DE2635180B2 - Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens - Google Patents
Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des VerfahrensInfo
- Publication number
- DE2635180B2 DE2635180B2 DE2635180A DE2635180A DE2635180B2 DE 2635180 B2 DE2635180 B2 DE 2635180B2 DE 2635180 A DE2635180 A DE 2635180A DE 2635180 A DE2635180 A DE 2635180A DE 2635180 B2 DE2635180 B2 DE 2635180B2
- Authority
- DE
- Germany
- Prior art keywords
- key
- lock
- code
- memory cells
- circuit arrangement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00428—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
- G07C2009/00468—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung bezieht sich auf ein •erfahren zur
elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch
codierter Schlüssel oder funktionell entsprechender Anordnungen mit sich bei Benutzung nach einem
Zufalls- oder Pseudozufallsgesetz ändernden Codierungen, die in Form eines übereinstimmenden Code-Paares
in Schloß und Schlüssel gespeichert werden und bei erneuter Schlüsselanwendung nach ermittel er Code-Übereinstimmung durch ein in gleicher Weise erzeugtes
neues Code-Paar ersetzt werden können, wonach das Schloß freigegeben wird.
Elektronisch codierte Schlüssel weisen Codierungen, z. B. in Form binärer Bitmuster auf, die in den
zugehörigen Schlössern überprüft werden und bei positivem Ergebnis deren Betätigung ermöglichen. Im
Prinzip wird hier mit den Mitteln der Elektronik die mechanische Codierung üblicher Schlüssel ersetzt. Eine
Sonderform bilden Zahlenschlösser. Ein solches Schloß besitzt mehrere meist dezimal organisierte Bedienungsknöpfe, die so einzustellen sind, daß sie eine festgelegte
Zahl bilden, die den Code für die Freigabe des Schlosses darstellt
Für besonders hohe Anforderungen sind die Zahlenschlösser mit zusätzlichen Einrichtungen ausgerüstet,
die eine Veränderung des Codes durch den Anwender ermöglichen. Diese heute vielfach angewendeten
Verschlußverfahren zeigen Mängel. Je größer die codebedingte Sicherheit sein soll, umso großer ist nicht
nur der erforderliche Aufwand, sondern auch die Gedächtnisbelastung des Anwenders, der den verwendeten Zahlencode möglichst nicht notieren sollte.
Überhaupt wird der Anwender mit vielen Aufgaben, z. B. dem manuellen Einstellen des richtigen Codes bei
jeder Betätigung des Schlosses und dem nachfolgenden Verstellen desselben, aber auch der am Schloß
vorzunehmenden Umstellung des gültigen Codes, wenn dieser geändert werden soll, und allen daraus resultierenden Aufgaben, beispielsweise der Inkenntnissetzung
aller Mitbenützcr, unnötig belastet.
Die vorliegende Erfindung zeigt ein Verfahren auf, das alle diese Mängel ausschließt. Die codebedingte
Sicherheit kann ohne spürbaren Mehraufwand unbegrenzt gesteigert werden.
Da der gültige Code hierbei selbst dem Anwender nicht bekannt ist, erhöht sich zwangsläufig der
resultierende Sicherheitsfaktor durch Ausschluß menschlichen Versagens. Dies gilt auch für die
genannten nunmehr automatisierten Aufgaben, die bisher dem Anwender zufielen. Hahpn mphrprp
Anwender Zutritt beispielsweise zu einem Tresor, so erfolgt auch bei Änderungen des gültigen Codes die
erforderliche Koordination vollautomatisch. Da im Rahmen der vorliegenden Erfindung praktisch jeder
Anwender, der Zutritt zu dem Tresor hat, sein eigenes elektronisches »Zahlenschloß« betätigt, tritt eine
weitere Steigerung der resultierenden Sicherheit ein. Diese Besonderheit macht es auch möglich, daß eine
fälschungssichere Anzeige bereitgestellt werden kann, die darüber Auskunft gibt, welche zugelassenen
Anwender das Schloß zuletzt betätigt haben. Entscheidend für die ungewöhnlich hohe Sicherheit dürfte aber
die Tatsache sein, daß sich der jeweils gültige Code bei jeder Betätigung des Schlosses automatisch ändert
Somit ist nicht nur die Bedienung extrem vereinfacht und die Koordination mehrerer Benutzer automatisiert
sondern auch ein Höchstmaß an Sicherheit vorhanden. Diese kann gegen gewaltsame Eingriffe weiter ausgebaut werden, indem der eigentliche Verriegelungsmechanismus aufgrund seiner elektrischen Ansteuerung
unabhängig von der Lage der Bedienungselemente an einen von außen besonders schwer zugänglichen Platz
verlegt wird.
Die genannten Vorteile gelten nicht nur für die Betätigung mechanischer Schlösser, beispielsweise von
Tresoren, sondern auch für Funktionsschlösser, wie sie beispielsweise zur Absicherung des Datentransfers in
einer Datenbank verwendbar sind. In diesem Fall kann mit Hilfe der Funktionsschlösser der Datentransfer nur
für diejenigen Bedienungspersonen freigegeben werden, die einen passenden »Schlüssel« besitzen, wobei
unter Schlüssel hier auch funktionell entsprechende Anordnungen zu verstehen sind, wie sie beispielsweise
Magnetkarten sind.
Ein derartiger Anwendungsfall wird für ein Verfahren der eingangs genannten Art in der DE-OS 22 24 937
angesprochen, und es werden hierin Möglichkeiten aufgezeigt, wie die zu verwendenden Codes von
Chiffrier-Rechnern erzeugt werden können, damit diese für jede Schlüssel-/Schloßkombination bzw. funktionell
entsprechende Anordnungen anders aufgebaut sind. Solange jedoch diese Codes zwar verschieden aber
unveränderlich sind, kann nie die Gefahr ausgeschlossen werden, daß ein nicht-zugelassener Benutzer, der in den
Besitz eines passenden Codes gelangt ist, jederzeit unerkannt Zutritt hat. Aus diesem Grund werden bei der
bekannten Schaltungsanordnung Maßnahmen getroffen, die eine unerwünschte Duplizierung eines Schlüssel-Codes erschweren. Dies bringt einen schaltungstechnischen Aufwand mit sich, der für viele Anwendungsbereiche zu groß ist. Allein jeder Schlüssel enthält neben
diversen logischen Verknüpfungsschaltungen eine eigene Programmsteuerung, einen Speicher und einen
»Geheimspeicher«, sowie einen Vergleicher (Digital-Komparator) und sogar einen eigenen Chiffrier-Rechner, wenn der jeweils gültige Code bei Benutzung des
Schlüssels automatisch geändert wird Auch die Schloßelektronik benötigt bei dieser bekannten Schaltungsanordnung mindestens einen Chiffrier-Rechner.
Um die gewünschte Sicherheit zu gewährleisten, ist eine fortlaufende Code-Änderung erforderlich.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der im Oberbegriff genannten Art und eine
Schaltungsanordnung dahingehend zu verbessern, daß die Codierung von Schlüsseln flexibler gestaltet werden
kann, indem die Codierung anwenderseitig beliebig und wiederholbar derart geändert wird, daß ein Schlüssel auf
pin hestiinmtp« frpi wählharp« Sr-hlnR näßt nrler nicht
Diese Aufgabe wird erfindungsgemäß mit den im kennzeichnenden Teil des Anspruches 1 angegebenen
Maßnahmen gelöst
Durch die Interpretation einer gemeldeten Nicht-Übereinstimmung als Übereinstimmungs-Meldung und
einer gemeldeten Übereinstimmung als Nicht-Übereinstimmungs-Meldung bzw. durch die dieser Interpretation vorausgehende Auswertung wird ein an die
Schloßelektronik anzukoppelnder nichtpassender Schlüssel paßbar bzw. ein passender Schlüssel nichtpaßbar gemacht Wenn zur Aufhebung der Paßfunktion
zusätzlich jeweils einer der vorliegenden einander zugeordneten übereinstimmender. Codes gelöscht oder
geändert wird, oder wenn beide Codes geändert werden, so bedeutet dies, daß nunmehr ein nicht-übereinstimmendes Code-Paar vorliegt
Mit Hilfe eines passenden Zentralschlüssels kann ein Anwender ohne Zeit- und Materialaufwand jederzeit
aus zunächst nicht passenden Normschlüsseln passende Schlüssel herstellen. Auf diese Weise kann auch bei
Verlust eines Schlüssels sofort ein vollwertiger Ersatzschlüssel mühelos angefertigt werden; gleichzeitig wird
hierbei der verlorengegangene Schlüssel ausgesperrt. Die damit geschaffene Möglichkeit, abhandengekommene Schlüssel ohne fremde Hilfe sofort funktionsunfähig machen zu können, erhöht nicht nur die Sicherheit,
sondern vereinfacht auch die Bedienung, da die bei jeder Bedienung vorsorglich vorzunehmende manuelle Eingabe einer »Memo-Zahl« entfallen kann, was wiederum zu
einer entsprechenden Aufwandsreduzierung führt. Außerdem entfallen die üblicherweise bei Schlüsselverlust erforderlichen hardwaremäßigen Eingriffe an den
betroffenen Schloß-Einrichtungen. Cocierungsfehler, z. B. infolge von Kontaktverschmutzungen, die zwangsläufig zur Aussperrung eines an sich passenden
Schlüssels führen, können nun anwenderseitig mit Hilfe eines Zentralschlüssels behoben werden. Nachdem der
für alle genannten Funktionen erforderliche passende Zenlraischiüssel in der gleichen Weise gesichert ist, wie
die übrigen Schlüssel, ist ein Mißbrauch praktisch nicht möglich. Da die Schlüssel-Codierung vom Anwender
selbst durchgeführt werden kann, werden vorzugsweise Normschlüssel benötigt die ohne Sicherheitsvorkehrungen in Umlauf gebracht werden können, beispielsweise
über den Einzelhandel.
Je nach Ausgestaltung des erfindungsgemäßen Verfahrens kann die jeweilige Änderung der variablen
Schloß- und Schlüssel-Codes bei jeder Benützung automatisch, oder nur nach manueller Auslösung
erfolgen. Letzteres wäre z.B. der Fall, wenn beim Absperren eines entsprechend ausgestatteten Schlosses
die Codeänderungen nur dann durchgeführt werden, wenn mit Hilfe des Schlüssels durch nochmaliges
Umdrehen eine Doppelsperrung vorgenommen wird, oder nur noch, wenn der Zentralschlüssel mitverwendet
wird.
Nachdem jede Herstellung oder Aufhebung der Paßfunktion eines Schlüssels die Verwendung eines
passenden Zentralschlüssels erfordert, muß die Möglichkeit geschaffen werden, den Zentralschlüssel schloßseitig sowohl auf seine Zentralschlüsseleigenschaft als
auch auf seine Paßfunktion hin zu prüfen und nur bei positiver Identifikation die Funktionen in der Schloßelektronik auszulösen, durch welche die Paßfunktion
eines bereitgestellten passenden bzw. nicht-passenden Schlüssels aufgehoben bzw. hergestellt wird. Die hierfür
erforderliche Ankopplung des Zentralschlüssels an die
betreffende Schloß-Einrichtung kann über eine zusätzlich vorgesehene Schlüsselfassung erfolgen. Der bezüglich seiner Paßfunktion zu ändernde Schlüssel ist dann in
die auch sonst zu verwendende Schlüsselfassung einzuführen. Eine andere Lösung, die nur eine
Schlüsselfassung erfordert, sieht vor, daß zunächst in diese der Zentralschlüssel einzuführen wäre, der nach
positiver Identifikation die genannte schloßseitige Funktionsumstellung kurzzeitig über eine Zeitstufe, z. B.
ίο eine monostabile Kippstufe, auslöst, so daß der gegen
den Zentralschlüssel auszutauschende Schlüssel bezüglich seiner Paßfunktion geändert werden kann.
In vorteilhafter Weise können sowohl mehrere Schlösser als auch mehrere Schlüsse! mit beliebiger
Zuordnung verwendet werden. Der Anwender kann ohne fremde Hilfe unter Verwendung des Zentralschlüssels die gewünschten Zuordnungen herstellen und auch
nachträglich jederzeit ändern. Für jede Schloß-/Schlüssel-Kombination wäre dann ein anderer variabler Code
zuständig. Dies wird erreicht, indem die in Schloß und Schlüssel enthaltenen Speicher zur Aufnahme der
Codes aus mehreren adressierbaren Speicherzellen bestehen, deren jede eine andere Codekombination
aufzunehmen vermag, wobei ein Speicherzellen-Paar
die dem Zentralschlüssel zugeordnete Codekombination aufnimmt. Jedes Schloß und jeder Schlüssel besitzt
eine mechanisch oder elektronisch abgespeicherte individuelle Kennzahl. Eine Lösung der selektiven
Speicherzellen-Auswahl besteht nun darin, daß die
Kennzahl eines Schlosses die stets gleiche Adresse der
zugeordneten Speicherzellen aller zugelassenen Schlüssel darstellt, und daß die Kennzahl eines Schlüssels die
stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt Damit wäre jeder
Schloß-/Schlüssel-Kombination ein anderes Speicherzellenpaar zugeordnet, das bei jeder Benutzung
automatisch aufgerufen wird. Es versteht sich, daß nicht mehr Schlösser bzw. Schlüssel innerhalb einer »Familie«
bereitgestellt werden können, als Speicherzellen je
Ein Schlüssel kann nur dann zu mehreren »Familien« Zutritt erhalten, wenn sichergestellt ist daß in keiner
der betreffenden Familien dessen Kennzahl bereits verwendet wird. Diese Einschränkung kann nachteilig
sein, wenn sich einmal derartige Tür-, Safe- und Funktionsschlösser durchgesetzt haben sollten. In einem
solchen Fall wäre es nämlich sinnvoll, dem Anwender nur noch einen Schlüssel zur Verfügung zu stellen, den
er sowohl privat als auch in seiner Firma, eventuell
sogar in öffentlichen Einrichtungen (Hotelzimmer usw.)
ohne derartige Einschränkungen verwenden könnte. Die genannten Möglichkeiten der einfach durchzuführenden mißbrauchsicheren Herstellung und Aufhebung
einer Schlüssel-Paßfunktion, deren letztere nicht einmal
das Vorliegen des betreffenden Schlüssels erfordert, eröffnen derartige Perspektiven. Hier bietet sich eine
Verfahrensvariante an, die nachfolgend aufgezeigt werden solL Die zu verwendenden Schlüssel enthalten
je eine codierte Kennzahl, die sich von den Kennzahlen
der bisher behandelten Schlüssel darin unterscheidet
daß sie sich möglichst nie wiederholen sollte, woraus sich eine höhere Stellenzahl ergibt Die zugehörigen
Schloß-Einrichtungen enthalten ein Adressen-Zuordnungsregister, über das die einander zugeordneten
Schloßspeicher-/Schlüsselspeicher-Zellen aufgerufen
werden können. Hierfür könnte z. B. die Schlüssel-Kennzahl, sowie die Adresse der jeweils zugehörigen
Schlüsselspeicher-Zelle unter der Adresse der zugeord-
neten Schloßspeicher-Zelle im Adressen-Zuordnungsregister abgespeichert werden. Unter Verwendung
einer Komparator-Anordnung kann dann mit Hilfe eines Adreßzählers bei jeder Schlüsselbenützung die
Speicher-Zellen-Zuordnung automatisch ermittelt und ■;
nachfolgend hergestellt werden. Soll nach dieser Verfahrensvariante ein zunächst nicht passender
Schlüssel mit Hilfe eines passenden Zentralschlüssels für ein Schloß passend gemacht werden, so werden
zunächst die einander zuzuordnenden Schloßspeicher- ι ο
und Schlüsselspeicher-Zellen ermittelt, indem der Adreßzähler fortlaufend neue Schloßspeicher- und
Schlüsselspeicher-Zellen unabhängig voneinander aufruft und eine Gatterlogik deren Inhalt bezüglich
Belegung oder Nichtbelegung prüft, bis je eine unbelegte Speicherzelle aufgefunden worden ist, deren
Adressen dann im Adressen-Zuordnungsregister der Kenn-Zahl des vorliegenden Schlüssels zugeordnet
werden. Soll dagegen die Funktionsfähigkeit eines Schlüssels in Bezug auf das vorliegende Schloß mit Hilfe
des passenden Zentralschlüssels aufgehoben werden, so werden sowohl die zugehörige Adressen-Zuordnungsregister-Zeile
als auch die über diese abrufbaren einander zugeordneten Schloßspeicher- und Schlüsselspeicher-Zellen
gelöscht und damit für neue Verwendüngen freigestellt.
Damit das unerwünschte Aufspüren eines gültigen Codes durch systematisches »Probieren«, z. B. unter
Verwendung einer die Codes liefernden Zähler-Anordnung, vereitelt wird, ist in der Schloß-Elektronik eine
Zeitstufe, z. B. eine monostabile Kippstufe, vorgesehen, die immer dann mit Hilfe des die Code-Nichtübereinstimmung
meldenden Komparatorsignals gesetzt wird, wenn ein nicht-passender Code schlüsselseitig angeboten
worden ist. Das ausgelöste Kippsignal unterbindet für die Dauer seines Vorliegens die Auswertung
weiterer nachfolgend angebotener Codes; es kann ferner für die Alarmausgabe verwendet werden.
Unabhängig von diesen Verfahrensvarianten ist es erfindungsgemäß möglich, die Kennzahl des jeweils
zuletzt benützten Schlüssels in der Schloß-Elektronik oder in einer extern anschließbaren Zusatz-Einrichtung
zur Anzeige zu bringen oder folgerichtig zu registrieren, wobei unter Verwendung eines Zeit- und Datumgebers
auch der jeweilige Zeitpunkt ermittelt und in die Registrierung aufgenommen werden kann. Diese Form
der Anwender-Überwachung ist fälschungssicher, da eine vorsätzliche Änderung der Kennzahl des zu
verwendenden Schlüssels mit der Absicht eine irreführende Registrierung auszulösen, zwangsläufig zu einer
falschen Speicher-Zellen-Zuordnung führen muß, womit auch ein ursprünglich passender Schlüssel seine
Paßfunktion verloren hat
Es ist wünschenswert zur Reduzierung der erforderlichen Schlüsselkontakte und damit der resultierenden
Fehlerquellen, z. B. infolge Oxydation, Verschmutzung
usw, den Datenaustausch zwischen Schloß und Schlüssel seriell durchzuführen. Hierfür sind in die Schloß-
und Schlüsselschaltungen die erforderlichen Parallel-ZSerienumsetzer und Serien-/Parallelumsetzer
einzufügen. Ein spezieller Anwendungsfall für den seriell organisierten Datenaustausch ist der Betrieb
räumlich getrennter SchlüsseN/Schloß-Einrichtungen, der die Zwischenschaltung geeigneter Übertragungsmittel
erfordert
Zur Erhöhung der Sicherheit können auch bei. dem vorliegenden Verfahren zusätzlich Maßnahmen ergriffen
werden, die sich bereits in anderen Einrichtungen bewährt haben. Hier wäre die erforderliche Verwendung
von mindestens zwei passenden Schlüsseln zur Auslösung einer Freigabe zu nennen, oder die extern
auslösbare Blockierung der Freigabe-Anordnung, die für die Dauer der externen Ansteuerung auch für an sich
passende Schlüssel bestehen soll. Eine derartige Blockierungssteuerung könnte dann z. B. unter Verwendung
einer voreinstellbaren Schaltuhr die angesteuerten Schloß-Einrichtungen für festgelegte Tages- und Nachtzeiten
automatisch außer Funktion setzen.
Damit Codierungsfehler weitgehend ausgeschaltet werden können, erfolgt erfindungsgemäß die Freigabe
nach erfolgter Neu-Codierung erst dann, wenn eine Komparatoranordnung die Übereinstimmung der in die
zugeordneten Schloß- und Schlüsselspeicher-Zellen eingeschriebenen neuen Code-Kombinationen gemeldet
hat, wobei bei deren Nicht-Übereinstimmung der Zufalls- oder Pseudo-Zufallsgenerator diese durch zwei
neue übereinstimmende Code-Kombinationen so oft ersetzt, bis die Komparatorstufe eine Übereinstimmung
der Code-Kombinationen meldet.
Anhand eines Ausführungsbeispiels ist die Erfindung in der Zeichnung dargestellt und nachfolgend erläutert;
in der Zeichnung zeigt
F i g. 1 ein Blockdiagramm zur Darstellung der Speicherorganisation von vier Schlüsseln und vier
Schlössern mit individueller Zuordnung.
F i g. 2 ein Blockschaltbild einer Schloßelektronik mit einem Schlüssel.
F i g. 3 ein Blockschaltbild des Komparators 4.
Jeder Schlüssel und jedes Schloß enthalten eine eigene lösch- und neu einschreibbare Speicheranordnung,
die auch ohne angelegte Betriebsspannung die jeweils gespeicherte Information behält, z. B. ein sog.
EAROM (elektrically Alterable Read Only Memory). Im vorliegenden Ausführungsbeispiel der F i g. 1 soll jede
Speicheranordnung vier adressierbare Speicherzellen ä 16 Bit, sowie eine (an jeder Speicheranordnung links
eingezeichnete) Speicherzelle mit abgespeicherter eigener Kennzahl (1 —4 und 5—8) und enthalten. Wird nun
ein Schlüssel in ein Schloß eingeführt, so wird die Kennzahl des Schlüssels für die Adressierung des
Schloßspeichers und die Kennzahl des Schlosses für die Adressierung des Schloßspeichers und die Kennzahl des
Schlosses für die Adressierung des Schlüsselspeichers verwendet. Als Folge besitzen jeder Schlüssel und jedes
Schloß ein anderes zusammengehöriges Speicherzellenpaar, das automatisch bei der Einführung eines
Schlüssels in ein Schloß aufgerufen wird.
Die einzelnen Speicherzellen enthalten je ein 16 Bit
umfassendes Codewort. Sollen Schlüssel und Schloß zueinander passen, so müssen die Codewörter der
zugeordneten Speicherzellen stets das gleiche Bitmuster enthalten. Im vorliegenden Ausführungsbeispiel soll
der Schlüssel 1 zu den Schlössern 5,6,7,8
der Schlüssel 2 zu den Schlössern 5,7,8
der Schlüssel 3 zu den Schlössern 6,7
der Schlüssel 4 zu dem Schloß S
der Schlüssel 2 zu den Schlössern 5,7,8
der Schlüssel 3 zu den Schlössern 6,7
der Schlüssel 4 zu dem Schloß S
passen. Die einzelnen Bitmuster sind in F i g. 1 durch die Buchstaben a bis k gekennzeichnet; gleiche
Buchstaben bezeichnen gleiche Bitmuster. Alle Speicherzellen, in die ein χ eingetragen ist besitzen
keine Übereinstimmung der zugeordneten Bitmuster. Zunächst soll davon ausgegangen werden, daß der
Anwender mit Hilfe eines passenden Zentralschlüssels die vorliegenden Schlüssel-ZSchloßzuordnungen, wie in
F i g. 1 dargestellt vorgenommen hat
Die übereinstimmenden 16 Bit Codewörter der jeweils aufgerufenen zusammengehörigen Schlüssel-
und Schloßspeicherzellen werden durch zwei neue, ebenfalls übereinstimmende 16 Bit Codewörter ersetzt,
wenn ein Schloß mit einem passenden Schlüssel betätigt worden ist. Als Folge ändern sich die Codekombinationen
fortlaufend, ohne daß eine Veränderung der ursprünglich festgelegten Zuordnung eintritt.
Zur übersichtlicheren Darstellung werden nach F i g. 2 nur die bereits aufgerufenen zusammengehörigen
Speicherzellen eines Schlüssels 1 sowie des Schloßspeichers 5 betrachtet.
Wie schematisch Fi g. 2 zeigt, wird der Schlüssel 1 in
die Fassung 2 eingeführt und erhält über diese aus dem gegen Stromausfaü gepufferten Netzteil 3, das über
Leitungen 10 auch die Schloßelektronik versorgt, die erforderlichen Betriebsspannungen auf Leitung 11a.
Der Schlüssel liefert über die Fassung 2 auf Datenleitungen YlIYIa seinen 16 Bit Code an einen digitalen
Komparator 4, der mit einer bei normalem Betrieb funktionslosen monostabilen Kippstufe zusammenarbeitet.
Der Komparator 4 erhält auch den zugeordneten 16 Bit Code des Schloßspeichers 5 über eine Datenleitung
13 zugeführt. Bei Übereinstimmung der beiden Codes steuert der Komparator 4 über eine Leitung
141/11 einen Zufallsgenerator 6 an, der einen neuen
16 Bit Code erzeugt und diesen über Datenleitungen 15/15a (Fassung 2) in die zugeordnete Speicherzelle des
Schlüssels 1 sowie über eine Datenleitung 16 in die zugeordnete Speicherzelle des Schloßspeichers 5
einschreibt. Anschließend liefert der Zufallsgenerator 6 auf einer Leitung 17 ein Freigabesignal an die
elektromechanische Verriegelungseinrichtung 7, die hierdurch zur Entriegelung freigegeben wird. Meldet
dagegen der digitale Komparator 4 über eine Leitung 18 die Ungleichheit der ihm angebotenen Codes, so setzt er
eine monostabile Kippstufe 8 für eine festgelegte Zeit — z. B. 3 Minuten. Das entsprechende Kippsignal der
Kippstufe 8 sperrt über eine Leitung 19/19a zum Schutz gegen mögliche weitere Versuche, den gültigen Code
ausfindig zu machen, den Komparator 4 für die Dauer seines Vorliegens und steuert darüberhinaus über die
Leitung 19/196 den Alarmgeber 9 an.
Soll mit Hilfe des passenden Zentralschlüssels ein ursprünglich nicht passender Schlüssel passend gemacht
werden, so ist zunächst der Zentralschlüssel in die Fassung 2 einzuführen. Er wird in der gleichen — bereits
beschriebenen — Weise behandelt, wie ein Normalschlüssel.
Die automatische Zuordnung derjenigen Schloßspeicherzelle, die für den Zentralschlüssel gültig
ist, erfolgt hierbei gemäß der Beschreibung zu Fig. 1. Der ZentralschlüKsel gibt nach seiner Einführung in die
Fassung 2 auf der Leitung MIYIa ein zusätzliches
Kennsignal ab, das ihn als Zentralschlüssel ausweist Dieses Kennsignal aktiviert die monostabile Kippstufe
des Komparators 4, die jedoch erst dann gesetzt wird, wenn der digitale Komparator die Übereinstimmung
des Zentralschlüssel-Code3 mit dem zugeordneten Schloß-Code meldet. Die monostabile Kippstufe des
Komparators 4 kann somit nur von einem passenden Zentralschlüssel gesetzt werden. Sie fällt nach Ablauf
einer vorgegebenen Zeitspanne — z.B. 30see — in
ihren Ursprungszustand zurück, womit der alte Betriebszustand wieder hergestellt worden ist Für die
Dauer des bestehenden Kippzustandes der monostabilen Kippstufe des Komparators 4 sorgt das Kippsignal
dafür, daß der Komparator 4 nach erfolgter Codeprüfung, unabhängig vom tatsächlichen Prüfergebnis, nur
das die Übereinstimmung meldende Signal auf der Leitung 141 abgibt.
Auf der Leitung 1411 wird nur dann ein Signal
gebildet, wenn während des bestehenden Kippzustandes der monostabilen Kippstufe des Komparators 4 ein
passender Schlüssel eingeführt wird. Das Signal auf der Leitung 1411 veranlaßt den Zufallsgenerator 6, den
neuen Code nur über die Leitung 16 an den Schloßspeicher 5 anzugeben. Als Folge wird ein nach
in dem passenden Zentralschlüssel eingeführter nicht
passender Schlüssel wie ein passender behandelt, indem die einander zugeordneten Speicherzeller über die
Datenleitungen 15/15a und 16 von dem Zufallsgenerator 6 mit einem neuen übereinstimmenden Code
versehen werden, womit dieser Schlüsse! auch weiterhin zu dem vorliegenden Schloß paßt, während ein
nachfolgend eingeführter passender Schlüssel infolge einseitiger Code-Änderung (schloßseitig) ausgesperrt
wird.
Wie F i g. 3 zeigt, enthält die Schaltungsanordnung 4 nach F i g. 1 einen Komparator 20 und eine monostabile
Kippstufe 24 sowie die zur Durchführung der beschriebenen Zusammenarbeit erforderlichen logischen Schaltungs-Elemente.
Die Datenleitung 12a besteht aus den beiden Leitungszweigen 12a 1 und 12a 2. Der Leitungszweig 12a 1 überträgt den Schlüssel-Code an den
Komparator 20, während der Leitungszweig 12a 2 das Meldesignal eines Zentralschlüssels an ein AND-Gatter
21 überträgt. Der Komparator 20 vergleicht den auf Leitungszweig 12a 1 angelieferten Schlüssel-Code mit
dem auf einer Leitung 13 angelieferten zugeordneten Schloß-Code. Je nach Schaltungsauslegung können die
Daten parallel oder seriell übertragen und/oder verarbeitet werden. Bei Code-Übereinstimmung gibt
der Komparator 20 ein Meldesignal über eine Leitung
22 an das AND-Gatter 21. Wird über die Leitung 12a 2 außerdem ein vorliegender Zentralschlüssel gemeldet,
so liefert das AND-Gatter 21 über eine Leitung 23 ein Signal an die monostabile Kippstufe 24, die für eine
definierte Dauer, z. B. 30 see, gesetzt wird. Während
dieser Zeitspanne kann ein nachfolgend anzukoppelnder, nicht passender Schlüssel in einen passenden
Schlüssel umgewandelt werden. Das inverse Kippsignal der monostabilen Kippstufe 24 gelangt über eine
Leitung 25 an ein AND-Gatter 26, das somit für die Dauer des Kippzustandes der Stufe 24 inaktiv wird.
Dem AND-Gatter 26 wird außerdem über eine Leitung 27 vom Komparator 20 immer dann ein Signal
zugeführt, wenn der Komparator 20 eine Nicht-Übereinstimmung der verglichenen Code festgestellt hat Als
Folge wird die über die Leitung 27 ausgegebene Meldung des Vorliegens eines nicht passenden Schlüssels
auf die Ausgabeleitung 18 des Gatters 26 nicht weitergeleitet, solange die monostabile Kippstufe 24
gesetzt ist. Das eine Code-Übereinstimmung meldende Komparatorsignal auf der Leitung 22 wird dagegen
immer über ein OR-Gatter 28 auf dessen Ausgabeleitung 30 durchgeschaltet Ist die monostabile Kippstufe
24 gesetzt, so liefert diese ein Ausgangssignal an das
bo OR-Gatter 28, das somit unabhängig vom Code-Vergleichsergebnis
des Komparators 20 auf seiner Ausgabeleitung 30 ein Signal bereitstellt, das über ein
AND-Gatter 31 auf die Ausgabeleitung 141 durchgeschaltet wird, sofern das AND-Gatter 31 über die
Leitung 19a aktiviert wird. Dies ist immer der Fall, wenn kein Alarm vorliegt, womit erreicht wird, daß bei
vorliegendem Alarm kein Signal auf die Leitung 14 ausgegeben werden kann. Ein AND-Gatter 32 erhält
über die Leitungen 22 und 29 die gleichen Signale zugeführt wie das OR-Gatter 28. Somit liefert das
AND-Gatter 32 nur dann ein Signal auf die Ausgabeleitung 14II, wenn sowohl die monostabile Kippstufe 24
gesetzt ist, ais auch ein passender Schlüssel vorliegt.
Hierzu 3 Blatt Zeichnungen
Claims (15)
1. Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter
Verwendung elektronisch codierter Schlüssel oder funktionell entsprechender Anordnungen mit sich
bei Benutzung nach einem Zufalls- oder Pseudozufallsgesetz ändernden Codierungen, die in Form
eines übereinstimmenden Code-Paares in Schloß und Schlüssel gespeichert werden und bei erneuter
Schlüsselanwendung nach ermittelter Code-Obereinstimmung durch ein in gleicher Weise erzeugtes
neues Code-Paar ersetzt werden können, wonach das Schloß freigegeben wird, dadurch gekennzeichnet, daß durch Anwendung eines Zentral-
schlüsseis in Verbindung mit einem in seiner Paßfunktion zu ändernden Schlüssel zunächst der
Zentralschlüssel durch Vergleich seines Codes mit dem schloßseitig abgespeicherten Zentralschlüssel-Code auf seine Paßfunktion hin überprüft wird, daß
nur bei ermittelter Übereinstimmung des Zentralschlüssel-Codepaares die schloßseitige Erzeugung
und Einspeicherung eines neuen Codepaares in den Zentralschlüssel und in das Schloß anstelle des
ursprünglichen Zentralschlüssel-Codepaares veranlaßt wird und daß zusätzlich der Zentralschlüssel
anhand einer ihn als solchen ausweisenden Markierung identifiziert wird, woraufhin nur ein als passend
erkannter Zentralschlüssel eine zeitlich begrenzte Funktionsumstellung der Schloßelektronik dergestalt auslöst, daß das Ergebnis der Code-Übereinstimmungsprüfung für den in seiner Paßfunktion zu
ändernden Schlüssel invers ausgewertet wird, so daß eine ermittelte Nichtübereinstimmung des geprüften
Codepaares die schloßseitige Erzeugung und Einspeicherung eines neuen übereinstimmenden Codepaares in den in seiner Paßfunktion zu ändernden
Schlüssel und in das Schloß zur Folge hat, während eine ermittelte Übereinstimmung des geprüften
Codepaares die einseitige Löschung und/oder Änderung dieses Codepaares in ein nicht mehr
übereinstimmendes Codepaar bewirkt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei Verwendung mehrerer Schlösser
und/oder Schlüssel anhand deren unterschiedlicher Kennzeichnung für jede Schloß/Schlüssel-Kombination ein anderes Paar von einander zugeordneten
Speicherzellen ausgewählt wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß nach Einführung eines durch abwei-
chende Codierung nicht passenden Schlüssels ein diesen Umstand kennzeichnendes Komparatorsignal über eine Zeitstufe ein Sperrsignal auslöst,
welches seinerseits die Auswertung nachfolgend angebotener anderer Schlüssel-Codekombinationen
für eine definierte Zeitdauer unterbindet
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß nach Einführung eines durch abweichende Codierung nicht passenden Schlüssels das
diesen Umstand kennzeichnende Komparatorsignal ein Alarmsignal auslöst.
5. Verfahren nach Ai.spruch 2, dadurch gekennzeichnet, daß die Kennzahlen der jeweils zuletzt
benützten Schlüssel durch einen im Schloß befindlichen oder extern anschließbaren Speicher folgerich-
tig registriert, zur Anzeige gebracht und/oder ausgegeben werden.
6. Verfahren nach Anspruch 1. dadurch gekennzeichnet, daß das Schloß bei bestehender Übereinstimmung der Schloß- und Schlüsselcodes erst dann
freigegeben wird, wenn eine Komparatoranordnung die Übereinstimmung der in die zugeordneten
Schloß- und Schlüsselspeicherzellen eingeschriebenen neuen Codekombinationen gemeldet hat, und
daß bei deren Nicht-Übereinstimmung der Zufallsoder Pseudozufallsgenerator diese durch zwei neue
übereinstimmende Codekombinationen so oft ersetzt, bis die Komparatorstufe eine Übereinstimmung der Codekombinationen meldet
7. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Schlüssel für die wiederholbare Aufnahme, Zwischenspeicherung und Ausgabe
der die Paßfunktion bestimmenden Codes eingerichtet sind und daß hierfür in Schloß und Schlüssel
Speicher aus mehreren adressierbaren Speicherzellen vorgesehen sind, deren jede eine andere
Codekombination aufzunehmen vermag.
8. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß für den Zentralschlüssel eine
zusätzliche Fassung vorgesehen ist, über die der Datenaustausch zwischen Zentralschlüssel und
Schloß erfolgt
9. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß in der Schloßelektronik eine
Zeitst-ife vorgesehen ist, über die die Umkehrung
der Paßfunktion eines gegen den Zentralschlüssel auszutauschenden, in seiner Paßfunktion umzukehrenden Schlüssel kurzzeitig freigegeben wird.
10. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß jedes Schloß und jeder
Schlüssel eine mechanisch angebrachte und/oder elektronisch abgespeicherte individuelle Kennzeichnung in Form einer codierten Zahl besitzt, und daß
die Kennzahl eines Schlosses die stets gleiche Adresse der zugeordneten Speicherzellen aller
zugelassenen Schlüssel darstellt, und daß die Kennzahl eines Schlüssels die stets gleiche Adresse
der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt
11. Schaltungsanordnung nach Anspruch 10, dadurch gekennzeichnet, daß für die Zuordnung der
Kennzahl von Schlüssel bzw. Schloß und den zugehörigen Adressen von Schloßspeicherzellen
bzw. Schlüsselspeicherzelle ein Adressen-Zuordnungsregister vorgesehen ist
12. Schaltungsanordnung nach Anspruch 11,
dadurch gekennzeichnet daß zur Herstellung der Funktionsfähigkeit eines Schlüssels in Bezug auf das
vorliegende Schloß nach freigegebener Umkehrung der Paßfunktion durch den Zentralschlüssel zwecks
Ermittlung der zunächst noch unbelegten, einander zuzuordnenden Speicherzellen nebst ihren Adressen
für Schloß und Schlüssel mindestens ein Adreßzähler und zur Erkennung der Belegung oder Nicht-Belegung der Speicherzellen mindestens eine Gatteranordnung vorgesehen ist wobei der Adreßzähler
fortlaufend neue Speicherzellen aufruft, bis die zugehörige Gatteranordnung das Auffinden je einer
nicht-belegten, verwendbaren Speicherzelle meldet.
13. Schaltungsanordnung nach Anspruch 11,
dadurch gekennzeichnet daß zur Aufhebung der Funktionsfähigkeit eines Schlüssels in Bezug auf das
vorliegende Schloß nach freigegebener Umkehrung der Paßfunktion durch den Zentralschlüssel der
Inhalt der zugeordneten Adressenzuordnungs-Registerzelle nebst den lnhelte-! der in dieser registrier-
ten zusammengehörigen Schloßspeicher- und Schlüsselspeicherzellen gelöscht werden.
14. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß zur Reduzierung der
erforderlichen Schloß- und Schlüsselkontakte der Datentransfer unter Verwendung von Parallel-/Serienumsetztern bzw. Serien-/Parallelumsetzern seriell durchgeführt wird.
15. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß in der Schloßelektronik
Mittel vorgesehen sind, welche für die Dauer einer externen Ansteuerung eine Freigabe des Schlosses
sowohl für passende als auch für nicht-passende Schlüssel blockieren.
15
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2635180A DE2635180C3 (de) | 1976-08-05 | 1976-08-05 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
DE19772735048 DE2735048C2 (de) | 1976-08-05 | 1977-08-03 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
US05/941,216 US4209782A (en) | 1976-08-05 | 1978-09-11 | Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2635180A DE2635180C3 (de) | 1976-08-05 | 1976-08-05 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2635180A1 DE2635180A1 (de) | 1978-02-09 |
DE2635180B2 true DE2635180B2 (de) | 1980-07-24 |
DE2635180C3 DE2635180C3 (de) | 1981-03-19 |
Family
ID=5984765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2635180A Expired DE2635180C3 (de) | 1976-08-05 | 1976-08-05 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE2635180C3 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2735048A1 (de) * | 1976-08-05 | 1979-02-15 | Waechtler Maximilian Dr | Verfahren zur elektronisch gesteuerten freigabe von tuer-, safe- und funktionsschloessern unter verwendung elektronisch codierter schluessel sowie schaltungsanordnung zur durchfuehrung des verfahrens |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
DE3006128A1 (de) * | 1980-02-19 | 1981-08-20 | Sachs Systemtechnik Gmbh, 8720 Schweinfurt | Schliesseinrichtung |
DE3211568A1 (de) * | 1982-03-29 | 1983-10-06 | Siemens Ag | Identifikationssystem fuer maschinenlesbare identifikationskarten |
DE3237622A1 (de) * | 1982-10-11 | 1984-04-12 | Bayerische Motoren Werke AG, 8000 München | Sicherheitseinrichtung |
DE3300170C2 (de) * | 1983-01-05 | 1986-12-18 | DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld | Sperrwerk-Steuerungsanlage |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2224937C2 (de) * | 1972-05-23 | 1983-04-14 | Gretag AG, 8105 Regensdorf, Zürich | Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern |
DE2306981A1 (de) * | 1973-02-13 | 1974-08-22 | Designa Deutsche Signal Ges Mb | System zur automatischen abfertigung und registrierung von ausweispflichtige einrichtungen benutzenden personen |
-
1976
- 1976-08-05 DE DE2635180A patent/DE2635180C3/de not_active Expired
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2735048A1 (de) * | 1976-08-05 | 1979-02-15 | Waechtler Maximilian Dr | Verfahren zur elektronisch gesteuerten freigabe von tuer-, safe- und funktionsschloessern unter verwendung elektronisch codierter schluessel sowie schaltungsanordnung zur durchfuehrung des verfahrens |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
Also Published As
Publication number | Publication date |
---|---|
DE2635180A1 (de) | 1978-02-09 |
DE2635180C3 (de) | 1981-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3905651C2 (de) | ||
DE2058623C3 (de) | Anordnung zur Steuerung und zentralen Überwachung des Zutritts zu einer Mehrzahl von Einschließungen | |
DE3783171T2 (de) | Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung. | |
DE3853571T2 (de) | Elektronisches Sicherheitsschloss. | |
DE19622720C2 (de) | Authentifizierungseinrichtung mit Schlüsselzahlspeicher | |
EP0486960B1 (de) | Kodierte Chipkartenaktivierung | |
DE2234815A1 (de) | Elektronisches schliessystem | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE3628525A1 (de) | Elektronisches sicherheitssystem | |
DE3602989A1 (de) | Elektromechanisches schlosssystem | |
DE3234539A1 (de) | Verfahren zur code-sicherung bei einem elektronischen schluessel | |
DE3503177A1 (de) | Programmierbares elektronisches schloss | |
EP0600194B1 (de) | Zutrittskontrollanlage | |
DE2851396A1 (de) | Elektronische schliessvorrichtung | |
DE3331357C2 (de) | ||
DE2635180C3 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE1537926A1 (de) | Sicherheitssystem fuer Fernmeldeanlagen | |
EP0911466B1 (de) | Verschleissfreie programmierbare elektronische Schliessvorrichtung | |
EP1083277B1 (de) | Schliessanlage und Verfahren zum Betrieb einer Schliessanlage | |
DE3514660C2 (de) | ||
WO2006056085A1 (de) | Zutrittskontrollanlage mit mehreren schliessvorrichtungen | |
DE3724407C2 (de) | ||
DE2735048C2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE2917039A1 (de) | Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren | |
DE3231063C1 (de) | Programmierbare Verschlußeinrichtung mit Schlüsselkarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAP | Request for examination filed | ||
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
AG | Has addition no. |
Ref country code: DE Ref document number: 2735048 Format of ref document f/p: P |
|
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |