DE2207479A1 - Elektrischer Sicherheitsschlüssel - Google Patents
Elektrischer SicherheitsschlüsselInfo
- Publication number
- DE2207479A1 DE2207479A1 DE19722207479 DE2207479A DE2207479A1 DE 2207479 A1 DE2207479 A1 DE 2207479A1 DE 19722207479 DE19722207479 DE 19722207479 DE 2207479 A DE2207479 A DE 2207479A DE 2207479 A1 DE2207479 A1 DE 2207479A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- contact
- contacts
- control circuit
- potential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
Patentanwälte Dip; - vj. W. Seemann DrAfrrcrRip ' "
73 Esslingen (Nee ar), Fabrikstraße 9, Postfach 348
17. Februar 1972 Telofon
Unser Zeichen: 2W19
p^ 93 naJci Telegramme Patentschutz
Essiingennecker
USA
Elektrischer Sicherheitsschlüssel
Die Erfindung betrifft einen Schlüssel zur Beeinflussung elektrischer
Schlösser und Sicherheitsanlagen/ insbesondere einen Schlüssel mit einer im Binärkode gespeicherten Information sowie
einer Einrichtung, die das Entziffern der gespeicherten Information
verhindert.
Ls sind Schlüssel unter Verwendung offener und geschlossener
elektrischer Stromkreise bekannt/ über die einem Schloß oder einer Sicherheitsanlage eine binär kodierte Permutation zugeführt
wird. Ein in der US-PS Re. 27 013 vom 22.12.1970 beschriebener Schlüssel dieser Art enthält eine Mehrzahl von Kontaktgliedern,
Gie mit Kontakten eines Schlosses oder einer Sicherheitsanlage verbinubar sind. Einige der Kontaktglieder liegen in einem geschlossenen
Stromkreis und andere in einem offenen Stromkreis, un so das Schließsystem durch Anlegen eines Binärkodes zu betätigen.
Auch in der US-Patentanmeldung 23 272 vom 27.3.1970 ist ein Schlüssel unter Verwendung einer binär kodierten Permutation
geschrieben, der als Speicherschlüssel bezeichnet werden kann uaü keinen fest eingerichteten Kode erfordert, sondern mit
Loeichereltrr.enten ausgerüstet ist, die verschiedene ihnen aufge-
209837/0 7 67 -/-
drückte Kode festhalten. Der nachfolgend beschriebene Schlüssel behält demgegenüber ständig einen bestimmten Kode (Normalkode)
und läßt nur dann einen unterschiedlichen Kode erkennen, wenn sich der Schlüssel nicht in seinem bestimmungsgemäßen Gebrauch
befindet.
Obwohl die bekannten binär kodierten Schlüssel für viele Anwendungszwecke eine ausreichende Sicherheit bieten, so kann man sie
ccnoch bei Anwendung bestimmter Maßnahmen dechiffrieren. Aus diesem
Grund ergibt sich der Bedarf nach einem Schlüssel mit größerer
Sicherheit.
Der Erfindung liegt die Aufgabe zugrunde, einen verbesserten
Schlüssel zur Betätigung einer Sicherheitsanlage anzugeben, in dem Einrichtungen vorgesehen sind, um die Entzifferung des in dem
Schlüssel gespeicherten Kodes zu verhindern.
Zur Anlage bei einer Sicherheitsanlage mit einer Schlüsselaufnahme
sieht die Erfindung einen Schlüssel mit einer Mehrzahl von Kontakten vor, von denen wenigstens ein Teil durch elektrische Leitwege
miteinander verbunden ist. In den Leitwegen sind zugsteuerung deren Leitfähigkeit Einrichtungen vorgesehen, in deren einem
Betriebszustand die Kontakte der Schlüsselaufnahme eine binär kodierte Permutation zuführen, und in deren anderem Betriebszustand
die Kontakte dazu nicht in der Lage sind»
In Weiterbildung der Erfindung sind in der Schlüsselaufnahme der Sicherheitsanlage mehrere Kontakte vorgesehen, die über den Schlüssel
eine Information zugeführt erhalten und von wenigstens einer
den Schlüssel mit Strom versorgt. Der Schlüssel enthält. Kontakte»
um den Kontakten derSicherheitsanlage die Information zuzuführen
und einen Netzkontakt, der mit dem Netzkontakt der Sicherheitsanlage in Verbindung tritt und wenigstens, einen der anderen Schlüsselkontakte
unter Spannung setzt, während wenigstens ein Teil der anderen Schlüsselkontakte mittels einer Schaltungsanordnung ver-
209837/0767 -/-
bunden ist, die sich in einem ersten Betriebszustand befindet,
wenn die Schlüsselkontakte mit den Kontakten der Sicherheitsanlage und der Netzkontakt des Schlüssels mit dem Netzkontakt
der Sicherheitsanlage verbunden sind, um den Kontakten der Sicherheitsanlage einen vorbestimmten Kode zuzuführen, wogegen
die Schaltungsanordnung einem sich in zweiten Betriebszustand befindet, wenn die Schlüsselkontakte von den zugeordneten Kontakten
der Sicherheitsanlage gelöst sind und dann nicht den vorbestimmten Kode abgeben können.
Weitere Einzelheiten und Vorteile sind nachfolgend anhand eines in der Zeichnung dargestellten Ausführungsbeispiels der Erfindung
näher erläutert. Darin zeigt
Fig. 1 eine perspektivische Ansicht eines Schlüssels gemäß der
Erfindung und
Fig. 2 eine schematische Übersicht über die Schaltungen von Schlüssel und Sicherheitsanlage.
Fig. 2 eine schematische Übersicht über die Schaltungen von Schlüssel und Sicherheitsanlage.
Entsprechend Fig. 1 und 2 besteht ein Schlüssel 10 aus einem Schlüsselkörper 12 sowie einer Mehrzahl von Kontakten 14, 16, 18,
20, 22, 24, 26, 28, 30, 32 und läßt sich in eine Schlüsselaufnahme einer Sicherheitsanlage einstecken, über die der Zugang zu einem
gesicherten Bereich gesteuert wird. Die Sicherheitsanlage ist angedeutet durch eine Schlüsselaufnahme mit einer kodierten Schaltung
34 und einem von dieser Schaltung gesteuerten Schloß 36, die
bei einer bevorzugten Ausfuhrungsform der Erfindung etwa derjenigen
in dem oben genannten US-Patent Re. 27 013 entsprechen, wobei der Schlüsselaufnahme die im Schlüssel 10 gespeicherte Information
zugeführt wird. Die Schlüsselaufnahme gibt die Information an die kodierten Schaltungen weiter, und falls diese Information
dem richtigen, d.h. vorbestimmten Kode entspricht, wird das Schloß 36 betätigt, um den Zugang zu dem abgesicherten Bereich
freizugeben.
209837/0767
Die Schlüssclaufnahmc enthält mehrere Kontakte 14a, 16a, löa, 20a,
22a, 24a, 26a, 28a, 30a und 32a, die nach Einstecken des Schlüssels
10 in die Schlüsselaufnahme mit den entsprechenden Schlüsselkontakten 14 - 32 in Verbindung treten. Der Schlüssel 10 gibt
dann einen Binärkode über die Schlüsselaufnahme an die kodierte Schaltung ab. Handelt es sich um den richtigen Binärkode, so
wird das angesteuerte Schloß 36 z.B. geöffnet. Zur Erläuterung der Erfindung ist gemäß Fig. 2 ein bestimmter Kode angenommen
v/orden, der aus einer Gruppe von "0"- und "1"-Bits C in den kodierten
Schaltungen 34 und aus den entsprechenden Bits CK im Schlüssel besteht.
Die im Körper 12 des Schlüssels 10 angeordneten Kontakte 14 sind so geschaltet, daß sie mit dem Stromversorgungskontakt 32
entweder geschlossene oder offene Stromkreise bilden. Dem Netzkontakt 32 ist in der Schlüsselaufnahme ein entsprechender Netzocer
Stromversorgungskontakt 32a zugeordnet, der an eine in Fig. 2 schematisch angedeutete Stromversorgung angeschlossen
ist und bei Einstecken des Schlüssels 10 in die Schlüsselaufnahme den Netzkontakt 32 unter Spannung steht. Wenn zwischen Kontakt
und einem der anderen Kontakte ein geschlossener St-romkreis besteht, liegt an diesem Kontakt ein Potential an, so daß dieser
Kontakt der Schlüsselaufnahme das Informationsbit "1" zuführt. Kenn zwischen NetzkontaktJ32 und einem der anderen Kontakte ein
offener Stromkreis besteht, liefert dieser Kontakt ein Informationsbit
"0" an die Schlüsselaufnahme. Entsprechend Fig. 2 bilden die Kontakte 14 - 30 mit dem Netzkontakt 32 offene und
geschlossene Stromkreise, um den kodierten Stromkreisen und der Schlüsselaufnahme 34 eine Information in Binärform zuzuführen.
Die Kontakte 14, 18, 20, 22 und 28 and so geschaltet, daß sie jeweils Informationsbits "1"liefern, während die Kontakte 16, 24,
26 und 30 jeweils Informationsbits "0" liefern. Die "0u- und "1"-Bits
bilden eine binär kodierte Permutation, die zur Betätigung des Schlosses 36 benutzt wird. Selbstverständlich können die den
bestimmten Kontakten zugeordneten Informationsbits auf einfache Weise verändert werden, um einen anderen Kode einzurichten.
209837/0767
Bei der gezeigtenAusfuhrungsform entspricht die Schaltung
der Schlüsselkontakte 18, 22, 28 und 30 derjenigen der vorgenannten
US-Patentanmeldung 27 686. Ist der Schlüssel 10 in die Aufnahme eingesteckt, steht die Stromschiene 40 im oberen
Abschnitt des Schlüsselkörpers 12 über den Kontakt 32 unter Spannung. Die Stromschiene 20 ist über die leitenden Abschnitte
42, 44 und 46 direkt mit den Kontakten 18, 22 bzv/. 28 verbunden,
so daß diese Kontakte an die Schlüsselaufnahme Informationsbits "1" liefern. Auch der Kontakt 30 kann zunächst mit einem
Abschnitt zum Anschluß an die Stromschiene 40 versehen worden sein,* jedoch ist dieser Anschlußabschnxtt entfernt worden, so
daß der Kontakt 30 jetzt stromlos ist und an die Schlüsselaufnahme ein Informationsbit "0" abgibt. Bei Verwendung der· in der
vorbezeichneten Patentanmeldung beschriebenen Bauart kann der Inhaber des Schlüssels einen oder mehrere der leitenden Anschlußabschnitte
42, 44, 46 beseitigen, um im Kode begrenzte Änderungen vorzunehmen, so daß er auch gegenüber dem Schlüsselhersteller im
Besitz eines nicht bekannten Kodes ist.
Durch Stromanschluß des Netzkontaktes 32 wird auch die im-oberen
Abschnitt des Schlüsselkörpers 12 angeordnete Steuerschaltung 33 unter Spannung gesetzt. Diese Steuerschaltung 38 steht mit einer
Anordnung von Leitern in Verbindung, die zwischen verschiedenen Kontakten Stromwege schafft, so daß über die der Steuerschaltung
33 angeschlossenen Kontakte entweder "0"- oder "1"-Informationsbits abgegeben werden. Die Schaltung 38 steht über eine Leitung
48 mit dem oberen Abschnitt des Netzkontaktes 32 in Verbindung. Bei Erregung der Schaltung 33 liefern die Kontakte 14 und 20
"1"-Informationsbits und<üe Kontakte 16, 24 und 26 "0"-lnformationsbits.
Die Steuerschaltung 38 enthält einen PNP-Transistor 50 und zwei
NPN-Transistoren 52 und 54. Der Basis des Transistors 50 ist ein V/iderstand 56 und der Basis der Transistoren 52 und 54 sind
Widerstünde 58 bzw» 60 vorgeschaltet. Das über die Leitung 48 anliegende
Potential setzt die Basis des Transistors 52 über den
209837/0767
Widerstand 53 und die Basis des Transistors 54 über eine Leitung
6 2 und den Widerstand 60 unter Vorspannung, über Leitung
und Leitung 62 steht auch die Emitterelektrode des Transistors 50 unter Spannung. Die Basis des Transistors 50 ist über den
Widerstand 56 und eine Leitung 64 an den Kontakt 16 angeschlossen. Wenn Kontakt 16 am Kontakt 16a der Schlüsselaufnahme anliegt,
so en-tsteht ein Potentialunterschied, der die Basis des Transistors 50 über die an den Kontakt 16a angeschlosseneErdleitung
66 erdet. Da die Basis des Transistors 50 geerdet ist und dem Emitter über die Leitungen 48 und 62 ein positives
Potential anliegt, befindet sich Transistor 50 in leitendem Zustand.
Bei leitendem Transistor 50ist der Stromkreis zwischen dessen Emitter und Kollektor geschlossen, so daß über eine Leitung 68
der Kontakt 14 unter Spannung steht und zwischen diesem und dem Kontakt 14a der Schlüsselaufnahme ein Strom fließt und somit
ein Informationsbit "1" übertragen wird. Der Kontakt 16 liefert dem Kontakt 16a das Informationsbit "0". Obwohl über die Erdung
der Basis des Transistors 50 ein geringes Potential an den Kontakten 16 und 16a anliegen kann, so reicht dies jedoch nicht aus,
um als "!"-Bit erkannt zu werden.
Bei leitendem Transistor 50 liegt über die Leitung 70 am Kollektor des Transistors 52 Spannung an. Da gleichzeitig auch die
Basis des Transistors 52 über den Widerstand 58 und die Leitung 43 unter Spannung steht, leitet der Transistor 52 und schließt
über seine Kollektor-Emitter-Strecke den Stromkreis zur Leitung 72, die über die Leitung 74 an den Kontakt 20 angeschlossen ist,
der somit den Kontakt 20a der Schlüsselaufnahme das Informationsbit "I" zuführt.
Durch Netzanschluß der Leitung 48 wird über den Widerstand 60
die Basis des Transistors 54 unter Spannung gesetzt· Da jedoch der Kollektor dieses Transistors 54 stromlos ist, verbleibt der
Transistor 54 in abgeschaltetem Zustand, und die an Kollektor und Emitter angeschlossenen Leitungen 76 bzw. 78 lassen die
20 9 8 37/0767
Kontakte 26 bzw. 24 des Schlüssels stromlos, so daß sie jeweils
"O"-Bits liefern.
Die Aufgabe des Transistors 54 läßt sich besser verstehen,
wenn ein anderer Betriebszustand vorausgesetzt wird. Unter der Annahme, daß beispielsweise über ein üntersuchungsgerät
der Kontakt 26 des Schlüssels 10 unter Spannung gesetzt wird, so liegt diese auch über die Leitung 76 am Kollektor des Transistors
54. Falls gleichzeitig die Basis des Transistors 54 über die Leitung 48 unter Spannung steht, so würde über den
positiven Kollektor der Transistor 54 eingeschaltet und über die Kollektor-Emitter-Strecke ein Strom in die Leitung 78 fließen
und der Kontakt 24 unter Spannung stehen. Wenn in diesem Zustand der Kontakt 26a direkt unter Spannung gesetzt wird, so
gibt der Kontakt 24 ein "1"-Bit ab. Dies stellt eine Abweichung von dem vorbestimmten Kode des Sicherheitsschlüssels dar und
zeigt einen falschen Kode an,
V.'enn der Schlüsselkontakt 26 unter Spannung gesetzt wird, z.B.
v/enn sich der Schlüssel in der Schlüsselauf nähme befindet, so
leitet der Transistor 54 und gibt eine binär kodierte Permutation ab mit einem "1"-Bit am Kontakt 24, Liegt dem Kontakt 26 dagegen
ein Null-Potential an, so sperrt der Transistor 54, wenn der Schlüssel in der Schlüsselaufnahme steckt, und somit liefert der
Kontakt 24 ein "OM-Bit. Dies zeigt, daß die vom Schlüssel abgegebene
binär kodierte Permutation davon abhängig ist, ob dem Kontakt 26 eine Spannung angelegt wird oder nicht. Dadurch können
über den Schlüssel verschiedene binär kodierte Permutationen abgegeben werden. Da der Schlüssel seine- vorbestimmte oder richtige
Permutation nur dann abgibt, wenn einem oder mehreren bestimmten Schlüsselkontakten ein Potential anliegt, in diesem
Fall dem Kontakt 26, so ist die richtige Permutation unkenntlich, sobald der Schlüssel aus der Aufnahme herausgezogen
ist.
209837/0767
Der Schlüssel kann auch dazu verwendet v/erden, um, falls erforderlich,
einen zweiten Permutationskode abzugeben. In der beschriebenen Schaltung kann der Kontakt 24 entweder ein "1M- oder ein
"0"-lnformationsbit liefern. In Abhängigkeit von der vorbestimmten
binär kodierten Permutation zur Betätigung der Sicherheitsanlage kann dem Kontakt 26 ein Potential angelegt werden oder
nicht, und der Transistor 24 kann dazu verwendet werden, um über den Kontakt 24 ein "1"-Informationsbit zu liefern oder nicht.
Bei in die Aufnahme eingestecktem Schlüssel 10 wird dieser die binär kodierte Permutation direkt über die Kontakte 14 - 30 zugeführt.
Die Information, bestehend aus"l"-Bits der Kontakte 14, 13, 20, 22 und 28 und aus "O"-Bits der Kontakte 16, 24, 26 und 30,
v/ird durch das Vorhandensein oder NichtVorhandensein leitender Abschnitte zwischen der Stromschiene 40 und den Kontakten 14 - 30,
die Betriebsweise der Steuerschaltung 38 und durch den elektrischen Zustand der Kontakte 14a bis 32a in der Schlüsselaufnahme bestimmt.
Die Steuerschaltung befindet sich in einem ersten Betriebszustand, wenn der Schlüssel 10 in der Schlüsselaufnahme steckt und die
Kontakte 14 - 32 mieden Kontakten 14a bis 32a in Verbindung stehen.
Ein zweiter Betriebszustand liegt dann vor, wenn sich der Schlüssel außerhalb der Schlüsselaufnahme befindet, und dann verhindert die
Steuerschaltung die Dechiffrierung des im Schlüssel 10 gespeicherten
Kodes. Darüber hinaus' besteht der Schlüsselkörper 12 vorzugsweise aus einem gegenüber Röntgenstrahlen undurchlässigen
Material, in dem auch die Schaltungen zerstört werden, wenn man den Schlüssel auseinanderzunehmen versucht. Fällt der Schlüssel
in die Hände einer nicht berechtigten Person, so kann diese den im Schlüssel gespeicherten Kode nicht reproduzieren, ohne den·
Schlüssel zu zerstören.
Ls gibt im wesentlichen drei Uhtersuchungsarten, die man anwenden
kann, um die binär kodierte Permutation des Schlüssels zu ermitteln.
Die einfachste untersuchung besteht in Anwendung einer Lcitterie und einerLampe, um die Leitfähigkeit der verschiedenen
209837/0767
Anschlüsse festzustellen, indem man die Kontakte an die Batterie legt und die Lampe an die verschiedenen Schlüsselkontakte. Dieser
Versuch würde zeigen/ daß die Kontakte 18, 22, 28 und 32 miteinander
elektrisch leitend verbunden sind. Bei Anwendung dieser Untersuchungsmethode erhält man jedoch keine Kenntnis darüber,
daß auch die Kontakte 14 und 20 zu geschlossenen Stromkreisen gehören. Die Dechiffrierung des Kodes mit Hilfe dieser Methode
würde also nichtjzum Erfolg führen.
Bei einer sorgfältigen Untersuchungsart wird unter Verwendung eines Ohmmeters der Widerstand sämtlicher Anschlußklemmen gemessen.
Dabei würde man feststellen, daß die Widerstände der Klemmen 14, 16, 20, 24, 26 und 32 einander gleich sind, da sie
sämtlich an die Steuerschaltung 38 angeschlossen sind. Durch Verwendung eines Ohmmeters lassen sich somit diese Klemmen nicht
voneinander unterscheiden. Bei einem weiteren Versuch zur Dechiffrierung des Schlüssels kann man eine der Klemmen an Strom
anschließen und den. Ausgang der anderen Klemmen messen. Wenn nun die Klemme 32 an Strom angeschlossen wird, so müßte zur Dechiffrierung
des Kodes gleichzeitig die Klemme 16 an Erde angeschlossen v/erden, da der Transistor 50 nur bei einem bestimmten über die
Klemme 16 geschaffenen Potential leitet. Solange demnach nicht genau bekannt ist, welche Anschlüsse zu erden sind und an welche "~
Anschlüsse man Strom anlegen muß, ist es äußerst schwierig oder unmöglich, den Schlüssel zu dechiffrieren.Weil darüber hinaus
noch die Möglichkeit besteht, Strom an mehr als nur an eine Klemme anzulegen, z.B. an die Klemme 26, die den Transistor 24
vorkonditioniert und dabei durch Erzeugung eines "1"-Bits am Kontakt 24 einen unterschiedlichen Kode zu erzeugen, ist es für
eine nicht berechtigte Person unmöglich, genau zu erfahren, welcher der möglicherweise hergefundenen Kode der richtige ist.
Obwohl beim gezeigten Ausführungsbeispiel nur zehn Anschlüsse vorgesehen sind, können je nach dem Grad der beabsichtigten
Sicherheit und nach der Zahl der mit dem Schlüssel zu verwendenden
209837/0767
möglichen Kombinationen mehr oder weniger Anschlüsse verwendet werden. Beispielsweise können auch auf der gegenüberliegenden
Seite des Schlüssels parallel zu den Kontakten 14 - 32 inFig. 1 . weitere Kontakte angeordnet werden. Damit würden die Anzahl
der in dem Schlüssel zu speichernden Kodeänderungen erheblich erhöht und somit auch die Schwierigkeiten bei der Dechiffrierung.
Andererseits kann man auch die Komplexität bzw. Mehrdeutigkeit der Steuerschaltung verändern, indem man sie an mehr
oder weniger Kontakte anschließt. Selbstverständlich kann die Steuerschaltung selbst leicht abgewandelt werden/ um unterschiedliche
Verschlüsselungen zu speichern.
Der in einer Ausführungsform beschriebene Schlüssel zur Betätigung
einer Sicherheitsanlage enthält eine Mehrzahl von Kontakten, die von der Sicherheitsanlage aus unter Strom g-esetzt werden
und dann der Sicherheitsanlage eine Information zuführen· Wenigstens einige der Kontakte sind an eine Steuerschaltung angeschlossen,
die in Tätigkeit tritt, wenn die Schlüsselkontakte die Kontakte der Schlüsselaufnahme der Sicherheitsanlage berühren und
einen vorbestimmten Kode vom Schlüssel auf die Schlüsselaufnahme übertragen. Wird der Schlüssel aus der Sicherheitsanlage herausgezogen,
so nimmt die Steuerschaltung.einen anderen Betriebszustand
ein» Dieser zweite Betriebszustand ist so beschaffen, daß eine Dechiffrierung des im Schlüssel gespeicherten Kodes durch
eine nicht berechtigte Person praktisch unmöglich ist.
209837/0767
Claims (12)
- AnsprücheSchlüssel zur Betätigung einer elektrischen Sicherheitsanlage mit einer Schlüsselaufnahme/ bestehend aus einem Schlüsselkörper und mehreren auf dem Schlüsselkörper angeordneten Kontakten zur übertragung einer binär kodierten Signalpermutatxon in die Schlüsselaufnähme, und mit einer Kehrzahl von Verbindungsleitungen, von denen jede mindestens zwischen zwei der Kontakte verläuft, dadurch gekennzeichnet, daß in die Verbindungsleitungen (48, 64, 68, 72, 76, 78) eine Steuerschaltung (38) eingesetzt ist, die einen ersten Betriebszustand aufweist, in der die Verbindungsleitungen in einer vorbestimmten Weise leiten und die Kontakte die binär kodierte Signalpermutation in die Schlüsselaufnahme (34) übertragen, während in einem zweiten Betriebszustand die Leitfähigkeit der Verbindungsleitungen unterbrochen ist.
- 2. Schlüssel nach Anspruch 1, dadurch gekennzeichnet, daß die Steuerschaltung (38) in wenigstens eine der mindestens zv/ei Kontakte (14, 32) miteinander verbindenden Verbindungsleitungen eingesetzt ist, so daß der eine Kontakt (14) bei über die Steuerschaltung geschlossener Verbindungsleitung ein "1"-Informationsbit und bei über die Steuerschaltung unterbrochener Verbindungsleitung ein "0"-lnformationsbit liefert.209837/0767
- 3. Schlüssel nach Anspruch 2, dadurch gekennzeichnet, daß der andere Kontakt (32) einStromanschlußkontakt ist, dem in der Schlüsselaufnahme (34) ein an eine Stromversorgung angeschlossener Netzkontakt (32a) zugeordnet ist.
- 4. Schlüssel nach Anspruch 1, dadurch gekennzeichnet, daß durch Einstecken des Schlüssels (10) in die Schlüsselaufnahme (34) ein Stromanschlußkontakt (32) unter Spannung gesetzt ist und daß v/enigstens einer aus der Mehrzahl der Schlüsselkontakte an die Schlüsselaufnahme ein gesteuertes Potential anlegt, wenn sich die Steuerschaltung (38) über dem Stromanschlußkontakt (38) unter Spannung und somit in ihrem ersten Betriebszustand befindet.
- 5. Schlüssel nach Anspruch 4, dadurch gekennzeichnet, daß in der Mehrzahl der Schlüsselkontakte ein zweiter Kontakt (26) als Anschlußkontakt zur Zuführung einer Spannung durch die Schlüsselaufnahme (34) vorgesehen ist, dem ein dritter Kontakt (24) zugeordnet ist, wobei der zweite Kontakt (26) die Steuerschaltung (38, 54) unter Spannung setzt, um das der Schlüsselaufnahme über den dritten Kontakt (24) zugeführte Potential zu steuern, und daß der zweite Kontakt nur dann als Stromanschlußkontakt verwendet wird, v/enn der dritte Kontakt (24) ein INformationsbit "1" liefern soll.
- G. Schlüssel nach Anspruch 4, dadurch gekennzeichnet, daß der Stromanschlußkontakt(32), dem ein entsprechender Netzanschluß (32a) in der Schlüsselaufnahme (24) zugeordnet ist, an die als Schalter ausgebildete Steuerschaltung (38) angeschlossen ist, die sich in ihrem leitenden Zustand befindet, wenn der Stromzuführungskontakt (32) in die zugeordnete Schlüsselaufnahme (32a) eingesteckt ist.
- 7. Schlüssel nach Anspruch 6, dadurch gekennzeichnet, daß die Steuerschaltung (38) einen Transistor (50) enthält, dessen Basis-, Kollektor- und Emitterelektroden an einen ersten sowie einen zweiten Kontakt (14, 16) und an den Stromanschlußkontakt (32) so anceschlossen sind, daß der Transistor sperrt, wenn sich der Schlüssel (IC) außerhalb der Schlüsselaufnahme (34) befindet.209837/0767
- 8. Schlüssel nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die in der Sicherheitsanlage angeordnete Schlüsselaufnähme (34) eine Mehrzahl von den Schlüsselkontakten zugeordneten Kontakten (14a - 32a) enthält, von denen mindestens einer als Netzkontakt (32a) zum Stromanschluß des Schlüssels (10) ausgebildet ist, daß die Kontakte (14 - 32) auf dem Schlüsselkörper (12) unter Abständen zueinander so angeordnet sind, daß sie ihre äußeren Enden mit den in der Schlüsselaufnahme vorgesehenen zugeordneten Kontakten (14a - 32a) in Berührung treten.
- 9. Schlüssel nach Anspruch 8, dadurch gekennzeichnet, daß der der Sicherheitsanlage zuzuführende und von der Steuerschaltung (38) durch deren ersten Betriebszustand gesteuerte Kode aus einer binär kodierten Permutation mit WO"- und "!"-Informationsbits besteht, welche die Schlüsselkontakte (14 - 32) abgeben, sobald aer Stromanschlußkontakt (32) durch den Netzkontakt in der Schlüsselaufnahme (34) unter Spannung steht.
- 10. Schlüssel nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Stromanschlußkontakt (32) der Steuerschaltung (38) ein Potential liefert, überreiches das von anderen Schlüsselkontakten der Mehrzahl der Kontakte (14a - 32a) der Sicherheitsanlage zugeführte Potential steuerbar ist.
- 11. Schlüssel nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Steuerschaltung (38) einen Teil der zwischen einigen Kontakten der Schlüsselkontakte vorgesehenen Schaltungsanordnung bildet und ihren Betriebszustand ändert, wenn über eine bestimmte Kombination von Kontakten ein Potential an die Schaltungsanordnung angelegt ist, wobei die den Schlüsselkode bildende Signalpermutation an den Kontakten vorliegt, wenn sich die Steuerschaltung in ihrem durch das angelegte Potential geänderten Betriebszustand befindet, und das Auftreten der Signalpermutation von dem über die bestimmte Kontaktkombination angelegten Potential abhängig ist.209837/0767
- 12. Schlüssel nach Anspruch 11, dadurch gekennzeichnet, daß die Schaltungsanordnung Anschlußelemente (42, 44, 46) enthält, die zwischen bestimmten Schlüsselkontakten (18, 22, 28) eine Verbindung begrenzter Leitfähigkeit bilden.209837/0767
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11727171A | 1971-02-22 | 1971-02-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2207479A1 true DE2207479A1 (de) | 1972-09-07 |
Family
ID=22371937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19722207479 Pending DE2207479A1 (de) | 1971-02-22 | 1972-02-17 | Elektrischer Sicherheitsschlüssel |
Country Status (2)
Country | Link |
---|---|
US (1) | US3651464A (de) |
DE (1) | DE2207479A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3212128A1 (de) * | 1982-04-01 | 1983-10-06 | Bayerische Motoren Werke Ag | Auswahl-schalter |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3848229A (en) * | 1971-04-09 | 1974-11-12 | Little Inc A | Electronic lock system |
US3859634A (en) * | 1971-04-09 | 1975-01-07 | Little Inc A | Digital lock system having electronic key card |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
US3872435A (en) * | 1973-05-18 | 1975-03-18 | Victor L Cestaro | Opto-electronic security system |
US3829834A (en) * | 1973-09-10 | 1974-08-13 | J Frankland | Electrical combination lock apparatus |
US4297569A (en) * | 1979-06-28 | 1981-10-27 | Datakey, Inc. | Microelectronic memory key with receptacle and systems therefor |
US4326125A (en) * | 1980-06-26 | 1982-04-20 | Datakey, Inc. | Microelectronic memory key with receptacle and systems therefor |
US4642734A (en) * | 1981-09-10 | 1987-02-10 | Research, Incorporated | Integrated circuit chip switch |
US4420794A (en) * | 1981-09-10 | 1983-12-13 | Research, Incorporated | Integrated circuit switch |
US4522456A (en) * | 1984-01-25 | 1985-06-11 | Datakey, Inc. | Electronic tag receptacle and reader |
AU5018385A (en) * | 1984-10-16 | 1986-05-02 | Amp Incorporated | Electronic key assemblies |
US4993627A (en) * | 1989-05-02 | 1991-02-19 | Phelan Michael D | Electronically controlled locking mechanism |
US5481253A (en) * | 1992-02-18 | 1996-01-02 | Phelan; Michael D. | Automotive security system |
US5952632A (en) * | 1996-06-28 | 1999-09-14 | Intel Corporation | CPU set-up key for controlling multiple circuits |
US6474122B2 (en) * | 2000-01-25 | 2002-11-05 | Videx, Inc. | Electronic locking system |
US6615625B2 (en) | 2000-01-25 | 2003-09-09 | Videx, Inc. | Electronic locking system |
US7158008B2 (en) * | 2002-03-29 | 2007-01-02 | Datakey Electronincs, Inc. | Electronic key system and method |
US20070044523A1 (en) * | 2005-08-26 | 2007-03-01 | Videx, Inc. | Lock |
WO2009012495A1 (en) * | 2007-07-19 | 2009-01-22 | Datakey Electronics, Inc. | Rf token and receptacle system and method |
US20100264218A1 (en) * | 2007-08-29 | 2010-10-21 | Datakey Electronics, Inc | Data carrier system and method |
USD649894S1 (en) | 2008-12-30 | 2011-12-06 | Atek Products, Llc | Electronic token and data carrier |
USD649895S1 (en) | 2009-01-30 | 2011-12-06 | Atek Products, Llc | Electronic token and data carrier |
USD649896S1 (en) | 2009-01-30 | 2011-12-06 | Atek Products, Llc | Electronic token and data carrier receptacle |
EP2391991A1 (de) * | 2009-01-30 | 2011-12-07 | Atek Products, LLC | Datenträgersystem mit kompakter basisfläche und herstellungsverfahren dafür |
US8610574B2 (en) * | 2009-06-15 | 2013-12-17 | Gerald Isaac Kestenbaum | Item storage and tracking system |
USD649486S1 (en) | 2009-07-09 | 2011-11-29 | ATEK Products , LLC | Electronic token and data carrier |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1114522A (en) * | 1964-06-10 | 1968-05-22 | English Electric Co Ltd | Analogue signal transmission system |
US3411046A (en) * | 1966-06-06 | 1968-11-12 | Army Usa | Electronic combination lock system |
-
1971
- 1971-02-22 US US117271A patent/US3651464A/en not_active Expired - Lifetime
-
1972
- 1972-02-17 DE DE19722207479 patent/DE2207479A1/de active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3212128A1 (de) * | 1982-04-01 | 1983-10-06 | Bayerische Motoren Werke Ag | Auswahl-schalter |
Also Published As
Publication number | Publication date |
---|---|
US3651464A (en) | 1972-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2207479A1 (de) | Elektrischer Sicherheitsschlüssel | |
DE3713262C2 (de) | ||
DE2824135C2 (de) | ||
DE1945777C3 (de) | Identifizierungsschalter | |
DE2506051C2 (de) | Einrichtung zum Erkennen einer magnetischen Information | |
DE2056669A1 (de) | Sicherheitsschaltung | |
DE2010366A1 (de) | Verfahren und Einrichtung zum elektronischen Einschreiben in einen nur zum Ablesen bestimmten Impedanzspeicher | |
DE2538911A1 (de) | Datenverarbeitungssystem fuer eine industrielle anlage | |
DE1174544B (de) | Elektrischer logischer Kreis | |
DE2442066B2 (de) | Verfahren und Schaltungsanordnung zur Fernsteuerung elektrischer Geräte | |
EP0118884B1 (de) | Vorrichtung an Schlössern | |
DE1906575U (de) | Kodiereinrichtung fuer steckvorrichtungen. | |
DE2122124A1 (de) | Elektrisches Überwachungssystem | |
DE2041456A1 (de) | Beigeordnete Gedaechtniszelle | |
DE2753941C2 (de) | Identifikationsvorrichtung | |
DE19938890C2 (de) | Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises | |
DE1143856B (de) | Elektronischer Schalter, der durch eine Steuerspannung betaetigt wird, die in ihrer Polaritaet veraenderlich ist | |
DE1186509B (de) | Magnetspeicher mit einem mit zueinander senkrechten Bohrungen versehenen Magnetkern | |
DE3031405A1 (de) | Verfahren und anordnung zum handhaben einer schliessanlage | |
DE1937259C3 (de) | Selbstprüf ende Fehlererkennungsschaltung | |
DE1904827A1 (de) | Analogspeicher-Verstaerkersystem | |
DE1901911A1 (de) | Binaercodiertes elektronisches Schloss- und Schluesselsystem | |
DE3202543C2 (de) | Schaltungsanordnung zum Prüfen der Übereinstimmung von zwei Binärwörtern | |
DE3780520T2 (de) | Schnittstelle zur verbindung eines geraets mit einem koaxialen kabel. | |
DE2524296C3 (de) | Schaltungsanordnung zum selbstsicheren Fernsteuern von elektrischen Verbrauchern von einer Steuerstelle aus, insbesondere für Gleismagnete der induktiven Zugsicherung |