DE2635180C3 - Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens - Google Patents

Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens

Info

Publication number
DE2635180C3
DE2635180C3 DE2635180A DE2635180A DE2635180C3 DE 2635180 C3 DE2635180 C3 DE 2635180C3 DE 2635180 A DE2635180 A DE 2635180A DE 2635180 A DE2635180 A DE 2635180A DE 2635180 C3 DE2635180 C3 DE 2635180C3
Authority
DE
Germany
Prior art keywords
key
lock
code
circuit arrangement
central
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2635180A
Other languages
English (en)
Other versions
DE2635180B2 (de
DE2635180A1 (de
Inventor
Norbert 8000 Muenchen Donath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WAECHTLER MAXIMILIAN DR 2409 SIERKSDORF POST HAFFKRUG DE
Original Assignee
WAECHTLER MAXIMILIAN DR 2409 SIERKSDORF POST HAFFKRUG DE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WAECHTLER MAXIMILIAN DR 2409 SIERKSDORF POST HAFFKRUG DE filed Critical WAECHTLER MAXIMILIAN DR 2409 SIERKSDORF POST HAFFKRUG DE
Priority to DE2635180A priority Critical patent/DE2635180C3/de
Priority to DE19772735048 priority patent/DE2735048C2/de
Publication of DE2635180A1 publication Critical patent/DE2635180A1/de
Priority to US05/941,216 priority patent/US4209782A/en
Publication of DE2635180B2 publication Critical patent/DE2635180B2/de
Application granted granted Critical
Publication of DE2635180C3 publication Critical patent/DE2635180C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel oder funktionell entr^rechender Anordnungen mit sich bei Benutzung nach einem Zufalls- oder Pseudozufallsgesetz ändernden Codierungen, die in Form eines übereinstimmenden Code-Paares in Schloß und Schlüssel gespeichert werden und bei erneuter Schlüsselanwendung nach ermittelter Code-Übereinstimmung durch ein in gleicher Weise erzeugtes neues Code-Paar ersetzt werden können, wonach das Schloß freigegeben wird.
Elektronisch codierte Schlüssel weisen Codierungen, z. B. in Form binärer Bitmuster auf, die in den zugehörigen Schlössern überprüft werden und bei positivem Ergebnis deren Betätigung ermöglichen. Im Prinzip wird hier mit den Mitteln der Elektronik die mechanische Codierung üblicher Schlüssel ersetzt Eine Sonderform bilden Zahlenschlösser. Ein solches Schloß besitzt mehrere meist dezimal organisierte Bedienungsknöpfe, die so einzustellen sind, daß sie eine festgelegte Zahl bilder, die den Code für die Freigabe des Schlosses darstellt
Für besonders hohe Anforderungen sind die Zahlenschlösser mit zusätzlichen Einrichtungen ausgerüstet, die eine Veränderung des Codes durch den Anwender ermöglichen. Diese heute vielfach angewendeten Verschluß verfahren zeigen Mängel. Je größer die codebedingte Sicherheit sein soll, umso größer ist nicht nur der erforderliche Aufwand, sondern aurh die Gedächtnisbelastung des Anwenders, der den verwendeten Zahlencode mißlichst nicht notieren sollte. Überhaupt wird der Anwender mit vielen Aufgaben, z. B. dem nanuellen Einstellen des richtigen Codes bei jeder Betätigung des Schlosses und dem nachfolgenden Verstellen desselben, aber auch der am Schloß vorzunehmenden Umstellung des gültigen Codes, wenn dieser geändert werden soll und allen daraus resultierenden Aufgaben, beispielsweise der Inkenntnissetzung aller Mitbenutze!-, unnötig belastet.
Die vorliegende Erfindung zeigt ein Verfahren auf, das alle diese Mängel ausschließt. Die codebedingte Sicherheit kann ohne spürbaren Mehraufwand unbegrenzt gesteigert werden.
Da der gültige Code hierbei selbst dem Anwender nicht bekannt ist, erhöht sich zwangsläufig der resultierende Sicherheitsfaktor durch Ausschluß menschlichen Versagens. Dies gilt auch für die genannten nunmehr Ji.tomatisierten Aufgaben, die bisher dem Anwender zufielen. Haben mehrere Anwender Zutritt beispielsweise zu einem Tresor, so erfolgt auch bei Änderungen des gültigen Codes die erforderliche Koordination vollautomatisch. Da im Rahmen der vorliegenden Erfindung praktisch jeder Anwender, der Zutritt zu dem Tresor hat, sein eigenes elektronisches »Zahlenschloß« betätigt, tritt eine weitere Steigerung der resultierenden Sicherheit ein. Diese Besonderheit macht es auch möglich, daß eine fälschungssichere Anzeige bereitgestellt werden kann, die darüber Auskunft gibt, welche zugelassenen Anwender das Schloß zuletzt betätigt haben. Entscheidend für die ungewöhnlich hohe Sicherheit dürfte aber die Tatsache sein, daß sich der jeweils gültige Code bei jeder Betätigung des Schlosses automatisch ändert Somit ist nicht nur die Bedienung extrem vereinfacht und die Koordination mehrerer Benutzer automatisiert, sondern auch ein Höchstmaß an Sicherheit vorhanden. Diese kann gegen gewaltsame Eingriffe weiter ausgebaut werden, indem der eigentliche Verriegelungsmechanismus aufgrund seiner e!ekf:,chen Ansteuerung unabhängig von der Lage der Bediinrngcelemente an einen von außen besonders schwer zugänglichen Platz verlegt wird.
Die genannten Vorteile gelten nicht nur für die Betätijtung mechanischer Schlösser, beispielsweise von Tresoren, sondern auch für Funktionsschlösser, wie sie beispielsweise zur Absicherung des Datentransfers in einer Datenbank verwendbar sind. In diesem Fall kann mit Hilfe der Funktionsschlösser der Datentransfer nur für diejenigen Bedienungspersonen freigegeben werden, die einen passenden »Schlüssel« besitzen, wobei unter Schlüssel hier auch funktionell entsprechende Anordnungen zu verstehen sind, wie sie beispielsweise Magnetkarten sind.
Ein derartiger Anwendungsfall wird für ein Verfahren der eingangs genannten Art in der DE-OS 22 24 937 angesprochen, und es werden hierin Möglichkeiten aufgezeigt wie die zu verwendender Co^es von Chiffrier-Rechnern erzeugt werden können, damit diese für jede Schlüssel-/Schloßkombination bzw. funktionell e. tsprechende Anordnungen anders aufgebaut sind. Solange jedoch diese Codes zwar verschieden aber unveränderlich sind, kann nie die Gefahr ausgeschlossen werden, daß ein nicht-zugelassener Benutzer, der in den Besitz eines passenden Codes gelangt ist, jederzeit unerkannt Zutritt hat. Aus diesem Grund werden bei der bekannten Schaltungsanordnung Maßnahmen getroffen, die eine unerwünschte Duplizierung eines Schlüssel-Codes erschweren. Dies bringt einen schaltungstechnischen Aufwand mit sich, der für viele Anwendungsbereiche zu groß ist. Allein jeder Schlüssel enthält neben diversen logischen Verknüpfungsschaltungen eine eigene Programmsteuerung,, einen Speicher und einen »Geheimspeicher«, sowie einen Vergleicher (Digital-Komparator) und sogar einen eigenen Chiffrier-rtechner, wenn der jeweils gültige Code bei Benutzung des Schlüssels automatisch geändert wird. Auch die Schloßelektronik benötigt bei dieser bekannten Schal tungsanordnung .nndestens einen Chiffrier-Rechner.
Um die gewünschte Sicherheit zu gewährleisten, ist eine fortlaufende Code-Änderung erforderlich.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der im Oberbegriff genannten Art und eine Schaltungsanordnung dahingehend zu verbessern, daß die Codierung von Schlüsseln flexibler gestaltet werden kann, indem die Codierung anwenderseitig beliebig und wiederholbar derart geändert wird, daß ein Schlüssel auf ein bestimmtes, frei wählbares Schloß Daßt oder nicht
Diese Aufgabe wird erfindungsgemäß mit den im kennzeichnenden Teil des Anspruches 1 angegebenen Maßnahmen gelöst.
Durch die Interpretation einer gemeldeten Nicht-Übereinstimmung als Übereinstimmungs-Meldung und einer gemeldeten Übereinstimmung als Nicht-Übereinstimmungs-Meldung bzw. durch die dieser Interpretation vorausgehende Auswertung wird ein an die Schloßelektronik anzukoppelnder nichtpassender Schlüssel paßbar bzw. ein passender Schlüssel nichtpaßbar gemacht. Wenn zur Aufhebung der Paßfunktion zusätzlich jeweils einer der vorliegenden einander zugeordneten übereinstimmenden Codes gelöscht oder geändert wird, oder wenn beide Codes geändert η werden, so bedeutet dies, daß nunmehr ein nicht-übereinstimmendes Code-Paar vorliegt.
Mit Hilfe eines passenden Zentralschlüssels kann ein Anwender ohne Zeit- und Materialaufwand jederzeit aus zunächst nicht passenden Normschlüsseln passende Schlüssel herstellen. Auf diese Weise kann auch bei Verlust eines Schlüssels sofort ein vollwertiger Ersatzschlüssel mühelos angefertigt werden; gleichzeitig wird hierbei der verlorengegangene Schlüssel ausgesperrt. Die damit geschaffene Möglichkeit, abhandengekommene Schlüssel ohne fremde Hilfe sofort funktionsunfähig machen zu können, erhöht nicht nur die Sicherheit, sondern vereinfacht auch die Bedienung, da die bei jeder Bedienung vorsorglich vorzunehmende manuelle Eingabe einer »Memo-Zahl« entfallen kann, was wiederum zu » einer entsprechenden Aufwandsreduzierung führt. Außerdem entfallen die üblicherweise bei Schlüsselverlust erforderlichen hardwaremäßigen Eingriffe an den betroffenen Schloß-Einrichtungen. Cocierungsfehler, z. B. infolge von Kontaktverschmutzungen, die zwangsläufig zur Aussperrung eines an sich passenden Schlüssels führen, können nun anwenderseitig mit Hilfe eines Zentralschlüssels behoben werden. Nachdem der für alle genannten Funktionen erforderliche passende Zentralschlüssel in der gleichen Weise gesichert ist, wie ίο die übrigen Schlüssel, ist ein Mißbrauch praktisch nicht möglich. Da die Schlüssel-Codierung vom Anwender äCiuSi ViürCiigClulll t WCIUCIl IViXIIII, WCfUClI VUCZUgSWCIaC Normschlüssel benötigt, die ohne Sicherheitsvorkehrungen in Umlauf gebracht werden können, beispielsweise *5 über den Einzelhandel.
Je nach Ausgestaltung des erfindungsgemäßen Verfahrens kann die jeweilige Änderung der variablen Schloß- und Schlüssel-Codes bei jeder Benützung automatisch, oder nur nach manueller Auslösung so erfolgen. Letzteres wäre z. B. der Fall, wenn beim Absperren eines entsprechend ausgestatteten Schlosses die Codeänderungen nur dann durchgeführt werden, wenn mit Hilfe des Schlüssels durch nochmaliges Umdrehen eine Doppelsperrung vorgenommen wird, oder nur noch, wenn der Zentralschlüssel mitverwendet wird.
Nachdem jede Herstellung oder Aufhebung der Paßfunktion eines Schlüssels die Verwendung eines passenden Zentralschlüssels erfordert, muß die Möglichkeit geschaffen werden, den Zentralschlüssel schloßseitig sowohl auf seine Zentralschlüsseleigenschaft als auch auf seine Paßfunktion hin zu prüfen und nur bei positiver Identifikation die Funktionen in der Schloßelektronik auszulösen, durch weiche die Paßfunktion eines bereitgestellten passenden bzw. nicht-passenden Schlüssels aufgehoben bzw. hergestellt wird. Die hierfür erforderliche Ankopplung des Zentrafschlüssels an die betreffende Schloß-Einrichtung kann über eine zusätzlich vorgesehene Schlüsselfassung erfolgen. Der bezüglich seiner Paßfunktion zu ändernde Schlüssel ist dann in die auch sonst zu verwendende Schlüsselfassung einzufahren. Eine andere Lösung, die nur eine Schlüsselfassung erfordert, sieht vor, daß zunächst in diese der Zentralschlüssel einzuführen wäre, der nach positiver Identifikation die genannte schloßseitige Funktionsumstellung kurzzeitig über eine Zeitstufe, z. B. eine monostabile Kippstufe, auslöst, so daß der gegen den Zentralschlüssel auszutauschende Schlüssel bezüglich seiner Paßfunktion geändert werden kann.
In vorteilhafter Weise können sowohl mehrere Schlösser als auch mehrere Schlüssel mit beliebiger Zuordnung verwendet werden. Der Anwender kann ohne fremde Hilfe unter Verwendung des Zentralschlüssels die gewünschten Zuordnungen herstellen und auch nachträglich jederzeit ändern. Für jede Schloß/Schlüssel-Kombination wäre dann ein anderer variabler Code zuständig. Dies wird erreicht, indem die in Schloß und Schlüssel enthaltenen Speicher zur Aufnahme der Codes aus mehreren adressierbaren Speicherzellen bestehen, deren jede eine andere Codekombination aufzunehmen vermag, wobei ein Speicherzellen-Paar die dem Zentralschlüssel zugeordnete Codekombination aufnimmt. Jedes Schloß und jeder Schlüssel besitzt eine mechanisch oder elektronisch abgespeicherte individuelle Kennzahl. Eine Lösung der selektiven Speicheneellen-Auswahl besteht nun darin, daß die Kennzahl eines Schlosses die stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlüssel darstellt, und daß die Kennzahl eines Schlüssels die stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt Damit wäre jeder Schloß/Schlüssel-Kombination ein anderes Speicherzellenpaar zugeordnet, das bet jeder Benutzung automatisch aufgerufen wird. Es versteht sich, daß nicht mehr Schlösser bzw. Schlüssel innerhalb einer »Familie« bereitgestellt werden können, als Speicherzeilen je Speicher verfügbar sind.
Ein Schlüssel kann nur dann zu mehreren »Familien« Zutritt erhalten, wenn sichergestellt ist, daß in keiner uci bencifciiücii Familien ucsscn Kciiiizaiii bereits verwendet wird. Diese Einschränkung kann nachteilig sein, wenn sich einmal derartige IPQr-, Safe- und Funktionsschlösser durchgesetzt haben sollten. In einem solchen Fall wäre es nämlich sinnvoll, dem Anwender nur noch einen Schlüssel zur Verfügung zu stellen, den er sowohl privat, als auch in seiner Firma, eventuell sogar in öffentlichen Einrichtungen (Hotelzimmer usw.) ohne derartige Einschränkungen verwenden könnte. Die genannten Möglichkeiten der einfach durchzuführenden mißbrauchsicheren Herstellung und Aufhebung einer Schlüssel-Paßfunktion, deren letztere nicht einmal das Vorliegen des betreffenden Schlüssels erfordert, eröffnen derartige Perspektiven. Hier bietet sich eine Verfahrensvariante an, die nachfolgend aufgezeigt werden soll. Die zu verwendenden Schlüssel enthalten je eine codierte Kennzahl, die sich von den Kennzahlen der bisher behandelten Schlüssel darin unterscheidet, daß sie sich möglichst nie wiederholen sollte, woraus sich eine höhere Stellenzahl ergibt Die zugehörigen Schloß-Einrichtungen enthalten ein Adressen-Zuordnungsregister, über das die einander zugeordneten Schloßspeicher-ZSchlüsselspeicher-Zellen aufgerufen werden können. Hierfür könnte z.B. die Schlüssel· Kennzahl, sowie die Adresse der jeweils zugehörigen Schlösselspeicher-Zelle unter der Adresse der zugeord-
neten Schloßspeicher-Zelle im Adressen-Zuordriungsregister abgespeichert werden. Unter Verwendung einer Komparator-Anordnung kann dann mit Hilfe eines Adreßzählers bei jeder Schlüsselbeniitzung die Speicher-Zellen-Zuordnung automatisch ermittelt und nachfolgend hergestellt werden. Soll nach dieser Verfahrensvariante ein zunächst nicht passender Schlüssel mit Hilfe eines passenden Zentralschlüssels für ein iw'..iloß passend gemacht werden, so werden zunächst die einander zuzuordnenden Schloßspeicher- und Schlüsselspeicher-Zellen ermittelt, indem der Adreßzähler fortlaufend neue Schloßspeicher- und Schlüsselspeicher-Zellen unabhängig voneinander aufruft und eine Gatterlogik deren Inhalt bezüglich Belegung oder Nichtbelegung prüft, bis je eine r, unbelegte Speicherzelle aufgefunden worden ist, deren Adressen dann im Adressen-Zuordnungsregister der Kcnn-Zahl des vorliegenden Schlüssels zugeordnet werden. Soll dagegen die Funktionsfähigkeit eines
in Bezug auf das vorliegende Schloß niii Hilfe des passenden Zentralschlüssels aufgehoben werden, so werden sowohl die zugehörige Adressen-Zuordnungsregister-Zelle als auch die über diese abrufbaren einander zugeordneten Schloßspeicher- und Schlüsselspeicher-Zellen gelöscht und damit für neue Verwen- 2ϊ düngen freigestellt.
Damit das unerwünschte Aufspüren eines gültigen Codes durch systematisches »Probieren«, z. B. unter Verwendung einer die Codes liefernden Zähler-Anordnung, vereitelt wird, ist in der Schloß-Elektronik eine so Zeitstufe, z. B. eine monostabile Kippstufe, vorgesehen, die ir.mer dann mit Hilfe des die Code-Nichtübereinstimmung meldenden Komparatorsignals gesetzt wird, wenn ein nicht-passender Code schlüsselseitig angeboten worden ist. Das ausgelöste Kippsignal unterbindet js für die Dauer seines Vorliegens die Auswertung weiterer nachfolgend angebotener Codes; es kann ferner für die Alarmausgabe verwendet werden.
Unabhängig von diesen Verfahrensvarianten ist es erfindungsgemäß möglich, die Kennzahl des jeweils zuletzt benützten Schlüssels in der Schloß-Elektronik oder in einer extern anschließbaren Zusatz-Einrichtung zur Anzeige zu bringen oder foltrprirhtip 711 reimtrierpn wobei unter Verwendung eines Zeit- und Datumgebers auch der jeweilige Zeitpunkt ermittelt und in die Registrierung aufgenommen werden kann. Diese Form der Anwender-Überwachung ist fälschungssicher, da eine vorsätzliche Änderung der Kennzahl des zu verwendenden Schlüssels mit der Absicht, eine irreführende Registrierung auszulösen, zwangsläufig zu einer falschen Speicher-Zellen-Zuordnung führen muß, womit auch ein ursprünglich passender Schlüssel seine Paßfunktion verloren hat.
Es ist wünschenswert zur Reduzierung der erforderlichen Schlüsselkontakte und damit der resultierenden Fehlerquellen, z. B. infolge Oxydation, Verschmutzung usw, den Datenaustausch zwischen Schloß und Schlüssel seriell durchzuführen. Hierfür sind in die Schloß- und Schlüsselschaltungen die erforderlichen Parallel-/Serienumsetzer und Serien-/Parallelumsetzer einzufügen. Ein spezieller Anwendungsfall für den seriell organisierten Datenaustausch ist der Betrieb räumlich getrennter Schlüsse^/Schloß-Einrichtungen, der die Zwischenschaltung geeigneter Übertragungsmittel erfordert
Zur Erhöhung der Sicherheit können auch bei dem vorliegenden Verfahren zusätzlich Maßnahmen ergriffen werden, die sich bereits in anderen Einrichtungen bewährt haben. Hier wäre die erforderliche Verwendung von mindestens zwei passenden Schlüsseln zur Auslösung einer Freigabe zu nennen, oder die extern auslösbare Blockierung der Freigabe-Anordnung, die für die Dauer der externen Ansteuerung auch für an sich passende Schlüssel bestehen soll. Eine derartige Blockierungssteuerung könnte dann z. B. unter Verwendung einer voreinstellbaren Schaltuhr die angesteuerten Schloß-Einrichtungen für festgelegte Tages- und Nachtzeiten automatisch außer Funktion setzen.
Damit Codierungsfehler weitgehend ausgeschaltet werden können, erfolgt erfindungsgemäß die Freigabe nach erfolgter Neu-Codierung erst dann, wenn eine Komparatoranordnung die Übereinstimmung der in die zugeordneten Schloß- und Schlüsselspeicher-Zellen eingeschriebenen neuen Code-Kombinationen gemeldet hat, wobei bei deren Nicht-Übereinstimmung der Zufalls- oder Pseudo-Zufallsgenerator diese durch zwei neue übereinstimmende Code-Kombinationen so oft ersetzt, bis die Koinparaiorsiufe eine Übereinstimmung der Code-Kombinationen meldet.
Anhand eines Ausführungsbeispiels ist die Erfindung in der Zeichnung dargestellt und nachfolgend erläutert; in der Zeichnung zeigt
Fig. 1 ein Blockdiagramm zur Darstellung der Speicherorganisation von vier Schlüsseln und vier Schlössern mit individueller Zuordnung.
F i g. 2 ein Blockschaltbild einer Schloßelektronik mit einem Schlüssel.
F i g. 3 ein Blockschaltbild des Komparator 4.
Jeder Schlüssel und jedes Schloß enthalten eine eigene lösch- und neu einschreibbare Speicheranordnung, die auch ohne angelegte Betriebsspannung die jeweils gespeicherte Information behält, z. B. ein sog. EAROM (elektrically Alterable Read Only Memory). Im vorliegenden Ausführungsbeispiel der Fig. 1 soll jede Speicheranordnung vier adressierbare Speicherzellen ä 16 Bit, sowie eine (an jeder Speicheranordnung links eingezeichnete) Speicherzelle mit abgespeicherter eigener Kennzahl (1 —4 und 5—8) und enthalten. Wird nun ein Schlüssel in ein Schloß eingeführt, so wird die Kennzahl des Schlüssels für die Adressierung des Sohloßsneirhers und die Kennzahl des .Schln«ps für Hip Adressierung des Schloßspeichers und die Kennzahl des Schlosses für die Adressierung des Schlüsselspeichers verwendet. Als Folge besitzen jeder Schlüssel und jedes Schloß ein anderes zusammengehöriges Speicherzellenpaar, das automatisch bei der Einführung eines Schlüssels in ein Schloß aufgerufen wird.
Die einzelnen Speicherzellen enthalten je ein 16 Bit umfassendes Codewort. Sollen Schlüssel und Schloß zueinander passen, so müssen die Codewörter der zugeordneten Speicherzellen stets das gleiche Bitmuster enthalten. Im vorliegenden Ausführungsbeispiel soll
der Schlüssel 1 zu den Schlössern 5,6,7,8
der Schlüssel 2 zu den Schlössern 5,7,8
der Schlüssel 3 zu den Schlössern 6,7
der Schlüssel 4 zu dem Schloß 5
passen. Die einzelnen Bitmuster sind in Fig.! durch die Buchstaben a bis it gekennzeichnet; gleiche Buchstaben bezeichnen gleiche Bitmuster. Alle Speicherzellen, in die ein χ eingetragen ist, besitzen keine Übereinstimmung der zugeordneten Bitmuster. Zunächst soll davon ausgegangen werden, daß der Anwender mit Hilfe eines passenden Zentralschlüssels die vorliegenden Schlüssel-ZSchloßzuordnungen, wie in F i g. 1 dargestellt, vorgenommen hat.
Die übereinstimmenden 16 Bit Codewörter der jeweils aufgerufenen zusammengehörigen Schlüssel- und Schloßspeicherzellen werden durch zwei neue, ebenfalls übereinstimmende 16 Bit Codewörter ersetzt, wenn ein Schloß mit einem passenden Schlüssel betätigt worden ist. Alt Folge ändern sich die Codekombinationen fortlaufend, ohne daß eine Veränderung der ursprünglich festgelegten Zuordnung eintritt.
Zur übersichtlicheren Darstellung werden nach Fig. 2 nur die bereits aufgerufenen zusammengehörigen Speicherzellen eines Schlüssels 1 sowie des .Schloßspeichers 5 betrachtet.
Wie schematisch F i g. 2 zeigt, wird der Schlüssel I in die Fassung 2 eingeführt und erhält über diese aus dem gegen Stromausfall gepufferten Netzteil 3, das über Leitungen 10 auch die Schloßelektronik versorgt, die erforderlichen Betriebsspannungen auf Leitung 11a. Der Schlüssel liefert über die Fassung 2 auf Datenleitungen 12/12;? seinen ifi Rit Code an einen digitalen Komparator 4, der mit einer bei normalem Betrieb funktionslosen monostabilen Kippstufe zusammenarbeitet. Der Komparator 4 erhält auch den zugeordneten 16 Bit Code des Schloßspeichers 5 über eine Datenleitung 13 zugeführt. Bei Übereinstimmung der beiden Codes steuert der Komparator 4 über eine Leitung 141/11 einen Zufallsgenerator 6 an, der einen neuen 16 Bit Code erzeugt und diesen über Datenleitungen 15/15a (Fassung 2) in die zugeordnete Speicherzelle des Schlüssels 1 sowie über eine Datenleitung 16 in die zugeordnete Speicherzelle des Schloßspeichers 5 einschreibt. Anschließend liefert der Zufallsgenerator 6 auf einer Leitung 17 ein Freigabesignal an die elektromechanische Verriegelungseinrichtung 7, die hierdurch zur Entriegelung freigegeben wird. Meldet dagegen der digitale Komparator 4 über eine Leitung 18 die Ungleichheit der ihm angebotenen Codes, so setzt er eine monostabile Kippstufe 8 für eine festgelegte Zeit — z. B. 3 Minuten. Das entsprechende Kippsignal der Kippstufe 8 sperrt über eine Leitung 19/19a zum Schutz gegen mögliche weitere Versuche, den gültigen Code ausfindig zu machen, den Komparator 4 für die Dauer »eines Vorliegens und «teuert darüberhinaus über die Leitung la/lSöden Alarmgeber9an.
Soll mit Hilfe des passenden Zentralschlüssels ein ursprünglich nicht passender Schlüssel passend gemacht werden, so ist zunächst der Zentralschlüssel in die Fassung 2 einzuführen. Er wird in der gleichen — bereits beschriebenen — Weise behandelt, wie ein Normalschlüssel. Die automatische Zuordnung derjenigen Schloßspeicherzelle, die für den Zentralschlüssel gültig ist, erfolgt hierbei gemäß der Beschreibung zu Fig. 1. Der Zentralschlüssel gibt nach seiner Einführung in die Fassung 2 auf der Leitung 12/12a ein zusätzliches Kennsignal ab, das ihn als Zentralschlüssel ausweist Dieses Kennsignal aktiviert die monostabile Kippstufe des Komparator 4. die jedoch erst dann gesetzt wird, wenn der digitale Komparator die Übereinstimmung des Zentralschlüssel-Codes mit dem zugeordneten Schloß-Code meldet. Die monostabile Kippstufe des Komparators 4 kann somit nur von einem passenden Zentralschlüssel gesetzt werden. Sie fällt nach Ablauf einer vorgegebenen Zeitspanne — z. B. 30 see — in ihren Ursprungszustand zurück, womit der alte Betriebszustand wieder hergestellt worden ist Für die Dauer des bestehenden Kippzustandes der monc stabilen Kippstufe des Komparators 4 sorgt das Kippsignal dafür, daß der Komparator 4 nach erfolgter Codeprüfung, unabhängig vom tatsächlichen Prüfergebnis, nur das die Übereinstimmung meldende Signal auf der Leitung 141 abgibt.
Auf der Leitung 1411 wird nur dann ein Signal gebildet, wenn während des bestehenden Kippzustan-
-, des der monostabilen Kippstufe des Komparators 4 ein passender Schlüssel eingeführt wird. Das Signal auf der Leitung I4II veranlaßt den Zufallsgenerator 6, den neuen Code nur über die Leitung 16 an den Schloßspeicher 5 anzugeben. Als Folge wird ein nach
ίο dem passenden Zentralschlüssel eingeführter nicht passender Schlüssel wie ein passender behandelt, indem die einander zugeordneten Speicherzellen über die Datenleitungen 15/15a und 16 von dem Zufallsgenerator 6 mit einem neuen übereinstimmenden Code versehen werden, womit dieser Schlüssel auch weiterhin zu dem vorliegenden Schloß paßt, während »in nachfolgend eingeführter passender Schlüssel infolge einseitiger Code-Änderung (schloßscitig) ausgesperrt wirH.
Wie Fig. 3 zeigt, enthält die Schaltungsanordnung 4 nach F i g. 1 einen Komparator 20 und eine monostabile Kippstufe 24 sowie die zur Durchführung der beschriebenen Zusammenarbeit erforderlichen logischen Schal tungs-Elemente. Die Datenleitung 12a besteht aus den
:i beiden Leitungszweigen 12a 1 und 12a 2. Der Leitungszweig 12a 1 überträgt den Schlüssel-Code an den Komparator 20, während der Leitungszweig 12a 2 das Meldesignal eines Zentralschlüssels an ein AND-Gatter
21 überträgt. Der Komparator 20 vergleicht den auf jo Leitungszweig 12a 1 angelieferten Schlüssel-Code mit dem auf einer Leitung 13 angelieferten zugeordneten Schloß-Code. Je nach Schaltungsauslegung können die Daten parallel oder seriell übertragen und/oder verarbeitet werden. Bei Code-Übereinstimmung gibt Ii der Komparator 20 ein Meldesignal über eine Leitung
22 an das AND-Gatter 21. Wird über die Leitung 12a 2 außerdem ein vorliegender Zentralschlüssel gemeldet, so liefert das AND-Gatter 21 über eine Leitung 23 ein Signal an die monostabile Kippstufe 24. die für eine definierte Dauer, z. B. 30 see, gesetzt wird. Während dieser Zeitspanne kann ein nachfolgend ->nzukoppelnder. nicht passender Schlüssel in einen passenden Schlüssel umgewandelt werden. Das inverse Kippsignal der monostabilen Kippstufe 24 gelangt über eine
•ti Leitung 25 an ein AND-Gatter 26, das somit für die Dauer des Kippzustandes der Stufe 24 inaktiv wird. Dem AND-Gatter 26 wird außerdem über eine Leitung 27 vom Komparator 20 immer dann ein Signal zugeführt, wenn der Komparator 20 eine Nicht-Übereinstimmung der verglichenen Code festgestellt hat. Als Folge wird die über die Leitung 27 ausgegebene Meldung des Vorliegens eines nicht passenden Schlüssels auf die Ausgabeleitung 18 des Gatters 26 nicht weitergeleitet, solange die monostabile Kippstufe 24
gesetzt ist Das eine Code-Übereinstimmung meldende Komparatorsignal auf der Leitung 22 wird dagegen immer über ein OR-Gatter 28 auf dessen Ausgabeleitung 30 durchgeschaltet Ist die monostabile Kippstufe 24 gesetzt, so liefert diese ein Ausgangssignal an das OR-Gatter 28, das somit unabhängig vom Code-Vergleichsergebnis des Komparators 20 auf seiner Ausgabeleitung 30 ein Signal bereitstellt, das über ein AND-Gatter 31 auf die Ausgabeleitung 141 durchgeschaltet wird, sofern das AND-Gatter 31 Ober die
6* Leitung 19a aktiviert wird. Dies ist immer der Fall, wenn kein Aiarm vorliegt, womit erreicht wird, daß bei vorliegendem Alarm kein Signal auf die Leitung 14 ausgegeben werden kann. Ein AND-Gattei 32 erhält
2G35 180
über die Leitungen 22 und 29 die gleichen Signali, zugeführt wie das OR-Gatter 28. Somit liefert das AND-GfiUer 32 nur dann ein Signal auf die Ausgabeleitung 1411, wenn sowohl die monostabile Kippstufe 24 gesetzt ist, als auch ein passender Schlüssel vorliegt. ,
Hierzu 3 Blatt Zeichnungen

Claims (15)

Patentansprüche:
1. Verfahren zur elektronisch gesteuerten Freigabe von TQr-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel oder funktionell entsprechender Anordnungen mit sich bei Benutzung nach einem Zufalls- oder Pseudozufallsgesetz ändernden Codierungen, die in Form eines übereinstimmenden Code-Paares in Schloß und Schlüssel gespeichert werden und bei erneuter Schlüsselanwendung nach ermittelter Code-Obereinstimmung durch ein in gleicher Weise erzeugtes neues Code-Paar ersetzt werden können, wonach das Schloß freigegeben wird, dadurch gekennzeichne t, daß durch Anwendung eines Zentral- f schlüsseis in Verbindung mit einem in seiner Paßfunktion zu ändernden Schlüssel zunächst der Zentralschlüssel durch Vergleich seines Codes mit dem schloßseitig abgespeicherten Zentralschlüssel-Code auf seine Paßfunktion hin überprüft wird, daß nur bei ejrmittelter Obereinstimmung des Zentralschlüssel-Codepaares die schloßseitige Erzeugung und Einspeicherung eines neuen Codepaares in den 'Zentralschlüssel und in das Schloß anstelle des ursprünglichen Zentralschlüssel-Codepaares veranlaßt wird und daß zusätzlich der Zentralschlüssel anhand einer ihn als solcher» ausweisenden Markierung identifiziert wird, woraufhin nur ein als passend erkannter Zentralschlüssel eine zeitlich begrenzte Funktionsumstellung der Schloßelektronik dergestalt auslöst, daß das Ergebnis der Code-Obereinstimmungsprüfung für den in seiner Paßfunktion zu ändernden Schlüssel invers .·■ jsgewertet wird, so daß eine ermittelte Nichtübereinstimmung des geprüften Codepaares die schloßseitig· Erzeugung und Einspeicherung eines neuen übereinstimmenden Codepaares in den in seiner Paßfunktion zu ändernden Schlüssel und in das Schloß zur Folge hat, während eine ermittelte Obereinstimmung des geprüften Codepaares die einseitige Löschung und/oder Änderung dieses Codepaares in ein nicht mehr übereinstimmendes Codepaar bewirkt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei Verwendung mehrerer Schlösser und/oder Schlüssel anhand deren unterschiedlicher Kennzeichnung für jede Schloß/Schlüssel-Kombination ein anderes Paar von einander zugeordneten Speicherzellen ausgewählt wird.
3. Verfahren nach Anspruch 1. dadurch gekennzeichnet, daß nach Einführung eines durch abwei- chende Codierung nicht passenden Schlüssels ein diesen Umstand kennzeichnendes Komparatorsi gnal über eine Zeitstufe ein Sperrsignal auslöst, welches seinerseits die Auswertung nachfolgend angebotener anderer Schlüssel-Codekombinationen für eine definierte Zeitdauer unterbindet.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet daß nach Einführung eines durch abwei chende Codierung nicht passenden Schlüssels das diesen Umstand kennzeichnende Komparatorsignal ein Alarmsignal auslöst.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die Kennzahlen der jeweils zuletzt benützten Schlüssel durch einen im Schloß befindlichen oder extern anschließbaren Speicher folgerich- tig registriert, zur Anzeige gebracht und/oder ausgegeben werden.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Schloß bei bestehender Obereinstimmung der Schloß- und Schlüsselcodes erst dann freigegeben wird, wenn eine Komparatoranordnung die Obereinstimmung der in die zugeordneten Schloß- und Schlüsselspeicherzellen eingeschriebenen neuen Codekombinationen gemeldet hat, und daß bei deren Nicht-Übereinstimmung der Zufallsoder Pseudozufallsgenerator diese durch zwei neue übereinstimmende Codekombinationen so oft ersetzt, bis die Komparatorstufe eine Obereinstimmung der Codekombinationen meldet
7. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Schlüssel für die wiederholbare Aufnahme, Zwischenspeicherung und Ausgabe der die Paßfunktion bestimmenden Codes eingerichtet sind und daß hierfür in Schloß und Schlüssel Speicher aus mehreren adressierbaren Speicherzellen vorgesehen sind, deren jede eine andere Codekombination aufzunehmen vermag.
8. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeicunet daß für den Zentralschlüssel eine zusätzliche Fassung vorgesehen ist, über die der Datenaustausch zwischen Zentralschlüssel und Schloß erfolgt.
9. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß in der Schloßelektronik eine Zeitstufe vorgesehen ist, über die die Umkehrung der Paßfunktion eines gegen den Zentralschlüssel auszutauschenden, in seiner Paßfunktion umzukehrenden Schlüssel kurzzeitig freigegeben wird.
10. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß jedes Schloß und jeder Schlüssel eine mechanisch angebrachte und/oder elektronisch abgespeicherte individuelle Kennzeichnung in Form einer codierten Zahl besitzt, und daß die Kennzahl eines Schlosses die stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlüssel darstellt, und daß die Kennzahl eines Schlüssels die "stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt.
11. Schaltungsanordnung nach Anspruch 10, dadurch gekennzeichnet, daß für die Zuordnung der Kennzahl von Schlüssel bzw. Schloß und den zugehöriger Adressen von Schloßspeicherzellen bzw. Schlüsselspeicherzelle ein Adressen-Zuordnungsregister vorgesehen ist.
12. Schaltungsanordnung nach Anspruch II. dadurch gekennzeichnet, daß zur Herstellung der Funktionsfähigkeit eines Schlüssels in Bezug auf das vorliegende Schloß nach freigegebener Umkehrung der Paßfunktion durch den Zentralschlüssel zwecks Ermittlung der zunächst noch unbelegten, einander zuzuordnenden Speicherzellen nebst ihren Adressen für Schloß und Schlüssel mindestens ein Adreßzähler und zur Erkennung der Belegung oder Nicht-Belegung der Speicherzellen mindestens eine Gatteranordnung vorgesehen ist, wobei der Adreßzähler fortlaufend neue Speicherzellen aufruft, bis die zugehörige Gatteranordnung das Auffinden je einer nicht-belegten, verwendbaren Speicherzelle meldet.
13. Schaltungsanordnung nach Anspruch II, dadurch gekennzeichnet, daß zur Aufhebung der Funktionsfähigkeit eines Schlüssels in Bezug auf das vorliegende Schloß nach freigegebener Umkehrung der Paßfunktion durch den Zentralschlüssel der Inhalt der zugeordneten Adressenzuordnungs-Registerzelle nebst den Inhalten der in dieser registrier-
ten zusammengehörigen Schloßspeicher- und Schlüsselspeicherzellen gelöscht werden.
14. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß zur Reduzierung der erforderlichen Schloß- und Schlüsselkontakte der Datentransfer unter Verwendung von Parallel-/Serienumsetztern bzw. Serien-/Paral!e!umsetzern seriell durchgeführt wird.
15. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß in der Schloßelektronik Mittel vorgesehen sind, welche für die Dauer einer eKternen Ansteuerung eine Freigabe des Schlosses sowohl für passende als auch für nicht-passende Schlüssel blockieren.
15
DE2635180A 1976-08-05 1976-08-05 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens Expired DE2635180C3 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2635180A DE2635180C3 (de) 1976-08-05 1976-08-05 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE19772735048 DE2735048C2 (de) 1976-08-05 1977-08-03 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
US05/941,216 US4209782A (en) 1976-08-05 1978-09-11 Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2635180A DE2635180C3 (de) 1976-08-05 1976-08-05 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens

Publications (3)

Publication Number Publication Date
DE2635180A1 DE2635180A1 (de) 1978-02-09
DE2635180B2 DE2635180B2 (de) 1980-07-24
DE2635180C3 true DE2635180C3 (de) 1981-03-19

Family

ID=5984765

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2635180A Expired DE2635180C3 (de) 1976-08-05 1976-08-05 Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens

Country Status (1)

Country Link
DE (1) DE2635180C3 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2735048C2 (de) * 1976-08-05 1982-10-21 Wächtler, Maximilian, Dr., 2430 Sierksdorf Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
DE3006128A1 (de) * 1980-02-19 1981-08-20 Sachs Systemtechnik Gmbh, 8720 Schweinfurt Schliesseinrichtung
DE3211568A1 (de) * 1982-03-29 1983-10-06 Siemens Ag Identifikationssystem fuer maschinenlesbare identifikationskarten
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3237622A1 (de) * 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
DE3300170C2 (de) * 1983-01-05 1986-12-18 DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld Sperrwerk-Steuerungsanlage

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224937C2 (de) * 1972-05-23 1983-04-14 Gretag AG, 8105 Regensdorf, Zürich Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern
DE2306981A1 (de) * 1973-02-13 1974-08-22 Designa Deutsche Signal Ges Mb System zur automatischen abfertigung und registrierung von ausweispflichtige einrichtungen benutzenden personen

Also Published As

Publication number Publication date
DE2635180B2 (de) 1980-07-24
DE2635180A1 (de) 1978-02-09

Similar Documents

Publication Publication Date Title
DE3905651C2 (de)
DE3853571T2 (de) Elektronisches Sicherheitsschloss.
DE2058623C3 (de) Anordnung zur Steuerung und zentralen Überwachung des Zutritts zu einer Mehrzahl von Einschließungen
DE2234815A1 (de) Elektronisches schliessystem
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE3602989A1 (de) Elektromechanisches schlosssystem
DE3628525A1 (de) Elektronisches sicherheitssystem
DE3313609A1 (de) Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung
DE2338365A1 (de) Ueberpruefungs- oder kontrollsystem
EP0030381A2 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3234539A1 (de) Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3503177A1 (de) Programmierbares elektronisches schloss
DE4240560A1 (de) Zutrittskontrollanlage
DE2635180C3 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE2851396A1 (de) Elektronische schliessvorrichtung
DE1537926A1 (de) Sicherheitssystem fuer Fernmeldeanlagen
EP0911466B1 (de) Verschleissfreie programmierbare elektronische Schliessvorrichtung
DE102018121445A1 (de) Zugangskontrollverfahren
DE4325221A1 (de) Verfahren zum Einlesen einer Codierung in eine Identifizierungseinrichtung, insbesondere für Kraftfahrzeuge
DE10152349B4 (de) Sicherheitseinrichtung
DE3514660C2 (de)
EP1083277B1 (de) Schliessanlage und Verfahren zum Betrieb einer Schliessanlage
DE2735048C2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE3231063C1 (de) Programmierbare Verschlußeinrichtung mit Schlüsselkarte
DE10111247C2 (de) Verfahren zur Steuerung eines elektronischen Schlosses

Legal Events

Date Code Title Description
OAP Request for examination filed
OD Request for examination
C3 Grant after two publication steps (3rd publication)
AG Has addition no.

Ref country code: DE

Ref document number: 2735048

Format of ref document f/p: P

8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee