-
Verfahren und Anordnung zum Handhaben einer Schließanlage
-
Die Erfindung betrifft ein Verfahren zum Handhaben einer aus'einer
jeweils vorgebbaren Anzahl von Schlössern und Schlüsseln gebildeten Schließanlage,
bei welcher mit Hilfe von in die Schlösser und in die Schlüssel eingespeicherter
kodierter Information, die unter bestimmten Voraussetzungen verändert werden kann,
eine-Schloß-Freigabe herbeigeführt wird, wenn in einem Schlüssel und einem damit
betätigten Schloß ein vorgebbares Kodepaar festgestellt und damit ein Schlüssel
als. für dieses Schloß passend identifiziert wird, und bei welchor als Haupt schlüssel
ausgewiesene Schlüssel ein Schloß außer der üblichen Betätigung derart vorbereiten,
daß ein innerhalb einer begrenzbaren Zeit anschließend benutzter passender Schlüssel
zu einem nicht passenden Schlüssel invertiert wird und umgekehrt.
-
Die Erfindung bezieht sich weiterhin auf. eine Anordnung zur Durchführlng
des erfindungsgemäßen Verfahrens.
-
Ein Verfahren und eine Anordnung der eingangs genannten Art sind aus
der DE-OS 26 35 180 bekannt. Aus dieser Druckschrift ist insbesondere bekannt, bei
einem elektronischen Schloß nur dann einen Öffnungsimpuls abzugeben, wenn die Schließkodes
im Schloßspeicher-und im Schlüsselspeicher übereinstimmen. Weiterhin ist aus dieser
Druckschrift bekannt, die zugehörigen Informationen (Kodes) bei jedem Schließvorgang
zu permutieren, d.h. in der Weise zu verändern, daß jeweils neue Kodepaare gebildet
werden.
-
Dadurch wird die Sicherheit gegen ein unbefugtes Kopieren eines Schlüssels
erhöht Bei dieser bekannten Einrichtung sind eine Anzahl von Hauptschlüsseln vorhanden,
welche
unter anderem die Funktion haben, daß nach der Erkennung
eines zur Betätigung eines Schlosses verwendeten Schlüssels als Hauptschlüssel ein
innerhalb einer vorgegebenen Zeit anschließend verwendeter Normal schlüssel in seiner
Funktion umgekehrt wird, so daß ein passender Normalschlüssel unpassend und ein
unpassender Normalschlüssel passend wird.
-
Illit dieser bekannten Anordnung ist bereits ein vielseitig verwendbares
und mit erheblicher Sicherheit gegen unbe-.
-
fugte Eingriffe ausgestattetes Schließsystem aufzubauen.
-
Es ist bei dieser bekannten Anordnung jedoch kaum möglich, ein Schloß
in den nach der Herstellung und vor der -Auslieferung vorhandenen Urzustand zu vitrsetzc.n.
Außerdem erfordert diese bekannte Anordnen£ für alle Schlösser die Auslieferung
der vorgesehenen Anzahl von Hauptschlüsseln.
-
Dadurch wird eine kundenspezifische 'fertigung erforderlich Außerdem
ist es nicht möglich, einen durch einen Hauptschlüssel vor der Inbetriebnahme einer
Schließanlage passend gemachten Schlüssel zu erkennen. Dadurch-besteht ein bestimmtes
Sicherheitsproblem. rs können beispielsweise bei einem mit einer bekannten Schließanlage
ausgestatteten Gebäude während der Bauphase passende Schlüssel für Schlösser erzeugt
werden, die nach der Übergabe der gesamten Schließanlage an den späteren Benutzer
nicht mit erträglichtem Aufwand erkannt oder unschädlich gemacht werden können.
-
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der eingangs
näher genannten Art und eine Anordnung zur Durchführung dieses Verfahrens zu schaffen,
mit welchem bei besonders guter Flexibilität in der Handhabung ein
außerordentlich
hohes Maß an Sicherheit gegen unbefugte Maßnahmen gewährleistet wird.
-
Zur Lösung dieser Aufgabe sieht die Erfindung vor, daß ein mit Hilfe
eines passenden Hauptschlüssels betätigtes Schloß derart verändert wird, daß für
dieses Schloß kein Hauptschlüssel mehr paßt, und daß von diesem Schloß ein vorgebbarer
Schlüssel neu zum Hauptschlüssel programmiert wird.
-
Vorteilhafte Weiterbildungen und bevorzugte Ausführungsformen des
Erfindungsgegenstandes ergeben sich aus Unteransprüchen.
-
Eine zur Durchführung des erfindungsgemäßen Verfahrens besonders gut
geeignete Anordnung zeichnet sich dadurch aus, daß in jedem Schloß und in jedem
Schlüssel jeweils ein bestimmter Speicherplatz vorgesehen ist, in welchem eine Information
nur bei vollständig gelöschten Speichern einschreibbar ist und dessen Inhalt nur
dadurch veränderbar ist, daß durch eine Löscheinrichtung mit diesem Spei cherplatz
zugleich der gesamte Speicher des Schlosses gelöscht wird.
-
Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Anordnung sieht
vor, daß die Löscheinrichtung zur Löschung des gesamten Speichers eines Schlosses
nur durch den einzigen Haupt schlüssel ansteuerbar ist, der nach einer Betätigung
des Schlosses innerhalb einer begrenzten Zeitspanne dasselbe Schloß erneut betätigt.
-
Nach dem Grundgedanken der Erfindung wird somit sichergestellt, daß
jedes Schloß nur einen einzigen Hauptschlüssel anerkennt und dieser Hauptschlüssel
neben anderen Funktionen auch dazu verwendet werden kann, durch Löschung sämtlicher
Speicher eines Schlosses die-.ses Schloß in einen Zustand zu versetzen, in welchem
kein einziger Schlüssel mehr paßt; auch der Hauptschlüssel verliert bei diesem Vorgang
seine Fähigkeit, dieses Schloß zu betätin. Auf diese Art ist es gemäß der Erfindung
auf besonders einfache Weise möglich, ein Schloß wieder in den vor der Auslieferung
vorhandenen Urzustand zu versetzen, so daß sichergestellt ist, daß kein eventuell
unbefugt hergestellter Schlüssel paßt.
-
Wenn nun irgendein Schlüssel in diesem Zustand des Schlosses zur Betätigung
des Schlosses verwendet wird, entsteht der einzige mögliche Hauptschlüssel. Es steht
nun fest, daß nur dieser einzige Hauptschlüssel für dieses Schloß paßt, d.h., daß
kein anderer Schlüssel dieses Schloß sperrt.
-
Gemäß der Erfindung ist der wesentliche technische Fortschritt erreichbar,
daß bei einem Höchstmaß an Flexibilität zugleich eine besonders hohe Sicherheit
dagegen gewährleistet ist, daß in unerwünschter oder unbefugter Weise Schlüssel
erzeugt und in Umlauf gebracht werden oder bereits vorhandene Schlüssel im Umlauf
bleiben müssen, da gemäß der Erfindung sowohl die Erzeugung als auch die Beseitigung
passender Schlüssel auf-besonders einfache und zugleich bestens kontrollierbare
Weise möglich sind.
-
Die Erfindung wird nachfolgend beispielsweise anhand der Zeichnung
beschrieben; in dieser zeigen:
Fig. 7 in einer schematischen Darstellung
den mechanischen Aufbau eines Schlüssels, Fig. 2 in einem vereinfachten Schaltschema
die Schlüssel-Elektronik für einen "kleinen" Schlüssel, Fig. 3 in einem vereinfachten
Schema die Belegung des Schlüsselspeichers für einen kleinen" Schlüssel, Fig. 4
ein Blockschaltbild zur Veranschaulichung des Aufbaus eines Schlosses, Fig. 5 eine
schematische Darstellung der Schloßmechanik, Fig. 6 ein Schema zur Veranschaulichunr
der Belegung des Schloßspeichrs und Fig. 7 ein Flußdiagramm, in welchem die Arbeitsweise
des efindungagemäßen Verfahrens veranschaulicht ist.
-
Zunächst sollen die einzelnen Baugruppen einer erfindungsgemäßen Schließanlage
mit ihren wesentlichsten Teilen kurz beschrieben werden.
-
Ein Schlüssel ist vorzugsweise als langgestreckte, flache Platte ausgebildet,
die in einer bevorzugten Ausführungsform Abmessungen von 65 x 21 x 8 mm aufweisen
kann.
-
Ein Schloß besteht im wesentlichen aus einer Schlüsselfassung, einer
Schloßelektronik und einem Türöffner.
-
Die'Schlüsselfassung weist vorzugsweise Abmessungen von 90 x 50 x
40 mm auf und ist für den Einbau in eine Türfront
vorgesehen.
Leuchtdioden in verschiedenen Farben sowie Verbindungskabel zur Schloßelektronik
sind vorzugsweise an der Schlüsselfassung angebracht..
-
Die Schloßelektronik ist für einen Einbau an einer gegen Linbruch
geschützten Stelle vorgesehen und umfaßt außer einem Gehäuse Leiterplatten, eine
Spannungsversorgungseinrichtung und eine Datenschnittstelle. Die Abmessungen einer
Schloßelektronik können vorzugsweise 160 x 110 x 60 mm betragen.
-
Der Türöffner ist vorzugsweise ein auf einen Impuls reagierender Türöffner,
der beispielsweise mit einer Spannung von 6 Volt betrieben werden kann.
-
Eine Zentraleinhe t, die in einem gegen Einbrüch oder unbefugte Maßnahmen
geschützten Raum aufgestellt sein sollte, kann alle öffnungen und alle übrigen Vorgänge
an sämtlichen Schlössern überwa=hen, protokollieren und auswerten. Die jeweils gewunschtzn
Funktionen der entraleinheit können durch entsprechende Programmierung vorgesehen
werden.
-
Nachfolgend sollen der Aufbau und die Arbeitsweise eines Schlüssels
näher erläutert werden.
-
Ein in seiner Gesamtheit mit 10 bezeichneter Schlüssel enthält unter
anderem einen Baustein, der als EAROM (Electrically Alterable Read Only Memory)
bezeichnet wird.
-
Ein EAROM ist ein Speicher, aus dem zwar im wesentlichen nur Information
ausgelesen werden kann, bei welchem die eingespeicherte Information jedoch unter
bestimmten Voraussetzungen geändert werden kann. Außerdem umfaßt ein
Schlüssel
10 gemäß dr Darstellung in der Fig. 1 eine Anzahl von neun Kontaktplättchen 11.
Vorzugsweise sind die Kontaktplättchen 11 als bündig in die Oberfläche des Schlüssels
10 eingegossene, vergoldete Kontakte ausgebildet Auf, del einen Stirnseite des Schlüssels
10,ist eine vorzugsweise vegoldete, ferromagnetische Abschlußplatte 12 angeordnet.
-
Wie aus der Fi. 2 näher ersichtlich ist, werden dem Schlüssel 10 über
die Kontaktplättchen 11 verschiedene Signale zugeführt. In der Fig. 2 ist die Elektronik
für einen "kleinen" Schlüssel schematisch dargestellt, der beispielsweise bis zu
50 Schlösser schließen kann. Ein hier nicht im einzelnen beschriebener "großer"
Schlüssel kann beispielsweise so ausgebildet sein, daß er bis zu 150 Schlösser sperren
kann. Die Erfindung ist jedoch keineswegs darauf beschränkt, daß ein Schlüssel nur
eine Anzahl von Schlössern sperren kann, -wie sie oben angegeben ist. Gegebenerfalls
können auch größere Anzahlen von Schlössern mit einem einzigen Schlüssel betätigt
werden.
-
Die Fig. 2 veranschaulicht die Signalbelegung der mit Nummern versehenen
Anschlüsse für ein EAROM vom Typ rR 1400. Dieser Gerätetyp ermöglicht eine serielle
Datenübergabe mit einer erhältnismäßig geringen Anzahl von Kontakten.
-
Gemäß der Darstellung in der Fig. 2 wird über den Kontakt 3 eine Versorgungsspannung
von +15 Volt zugeführt. An den Kontakt 1 ist eine bidirektionale Datenleitung angeschlossen.
Dem
Kontakt 5 wird ein Taktsignal zugeführt. Die Kontakte 6, 7 und 8 werden jeweils
mit einem Zustandssignal beaufschlagt, welches verschiedene Operationen am EAROM
auslösen kann. Der Kontakt 4 wird mit einer Versorgungaspannung von -20 Volt beaufschlagt.
Die nicht näher beschriebenen Kontakte sind Feservekontakte. Das hier vorzugsweise
verwendete EAROM hat 100 Speicherzellen (Adressen) mit je 14 Bit. Da 14 Bit nicht
ausreichen, um Worte der gewünschten Lange einsp ichern zu können, werden jeweils
zwei Adressen zu je 1: Bit logisch zu einer Speichereinheit von 28 Bit zusammengefaßt.
Auf diese Weise enthält EAROM 50 Worte mit jeweils 28 Bit.
-
Dies gilt für einen "kleinen" Schlüssel. Bci einem großen Schlüssel
wären es beispielsweise 150 Worte. In die Adresse 0/1 ist die Schlüsselnummer eingespeichert.
-
Bei der beschriebenen Anordnung sind somit 268 millionen verschiedene
Schlüsseinummern möglich. In den Adressen 2 bis 298 stehen iie für jedes Schlci3
verschiedenen Schli.eßkodes, odec der jeweilige Speicherplatz ist als freier Speicherplatz
gekennzeichnet. Für eine solche Kennzeichnung ist ein Bit notwendig.
-
Bei der hier beschriebenen Anordnung sind 134 Millionen verschiedene
Kombinationen des Schl-eßkodes möglich, so daß auf diese Weise ein Höchstmaß an
Sicherheit gegen unbefugte Manipulationen gewährleistet ist.
-
Bei der Auslieferung tragen alle Schlüssel fortlaufende (verschiedene)
Schlüsselnummern, und die Adressen 2 bis 298 für den Schließkode sind als freie
Speicherplätze gekennzeichnet. Solche Schlüssel sind noch nicht dazu geeignet, ein
Schloß zu betätigen.
-
Die Fig. 3 veranschaulicht ein vorteilhaftes Ausführungsbeispiel fur
die Belegung eines Schlüsselspeichers.
-
Für einen gemäß der Darstellung in der Fig. 3 vorausgesetzten "kleinen'
Schlüssel werden außer der Schlüsselnummer bis zu 49 Schließkodes im Schlüsselspeicher
eingespeichertX Die mit 13 bezeichnete Schließkode-Belegungszelle gibt durch ihren
Informationsinhalt an, ob der zugehörige Schließkode belegt ist oder nicht. Durch
eine logische "1" wird angezeigt, daß der Schließkode belegt ist, während eine logische
"0" angibt, daß der Schließkode nicht belegt ist.
-
Ein in der Fig. 4 schematisch dargestelltes Schloß umfaßt im wesentlichen
folgende Bauteile: Eine Schloßelektronik 14 mit einer Batteriehalterung 15, einen
Steckverbinder 16, über welchen mit Hilfe einer entsprechenden Leitung eine Schlüsselfassung
19 angeschlossen werden kann, weiterhin einen an der Schloßelektronik 14 angebrachten
Steckanschluß für eine Nachrichtenübermittlung an die Zentraleinheit und einen über
entsprechende Leitungen an die Schloßelektronik 14 angeschlossenen Entriegelungsmagnettn
18.
-
Wie aus der obigen beschreibung bereits hervorgeht, können die verschiedenen
Bauteile wie die Schloßelektronik 14 die Schlüsselfassunü 19 und der Entriegelungsmagnet
18 an verschiedenen Stellen montiert werden, da diese Bauteile über steckbare Kabel
miteinander verbunden sind.
-
Es ist ohne Schwierigkeiten möglich, für die Verbindungskabel eine
Länge bis zu zwei Metern vorzusehen.
-
Die in der Fig. 5 schematisch veranschaulichte Schlüsselfassung, die
in ihrer Gesamtheit mit 19 bezeichnet ist, stellt das Gegenstück zum Schlüssel 10
dar.
-
Gemäß der Dsrstellung in der Fig. 5 sind die seitlich am Schlüssel
10 angeordneten Kontaktplättchen einer entsprechenden Anzahl von Kontakten 24 im
Gehäuse 22 der Schlüsselfassung zugeordnet Ein Haltenagnet 23 am Ende des Schlosses
ist als U-Magnet ausgebildet; Über diesen U-Magneten und einen Federdraht in der
Mitte wird ein Startkontakt betätigt. Eine Feder 20, die gegenüber von den Kontakten
24 angeordnet ist, schiebt den Schlüssel iO mit Hilfe eines Auswurfriegels 21 wieder
zurück, wenn der Haltemagnet 23 losläßt. Weiterhin sind an der Vorderseite des Gehäuses
22 der Schlüsselfassung drei Licht emittierende Dioden 26, 27 und 28 angeordnet,
die Informationen für den Benutzer eines Schlosses liefern können.
-
Nit Hilfe eines Anschlußkabels 25 kann die Schlüsselfassung 19 mit
der Schloßelektronik 14 verbunden werden0 Die Schloßelektronik stellt eine logische
Steuerzentrale dar, die an einer auch gegen Einbruch geschützten Stelle angeordnet
werden sollte. Diese Elektronik umfaßt einen Schloßspeicher, Eine Ablaufsteuerung,
einen Zufallsgenerator, eine Stromveisorgungseinrichtung und einen Schließkodekomparator
Der Schloßspeicher besteht gemäß der Dar stellung in der Fig. 6 aus acht Bauteilen
vom Typ ER 1400 EAROM, welche die Schlüsselnummer, den Schließkode und für jeden
passenden Schlüssel eine Adresse abspeichern.
-
Die Speicherbelegung ist aus der Fig. 6 ersichtlich. Jeder passende
Schlüssel belegt im Schloßspeicher einen
Speicherplatz mit fünf
Bits. Damit kann ein Schloß, welches mit acht EAROM-Einheiten ausgestattet ist,
von bis zu 160 Schlüsseln betätigt werden. Die ersten beiden Bits sind mit der jeweiligen
Schlüsselnummer belegt.
-
Die beiden folgenden Bits sind mit dem Schließkode besetzt, und das
letzte Bit enthält die Adresse? an welcher im Schlüssel der zugehörige Schließkode
abgespeichert ist. Das erste Bit des Schließkodes im Schloß zeigt an, ob dieser
Platz belegt ist.
-
Der erste Speicherplatz, der auch als Speicherpaket bezeichnet werden
könnte, ist für eine Information reserviert, welche gegebenenfalls den Schlüssel
als Hauptschlüssel ausweist. Die Belegung dieses Speicherplatz es ist somit ein
Kriterium dafür, ob ein bestimmter Schlüssel als Normalschlüssel oder als Hauptschlüssel
anzusehen ist.
-
Mit einer solchen Speicheranordnung isJ eine eindeutige und besonders
flexible Kontrolle der tvDereinstimmung des Schließkodes möglich. Bei der Auslieferung
sind alle Plätze im Schloß als unbelegt gekennzeichnet.
-
achfolgen sollen anhand des Flußdiagramms der Fig. 7 verschiedene
Funktionsgruppen näher erläutert werden: Die Untersuchung, ob ein bestimmter Scnlüssel
paßt, erfolgt folgendermaßen: Bei allen Speicherpaketen im Schloß von Nr. 0 bis
Nr. 159 werden die Schlüsselnummern mit der im Schlüssel in Add. 0,1 gespeicherten
verglichen.
-
Wird eine Gleichheit festgestellt, dann muß auch noch der Schließkode
von Schloß und Schlüssel in den entsprechenden Adressen (im Schloß das darauffolgende
Wort, im Schlüssel unter der im Schloß abgespeicherten Adresse) übereinstimmen,
um das Ergebnis "Ja" zu; liefern. Andernfalls wird das Ergebnis "Nein" geliefert.
-
Ilachfolgend wird erläutert, wie ein neuer Schließkode eingeschrieben
wird. Bei der Ausführung dieser Operation wird in den entsprechenden Adressen (im
Schloß das da-3ffolgende Wort, im Schlüssel unter der im Schloß abgespeicherten
Adresse) eines passenden Schlüssels und Schlosses eine neue Zufallszahl aus dem
Zufallsgenerator eingeschriebens die außerdem belegt gekennzeichnet wird.
-
Um einen Schlüssel passend zu machen,wird folgendermaßen vorgegangen:
Bei Nr. 0 beginnend, werden -alle Speicherpakete des Schlosses auf die Schlüsselnummer
untersucht.
-
Wird sie gefunden, wird dieser Platz als freier Platz verwendet; wenn
nicht, werden alle Speicherpakete (beginnend bei Nr. 0) auf einen freien Platz überprüft.
Ist ein freier Platz vorhanden, so wird die Nummer des Schlüssels, die in der Adresse
0,1 im Schlüssel steht, in die ersten beiden Bits des freien Speicherpakets im Schloßspeicher
eingeschrieben.
-
Nun wird ein freier Platz im Schlüssel gesucht und in diesen derselbe
aus dem Zufallsgenerator entnommene Schließkode wie in die beiden darauffolgenden
Bits im freien Speicherpaket des Schloßspeichers eingeschrieben,die außerdem als
belegt gekennzeichnet werden. Zuletzt wird
die Adresse dieses Schließkodes
im Schlüssel im letzten Bit des freien Speicherpaketes des Schloßspeichers ein-.
-
geschrieben. Damit ist der Schlüssel für dieses Schloß passend gemacht.
-
Um einen Schlüssel unpassend zu machen, wird folgendermaßen verfahren:
Diese Operation hat gerau denselben Ablauf wie die Operation "Schlüssel passend
machen", nur werden vom Zufallsgenerator zwei ve schiedene Worte in die entsprechenden
Speicherzellen in Schloß und Schlüssel geschrieben, die außerdem mit "frei" gekennzeichnet
werden.
-
Nachfolgend werden arhand des Flußdiagramms in der Fig. 7 verschiedene
Funktionen bei der Handhabung der erfindungsgemäßen Anordnung beschrieben.
-
Ein neuer Schlüssel wird in ein neues Schloß gesteckt: Auf diesen
Vorgang h n schaltet die Ablaufsteuerung alle Spannungen ein. Das erste Speicherpaket
wird auf "belegt" untersucht: es ist nicht belegt, da ein neues Schloß vorausgesetzt
wurde. Da aus folgt: "SchlüEsel passend machen".
-
Dabei werden das Specherpaket Nr. 0 urd die Schlüsseladresse 2,3 benutzt
da neues Schloß ur d neuer Schlüssel).
-
Dieser Vorgang nennt sich Generation eines Hauptschlüssels.
-
Ist dieser Vorgang abgeschlossen, wird der Schlüssel zurückgegeben
und durch Blinken der gelben und grünen LED als positiv beendet angezeigt. Durch
diesen Vorgang und
nur durch diesen kann das Speicherpaket Nr.
O (von Ad.
-
0 - 4) belegt werden. Das ist sehr wichtig, da das Schloß den in diesem
Speicherpaket abgelegten Schlüssel 81s einzigen Hauptschlüssel betrachtet und ihm
besondere Funktionen zuteilt. Ist das Speicherpaket Nr. Belegt, ist das Schloß vorbesetzt.-Ein
unpassender Schlüssel wird in ein vorbesetztes Schloß £gesteckt: Auf diesen Vorgang
hin schaltet die Ablaufsteuerung alle Spannungen ein. Das erste Speicherpaket wird
auf "belegt" hin untersucht; es ist belegt. Daraus folgt: "Paßt Schlüssel?" Da "nein"
als Antowort kommt, wird für 10 sec. die rote LED eingeschaltet und der Schlüssel
zurückgegeben.
-
Ein passender Schlüssel wird in ein vorbesetztes Schloß gesteckt:
Auf diesen Vorgang hin schaltet die Ablaufsteuerung alle Spannungen ein. Das erste
Speicherpaket wird auf "belegt" untersucht; es ist belegt. Daraus folgt: "Paßt Schlüssel?"
Da "ja" als Antwort kommt, wird der Schlüssel zurückEegeben, für 2 sec. die grüne
LED eingeschaltet und ein Öffnungsimpuls gegen Ein passender Hauptschlüssel wird
iz ein vorbesetztes Schloß gesteckt: Auf diesen Vorgang hin schaltet die Ablaufsteuerung
alle Spannungen ein. Das erste Speicherpaket wird auf "belegt" untersucht es ist
belegt. Daraus folgt: "Paßt Schlüssel':" Da "ja" als Antwort kommt, wird der Schlüssel
zurückgegeben, für 2C sec. die gelbe LET eingeschaltet und ein Öffnungsimpuls gegeben.
-
Wird nun in das20 sec. programmierbereite Schloß ein anderer Scblüssel
eingesteckt, tritt einer der nachfolgenden Fälle ein.
-
Ein unpassender Schlüssel wird in das programmierbereite Schloß gesteckt:
Auf diesen Vorgang hin schaltet die Ablaufsteuerung alle Spannungen ein. Da auf
"Paßt Schlüssel?'1 die Antwort "nein" folgt, wird "Schlüssel passend machen" durchgeführt.
Dann gfolgt Schlüsselrückgabe, wird für 2 sec. die grüne LED eingeschaltet und ein
Offnungsimpuls gegeben.
-
Ein passender Schlüssel wird in das programmierbereite Schloß gesteckt:
Auf diesen Vorgang hin schaltet die Ablaufsteuerung alle Spannungen ein. Da auf
"Paßt Schlüssel?" die Antwort "ja" folgt, wird "Schlüssel unpassend machen" durchgeführt.
Dann erfolgt Schlüsselrückgabe, für 2 sec.
-
wird die rote LED eingeschaltet.
-
Der Haupt schlüssel wird in das programmierbereite Schloß gesteckt:
Auf diesen Vorgang hin schaltet die Ablaufsteue rung alle Spannungen ein. Da auf
"Paßt Schlüssel?'8 die Antwort "ja" folgt und der Schlüssel im Speicherpaket Nr.
0 paßt, wird das ganze Schloß geleert, und alle Plätze werden frei eingeschrieben.
Somit ist beim Schloß wieder der Zustand hergestellt, der bei der Ausliefertung
vorhanden war, d.h., es sind alle in dieses Schloß passende Schlüssel unpassend
geworden. Auch kann jetzt ein neuer Hauptschlüssel gewonnen werden, und zwar auf
den beiden Wegen, die in dem Flußdiagramm der Fig. 7 gestrichelt bzw. strichpunktiert
eingezeichnet sind0 Auf dem strich punktierten Weg wird ohne Herausnahme des im
Schloß befindlichen Schlüssels ein neuer Hauptschlüssel program miert, ohne einen
ausgezeichneten Zwischenzustand zu durchlaufen. Auf dem gestrichelt gezeichneten
Weg wird der im Schloß befindliche Schlüssel zunächst zurückgegeben, und es kann
dann ein beliebiger Schlüssel, der neu in das Schloß eingeführt wird, zum Hauptschlüssel
programmiert werden.
-
Durch den zuletzt beschriebenen Vorgang wird klar, daß es möglich
ist; daß Schlüsselspeicher überlaufen, denn, wenn alle im Schloß gespeicherten Schlüssel
ungültig werden, können die dort besetzten Plätze nicht mehr zurückgewonnen werden.
Auch ist es klar, daß ein verlorener Schlüssel nicht unpassend gemacht werden kann,
außer durch Einstecken des Hauptschlüssels in das nrog-ammierbereite Schloß was
auch eine LochunF anderer Schlüssel nach sich zieht. Dies kann dadurch geändert
werden, daß mit Hilfe eines Schlüsselprogrammiergerätes sowohl Schlüssel gelöscht
als auch Schlüssel mit einer bestimmten Nummer hergestellt werden können.. Ersteres
wirkt gegen den ueberlauf der Speicher bei mehrmaligem Einstecken des Hauptschlüssels
in das programmierbereite Schloß. Mit Hilfe der zweiten Eigenschaft des Programmiergerätes
kann ein Schlüssel mit derselben Nummer wie der des verlorenen Schlüssels (da man
die Nummern der Schlüssel kenn) hergestellt und mit dem Hauptschlüssel zuerst.
-
passend und dann unpassend gemacht werden. Dadurch ist auch der verlorene
Schlüssel mit derselben Nummer unpassend.
-
Die konkrete Ausführung der Funktionen der Schloßelektronik ist mit
einem Mikroprozessor mit einem entsprechenden Programm verwirklicht.
-
Der Öffner wird von der Schloßelektronik gesteuert. Er kann im einfachsten
Fall aus einem elektrischen Türöffner bestehen. Wichtig ist hier auch, daß die Leitung
von der.
-
Elektronik zum Öffnen und der Öffner selbst sich im ein--bruchsicheren
Bereich befinden.
-
Die von der Schloßelektronik abgegebene Information wird außer an
der Schlüsselfassung durch eine LED-Anzeige auch über eine serielle Stromschleife
an die Zentrale gemeldet. Die Meldung kann außer der Information, daß geöffnet wurde,
auch die Information enthalten, welche Schlüsselnummer geöffnet hat. Die Zentrale
ist ein Prozeßrechner, der diese Informationen dann zur Erstellung einer Statistik
und Positionsmeldung des Schlüsselträgers verwendet. Die Zentraleinheit bewirkt
eine besonders große Betriebssicherheit.
-
Jedes Schloß kann nämlich unabhängig von der Zentrale arbeiten. Die
SchlieSkodes können aus der Zentrale nie abgelesen werden, da sie nicht in der Zentrale
vorhanden sind.
-
Durch die extreme Flexibilität der einzelnen Schlösser ist eine austezeichlete
Sicherheit zu erzielen. Da jedoch die Schließinfcrmation nicht zentral, sondern
nur dezentral gespeichert ist, ist es unmöglich, sie auszulesen, während bei herkömmlichen
Schließanlagen eine solche Gefahr besteht. Weiter ist die Dezentralisierung des
gesamten Sperrvorganges eine drastische Erhöhung in der Betriebssicherheit des Systems.
Da jedoch alle Vorgänge an die Zentra'e gemeldet werden, ist eine universelle Datenerfassun
möglich.
-
Leerseite