DE2635180C3 - Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens - Google Patents
Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des VerfahrensInfo
- Publication number
- DE2635180C3 DE2635180C3 DE2635180A DE2635180A DE2635180C3 DE 2635180 C3 DE2635180 C3 DE 2635180C3 DE 2635180 A DE2635180 A DE 2635180A DE 2635180 A DE2635180 A DE 2635180A DE 2635180 C3 DE2635180 C3 DE 2635180C3
- Authority
- DE
- Germany
- Prior art keywords
- key
- lock
- code
- circuit arrangement
- central
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00428—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
- G07C2009/00468—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und
Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel oder funktionell entr^rechender
Anordnungen mit sich bei Benutzung nach einem Zufalls- oder Pseudozufallsgesetz ändernden Codierungen,
die in Form eines übereinstimmenden Code-Paares in Schloß und Schlüssel gespeichert werden und bei
erneuter Schlüsselanwendung nach ermittelter Code-Übereinstimmung durch ein in gleicher Weise erzeugtes
neues Code-Paar ersetzt werden können, wonach das Schloß freigegeben wird.
Elektronisch codierte Schlüssel weisen Codierungen, z. B. in Form binärer Bitmuster auf, die in den
zugehörigen Schlössern überprüft werden und bei positivem Ergebnis deren Betätigung ermöglichen. Im
Prinzip wird hier mit den Mitteln der Elektronik die mechanische Codierung üblicher Schlüssel ersetzt Eine
Sonderform bilden Zahlenschlösser. Ein solches Schloß besitzt mehrere meist dezimal organisierte Bedienungsknöpfe, die so einzustellen sind, daß sie eine festgelegte
Zahl bilder, die den Code für die Freigabe des Schlosses darstellt
Für besonders hohe Anforderungen sind die Zahlenschlösser mit zusätzlichen Einrichtungen ausgerüstet,
die eine Veränderung des Codes durch den Anwender ermöglichen. Diese heute vielfach angewendeten
Verschluß verfahren zeigen Mängel. Je größer die codebedingte Sicherheit sein soll, umso größer ist nicht
nur der erforderliche Aufwand, sondern aurh die Gedächtnisbelastung des Anwenders, der den verwendeten
Zahlencode mißlichst nicht notieren sollte. Überhaupt wird der Anwender mit vielen Aufgaben,
z. B. dem nanuellen Einstellen des richtigen Codes bei jeder Betätigung des Schlosses und dem nachfolgenden
Verstellen desselben, aber auch der am Schloß vorzunehmenden Umstellung des gültigen Codes, wenn
dieser geändert werden soll und allen daraus resultierenden Aufgaben, beispielsweise der Inkenntnissetzung
aller Mitbenutze!-, unnötig belastet.
Die vorliegende Erfindung zeigt ein Verfahren auf, das alle diese Mängel ausschließt. Die codebedingte
Sicherheit kann ohne spürbaren Mehraufwand unbegrenzt gesteigert werden.
Da der gültige Code hierbei selbst dem Anwender nicht bekannt ist, erhöht sich zwangsläufig der
resultierende Sicherheitsfaktor durch Ausschluß menschlichen Versagens. Dies gilt auch für die
genannten nunmehr Ji.tomatisierten Aufgaben, die bisher dem Anwender zufielen. Haben mehrere
Anwender Zutritt beispielsweise zu einem Tresor, so erfolgt auch bei Änderungen des gültigen Codes die
erforderliche Koordination vollautomatisch. Da im Rahmen der vorliegenden Erfindung praktisch jeder
Anwender, der Zutritt zu dem Tresor hat, sein eigenes
elektronisches »Zahlenschloß« betätigt, tritt eine weitere Steigerung der resultierenden Sicherheit ein.
Diese Besonderheit macht es auch möglich, daß eine fälschungssichere Anzeige bereitgestellt werden kann,
die darüber Auskunft gibt, welche zugelassenen Anwender das Schloß zuletzt betätigt haben. Entscheidend
für die ungewöhnlich hohe Sicherheit dürfte aber die Tatsache sein, daß sich der jeweils gültige Code bei
jeder Betätigung des Schlosses automatisch ändert Somit ist nicht nur die Bedienung extrem vereinfacht
und die Koordination mehrerer Benutzer automatisiert,
sondern auch ein Höchstmaß an Sicherheit vorhanden. Diese kann gegen gewaltsame Eingriffe weiter ausgebaut
werden, indem der eigentliche Verriegelungsmechanismus aufgrund seiner e!ekf:,chen Ansteuerung
unabhängig von der Lage der Bediinrngcelemente an
einen von außen besonders schwer zugänglichen Platz verlegt wird.
Die genannten Vorteile gelten nicht nur für die Betätijtung mechanischer Schlösser, beispielsweise von
Tresoren, sondern auch für Funktionsschlösser, wie sie beispielsweise zur Absicherung des Datentransfers in
einer Datenbank verwendbar sind. In diesem Fall kann mit Hilfe der Funktionsschlösser der Datentransfer nur
für diejenigen Bedienungspersonen freigegeben werden, die einen passenden »Schlüssel« besitzen, wobei
unter Schlüssel hier auch funktionell entsprechende Anordnungen zu verstehen sind, wie sie beispielsweise
Magnetkarten sind.
Ein derartiger Anwendungsfall wird für ein Verfahren der eingangs genannten Art in der DE-OS 22 24 937
angesprochen, und es werden hierin Möglichkeiten aufgezeigt wie die zu verwendender Co^es von
Chiffrier-Rechnern erzeugt werden können, damit diese für jede Schlüssel-/Schloßkombination bzw. funktionell
e. tsprechende Anordnungen anders aufgebaut sind. Solange jedoch diese Codes zwar verschieden aber
unveränderlich sind, kann nie die Gefahr ausgeschlossen werden, daß ein nicht-zugelassener Benutzer, der in den
Besitz eines passenden Codes gelangt ist, jederzeit unerkannt Zutritt hat. Aus diesem Grund werden bei der
bekannten Schaltungsanordnung Maßnahmen getroffen, die eine unerwünschte Duplizierung eines Schlüssel-Codes
erschweren. Dies bringt einen schaltungstechnischen Aufwand mit sich, der für viele Anwendungsbereiche
zu groß ist. Allein jeder Schlüssel enthält neben diversen logischen Verknüpfungsschaltungen eine eigene
Programmsteuerung,, einen Speicher und einen »Geheimspeicher«, sowie einen Vergleicher (Digital-Komparator)
und sogar einen eigenen Chiffrier-rtechner, wenn der jeweils gültige Code bei Benutzung des
Schlüssels automatisch geändert wird. Auch die Schloßelektronik benötigt bei dieser bekannten Schal
tungsanordnung .nndestens einen Chiffrier-Rechner.
Um die gewünschte Sicherheit zu gewährleisten, ist eine fortlaufende Code-Änderung erforderlich.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der im Oberbegriff genannten Art und eine
Schaltungsanordnung dahingehend zu verbessern, daß die Codierung von Schlüsseln flexibler gestaltet werden
kann, indem die Codierung anwenderseitig beliebig und wiederholbar derart geändert wird, daß ein Schlüssel auf
ein bestimmtes, frei wählbares Schloß Daßt oder nicht
Diese Aufgabe wird erfindungsgemäß mit den im kennzeichnenden Teil des Anspruches 1 angegebenen
Maßnahmen gelöst.
Durch die Interpretation einer gemeldeten Nicht-Übereinstimmung als Übereinstimmungs-Meldung und
einer gemeldeten Übereinstimmung als Nicht-Übereinstimmungs-Meldung bzw. durch die dieser Interpretation vorausgehende Auswertung wird ein an die
Schloßelektronik anzukoppelnder nichtpassender Schlüssel paßbar bzw. ein passender Schlüssel nichtpaßbar gemacht. Wenn zur Aufhebung der Paßfunktion
zusätzlich jeweils einer der vorliegenden einander zugeordneten übereinstimmenden Codes gelöscht oder
geändert wird, oder wenn beide Codes geändert η werden, so bedeutet dies, daß nunmehr ein nicht-übereinstimmendes Code-Paar vorliegt.
Mit Hilfe eines passenden Zentralschlüssels kann ein Anwender ohne Zeit- und Materialaufwand jederzeit
aus zunächst nicht passenden Normschlüsseln passende Schlüssel herstellen. Auf diese Weise kann auch bei
Verlust eines Schlüssels sofort ein vollwertiger Ersatzschlüssel mühelos angefertigt werden; gleichzeitig wird
hierbei der verlorengegangene Schlüssel ausgesperrt. Die damit geschaffene Möglichkeit, abhandengekommene Schlüssel ohne fremde Hilfe sofort funktionsunfähig machen zu können, erhöht nicht nur die Sicherheit,
sondern vereinfacht auch die Bedienung, da die bei jeder Bedienung vorsorglich vorzunehmende manuelle Eingabe einer »Memo-Zahl« entfallen kann, was wiederum zu »
einer entsprechenden Aufwandsreduzierung führt. Außerdem entfallen die üblicherweise bei Schlüsselverlust erforderlichen hardwaremäßigen Eingriffe an den
betroffenen Schloß-Einrichtungen. Cocierungsfehler, z. B. infolge von Kontaktverschmutzungen, die zwangsläufig zur Aussperrung eines an sich passenden
Schlüssels führen, können nun anwenderseitig mit Hilfe eines Zentralschlüssels behoben werden. Nachdem der
für alle genannten Funktionen erforderliche passende Zentralschlüssel in der gleichen Weise gesichert ist, wie ίο
die übrigen Schlüssel, ist ein Mißbrauch praktisch nicht möglich. Da die Schlüssel-Codierung vom Anwender
äCiuSi ViürCiigClulll t WCIUCIl IViXIIII, WCfUClI VUCZUgSWCIaC
Normschlüssel benötigt, die ohne Sicherheitsvorkehrungen in Umlauf gebracht werden können, beispielsweise *5
über den Einzelhandel.
Je nach Ausgestaltung des erfindungsgemäßen Verfahrens kann die jeweilige Änderung der variablen
Schloß- und Schlüssel-Codes bei jeder Benützung automatisch, oder nur nach manueller Auslösung so
erfolgen. Letzteres wäre z. B. der Fall, wenn beim Absperren eines entsprechend ausgestatteten Schlosses
die Codeänderungen nur dann durchgeführt werden, wenn mit Hilfe des Schlüssels durch nochmaliges
Umdrehen eine Doppelsperrung vorgenommen wird, oder nur noch, wenn der Zentralschlüssel mitverwendet
wird.
Nachdem jede Herstellung oder Aufhebung der Paßfunktion eines Schlüssels die Verwendung eines
passenden Zentralschlüssels erfordert, muß die Möglichkeit geschaffen werden, den Zentralschlüssel schloßseitig sowohl auf seine Zentralschlüsseleigenschaft als
auch auf seine Paßfunktion hin zu prüfen und nur bei positiver Identifikation die Funktionen in der Schloßelektronik auszulösen, durch weiche die Paßfunktion
eines bereitgestellten passenden bzw. nicht-passenden Schlüssels aufgehoben bzw. hergestellt wird. Die hierfür
erforderliche Ankopplung des Zentrafschlüssels an die
betreffende Schloß-Einrichtung kann über eine zusätzlich vorgesehene Schlüsselfassung erfolgen. Der bezüglich seiner Paßfunktion zu ändernde Schlüssel ist dann in
die auch sonst zu verwendende Schlüsselfassung einzufahren. Eine andere Lösung, die nur eine
Schlüsselfassung erfordert, sieht vor, daß zunächst in diese der Zentralschlüssel einzuführen wäre, der nach
positiver Identifikation die genannte schloßseitige Funktionsumstellung kurzzeitig über eine Zeitstufe, z. B.
eine monostabile Kippstufe, auslöst, so daß der gegen
den Zentralschlüssel auszutauschende Schlüssel bezüglich seiner Paßfunktion geändert werden kann.
In vorteilhafter Weise können sowohl mehrere Schlösser als auch mehrere Schlüssel mit beliebiger
Zuordnung verwendet werden. Der Anwender kann ohne fremde Hilfe unter Verwendung des Zentralschlüssels die gewünschten Zuordnungen herstellen und auch
nachträglich jederzeit ändern. Für jede Schloß/Schlüssel-Kombination wäre dann ein anderer variabler Code
zuständig. Dies wird erreicht, indem die in Schloß und
Schlüssel enthaltenen Speicher zur Aufnahme der Codes aus mehreren adressierbaren Speicherzellen
bestehen, deren jede eine andere Codekombination aufzunehmen vermag, wobei ein Speicherzellen-Paar
die dem Zentralschlüssel zugeordnete Codekombination aufnimmt. Jedes Schloß und jeder Schlüssel besitzt
eine mechanisch oder elektronisch abgespeicherte individuelle Kennzahl. Eine Lösung der selektiven
Speicheneellen-Auswahl besteht nun darin, daß die Kennzahl eines Schlosses die stets gleiche Adresse der
zugeordneten Speicherzellen aller zugelassenen Schlüssel darstellt, und daß die Kennzahl eines Schlüssels die
stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt Damit wäre jeder
Schloß/Schlüssel-Kombination ein anderes Speicherzellenpaar zugeordnet, das bet jeder Benutzung
automatisch aufgerufen wird. Es versteht sich, daß nicht
mehr Schlösser bzw. Schlüssel innerhalb einer »Familie« bereitgestellt werden können, als Speicherzeilen je
Speicher verfügbar sind.
Ein Schlüssel kann nur dann zu mehreren »Familien« Zutritt erhalten, wenn sichergestellt ist, daß in keiner
uci bencifciiücii Familien ucsscn Kciiiizaiii bereits
verwendet wird. Diese Einschränkung kann nachteilig sein, wenn sich einmal derartige IPQr-, Safe- und
Funktionsschlösser durchgesetzt haben sollten. In einem solchen Fall wäre es nämlich sinnvoll, dem Anwender
nur noch einen Schlüssel zur Verfügung zu stellen, den er sowohl privat, als auch in seiner Firma, eventuell
sogar in öffentlichen Einrichtungen (Hotelzimmer usw.) ohne derartige Einschränkungen verwenden könnte.
Die genannten Möglichkeiten der einfach durchzuführenden mißbrauchsicheren Herstellung und Aufhebung
einer Schlüssel-Paßfunktion, deren letztere nicht einmal das Vorliegen des betreffenden Schlüssels erfordert,
eröffnen derartige Perspektiven. Hier bietet sich eine
Verfahrensvariante an, die nachfolgend aufgezeigt werden soll. Die zu verwendenden Schlüssel enthalten
je eine codierte Kennzahl, die sich von den Kennzahlen der bisher behandelten Schlüssel darin unterscheidet,
daß sie sich möglichst nie wiederholen sollte, woraus sich eine höhere Stellenzahl ergibt Die zugehörigen
Schloß-Einrichtungen enthalten ein Adressen-Zuordnungsregister, über das die einander zugeordneten
Schloßspeicher-ZSchlüsselspeicher-Zellen aufgerufen
werden können. Hierfür könnte z.B. die Schlüssel· Kennzahl, sowie die Adresse der jeweils zugehörigen
Schlösselspeicher-Zelle unter der Adresse der zugeord-
neten Schloßspeicher-Zelle im Adressen-Zuordriungsregister
abgespeichert werden. Unter Verwendung einer Komparator-Anordnung kann dann mit Hilfe
eines Adreßzählers bei jeder Schlüsselbeniitzung die Speicher-Zellen-Zuordnung automatisch ermittelt und
nachfolgend hergestellt werden. Soll nach dieser Verfahrensvariante ein zunächst nicht passender
Schlüssel mit Hilfe eines passenden Zentralschlüssels für ein iw'..iloß passend gemacht werden, so werden
zunächst die einander zuzuordnenden Schloßspeicher- und Schlüsselspeicher-Zellen ermittelt, indem der
Adreßzähler fortlaufend neue Schloßspeicher- und Schlüsselspeicher-Zellen unabhängig voneinander aufruft
und eine Gatterlogik deren Inhalt bezüglich Belegung oder Nichtbelegung prüft, bis je eine r,
unbelegte Speicherzelle aufgefunden worden ist, deren Adressen dann im Adressen-Zuordnungsregister der
Kcnn-Zahl des vorliegenden Schlüssels zugeordnet werden. Soll dagegen die Funktionsfähigkeit eines
in Bezug auf das vorliegende Schloß niii Hilfe
des passenden Zentralschlüssels aufgehoben werden, so werden sowohl die zugehörige Adressen-Zuordnungsregister-Zelle
als auch die über diese abrufbaren einander zugeordneten Schloßspeicher- und Schlüsselspeicher-Zellen
gelöscht und damit für neue Verwen- 2ϊ düngen freigestellt.
Damit das unerwünschte Aufspüren eines gültigen Codes durch systematisches »Probieren«, z. B. unter
Verwendung einer die Codes liefernden Zähler-Anordnung, vereitelt wird, ist in der Schloß-Elektronik eine so
Zeitstufe, z. B. eine monostabile Kippstufe, vorgesehen, die ir.mer dann mit Hilfe des die Code-Nichtübereinstimmung
meldenden Komparatorsignals gesetzt wird, wenn ein nicht-passender Code schlüsselseitig angeboten
worden ist. Das ausgelöste Kippsignal unterbindet js
für die Dauer seines Vorliegens die Auswertung weiterer nachfolgend angebotener Codes; es kann
ferner für die Alarmausgabe verwendet werden.
Unabhängig von diesen Verfahrensvarianten ist es erfindungsgemäß möglich, die Kennzahl des jeweils
zuletzt benützten Schlüssels in der Schloß-Elektronik oder in einer extern anschließbaren Zusatz-Einrichtung
zur Anzeige zu bringen oder foltrprirhtip 711 reimtrierpn
wobei unter Verwendung eines Zeit- und Datumgebers auch der jeweilige Zeitpunkt ermittelt und in die
Registrierung aufgenommen werden kann. Diese Form der Anwender-Überwachung ist fälschungssicher, da
eine vorsätzliche Änderung der Kennzahl des zu verwendenden Schlüssels mit der Absicht, eine irreführende
Registrierung auszulösen, zwangsläufig zu einer falschen Speicher-Zellen-Zuordnung führen muß, womit
auch ein ursprünglich passender Schlüssel seine Paßfunktion verloren hat.
Es ist wünschenswert zur Reduzierung der erforderlichen Schlüsselkontakte und damit der resultierenden
Fehlerquellen, z. B. infolge Oxydation, Verschmutzung
usw, den Datenaustausch zwischen Schloß und Schlüssel seriell durchzuführen. Hierfür sind in die Schloß-
und Schlüsselschaltungen die erforderlichen Parallel-/Serienumsetzer und Serien-/Parallelumsetzer
einzufügen. Ein spezieller Anwendungsfall für den seriell organisierten Datenaustausch ist der Betrieb
räumlich getrennter Schlüsse^/Schloß-Einrichtungen,
der die Zwischenschaltung geeigneter Übertragungsmittel erfordert
Zur Erhöhung der Sicherheit können auch bei dem vorliegenden Verfahren zusätzlich Maßnahmen ergriffen
werden, die sich bereits in anderen Einrichtungen bewährt haben. Hier wäre die erforderliche Verwendung
von mindestens zwei passenden Schlüsseln zur Auslösung einer Freigabe zu nennen, oder die extern
auslösbare Blockierung der Freigabe-Anordnung, die für die Dauer der externen Ansteuerung auch für an sich
passende Schlüssel bestehen soll. Eine derartige Blockierungssteuerung könnte dann z. B. unter Verwendung
einer voreinstellbaren Schaltuhr die angesteuerten Schloß-Einrichtungen für festgelegte Tages- und Nachtzeiten
automatisch außer Funktion setzen.
Damit Codierungsfehler weitgehend ausgeschaltet werden können, erfolgt erfindungsgemäß die Freigabe
nach erfolgter Neu-Codierung erst dann, wenn eine Komparatoranordnung die Übereinstimmung der in die
zugeordneten Schloß- und Schlüsselspeicher-Zellen eingeschriebenen neuen Code-Kombinationen gemeldet
hat, wobei bei deren Nicht-Übereinstimmung der Zufalls- oder Pseudo-Zufallsgenerator diese durch zwei
neue übereinstimmende Code-Kombinationen so oft ersetzt, bis die Koinparaiorsiufe eine Übereinstimmung
der Code-Kombinationen meldet.
Anhand eines Ausführungsbeispiels ist die Erfindung in der Zeichnung dargestellt und nachfolgend erläutert;
in der Zeichnung zeigt
Fig. 1 ein Blockdiagramm zur Darstellung der Speicherorganisation von vier Schlüsseln und vier
Schlössern mit individueller Zuordnung.
F i g. 2 ein Blockschaltbild einer Schloßelektronik mit einem Schlüssel.
F i g. 3 ein Blockschaltbild des Komparator 4.
Jeder Schlüssel und jedes Schloß enthalten eine eigene lösch- und neu einschreibbare Speicheranordnung,
die auch ohne angelegte Betriebsspannung die jeweils gespeicherte Information behält, z. B. ein sog.
EAROM (elektrically Alterable Read Only Memory). Im vorliegenden Ausführungsbeispiel der Fig. 1 soll jede
Speicheranordnung vier adressierbare Speicherzellen ä 16 Bit, sowie eine (an jeder Speicheranordnung links
eingezeichnete) Speicherzelle mit abgespeicherter eigener Kennzahl (1 —4 und 5—8) und enthalten. Wird nun
ein Schlüssel in ein Schloß eingeführt, so wird die Kennzahl des Schlüssels für die Adressierung des
Sohloßsneirhers und die Kennzahl des .Schln«ps für Hip
Adressierung des Schloßspeichers und die Kennzahl des Schlosses für die Adressierung des Schlüsselspeichers
verwendet. Als Folge besitzen jeder Schlüssel und jedes Schloß ein anderes zusammengehöriges Speicherzellenpaar,
das automatisch bei der Einführung eines Schlüssels in ein Schloß aufgerufen wird.
Die einzelnen Speicherzellen enthalten je ein 16 Bit umfassendes Codewort. Sollen Schlüssel und Schloß
zueinander passen, so müssen die Codewörter der zugeordneten Speicherzellen stets das gleiche Bitmuster
enthalten. Im vorliegenden Ausführungsbeispiel soll
der Schlüssel 1 zu den Schlössern 5,6,7,8
der Schlüssel 2 zu den Schlössern 5,7,8
der Schlüssel 3 zu den Schlössern 6,7
der Schlüssel 4 zu dem Schloß 5
der Schlüssel 2 zu den Schlössern 5,7,8
der Schlüssel 3 zu den Schlössern 6,7
der Schlüssel 4 zu dem Schloß 5
passen. Die einzelnen Bitmuster sind in Fig.! durch
die Buchstaben a bis it gekennzeichnet; gleiche
Buchstaben bezeichnen gleiche Bitmuster. Alle Speicherzellen, in die ein χ eingetragen ist, besitzen
keine Übereinstimmung der zugeordneten Bitmuster. Zunächst soll davon ausgegangen werden, daß der
Anwender mit Hilfe eines passenden Zentralschlüssels die vorliegenden Schlüssel-ZSchloßzuordnungen, wie in
F i g. 1 dargestellt, vorgenommen hat.
Die übereinstimmenden 16 Bit Codewörter der
jeweils aufgerufenen zusammengehörigen Schlüssel- und Schloßspeicherzellen werden durch zwei neue,
ebenfalls übereinstimmende 16 Bit Codewörter ersetzt, wenn ein Schloß mit einem passenden Schlüssel betätigt
worden ist. Alt Folge ändern sich die Codekombinationen fortlaufend, ohne daß eine Veränderung der
ursprünglich festgelegten Zuordnung eintritt.
Zur übersichtlicheren Darstellung werden nach Fig. 2 nur die bereits aufgerufenen zusammengehörigen
Speicherzellen eines Schlüssels 1 sowie des .Schloßspeichers 5 betrachtet.
Wie schematisch F i g. 2 zeigt, wird der Schlüssel I in die Fassung 2 eingeführt und erhält über diese aus dem
gegen Stromausfall gepufferten Netzteil 3, das über Leitungen 10 auch die Schloßelektronik versorgt, die
erforderlichen Betriebsspannungen auf Leitung 11a. Der Schlüssel liefert über die Fassung 2 auf Datenleitungen
12/12;? seinen ifi Rit Code an einen digitalen
Komparator 4, der mit einer bei normalem Betrieb funktionslosen monostabilen Kippstufe zusammenarbeitet.
Der Komparator 4 erhält auch den zugeordneten 16 Bit Code des Schloßspeichers 5 über eine Datenleitung
13 zugeführt. Bei Übereinstimmung der beiden Codes steuert der Komparator 4 über eine Leitung
141/11 einen Zufallsgenerator 6 an, der einen neuen
16 Bit Code erzeugt und diesen über Datenleitungen 15/15a (Fassung 2) in die zugeordnete Speicherzelle des
Schlüssels 1 sowie über eine Datenleitung 16 in die zugeordnete Speicherzelle des Schloßspeichers 5
einschreibt. Anschließend liefert der Zufallsgenerator 6 auf einer Leitung 17 ein Freigabesignal an die
elektromechanische Verriegelungseinrichtung 7, die hierdurch zur Entriegelung freigegeben wird. Meldet
dagegen der digitale Komparator 4 über eine Leitung 18 die Ungleichheit der ihm angebotenen Codes, so setzt er
eine monostabile Kippstufe 8 für eine festgelegte Zeit — z. B. 3 Minuten. Das entsprechende Kippsignal der
Kippstufe 8 sperrt über eine Leitung 19/19a zum Schutz gegen mögliche weitere Versuche, den gültigen Code
ausfindig zu machen, den Komparator 4 für die Dauer »eines Vorliegens und «teuert darüberhinaus über die
Leitung la/lSöden Alarmgeber9an.
Soll mit Hilfe des passenden Zentralschlüssels ein ursprünglich nicht passender Schlüssel passend gemacht
werden, so ist zunächst der Zentralschlüssel in die Fassung 2 einzuführen. Er wird in der gleichen — bereits
beschriebenen — Weise behandelt, wie ein Normalschlüssel.
Die automatische Zuordnung derjenigen Schloßspeicherzelle, die für den Zentralschlüssel gültig
ist, erfolgt hierbei gemäß der Beschreibung zu Fig. 1.
Der Zentralschlüssel gibt nach seiner Einführung in die Fassung 2 auf der Leitung 12/12a ein zusätzliches
Kennsignal ab, das ihn als Zentralschlüssel ausweist Dieses Kennsignal aktiviert die monostabile Kippstufe
des Komparator 4. die jedoch erst dann gesetzt wird,
wenn der digitale Komparator die Übereinstimmung des Zentralschlüssel-Codes mit dem zugeordneten
Schloß-Code meldet. Die monostabile Kippstufe des Komparators 4 kann somit nur von einem passenden
Zentralschlüssel gesetzt werden. Sie fällt nach Ablauf einer vorgegebenen Zeitspanne — z. B. 30 see — in
ihren Ursprungszustand zurück, womit der alte Betriebszustand wieder hergestellt worden ist Für die
Dauer des bestehenden Kippzustandes der monc stabilen
Kippstufe des Komparators 4 sorgt das Kippsignal dafür, daß der Komparator 4 nach erfolgter Codeprüfung,
unabhängig vom tatsächlichen Prüfergebnis, nur das die Übereinstimmung meldende Signal auf der
Leitung 141 abgibt.
Auf der Leitung 1411 wird nur dann ein Signal
gebildet, wenn während des bestehenden Kippzustan-
-, des der monostabilen Kippstufe des Komparators 4 ein passender Schlüssel eingeführt wird. Das Signal auf der
Leitung I4II veranlaßt den Zufallsgenerator 6, den neuen Code nur über die Leitung 16 an den
Schloßspeicher 5 anzugeben. Als Folge wird ein nach
ίο dem passenden Zentralschlüssel eingeführter nicht
passender Schlüssel wie ein passender behandelt, indem die einander zugeordneten Speicherzellen über die
Datenleitungen 15/15a und 16 von dem Zufallsgenerator 6 mit einem neuen übereinstimmenden Code
versehen werden, womit dieser Schlüssel auch weiterhin zu dem vorliegenden Schloß paßt, während »in
nachfolgend eingeführter passender Schlüssel infolge einseitiger Code-Änderung (schloßscitig) ausgesperrt
wirH.
Wie Fig. 3 zeigt, enthält die Schaltungsanordnung 4 nach F i g. 1 einen Komparator 20 und eine monostabile
Kippstufe 24 sowie die zur Durchführung der beschriebenen Zusammenarbeit erforderlichen logischen Schal
tungs-Elemente. Die Datenleitung 12a besteht aus den
:i beiden Leitungszweigen 12a 1 und 12a 2. Der Leitungszweig 12a 1 überträgt den Schlüssel-Code an den
Komparator 20, während der Leitungszweig 12a 2 das Meldesignal eines Zentralschlüssels an ein AND-Gatter
21 überträgt. Der Komparator 20 vergleicht den auf jo Leitungszweig 12a 1 angelieferten Schlüssel-Code mit
dem auf einer Leitung 13 angelieferten zugeordneten Schloß-Code. Je nach Schaltungsauslegung können die
Daten parallel oder seriell übertragen und/oder verarbeitet werden. Bei Code-Übereinstimmung gibt
Ii der Komparator 20 ein Meldesignal über eine Leitung
22 an das AND-Gatter 21. Wird über die Leitung 12a 2 außerdem ein vorliegender Zentralschlüssel gemeldet,
so liefert das AND-Gatter 21 über eine Leitung 23 ein Signal an die monostabile Kippstufe 24. die für eine
definierte Dauer, z. B. 30 see, gesetzt wird. Während dieser Zeitspanne kann ein nachfolgend ->nzukoppelnder.
nicht passender Schlüssel in einen passenden Schlüssel umgewandelt werden. Das inverse Kippsignal
der monostabilen Kippstufe 24 gelangt über eine
•ti Leitung 25 an ein AND-Gatter 26, das somit für die
Dauer des Kippzustandes der Stufe 24 inaktiv wird. Dem AND-Gatter 26 wird außerdem über eine Leitung
27 vom Komparator 20 immer dann ein Signal zugeführt, wenn der Komparator 20 eine Nicht-Übereinstimmung
der verglichenen Code festgestellt hat. Als Folge wird die über die Leitung 27 ausgegebene
Meldung des Vorliegens eines nicht passenden Schlüssels auf die Ausgabeleitung 18 des Gatters 26 nicht
weitergeleitet, solange die monostabile Kippstufe 24
gesetzt ist Das eine Code-Übereinstimmung meldende Komparatorsignal auf der Leitung 22 wird dagegen
immer über ein OR-Gatter 28 auf dessen Ausgabeleitung 30 durchgeschaltet Ist die monostabile Kippstufe
24 gesetzt, so liefert diese ein Ausgangssignal an das OR-Gatter 28, das somit unabhängig vom Code-Vergleichsergebnis
des Komparators 20 auf seiner Ausgabeleitung 30 ein Signal bereitstellt, das über ein
AND-Gatter 31 auf die Ausgabeleitung 141 durchgeschaltet wird, sofern das AND-Gatter 31 Ober die
6* Leitung 19a aktiviert wird. Dies ist immer der Fall, wenn
kein Aiarm vorliegt, womit erreicht wird, daß bei
vorliegendem Alarm kein Signal auf die Leitung 14 ausgegeben werden kann. Ein AND-Gattei 32 erhält
2G35 180
über die Leitungen 22 und 29 die gleichen Signali, zugeführt wie das OR-Gatter 28. Somit liefert das
AND-GfiUer 32 nur dann ein Signal auf die Ausgabeleitung
1411, wenn sowohl die monostabile Kippstufe 24 gesetzt ist, als auch ein passender Schlüssel vorliegt. ,
Hierzu 3 Blatt Zeichnungen
Claims (15)
1. Verfahren zur elektronisch gesteuerten Freigabe von TQr-, Safe- und Funktionsschlössern unter
Verwendung elektronisch codierter Schlüssel oder funktionell entsprechender Anordnungen mit sich
bei Benutzung nach einem Zufalls- oder Pseudozufallsgesetz ändernden Codierungen, die in Form
eines übereinstimmenden Code-Paares in Schloß und Schlüssel gespeichert werden und bei erneuter
Schlüsselanwendung nach ermittelter Code-Obereinstimmung durch ein in gleicher Weise erzeugtes
neues Code-Paar ersetzt werden können, wonach das Schloß freigegeben wird, dadurch gekennzeichne t, daß durch Anwendung eines Zentral- f
schlüsseis in Verbindung mit einem in seiner Paßfunktion zu ändernden Schlüssel zunächst der
Zentralschlüssel durch Vergleich seines Codes mit dem schloßseitig abgespeicherten Zentralschlüssel-Code auf seine Paßfunktion hin überprüft wird, daß
nur bei ejrmittelter Obereinstimmung des Zentralschlüssel-Codepaares die schloßseitige Erzeugung
und Einspeicherung eines neuen Codepaares in den 'Zentralschlüssel und in das Schloß anstelle des
ursprünglichen Zentralschlüssel-Codepaares veranlaßt wird und daß zusätzlich der Zentralschlüssel
anhand einer ihn als solcher» ausweisenden Markierung identifiziert wird, woraufhin nur ein als passend
erkannter Zentralschlüssel eine zeitlich begrenzte Funktionsumstellung der Schloßelektronik dergestalt auslöst, daß das Ergebnis der Code-Obereinstimmungsprüfung für den in seiner Paßfunktion zu
ändernden Schlüssel invers .·■ jsgewertet wird, so daß
eine ermittelte Nichtübereinstimmung des geprüften Codepaares die schloßseitig· Erzeugung und Einspeicherung eines neuen übereinstimmenden Codepaares in den in seiner Paßfunktion zu ändernden
Schlüssel und in das Schloß zur Folge hat, während eine ermittelte Obereinstimmung des geprüften
Codepaares die einseitige Löschung und/oder Änderung dieses Codepaares in ein nicht mehr
übereinstimmendes Codepaar bewirkt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei Verwendung mehrerer Schlösser
und/oder Schlüssel anhand deren unterschiedlicher Kennzeichnung für jede Schloß/Schlüssel-Kombination ein anderes Paar von einander zugeordneten
Speicherzellen ausgewählt wird.
3. Verfahren nach Anspruch 1. dadurch gekennzeichnet, daß nach Einführung eines durch abwei-
chende Codierung nicht passenden Schlüssels ein diesen Umstand kennzeichnendes Komparatorsi
gnal über eine Zeitstufe ein Sperrsignal auslöst, welches seinerseits die Auswertung nachfolgend
angebotener anderer Schlüssel-Codekombinationen für eine definierte Zeitdauer unterbindet.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet daß nach Einführung eines durch abwei
chende Codierung nicht passenden Schlüssels das diesen Umstand kennzeichnende Komparatorsignal
ein Alarmsignal auslöst.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die Kennzahlen der jeweils zuletzt
benützten Schlüssel durch einen im Schloß befindlichen oder extern anschließbaren Speicher folgerich-
tig registriert, zur Anzeige gebracht und/oder ausgegeben werden.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Schloß bei bestehender Obereinstimmung der Schloß- und Schlüsselcodes erst dann
freigegeben wird, wenn eine Komparatoranordnung
die Obereinstimmung der in die zugeordneten Schloß- und Schlüsselspeicherzellen eingeschriebenen neuen Codekombinationen gemeldet hat, und
daß bei deren Nicht-Übereinstimmung der Zufallsoder Pseudozufallsgenerator diese durch zwei neue
übereinstimmende Codekombinationen so oft ersetzt, bis die Komparatorstufe eine Obereinstimmung der Codekombinationen meldet
7. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Schlüssel für die wiederholbare Aufnahme, Zwischenspeicherung und Ausgabe
der die Paßfunktion bestimmenden Codes eingerichtet sind und daß hierfür in Schloß und Schlüssel
Speicher aus mehreren adressierbaren Speicherzellen vorgesehen sind, deren jede eine andere
Codekombination aufzunehmen vermag.
8. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeicunet daß für den Zentralschlüssel eine
zusätzliche Fassung vorgesehen ist, über die der Datenaustausch zwischen Zentralschlüssel und
Schloß erfolgt.
9. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß in der Schloßelektronik eine
Zeitstufe vorgesehen ist, über die die Umkehrung der Paßfunktion eines gegen den Zentralschlüssel
auszutauschenden, in seiner Paßfunktion umzukehrenden Schlüssel kurzzeitig freigegeben wird.
10. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß jedes Schloß und jeder
Schlüssel eine mechanisch angebrachte und/oder elektronisch abgespeicherte individuelle Kennzeichnung in Form einer codierten Zahl besitzt, und daß
die Kennzahl eines Schlosses die stets gleiche Adresse der zugeordneten Speicherzellen aller
zugelassenen Schlüssel darstellt, und daß die Kennzahl eines Schlüssels die "stets gleiche Adresse
der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt.
11. Schaltungsanordnung nach Anspruch 10,
dadurch gekennzeichnet, daß für die Zuordnung der Kennzahl von Schlüssel bzw. Schloß und den
zugehöriger Adressen von Schloßspeicherzellen bzw. Schlüsselspeicherzelle ein Adressen-Zuordnungsregister vorgesehen ist.
12. Schaltungsanordnung nach Anspruch II.
dadurch gekennzeichnet, daß zur Herstellung der Funktionsfähigkeit eines Schlüssels in Bezug auf das
vorliegende Schloß nach freigegebener Umkehrung der Paßfunktion durch den Zentralschlüssel zwecks
Ermittlung der zunächst noch unbelegten, einander zuzuordnenden Speicherzellen nebst ihren Adressen
für Schloß und Schlüssel mindestens ein Adreßzähler und zur Erkennung der Belegung oder Nicht-Belegung der Speicherzellen mindestens eine Gatteranordnung vorgesehen ist, wobei der Adreßzähler
fortlaufend neue Speicherzellen aufruft, bis die zugehörige Gatteranordnung das Auffinden je einer
nicht-belegten, verwendbaren Speicherzelle meldet.
13. Schaltungsanordnung nach Anspruch II, dadurch gekennzeichnet, daß zur Aufhebung der
Funktionsfähigkeit eines Schlüssels in Bezug auf das vorliegende Schloß nach freigegebener Umkehrung
der Paßfunktion durch den Zentralschlüssel der Inhalt der zugeordneten Adressenzuordnungs-Registerzelle nebst den Inhalten der in dieser registrier-
ten zusammengehörigen Schloßspeicher- und Schlüsselspeicherzellen gelöscht werden.
14. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß zur Reduzierung der
erforderlichen Schloß- und Schlüsselkontakte der Datentransfer unter Verwendung von Parallel-/Serienumsetztern
bzw. Serien-/Paral!e!umsetzern seriell durchgeführt wird.
15. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß in der Schloßelektronik
Mittel vorgesehen sind, welche für die Dauer einer eKternen Ansteuerung eine Freigabe des Schlosses
sowohl für passende als auch für nicht-passende Schlüssel blockieren.
15
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2635180A DE2635180C3 (de) | 1976-08-05 | 1976-08-05 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
DE19772735048 DE2735048C2 (de) | 1976-08-05 | 1977-08-03 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
US05/941,216 US4209782A (en) | 1976-08-05 | 1978-09-11 | Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2635180A DE2635180C3 (de) | 1976-08-05 | 1976-08-05 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2635180A1 DE2635180A1 (de) | 1978-02-09 |
DE2635180B2 DE2635180B2 (de) | 1980-07-24 |
DE2635180C3 true DE2635180C3 (de) | 1981-03-19 |
Family
ID=5984765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2635180A Expired DE2635180C3 (de) | 1976-08-05 | 1976-08-05 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE2635180C3 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2735048C2 (de) * | 1976-08-05 | 1982-10-21 | Wächtler, Maximilian, Dr., 2430 Sierksdorf | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
DE3006128A1 (de) * | 1980-02-19 | 1981-08-20 | Sachs Systemtechnik Gmbh, 8720 Schweinfurt | Schliesseinrichtung |
DE3211568A1 (de) * | 1982-03-29 | 1983-10-06 | Siemens Ag | Identifikationssystem fuer maschinenlesbare identifikationskarten |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
DE3237622A1 (de) * | 1982-10-11 | 1984-04-12 | Bayerische Motoren Werke AG, 8000 München | Sicherheitseinrichtung |
DE3300170C2 (de) * | 1983-01-05 | 1986-12-18 | DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld | Sperrwerk-Steuerungsanlage |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2224937C2 (de) * | 1972-05-23 | 1983-04-14 | Gretag AG, 8105 Regensdorf, Zürich | Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern |
DE2306981A1 (de) * | 1973-02-13 | 1974-08-22 | Designa Deutsche Signal Ges Mb | System zur automatischen abfertigung und registrierung von ausweispflichtige einrichtungen benutzenden personen |
-
1976
- 1976-08-05 DE DE2635180A patent/DE2635180C3/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE2635180B2 (de) | 1980-07-24 |
DE2635180A1 (de) | 1978-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3905651C2 (de) | ||
DE3853571T2 (de) | Elektronisches Sicherheitsschloss. | |
DE2058623C3 (de) | Anordnung zur Steuerung und zentralen Überwachung des Zutritts zu einer Mehrzahl von Einschließungen | |
DE2234815A1 (de) | Elektronisches schliessystem | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE3602989A1 (de) | Elektromechanisches schlosssystem | |
DE3628525A1 (de) | Elektronisches sicherheitssystem | |
DE3313609A1 (de) | Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung | |
DE2338365A1 (de) | Ueberpruefungs- oder kontrollsystem | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE3234539A1 (de) | Verfahren zur code-sicherung bei einem elektronischen schluessel | |
DE3503177A1 (de) | Programmierbares elektronisches schloss | |
DE4240560A1 (de) | Zutrittskontrollanlage | |
DE2635180C3 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE2851396A1 (de) | Elektronische schliessvorrichtung | |
DE1537926A1 (de) | Sicherheitssystem fuer Fernmeldeanlagen | |
EP0911466B1 (de) | Verschleissfreie programmierbare elektronische Schliessvorrichtung | |
DE102018121445A1 (de) | Zugangskontrollverfahren | |
DE4325221A1 (de) | Verfahren zum Einlesen einer Codierung in eine Identifizierungseinrichtung, insbesondere für Kraftfahrzeuge | |
DE10152349B4 (de) | Sicherheitseinrichtung | |
DE3514660C2 (de) | ||
EP1083277B1 (de) | Schliessanlage und Verfahren zum Betrieb einer Schliessanlage | |
DE2735048C2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE3231063C1 (de) | Programmierbare Verschlußeinrichtung mit Schlüsselkarte | |
DE10111247C2 (de) | Verfahren zur Steuerung eines elektronischen Schlosses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAP | Request for examination filed | ||
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
AG | Has addition no. |
Ref country code: DE Ref document number: 2735048 Format of ref document f/p: P |
|
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |