DE19937845A1 - Security lock module for preventing access to secure area by incorporation of safety lock with IC for identification of key user - Google Patents
Security lock module for preventing access to secure area by incorporation of safety lock with IC for identification of key userInfo
- Publication number
- DE19937845A1 DE19937845A1 DE1999137845 DE19937845A DE19937845A1 DE 19937845 A1 DE19937845 A1 DE 19937845A1 DE 1999137845 DE1999137845 DE 1999137845 DE 19937845 A DE19937845 A DE 19937845A DE 19937845 A1 DE19937845 A1 DE 19937845A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- security
- kit according
- security lock
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00658—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B39/00—Locks giving indication of authorised or unauthorised unlocking
- E05B39/04—Locks giving indication of authorised or unauthorised unlocking with counting or registering devices
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
- E05B47/06—Controlling mechanically-operated bolts by electro-magnetically-operated detents
- E05B47/0611—Cylinder locks with electromagnetic control
- E05B47/0619—Cylinder locks with electromagnetic control by blocking the rotor
- E05B47/0626—Cylinder locks with electromagnetic control by blocking the rotor radially
- E05B47/063—Cylinder locks with electromagnetic control by blocking the rotor radially with a rectilinearly moveable blocking element
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
- E05B47/0001—Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
- E05B47/0002—Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof with electromagnets
- E05B47/0006—Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof with electromagnets having a non-movable core; with permanent magnet
Landscapes
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Sicherheitsschlösser haben nicht nur die Funktion, einen bestimmten Bereich vor unerlaubtem Zutritt zu schützen; vielmehr sollte Ihnen nach Ansicht des Anmelders daneben die Aufgabe zukommen, Auskunft zu ermöglichen, wer in unerlaubter Weise einen bestimmten Bereich und hier speziell einen Sicherheitsbereich z. B. ausserhalb seiner legitimierten Zeit, beispielsweise für Industriespionage aber auch für Räume des eigenen Hauses, betreten hat.Security locks not only have the function of protecting a specific area from unauthorized use Protect access; rather, the applicant believes that the task should also be missed to provide information about who can illegally access a certain area and here specifically a security area z. B. outside of his legitimate time, for example for industrial espionage but also for rooms in your own house.
Damit ergibt sich ein erhöhtes Sicherheitsmoment für das Sicherheitsschloss, das nun in der Lage ist, nachzuweisen, wer und zu welcher Zeit legitim oder illegitim in bestimmten Räumen war, speziell, wenn durch einen Timer eine zeitliche Zugangshierarchie programmiert wurde.This results in an increased security moment for the security lock, which is now in the Is able to prove who, and at what time, is legitimate or illegitimate in certain rooms was, especially if a time access hierarchy was programmed by a timer.
Dabei konnte aus Kostengründen nicht auf einen IC mit separaten oder integrierten Speicherbausteinen verzichtet werden, das Sicherheitsschloss selbst ist vom Inhaber aber eigenhändig zu wechseln und kann z. B. mit entsprechendem Sicherheitsode umprogrammiert werden, d. h. eine bestimmte Legitimation für einen bestimmten Zugangsbereich kann untersagt werden. Selbstverständlich kann eine solche Programmierung auch an einen Schlüsseldienst delegiert werden.For reasons of cost, it was not possible to use an IC with separate or integrated Memory blocks are dispensed with, but the security lock itself is the responsibility of the owner to change by hand and can e.g. B. reprogrammed with the appropriate security code become, d. H. a certain legitimation for a certain access area can be prohibited. Of course, such programming can also be sent to a Locksmiths are delegated.
Bei der vorgeschlagenen Variante sei besonders darauf hingewiesen, dass die Aufgabenstellung weniger darin gesehen wird, einen Zugang, der ohnehin nur mit roher Gewalt zu öffnen ist, nicht mit noch so ausgefallenen Materialien zu schützen, sondern den Nachweis zu erhalten, dass eine bestimmte Person sich zu einem Zugangsbereich, der ihr zu definierten Zeiten offensteht, zu anderen Zeiten unlegitimiert Zugang verschafft hat.In the proposed variant, it should be particularly pointed out that the Task is seen less in it, an approach that anyway only with raw To open violence is not to protect it with the most unusual materials, but to protect it Obtain proof that a particular person is in an access area that is theirs is available at defined times, has been given unauthorized access at other times.
Gleichzeitig sollte das Sicherheitsschloss, das minimale Entwicklungskosten beansprucht, dem Kunden zu einem hochattraktiven Preis angeboten werden.At the same time, the security lock, which requires minimal development costs, are offered to the customer at a highly attractive price.
Dabei wird bei einer besonders bevorzugten Variante das normale Sicherheitsschloss bevorzugt an seiner Oberseite und bevorzugt im äusseren Schlossbereich mit bevorzugt einem IC mit den entsprechenden Zugangsports, ggf einer separaten Speichereinheit zu den einzelnen Stiftkontakten und bevorzugt einer einzigen Knopfzelle bestückt. In a particularly preferred variant, the normal security lock is used preferably on its top and preferably in the outer lock area with preferably one IC with the appropriate access ports, if necessary a separate storage unit to the individual pin contacts and preferably a single button cell.
Die Elektronik sollte minimiert und das Schloss mit wenig Zerspanung hergestellt werden.The electronics should be minimized and the lock manufactured with little machining.
Um die Schlüsseldienste in den Abverkauf zu integrieren, ist die Programmierung über eine Zusatzvorrichtung sinnvoll, die bei einer bevorzugten Variante ebenfalls mit wenig Entwicklungsaufwand zu realisieren ist und wobei die Programmierung bevorzugt durch eine alpha-numerische Tastatur erfolgt.In order to integrate the key services in the sales, the programming is via a Additional device makes sense, which with a preferred variant also with little Development effort is to be realized and the programming preferably by a Alpha-numeric keyboard is done.
Letztlich soll als bevorzugte Variante auf eine Druckvorrichtung hingewiesen werden, die es über einen Sicherungs-Code ermöglicht, dass der Schlossbesitzer unlegitimierte Schlüsselnutzer ausdrucken lässt oder dass über ein Display ebenfalls bevorzugt nur nicht legitimierte Schlüsselnutzer zur Darstellung kommen. Die Erfindung wird nun anhand der Ansprüche 1-22 und der Fig. 1-6 näher erläutert.Ultimately, the preferred variant is to refer to a printing device which, via a security code, enables the lock owner to have unauthorized key users printed out, or that only non-legitimate key users are preferably shown on a display. The invention will now be explained in more detail with reference to claims 1-22 and FIGS. 1-6.
Dabei zeigtIt shows
Fig. 1 in schemtisierter Darstellung eine Schnittzeichnung durch ein Sicherheitsschloss im Detail, Fig. 1 in schemtisierter representation of a sectional drawing through a safety lock in detail,
Fig. 2 in schematisierter Darstellung eine mögliche Stiftkontaktierung, Fig. 2 in a schematic representation a possible Stiftkontaktierung,
Fig. 3 in schematisierter Darstellung eine Schnittzeichnung durch ein Sicherheitsschloss im Detail mit integriertem Schlüssel, Fig. 3 in a schematic representation a sectional drawing through a safety lock in detail with integrated key,
Fig. 4 in schematisierter Darstellung eine mögliche induktive IC-Kontaktierung, Fig. 4 in a schematic representation a possible inductive IC contact,
Fig. 5 in schematisierter Darstellung einen Detail im Bereich des Aussen-Schliesszylinders mit zirkulärem Kontakt zum IC, Fig. 5 in a schematic view of a detail in the region of the outer lock cylinder with circular contact with the IC,
Fig. 6 in schematisierter Schnitt-Darstellung eine Umprogrammiervorrichtung im Einsatz bei einem Sicherheitsschloss. Fig. 6 in a schematic sectional view of a reprogramming device in use in a security lock.
Fig. 1 zeigt in schematisierter Darstellung eine Schnittzeichnung durch ein Sicherheitsschloss (2) im Detail. Das Kernstück des Sicherheitsschlosses (2) ist ein Zylinder (10), woraus die Bezeichnung Zylinderschloss (2) resultiert. In geschlossenem Zustand drücken kleine Schraubenfedern (32) (z. T. bis zu 20) in achsensenkrechten Gehäuse- und Zylinderbohrungen (33) angeordnete, nach Massgabe der Schlüsselzähnung (6) unterschiedlich in Unter- (22) und Oberstifte (9) unterteilte Stifte nach oben, wobei die Unterstifte (22) geteilt sind und die Trennlinie (25) zwischen Ober- (23) und Unterteil (24) von (22) gleichzeitig bei richtigem Schlüssel (1) mit der Trennlinie (26) zwischen Zylinder (10) und Gehäuse (27) (hat hier doppelte Bedeutung) übereinstimmt, so dass der Zylinder (10) gedreht werden kann. Erkennbar ist bei dieser Variante, dass durch die Trennlinie (25) der Unterstifte (22) schematisiert angedeutet der jeweilige IC (3) kontaktierbar (28, 34) ist. Die Oberstifte (9) dienen nur dazu, durch den Schlüssel (1) die Unterstifte (22) in die korrekte Position zu bringen. Fig. 1 shows a schematic representation of a sectional drawing through a security lock ( 2 ) in detail. The core of the security lock ( 2 ) is a cylinder ( 10 ), from which the designation cylinder lock ( 2 ) results. In the closed state, small coil springs ( 32 ) (sometimes up to 20) press in pins arranged in the axis of the housing and cylinder bores ( 33 ), which are subdivided into bottom ( 22 ) and top ( 9 ) pins according to the key teeth ( 6 ) upwards, the lower pins ( 22 ) being divided and the dividing line ( 25 ) between the upper ( 23 ) and lower part ( 24 ) of ( 22 ) simultaneously with the correct key ( 1 ) with the dividing line ( 26 ) between the cylinder ( 10 ) and housing ( 27 ) (has double meaning here), so that the cylinder ( 10 ) can be rotated. It can be seen in this variant that the respective IC ( 3 ) can be contacted ( 28 , 34 ) by the dividing line ( 25 ) of the lower pins ( 22 ). The upper pins ( 9 ) only serve to bring the lower pins ( 22 ) into the correct position using the key ( 1 ).
Fig. 2 zeigt in schematisierter Darstellung eine Schnittzeichnung durch ein Sicherheits schloss (2) im Detail mit integriertem Schlüssel (1). In der Darstellung sind die Stifte (9, 22) durch die Schlüsselzähnung (6) so weit in ihrer Position verändert, dass die Trennlinie (25) der Unterstifte (22) oder der jeweilige Oberrand (29) der oberen (23) Unterstifte (22) exakt mit der Trennlinie (26) zwischen Zylinder (10) und Gehäuse (27) übereinstimmt, so dass der Schlüssel (1) und damit die Schliessnase, die den eigentlichen Schliessvorgang auslöst, zum Öffnen oder Schliessen gedreht werden kann. Ein falscher Schlüssel hebt oder senkt keine oder nur einen Teil der Sperrstifte (9, 22). Ebenso sind schematisiert hier Leiterbahnen (12) angedeutet, durch die der entsprechende IC (3) angebondet ist sowie ein Speicherbaustein (4), der bevorzugt in der Art eines Schieberegisters arbeitet und bevorzugt selektiert durch den/die IC/IC's (3) nur unlegitimierte Schlüsselbenutzer abspeichert und sequentiell, beginnend vom ersten abruft. Bei dieser Vorgehensweise ist es denkbar einen IC (3) konfektioniert zu erhalten, der bereits genügend Speicherplatz integriert enthält. Nachzutragen ist, dass der Schlüssel in der Endposition bevorzugt einen Kontakt (7) schliesst, wodurch der IC (3) aktiviert wird, insbesondere, wenn EEPROMs Verwendung finden. Fig. 2 shows a schematic representation of a sectional drawing through a security lock ( 2 ) in detail with an integrated key ( 1 ). In the illustration, the position of the pins ( 9 , 22 ) by the key teeth ( 6 ) is such that the dividing line ( 25 ) of the lower pins ( 22 ) or the respective upper edge ( 29 ) of the upper ( 23 ) lower pins ( 22 ) exactly coincides with the dividing line ( 26 ) between the cylinder ( 10 ) and the housing ( 27 ), so that the key ( 1 ) and thus the locking lug, which triggers the actual locking process, can be turned to open or close. An incorrect key will raise or lower none or only part of the locking pins ( 9 , 22 ). Likewise schematically indicated here are conductor tracks ( 12 ) through which the corresponding IC ( 3 ) is bonded as well as a memory module ( 4 ), which preferably works in the manner of a shift register and is preferably only selected by the IC / ICs ( 3 ) without legitimation Key user stores and sequentially, starting from the first one. With this procedure, it is conceivable to have an IC ( 3 ) assembled that already contains enough memory space integrated. It should be added that the key in the end position preferably closes a contact ( 7 ), which activates the IC ( 3 ), especially if EEPROMs are used.
Fig. 3 zeigt in schematisierter Darstellung eine mögliche Stiftkontaktierung (34). Bei der Wahl der Unterstifte (22) kontaktieren diese bei Permutationsauswahl den/die IC/IC's (3), wobei bevorzugt jede Leiterbahn (12) am jeweiligen IC (3) separat gebondet ist. Selbstverständlich ist an die sinnvolle Anordnung der bevorzugten Knopfzelle/n (17) zu denken. Fig. 3 shows a possible pin contact ( 34 ) in a schematic representation. When selecting the lower pins ( 22 ), these contact the IC / ICs ( 3 ) when permutation is selected, with each conductor track ( 12 ) preferably being bonded separately to the respective IC ( 3 ). Of course, the sensible arrangement of the preferred button cell (s) ( 17 ) should be considered.
Fig. 4 zeigt in schematisierter Darstellung eine mögliche induktive IC-Kontaktierung. Dabei ist der Schlüsselbart (S') bevorzugt mit ferromagnetischen Elementen (13) bestückt, die in bevorzugter Ausrichtung, was bei Wendeschlüsseln (35) der Fall wäre, mit dem Kern (31) eines Elektromagneten (14) Kontakt finden, der durch die Knopfzelle (17) erregt in der Art eines Relais eine Schaltung tätigt bzw einen Kontakt (36), hier zum IC (3) schliesst. Dabei müsste natürlich die Anordnung der Ober- (9) und Unterstifte (22) optimal gewählt werden. Schon aus diesem Grund wird dieser Variante wenig Aussicht auf Realisierung gegeben. Fig. 4 shows in schematic representation a possible inductive IC contact. The key bit (S ') is preferably equipped with ferromagnetic elements ( 13 ) which, in a preferred orientation, which would be the case with reversible keys ( 35 ), come into contact with the core ( 31 ) of an electromagnet ( 14 ) which passes through the button cell ( 17 ) excited in the manner of a relay makes a circuit or a contact ( 36 ), here closes to the IC ( 3 ). Of course, the arrangement of the upper ( 9 ) and lower pins ( 22 ) would have to be selected optimally. For this reason alone, this variant is given little prospect of implementation.
Fig. 5 zeigt in schematisierter Darstellung einen Detail im Bereich des Aussen- Schliesszylinders (10) mit zirkulärem Kontakt (37) zum IC (3), Die dargestellte Front des Sicherheitsschlosses (2) zeigt einen vertikal angeordneten Stift (38) in seiner entsprechenden Bohrung (39) der bei Einfahren in eine Zylinderfalle (30) den Kontakt (37) schliesst, ohne dass dieser Kontakt über den IC (3) in den Speicher (4) als unlegitimierter Schliessvorgang gespeichert wird. Erst bei Überfahren einer zweiten Zylinderfalle (30') wird der Schliessvorgang ggf. als nicht legitim registriert und die bevorzugte akustische und/oder optische Meldung erscheint. Fig. 5 shows a schematic representation of a detail in the area of the outer lock cylinder ( 10 ) with circular contact ( 37 ) to the IC ( 3 ). The front of the security lock ( 2 ) shown shows a vertically arranged pin ( 38 ) in its corresponding bore ( 39 ) which closes the contact ( 37 ) when entering a cylinder latch ( 30 ) without this contact being stored via the IC ( 3 ) in the memory ( 4 ) as an illegitimate closing process. Only when a second cylinder latch ( 30 ') is passed over is the locking process possibly registered as not legitimate and the preferred acoustic and / or visual message appears.
Fig. 6 zeigt in schematisierter Schnitt-Darstellung eine Umprogrammiervorrichtung (19) im Einsatz bei einem Sicherheitsschloss (2). Wir erkennen Schlüsselbart (5") und Gehäuse (40), das bevorzugt mit einer alphanumerischen Tastatur (20) versehen ist. Fig. 6 shows a schematic sectional view of a reprogramming device ( 19 ) in use with a security lock ( 2 ). We recognize the key bit ( 5 ") and housing ( 40 ), which is preferably provided with an alphanumeric keyboard ( 20 ).
Bei Fig. 6 und anderen Varianten darf nicht vergessen werden, dass es sich hierbei um elektronische Komponenten, bevorzugt mit eigenem IC (31, . . .) und den entsprechenden Elektronikkomponenten handelt, die z. B. auch eine telemetrische Übertragung (32) auf einen PC ermöglichen, der auf Befehl einen Ausdruck tätigt.In Fig. 6 and other variants, it should not be forgotten that these are electronic components, preferably with their own IC ( 31 ,...) And the corresponding electronic components, which, for. B. also enable a telemetric transmission ( 32 ) to a PC that makes a printout on command.
Claims (22)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999137845 DE19937845A1 (en) | 1999-08-13 | 1999-08-13 | Security lock module for preventing access to secure area by incorporation of safety lock with IC for identification of key user |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999137845 DE19937845A1 (en) | 1999-08-13 | 1999-08-13 | Security lock module for preventing access to secure area by incorporation of safety lock with IC for identification of key user |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19937845A1 true DE19937845A1 (en) | 2001-02-15 |
Family
ID=7917922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999137845 Withdrawn DE19937845A1 (en) | 1999-08-13 | 1999-08-13 | Security lock module for preventing access to secure area by incorporation of safety lock with IC for identification of key user |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19937845A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1643457A1 (en) * | 2004-10-04 | 2006-04-05 | SimonsVoss Technologies AG | Locking system and method for operating an electronic key system. |
US7891220B2 (en) | 2006-01-05 | 2011-02-22 | Sinox Company Ltd. | Multi-purpose detachable lock container and method of use |
US8353184B2 (en) | 2005-01-21 | 2013-01-15 | Sinox Company Ltd. | Tamper indicating padlock |
US8720236B2 (en) | 2003-05-14 | 2014-05-13 | Sinox Company Ltd. | Padlock |
-
1999
- 1999-08-13 DE DE1999137845 patent/DE19937845A1/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8720236B2 (en) | 2003-05-14 | 2014-05-13 | Sinox Company Ltd. | Padlock |
EP1643457A1 (en) * | 2004-10-04 | 2006-04-05 | SimonsVoss Technologies AG | Locking system and method for operating an electronic key system. |
US8353184B2 (en) | 2005-01-21 | 2013-01-15 | Sinox Company Ltd. | Tamper indicating padlock |
US7891220B2 (en) | 2006-01-05 | 2011-02-22 | Sinox Company Ltd. | Multi-purpose detachable lock container and method of use |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2512935C2 (en) | Data exchange system | |
EP0842500B1 (en) | Locking device for systems access to which is time-restricted | |
EP0486960B1 (en) | Coded activation for a chip card | |
DE2917965A1 (en) | DATA MEDIA, IN PARTICULAR ID CARD | |
EP1000825A2 (en) | Identification device for a vehicle user | |
DE2738113A1 (en) | Processing device for banking operations | |
DE2058623B2 (en) | ARRANGEMENT FOR THE CONTROL AND CENTRAL MONITORING OF THE ACCESS TO A MULTIPLE ENCLOSURES | |
DE2641839A1 (en) | A BLOCKING OR AN ACCESS CONTROL DEVICE | |
DE19635483C2 (en) | Device for removing and / or returning objects | |
DE19749081C2 (en) | Electronic-mechanical locking system | |
DE19937845A1 (en) | Security lock module for preventing access to secure area by incorporation of safety lock with IC for identification of key user | |
AT510349B1 (en) | KEY DEPOT | |
DE4117721C1 (en) | Operating electronically controlled programmable lock - transferring light pulses from key to microprocessor chip via light conductor and photodiode to operate electromagnet(s) via power amplifier(s) | |
EP1281827B1 (en) | Electronic closing system for access control | |
DE4405570C2 (en) | Electronic chip card access control system for common standard chip cards with electronic signature | |
DE2635180C3 (en) | Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process | |
EP1828993A1 (en) | Access control system with a number of closing devices | |
DE4436605A1 (en) | Method for the safe locking and unlocking of locks with authentication | |
DE4138101C1 (en) | ||
DE19611072C2 (en) | Chip card that can be operated both contact and contactless | |
DE10111247C2 (en) | Method for controlling an electronic lock | |
DE4012931A1 (en) | Self programmable electronic ID card and programming device - allows user to limit time of usage and enter own pin no | |
DE19518957C1 (en) | Safety deposit box operating system | |
CH700937B1 (en) | Locker activating device for activating safe, has mechatronic device including receiving unit and co-operating with key unit such that mechatronic device activates key unit based on received data | |
AT391374B (en) | Check station for checking data in data carriers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |