DE3031405A1 - Verfahren und anordnung zum handhaben einer schliessanlage - Google Patents

Verfahren und anordnung zum handhaben einer schliessanlage

Info

Publication number
DE3031405A1
DE3031405A1 DE19803031405 DE3031405A DE3031405A1 DE 3031405 A1 DE3031405 A1 DE 3031405A1 DE 19803031405 DE19803031405 DE 19803031405 DE 3031405 A DE3031405 A DE 3031405A DE 3031405 A1 DE3031405 A1 DE 3031405A1
Authority
DE
Germany
Prior art keywords
key
lock
master key
keys
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19803031405
Other languages
English (en)
Other versions
DE3031405C2 (de
Inventor
Christian 8012 Ottobrunn Kreppel
Fritz 8000 München Müller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leicher GmbH and Co
Original Assignee
Leicher GmbH and Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leicher GmbH and Co filed Critical Leicher GmbH and Co
Priority to DE19803031405 priority Critical patent/DE3031405C2/de
Publication of DE3031405A1 publication Critical patent/DE3031405A1/de
Application granted granted Critical
Publication of DE3031405C2 publication Critical patent/DE3031405C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Verfahren und Anordnung zum Handhaben einer Schließanlage
  • Die Erfindung betrifft ein Verfahren zum Handhaben einer aus'einer jeweils vorgebbaren Anzahl von Schlössern und Schlüsseln gebildeten Schließanlage, bei welcher mit Hilfe von in die Schlösser und in die Schlüssel eingespeicherter kodierter Information, die unter bestimmten Voraussetzungen verändert werden kann, eine-Schloß-Freigabe herbeigeführt wird, wenn in einem Schlüssel und einem damit betätigten Schloß ein vorgebbares Kodepaar festgestellt und damit ein Schlüssel als. für dieses Schloß passend identifiziert wird, und bei welchor als Haupt schlüssel ausgewiesene Schlüssel ein Schloß außer der üblichen Betätigung derart vorbereiten, daß ein innerhalb einer begrenzbaren Zeit anschließend benutzter passender Schlüssel zu einem nicht passenden Schlüssel invertiert wird und umgekehrt.
  • Die Erfindung bezieht sich weiterhin auf. eine Anordnung zur Durchführlng des erfindungsgemäßen Verfahrens.
  • Ein Verfahren und eine Anordnung der eingangs genannten Art sind aus der DE-OS 26 35 180 bekannt. Aus dieser Druckschrift ist insbesondere bekannt, bei einem elektronischen Schloß nur dann einen Öffnungsimpuls abzugeben, wenn die Schließkodes im Schloßspeicher-und im Schlüsselspeicher übereinstimmen. Weiterhin ist aus dieser Druckschrift bekannt, die zugehörigen Informationen (Kodes) bei jedem Schließvorgang zu permutieren, d.h. in der Weise zu verändern, daß jeweils neue Kodepaare gebildet werden.
  • Dadurch wird die Sicherheit gegen ein unbefugtes Kopieren eines Schlüssels erhöht Bei dieser bekannten Einrichtung sind eine Anzahl von Hauptschlüsseln vorhanden, welche unter anderem die Funktion haben, daß nach der Erkennung eines zur Betätigung eines Schlosses verwendeten Schlüssels als Hauptschlüssel ein innerhalb einer vorgegebenen Zeit anschließend verwendeter Normal schlüssel in seiner Funktion umgekehrt wird, so daß ein passender Normalschlüssel unpassend und ein unpassender Normalschlüssel passend wird.
  • Illit dieser bekannten Anordnung ist bereits ein vielseitig verwendbares und mit erheblicher Sicherheit gegen unbe-.
  • fugte Eingriffe ausgestattetes Schließsystem aufzubauen.
  • Es ist bei dieser bekannten Anordnung jedoch kaum möglich, ein Schloß in den nach der Herstellung und vor der -Auslieferung vorhandenen Urzustand zu vitrsetzc.n. Außerdem erfordert diese bekannte Anordnen£ für alle Schlösser die Auslieferung der vorgesehenen Anzahl von Hauptschlüsseln.
  • Dadurch wird eine kundenspezifische 'fertigung erforderlich Außerdem ist es nicht möglich, einen durch einen Hauptschlüssel vor der Inbetriebnahme einer Schließanlage passend gemachten Schlüssel zu erkennen. Dadurch-besteht ein bestimmtes Sicherheitsproblem. rs können beispielsweise bei einem mit einer bekannten Schließanlage ausgestatteten Gebäude während der Bauphase passende Schlüssel für Schlösser erzeugt werden, die nach der Übergabe der gesamten Schließanlage an den späteren Benutzer nicht mit erträglichtem Aufwand erkannt oder unschädlich gemacht werden können.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der eingangs näher genannten Art und eine Anordnung zur Durchführung dieses Verfahrens zu schaffen, mit welchem bei besonders guter Flexibilität in der Handhabung ein außerordentlich hohes Maß an Sicherheit gegen unbefugte Maßnahmen gewährleistet wird.
  • Zur Lösung dieser Aufgabe sieht die Erfindung vor, daß ein mit Hilfe eines passenden Hauptschlüssels betätigtes Schloß derart verändert wird, daß für dieses Schloß kein Hauptschlüssel mehr paßt, und daß von diesem Schloß ein vorgebbarer Schlüssel neu zum Hauptschlüssel programmiert wird.
  • Vorteilhafte Weiterbildungen und bevorzugte Ausführungsformen des Erfindungsgegenstandes ergeben sich aus Unteransprüchen.
  • Eine zur Durchführung des erfindungsgemäßen Verfahrens besonders gut geeignete Anordnung zeichnet sich dadurch aus, daß in jedem Schloß und in jedem Schlüssel jeweils ein bestimmter Speicherplatz vorgesehen ist, in welchem eine Information nur bei vollständig gelöschten Speichern einschreibbar ist und dessen Inhalt nur dadurch veränderbar ist, daß durch eine Löscheinrichtung mit diesem Spei cherplatz zugleich der gesamte Speicher des Schlosses gelöscht wird.
  • Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Anordnung sieht vor, daß die Löscheinrichtung zur Löschung des gesamten Speichers eines Schlosses nur durch den einzigen Haupt schlüssel ansteuerbar ist, der nach einer Betätigung des Schlosses innerhalb einer begrenzten Zeitspanne dasselbe Schloß erneut betätigt.
  • Nach dem Grundgedanken der Erfindung wird somit sichergestellt, daß jedes Schloß nur einen einzigen Hauptschlüssel anerkennt und dieser Hauptschlüssel neben anderen Funktionen auch dazu verwendet werden kann, durch Löschung sämtlicher Speicher eines Schlosses die-.ses Schloß in einen Zustand zu versetzen, in welchem kein einziger Schlüssel mehr paßt; auch der Hauptschlüssel verliert bei diesem Vorgang seine Fähigkeit, dieses Schloß zu betätin. Auf diese Art ist es gemäß der Erfindung auf besonders einfache Weise möglich, ein Schloß wieder in den vor der Auslieferung vorhandenen Urzustand zu versetzen, so daß sichergestellt ist, daß kein eventuell unbefugt hergestellter Schlüssel paßt.
  • Wenn nun irgendein Schlüssel in diesem Zustand des Schlosses zur Betätigung des Schlosses verwendet wird, entsteht der einzige mögliche Hauptschlüssel. Es steht nun fest, daß nur dieser einzige Hauptschlüssel für dieses Schloß paßt, d.h., daß kein anderer Schlüssel dieses Schloß sperrt.
  • Gemäß der Erfindung ist der wesentliche technische Fortschritt erreichbar, daß bei einem Höchstmaß an Flexibilität zugleich eine besonders hohe Sicherheit dagegen gewährleistet ist, daß in unerwünschter oder unbefugter Weise Schlüssel erzeugt und in Umlauf gebracht werden oder bereits vorhandene Schlüssel im Umlauf bleiben müssen, da gemäß der Erfindung sowohl die Erzeugung als auch die Beseitigung passender Schlüssel auf-besonders einfache und zugleich bestens kontrollierbare Weise möglich sind.
  • Die Erfindung wird nachfolgend beispielsweise anhand der Zeichnung beschrieben; in dieser zeigen: Fig. 7 in einer schematischen Darstellung den mechanischen Aufbau eines Schlüssels, Fig. 2 in einem vereinfachten Schaltschema die Schlüssel-Elektronik für einen "kleinen" Schlüssel, Fig. 3 in einem vereinfachten Schema die Belegung des Schlüsselspeichers für einen kleinen" Schlüssel, Fig. 4 ein Blockschaltbild zur Veranschaulichung des Aufbaus eines Schlosses, Fig. 5 eine schematische Darstellung der Schloßmechanik, Fig. 6 ein Schema zur Veranschaulichunr der Belegung des Schloßspeichrs und Fig. 7 ein Flußdiagramm, in welchem die Arbeitsweise des efindungagemäßen Verfahrens veranschaulicht ist.
  • Zunächst sollen die einzelnen Baugruppen einer erfindungsgemäßen Schließanlage mit ihren wesentlichsten Teilen kurz beschrieben werden.
  • Ein Schlüssel ist vorzugsweise als langgestreckte, flache Platte ausgebildet, die in einer bevorzugten Ausführungsform Abmessungen von 65 x 21 x 8 mm aufweisen kann.
  • Ein Schloß besteht im wesentlichen aus einer Schlüsselfassung, einer Schloßelektronik und einem Türöffner.
  • Die'Schlüsselfassung weist vorzugsweise Abmessungen von 90 x 50 x 40 mm auf und ist für den Einbau in eine Türfront vorgesehen. Leuchtdioden in verschiedenen Farben sowie Verbindungskabel zur Schloßelektronik sind vorzugsweise an der Schlüsselfassung angebracht..
  • Die Schloßelektronik ist für einen Einbau an einer gegen Linbruch geschützten Stelle vorgesehen und umfaßt außer einem Gehäuse Leiterplatten, eine Spannungsversorgungseinrichtung und eine Datenschnittstelle. Die Abmessungen einer Schloßelektronik können vorzugsweise 160 x 110 x 60 mm betragen.
  • Der Türöffner ist vorzugsweise ein auf einen Impuls reagierender Türöffner, der beispielsweise mit einer Spannung von 6 Volt betrieben werden kann.
  • Eine Zentraleinhe t, die in einem gegen Einbrüch oder unbefugte Maßnahmen geschützten Raum aufgestellt sein sollte, kann alle öffnungen und alle übrigen Vorgänge an sämtlichen Schlössern überwa=hen, protokollieren und auswerten. Die jeweils gewunschtzn Funktionen der entraleinheit können durch entsprechende Programmierung vorgesehen werden.
  • Nachfolgend sollen der Aufbau und die Arbeitsweise eines Schlüssels näher erläutert werden.
  • Ein in seiner Gesamtheit mit 10 bezeichneter Schlüssel enthält unter anderem einen Baustein, der als EAROM (Electrically Alterable Read Only Memory) bezeichnet wird.
  • Ein EAROM ist ein Speicher, aus dem zwar im wesentlichen nur Information ausgelesen werden kann, bei welchem die eingespeicherte Information jedoch unter bestimmten Voraussetzungen geändert werden kann. Außerdem umfaßt ein Schlüssel 10 gemäß dr Darstellung in der Fig. 1 eine Anzahl von neun Kontaktplättchen 11. Vorzugsweise sind die Kontaktplättchen 11 als bündig in die Oberfläche des Schlüssels 10 eingegossene, vergoldete Kontakte ausgebildet Auf, del einen Stirnseite des Schlüssels 10,ist eine vorzugsweise vegoldete, ferromagnetische Abschlußplatte 12 angeordnet.
  • Wie aus der Fi. 2 näher ersichtlich ist, werden dem Schlüssel 10 über die Kontaktplättchen 11 verschiedene Signale zugeführt. In der Fig. 2 ist die Elektronik für einen "kleinen" Schlüssel schematisch dargestellt, der beispielsweise bis zu 50 Schlösser schließen kann. Ein hier nicht im einzelnen beschriebener "großer" Schlüssel kann beispielsweise so ausgebildet sein, daß er bis zu 150 Schlösser sperren kann. Die Erfindung ist jedoch keineswegs darauf beschränkt, daß ein Schlüssel nur eine Anzahl von Schlössern sperren kann, -wie sie oben angegeben ist. Gegebenerfalls können auch größere Anzahlen von Schlössern mit einem einzigen Schlüssel betätigt werden.
  • Die Fig. 2 veranschaulicht die Signalbelegung der mit Nummern versehenen Anschlüsse für ein EAROM vom Typ rR 1400. Dieser Gerätetyp ermöglicht eine serielle Datenübergabe mit einer erhältnismäßig geringen Anzahl von Kontakten.
  • Gemäß der Darstellung in der Fig. 2 wird über den Kontakt 3 eine Versorgungsspannung von +15 Volt zugeführt. An den Kontakt 1 ist eine bidirektionale Datenleitung angeschlossen. Dem Kontakt 5 wird ein Taktsignal zugeführt. Die Kontakte 6, 7 und 8 werden jeweils mit einem Zustandssignal beaufschlagt, welches verschiedene Operationen am EAROM auslösen kann. Der Kontakt 4 wird mit einer Versorgungaspannung von -20 Volt beaufschlagt. Die nicht näher beschriebenen Kontakte sind Feservekontakte. Das hier vorzugsweise verwendete EAROM hat 100 Speicherzellen (Adressen) mit je 14 Bit. Da 14 Bit nicht ausreichen, um Worte der gewünschten Lange einsp ichern zu können, werden jeweils zwei Adressen zu je 1: Bit logisch zu einer Speichereinheit von 28 Bit zusammengefaßt. Auf diese Weise enthält EAROM 50 Worte mit jeweils 28 Bit.
  • Dies gilt für einen "kleinen" Schlüssel. Bci einem großen Schlüssel wären es beispielsweise 150 Worte. In die Adresse 0/1 ist die Schlüsselnummer eingespeichert.
  • Bei der beschriebenen Anordnung sind somit 268 millionen verschiedene Schlüsseinummern möglich. In den Adressen 2 bis 298 stehen iie für jedes Schlci3 verschiedenen Schli.eßkodes, odec der jeweilige Speicherplatz ist als freier Speicherplatz gekennzeichnet. Für eine solche Kennzeichnung ist ein Bit notwendig.
  • Bei der hier beschriebenen Anordnung sind 134 Millionen verschiedene Kombinationen des Schl-eßkodes möglich, so daß auf diese Weise ein Höchstmaß an Sicherheit gegen unbefugte Manipulationen gewährleistet ist.
  • Bei der Auslieferung tragen alle Schlüssel fortlaufende (verschiedene) Schlüsselnummern, und die Adressen 2 bis 298 für den Schließkode sind als freie Speicherplätze gekennzeichnet. Solche Schlüssel sind noch nicht dazu geeignet, ein Schloß zu betätigen.
  • Die Fig. 3 veranschaulicht ein vorteilhaftes Ausführungsbeispiel fur die Belegung eines Schlüsselspeichers.
  • Für einen gemäß der Darstellung in der Fig. 3 vorausgesetzten "kleinen' Schlüssel werden außer der Schlüsselnummer bis zu 49 Schließkodes im Schlüsselspeicher eingespeichertX Die mit 13 bezeichnete Schließkode-Belegungszelle gibt durch ihren Informationsinhalt an, ob der zugehörige Schließkode belegt ist oder nicht. Durch eine logische "1" wird angezeigt, daß der Schließkode belegt ist, während eine logische "0" angibt, daß der Schließkode nicht belegt ist.
  • Ein in der Fig. 4 schematisch dargestelltes Schloß umfaßt im wesentlichen folgende Bauteile: Eine Schloßelektronik 14 mit einer Batteriehalterung 15, einen Steckverbinder 16, über welchen mit Hilfe einer entsprechenden Leitung eine Schlüsselfassung 19 angeschlossen werden kann, weiterhin einen an der Schloßelektronik 14 angebrachten Steckanschluß für eine Nachrichtenübermittlung an die Zentraleinheit und einen über entsprechende Leitungen an die Schloßelektronik 14 angeschlossenen Entriegelungsmagnettn 18.
  • Wie aus der obigen beschreibung bereits hervorgeht, können die verschiedenen Bauteile wie die Schloßelektronik 14 die Schlüsselfassunü 19 und der Entriegelungsmagnet 18 an verschiedenen Stellen montiert werden, da diese Bauteile über steckbare Kabel miteinander verbunden sind.
  • Es ist ohne Schwierigkeiten möglich, für die Verbindungskabel eine Länge bis zu zwei Metern vorzusehen.
  • Die in der Fig. 5 schematisch veranschaulichte Schlüsselfassung, die in ihrer Gesamtheit mit 19 bezeichnet ist, stellt das Gegenstück zum Schlüssel 10 dar.
  • Gemäß der Dsrstellung in der Fig. 5 sind die seitlich am Schlüssel 10 angeordneten Kontaktplättchen einer entsprechenden Anzahl von Kontakten 24 im Gehäuse 22 der Schlüsselfassung zugeordnet Ein Haltenagnet 23 am Ende des Schlosses ist als U-Magnet ausgebildet; Über diesen U-Magneten und einen Federdraht in der Mitte wird ein Startkontakt betätigt. Eine Feder 20, die gegenüber von den Kontakten 24 angeordnet ist, schiebt den Schlüssel iO mit Hilfe eines Auswurfriegels 21 wieder zurück, wenn der Haltemagnet 23 losläßt. Weiterhin sind an der Vorderseite des Gehäuses 22 der Schlüsselfassung drei Licht emittierende Dioden 26, 27 und 28 angeordnet, die Informationen für den Benutzer eines Schlosses liefern können.
  • Nit Hilfe eines Anschlußkabels 25 kann die Schlüsselfassung 19 mit der Schloßelektronik 14 verbunden werden0 Die Schloßelektronik stellt eine logische Steuerzentrale dar, die an einer auch gegen Einbruch geschützten Stelle angeordnet werden sollte. Diese Elektronik umfaßt einen Schloßspeicher, Eine Ablaufsteuerung, einen Zufallsgenerator, eine Stromveisorgungseinrichtung und einen Schließkodekomparator Der Schloßspeicher besteht gemäß der Dar stellung in der Fig. 6 aus acht Bauteilen vom Typ ER 1400 EAROM, welche die Schlüsselnummer, den Schließkode und für jeden passenden Schlüssel eine Adresse abspeichern.
  • Die Speicherbelegung ist aus der Fig. 6 ersichtlich. Jeder passende Schlüssel belegt im Schloßspeicher einen Speicherplatz mit fünf Bits. Damit kann ein Schloß, welches mit acht EAROM-Einheiten ausgestattet ist, von bis zu 160 Schlüsseln betätigt werden. Die ersten beiden Bits sind mit der jeweiligen Schlüsselnummer belegt.
  • Die beiden folgenden Bits sind mit dem Schließkode besetzt, und das letzte Bit enthält die Adresse? an welcher im Schlüssel der zugehörige Schließkode abgespeichert ist. Das erste Bit des Schließkodes im Schloß zeigt an, ob dieser Platz belegt ist.
  • Der erste Speicherplatz, der auch als Speicherpaket bezeichnet werden könnte, ist für eine Information reserviert, welche gegebenenfalls den Schlüssel als Hauptschlüssel ausweist. Die Belegung dieses Speicherplatz es ist somit ein Kriterium dafür, ob ein bestimmter Schlüssel als Normalschlüssel oder als Hauptschlüssel anzusehen ist.
  • Mit einer solchen Speicheranordnung isJ eine eindeutige und besonders flexible Kontrolle der tvDereinstimmung des Schließkodes möglich. Bei der Auslieferung sind alle Plätze im Schloß als unbelegt gekennzeichnet.
  • achfolgen sollen anhand des Flußdiagramms der Fig. 7 verschiedene Funktionsgruppen näher erläutert werden: Die Untersuchung, ob ein bestimmter Scnlüssel paßt, erfolgt folgendermaßen: Bei allen Speicherpaketen im Schloß von Nr. 0 bis Nr. 159 werden die Schlüsselnummern mit der im Schlüssel in Add. 0,1 gespeicherten verglichen.
  • Wird eine Gleichheit festgestellt, dann muß auch noch der Schließkode von Schloß und Schlüssel in den entsprechenden Adressen (im Schloß das darauffolgende Wort, im Schlüssel unter der im Schloß abgespeicherten Adresse) übereinstimmen, um das Ergebnis "Ja" zu; liefern. Andernfalls wird das Ergebnis "Nein" geliefert.
  • Ilachfolgend wird erläutert, wie ein neuer Schließkode eingeschrieben wird. Bei der Ausführung dieser Operation wird in den entsprechenden Adressen (im Schloß das da-3ffolgende Wort, im Schlüssel unter der im Schloß abgespeicherten Adresse) eines passenden Schlüssels und Schlosses eine neue Zufallszahl aus dem Zufallsgenerator eingeschriebens die außerdem belegt gekennzeichnet wird.
  • Um einen Schlüssel passend zu machen,wird folgendermaßen vorgegangen: Bei Nr. 0 beginnend, werden -alle Speicherpakete des Schlosses auf die Schlüsselnummer untersucht.
  • Wird sie gefunden, wird dieser Platz als freier Platz verwendet; wenn nicht, werden alle Speicherpakete (beginnend bei Nr. 0) auf einen freien Platz überprüft. Ist ein freier Platz vorhanden, so wird die Nummer des Schlüssels, die in der Adresse 0,1 im Schlüssel steht, in die ersten beiden Bits des freien Speicherpakets im Schloßspeicher eingeschrieben.
  • Nun wird ein freier Platz im Schlüssel gesucht und in diesen derselbe aus dem Zufallsgenerator entnommene Schließkode wie in die beiden darauffolgenden Bits im freien Speicherpaket des Schloßspeichers eingeschrieben,die außerdem als belegt gekennzeichnet werden. Zuletzt wird die Adresse dieses Schließkodes im Schlüssel im letzten Bit des freien Speicherpaketes des Schloßspeichers ein-.
  • geschrieben. Damit ist der Schlüssel für dieses Schloß passend gemacht.
  • Um einen Schlüssel unpassend zu machen, wird folgendermaßen verfahren: Diese Operation hat gerau denselben Ablauf wie die Operation "Schlüssel passend machen", nur werden vom Zufallsgenerator zwei ve schiedene Worte in die entsprechenden Speicherzellen in Schloß und Schlüssel geschrieben, die außerdem mit "frei" gekennzeichnet werden.
  • Nachfolgend werden arhand des Flußdiagramms in der Fig. 7 verschiedene Funktionen bei der Handhabung der erfindungsgemäßen Anordnung beschrieben.
  • Ein neuer Schlüssel wird in ein neues Schloß gesteckt: Auf diesen Vorgang h n schaltet die Ablaufsteuerung alle Spannungen ein. Das erste Speicherpaket wird auf "belegt" untersucht: es ist nicht belegt, da ein neues Schloß vorausgesetzt wurde. Da aus folgt: "SchlüEsel passend machen".
  • Dabei werden das Specherpaket Nr. 0 urd die Schlüsseladresse 2,3 benutzt da neues Schloß ur d neuer Schlüssel).
  • Dieser Vorgang nennt sich Generation eines Hauptschlüssels.
  • Ist dieser Vorgang abgeschlossen, wird der Schlüssel zurückgegeben und durch Blinken der gelben und grünen LED als positiv beendet angezeigt. Durch diesen Vorgang und nur durch diesen kann das Speicherpaket Nr. O (von Ad.
  • 0 - 4) belegt werden. Das ist sehr wichtig, da das Schloß den in diesem Speicherpaket abgelegten Schlüssel 81s einzigen Hauptschlüssel betrachtet und ihm besondere Funktionen zuteilt. Ist das Speicherpaket Nr. Belegt, ist das Schloß vorbesetzt.-Ein unpassender Schlüssel wird in ein vorbesetztes Schloß £gesteckt: Auf diesen Vorgang hin schaltet die Ablaufsteuerung alle Spannungen ein. Das erste Speicherpaket wird auf "belegt" hin untersucht; es ist belegt. Daraus folgt: "Paßt Schlüssel?" Da "nein" als Antowort kommt, wird für 10 sec. die rote LED eingeschaltet und der Schlüssel zurückgegeben.
  • Ein passender Schlüssel wird in ein vorbesetztes Schloß gesteckt: Auf diesen Vorgang hin schaltet die Ablaufsteuerung alle Spannungen ein. Das erste Speicherpaket wird auf "belegt" untersucht; es ist belegt. Daraus folgt: "Paßt Schlüssel?" Da "ja" als Antwort kommt, wird der Schlüssel zurückEegeben, für 2 sec. die grüne LED eingeschaltet und ein Öffnungsimpuls gegen Ein passender Hauptschlüssel wird iz ein vorbesetztes Schloß gesteckt: Auf diesen Vorgang hin schaltet die Ablaufsteuerung alle Spannungen ein. Das erste Speicherpaket wird auf "belegt" untersucht es ist belegt. Daraus folgt: "Paßt Schlüssel':" Da "ja" als Antwort kommt, wird der Schlüssel zurückgegeben, für 2C sec. die gelbe LET eingeschaltet und ein Öffnungsimpuls gegeben.
  • Wird nun in das20 sec. programmierbereite Schloß ein anderer Scblüssel eingesteckt, tritt einer der nachfolgenden Fälle ein.
  • Ein unpassender Schlüssel wird in das programmierbereite Schloß gesteckt: Auf diesen Vorgang hin schaltet die Ablaufsteuerung alle Spannungen ein. Da auf "Paßt Schlüssel?'1 die Antwort "nein" folgt, wird "Schlüssel passend machen" durchgeführt. Dann gfolgt Schlüsselrückgabe, wird für 2 sec. die grüne LED eingeschaltet und ein Offnungsimpuls gegeben.
  • Ein passender Schlüssel wird in das programmierbereite Schloß gesteckt: Auf diesen Vorgang hin schaltet die Ablaufsteuerung alle Spannungen ein. Da auf "Paßt Schlüssel?" die Antwort "ja" folgt, wird "Schlüssel unpassend machen" durchgeführt. Dann erfolgt Schlüsselrückgabe, für 2 sec.
  • wird die rote LED eingeschaltet.
  • Der Haupt schlüssel wird in das programmierbereite Schloß gesteckt: Auf diesen Vorgang hin schaltet die Ablaufsteue rung alle Spannungen ein. Da auf "Paßt Schlüssel?'8 die Antwort "ja" folgt und der Schlüssel im Speicherpaket Nr. 0 paßt, wird das ganze Schloß geleert, und alle Plätze werden frei eingeschrieben. Somit ist beim Schloß wieder der Zustand hergestellt, der bei der Ausliefertung vorhanden war, d.h., es sind alle in dieses Schloß passende Schlüssel unpassend geworden. Auch kann jetzt ein neuer Hauptschlüssel gewonnen werden, und zwar auf den beiden Wegen, die in dem Flußdiagramm der Fig. 7 gestrichelt bzw. strichpunktiert eingezeichnet sind0 Auf dem strich punktierten Weg wird ohne Herausnahme des im Schloß befindlichen Schlüssels ein neuer Hauptschlüssel program miert, ohne einen ausgezeichneten Zwischenzustand zu durchlaufen. Auf dem gestrichelt gezeichneten Weg wird der im Schloß befindliche Schlüssel zunächst zurückgegeben, und es kann dann ein beliebiger Schlüssel, der neu in das Schloß eingeführt wird, zum Hauptschlüssel programmiert werden.
  • Durch den zuletzt beschriebenen Vorgang wird klar, daß es möglich ist; daß Schlüsselspeicher überlaufen, denn, wenn alle im Schloß gespeicherten Schlüssel ungültig werden, können die dort besetzten Plätze nicht mehr zurückgewonnen werden. Auch ist es klar, daß ein verlorener Schlüssel nicht unpassend gemacht werden kann, außer durch Einstecken des Hauptschlüssels in das nrog-ammierbereite Schloß was auch eine LochunF anderer Schlüssel nach sich zieht. Dies kann dadurch geändert werden, daß mit Hilfe eines Schlüsselprogrammiergerätes sowohl Schlüssel gelöscht als auch Schlüssel mit einer bestimmten Nummer hergestellt werden können.. Ersteres wirkt gegen den ueberlauf der Speicher bei mehrmaligem Einstecken des Hauptschlüssels in das programmierbereite Schloß. Mit Hilfe der zweiten Eigenschaft des Programmiergerätes kann ein Schlüssel mit derselben Nummer wie der des verlorenen Schlüssels (da man die Nummern der Schlüssel kenn) hergestellt und mit dem Hauptschlüssel zuerst.
  • passend und dann unpassend gemacht werden. Dadurch ist auch der verlorene Schlüssel mit derselben Nummer unpassend.
  • Die konkrete Ausführung der Funktionen der Schloßelektronik ist mit einem Mikroprozessor mit einem entsprechenden Programm verwirklicht.
  • Der Öffner wird von der Schloßelektronik gesteuert. Er kann im einfachsten Fall aus einem elektrischen Türöffner bestehen. Wichtig ist hier auch, daß die Leitung von der.
  • Elektronik zum Öffnen und der Öffner selbst sich im ein--bruchsicheren Bereich befinden.
  • Die von der Schloßelektronik abgegebene Information wird außer an der Schlüsselfassung durch eine LED-Anzeige auch über eine serielle Stromschleife an die Zentrale gemeldet. Die Meldung kann außer der Information, daß geöffnet wurde, auch die Information enthalten, welche Schlüsselnummer geöffnet hat. Die Zentrale ist ein Prozeßrechner, der diese Informationen dann zur Erstellung einer Statistik und Positionsmeldung des Schlüsselträgers verwendet. Die Zentraleinheit bewirkt eine besonders große Betriebssicherheit.
  • Jedes Schloß kann nämlich unabhängig von der Zentrale arbeiten. Die SchlieSkodes können aus der Zentrale nie abgelesen werden, da sie nicht in der Zentrale vorhanden sind.
  • Durch die extreme Flexibilität der einzelnen Schlösser ist eine austezeichlete Sicherheit zu erzielen. Da jedoch die Schließinfcrmation nicht zentral, sondern nur dezentral gespeichert ist, ist es unmöglich, sie auszulesen, während bei herkömmlichen Schließanlagen eine solche Gefahr besteht. Weiter ist die Dezentralisierung des gesamten Sperrvorganges eine drastische Erhöhung in der Betriebssicherheit des Systems. Da jedoch alle Vorgänge an die Zentra'e gemeldet werden, ist eine universelle Datenerfassun möglich.
  • Leerseite

Claims (10)

  1. Patentansnrüche ~1 Verfahren zum Handhaben einer aus einer jeweils vorgebbaren Anzahl von Schlössern und Schlüsseln gebildeten Schließanlage, bei welcher mit Hilfe von in die Schlösser und in die Schlüssel eingespeicherter kodierter Information, die unter bestimmten Voraussetzungen verändert werden kanny eine Schloß-Freigabe herbeigeführt wird, wenn in einem Schlüssel und einem damit betätigten Schloß ein vorgebbares Kodepaar festgestellt und damit ein Schlüssel als für dieses Schloß passend identifiziert wird, und bei welcher als Hauptschlüssel ausgewiesene Schlüssel ein Schloß außer der üblichen Betätigung derart vorbereiten, daß ein innerhalb einer begrenzbaren Zeit anschließend benutzter passender Schlüssel zu einem nicht passenden Sciilüssel invertiert wird und umgekehrt, dadurch g e k e n n z e i c h n e t, daß ein mit Hilfe eines passenden Hauptschlüssels betätigtes Schloß derart verändert wird daß für dieses Schloß kein Hauptschlüssel mehr paßt, und daß von diesem Schloß ein vorgebbarer Schlüssel neu zum Hauptschlüssel programmiert wird.
  2. 2. Verfahren nach Anspruch 1, dadurch g e k e n n z e i c h n e t, daß ein mit Hilfe eines passenden Hauptschlüssels betätigt es Schloß derart verändert wird, daß für dieses Schloß überhaupt kein Schlüssel mehr paß, und daß von diesem Schloß ein vorgebbarer Schlüssel neu zum Haupt schlüssel programmiert wird.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch g e -k e n n z e i c h n e t, daß der vorher passende Hauptschlüssel neu zum Haupt schlüssel programmiert wird.
  4. 4. Verfahren nach einem der Ansprüche 1 oder 2, dadurch g e k e n n z e i c h n e t, daß bei der Veränderung des Schlosses ein ausgezeichneter Zwischenzustand herbeigeführt wird, der über eine vorgebbare Zeit aufrechterhalten wird und der dazu führt, daß anstatt des vorher passenden Hauptschlüssels ein beliebiger anderer Schlüssel zum Haupt schlüssel programmiert wird.
  5. 5 Verfahren nach einem der vorhergehenden Ansprüche, dadurch g e k e n n 2 e i c h n e t, daß die Programmierung eines Haupt schlüssels für jedes Schloß nur ein einziges Mal zugelassen wird.
  6. 6. Verfahren nach einem-der vorhergehenden Ansprüche, dadurch g e k e n n z e i c h n e t, daß der Hauptschlüssel ein Schloß über eine Zeitspanne von etwa einer halben Minute zum anschließenden Invertieren von Schlüsseln vorbereitet.
  7. 7 Verfahren nach einem der vorhergehenden Ansprüche, dadurch g e k e n n z e i c h n e t, daß beim Verändern sämtlicher Schlüssel eines Schlosses zu unpassenden Schlüsseln alle Speicher des Schlosses gelöscht werden.
  8. 8. Verfahren nach Anspruch 7, dadurch g e k e n n -z e i c h n e t, daß das Erzeugen eines Hauptschlüssels beim erstmaligen Benutzen eines beliebigen Schlüssels bei einem Schloß erfolgt, dessen sämtliche Speicher gelöscht sind.
  9. 9. Anordnung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 8, dadurch g e k e n n z e i c h -n e t, daß in jedem Schloß und in jedem Schlüssel jeweils ein bestimmter Speicherplatz vorgesehen ist, in welchen eine Information nur bei vollständig gelöschten Speichern einschreibbar ist und dessen Inhalt nur dadurch veränderbar ist, daß durch eine Idscheinrichtung mit diesem Speicherplatz zugleich der gesamte Speicher des Schlosses gelöscht wird.
  10. 10. Anordnung nach Anspruch 9, dadurch g e k e n n -z e i c h n e t, def3 die Löscheinrichtung zur Löschung des gesamten Speichers eines Schlosses nur durch den HauptschlüsseL ansteuerbar ist, der nach einer Betätigung des Schlosses innerhalb einer begrenzten Zeitspanne dasselbe Schloß erneut betätigt.
DE19803031405 1980-08-19 1980-08-19 Schließanlage Expired DE3031405C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19803031405 DE3031405C2 (de) 1980-08-19 1980-08-19 Schließanlage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803031405 DE3031405C2 (de) 1980-08-19 1980-08-19 Schließanlage

Publications (2)

Publication Number Publication Date
DE3031405A1 true DE3031405A1 (de) 1982-04-01
DE3031405C2 DE3031405C2 (de) 1983-01-13

Family

ID=6110024

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19803031405 Expired DE3031405C2 (de) 1980-08-19 1980-08-19 Schließanlage

Country Status (1)

Country Link
DE (1) DE3031405C2 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3237622A1 (de) * 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
EP0243586A2 (de) * 1986-01-31 1987-11-04 Herz GmbH Elektromechanisches Schlosssystem mit individuellem Einheitsschlüssel
EP0314361A2 (de) * 1987-10-27 1989-05-03 A.A. Computerized Security Doors (1989) Ltd. Elektronisches Sicherheitsschloss
EP0503695A1 (de) * 1991-03-15 1992-09-16 Delco Electronics Corporation System für den Zugang zu mehreren Stellen
US6081199A (en) * 1995-08-01 2000-06-27 Hogl; Christian Locking device for systems access to which is time-restricted
US8122746B2 (en) 1995-09-29 2012-02-28 Hyatt Jr Richard G Electromechanical cylinder plug
US8528373B2 (en) 1997-06-06 2013-09-10 Richard G. Hyatt, Jr. Electronic cam assembly

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3520397A1 (de) * 1985-06-07 1986-12-11 Audi AG, 8070 Ingolstadt Verfahren zur kodierung
SE9301892L (sv) * 1993-03-30 1994-10-01 Lennart Eriksson Förfarande och anordning för låskontroll

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2401602A1 (de) * 1973-01-12 1974-07-18 Pitney Bowes Elektronisches kombinationsschloss und schleusensystem

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2401602A1 (de) * 1973-01-12 1974-07-18 Pitney Bowes Elektronisches kombinationsschloss und schleusensystem

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3237622A1 (de) * 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
EP0243586A2 (de) * 1986-01-31 1987-11-04 Herz GmbH Elektromechanisches Schlosssystem mit individuellem Einheitsschlüssel
EP0243586A3 (de) * 1986-01-31 1989-03-01 Herz GmbH Elektromechanisches Schlosssystem mit individuellem Einheitsschlüssel
EP0314361A2 (de) * 1987-10-27 1989-05-03 A.A. Computerized Security Doors (1989) Ltd. Elektronisches Sicherheitsschloss
EP0314361A3 (en) * 1987-10-27 1990-08-01 A.A. Computerised Doors Ltd. Electronic security lock
EP0503695A1 (de) * 1991-03-15 1992-09-16 Delco Electronics Corporation System für den Zugang zu mehreren Stellen
US5252965A (en) * 1991-03-15 1993-10-12 Delco Electronics Corporation Changing one of many access codes upon removal of ignition key
US6081199A (en) * 1995-08-01 2000-06-27 Hogl; Christian Locking device for systems access to which is time-restricted
US8122746B2 (en) 1995-09-29 2012-02-28 Hyatt Jr Richard G Electromechanical cylinder plug
US8141399B2 (en) 1995-09-29 2012-03-27 Hyatt Jr Richard G Electromechanical cylinder plug
US8528373B2 (en) 1997-06-06 2013-09-10 Richard G. Hyatt, Jr. Electronic cam assembly

Also Published As

Publication number Publication date
DE3031405C2 (de) 1983-01-13

Similar Documents

Publication Publication Date Title
DE3102423C2 (de) Signalisierungsempfänger
DE69531040T2 (de) Datenübertragungsmodul für zeitmultiplexsteuerungssysteme
AT405466B (de) Vorrichtung zum schutz eines elektronischen geräts
DE4205567A1 (de) Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
DE2822522A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3006128A1 (de) Schliesseinrichtung
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE3031405A1 (de) Verfahren und anordnung zum handhaben einer schliessanlage
DE2122124A1 (de) Elektrisches Überwachungssystem
DE1065466B (de) Schaltungsanordnung zur Steuerung eines Pufferspeichers
DE1147970B (de) Schaltungsanordnung fuer eine Auswerteeinrichtung von Fernschreibzeichenfolgen in Fernmelde-, insbesondere Fernschreibvermittlungsanlagen
DE1537421B2 (de)
DE4405570C2 (de) Elektronisches Chipkarten-Zutrittskontrollsystem für verbreitete Standardchipkarten mit elektronischer Signatur
DE2635180C3 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
EP0823690B1 (de) Speichermodul
EP0476283B1 (de) Verfahren zur Verschleierung einer Eingabe bei einem Tastatureingabegerät für sicherheitsrelevante Daten
DE2637019C3 (de) Auf schalteinrichtung
DE2524957C3 (de) Anordnung zur Auswahl von Ein- und Ausgabeeinheiten mittels Adressen
EP1669824A1 (de) Verfahren und Vorrichtung zur Vorgabe einer Betriebsartennummer
DE10065503A1 (de) Elektronisch codiertes Multi User Schließanlagensystem
DE1901911A1 (de) Binaercodiertes elektronisches Schloss- und Schluesselsystem
DE1901912A1 (de) Elektronische Verriegelungs- und Schluesselvorrichtung
EP0193553A1 (de) Datenkompressions- und datenexpandiereinrichtung zum übertragen bzw. speichern von daten
DE2505442A1 (de) Verfahren zum erzeugen eines aus einer folge von tonfrequenzen bestehenden und einer mehrstelligen information entsprechenden signals

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8339 Ceased/non-payment of the annual fee