DE3313609A1 - Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung - Google Patents

Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung

Info

Publication number
DE3313609A1
DE3313609A1 DE19833313609 DE3313609A DE3313609A1 DE 3313609 A1 DE3313609 A1 DE 3313609A1 DE 19833313609 DE19833313609 DE 19833313609 DE 3313609 A DE3313609 A DE 3313609A DE 3313609 A1 DE3313609 A1 DE 3313609A1
Authority
DE
Germany
Prior art keywords
code
lock
key
combination code
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19833313609
Other languages
English (en)
Inventor
Leonard Joseph 92705 Santa Ana Calif. Genest
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE3313609A1 publication Critical patent/DE3313609A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

Die Erfindung betrifft ein Verfahren entsprechend dem Oberbegriff des Anspruchs 1 und insbesondere ein Verfahren zum öffnen und Ändern der Kombination bestimmter Sicherheitselemente in der Sicherheitsvorrichtung.
Es wurden bereits zahlreiche elektronische Sicherheitssperrvorrichtungen entwickelt, bei denen besondere Schlösser in Abhängigkeit von einem mit einer Kombinationsinformation codierten Schlüssel betätigbar sind. Solche codierten Schlüssel werden in ein Schloß gesteckt, das die Information ließt und mit einer im Schloß gespeicherten Kombinationsinformation vergleicht. Wenn Übereinstimmung auftritt, öffnet das Schloß.
Um jedoch eine Schloßkombination zu ändern, müssen die individuellen Schloßkombinationen z.B.. in jeder Tür von Hand dadurch zurückgestellt werden, daß Schalter betätigt oder elektrische Verbindungen geändert werden, bevor ein neu codierter Schlüssel das Schloß betätigt.
Es wurden verschiedene Lösungen versucht. Z.B. ist bei einer Art einer elektronischen Sperrvorrichtung eine
zentrale Konsole elektrisch mit jedem der individuellen Türschlösser verbunden. Die zentrale Konsole dient dazu, die einzelnen Schloßkombinationen ferngesteuert einzustellen und zu ändern und auch den Kombinta _onscode an einem in ein Schloß gesteckten Schlüssel ζ u ermitteln. Solche Systeme sind jedoch störanfällig, cia ein Ausfall der zentralen Konsole bewirkt, daß aLl2 Schlösser betriebsunfähig werden. Außerdem erfordern solche Systeme, daß jedes einzelne Schloß mit der zentralen Konsole elektrischverdrahtet ist, so daß sich erheblich erhöhte Kosten ergeben, insbesondere wenn ältere Gebäude nachträglich umgerüstet v/erden müssen.
Bei einer anderen Art von elektronischer Sperrvorrichtung kann die Kombination des Schlosses geändert oder in anderer Weise durch Daten an dem codierten Schlüssel ersetzt werden, der in das Schloß gesteckt wird. In der US-PS 3 860 911 ist z.B. ein durch einen codierten Schlüssel betätigtes, automatisches Codeänderungssystem beschrieben, bei dem jedes Schloß einen Schlüsseldecoder mit einem Paar funktionsmäßig zugeordneter Register aufweist, die gespeicherte Kombinationscodesenthalten. Das eine der beiden Register speichert den laufenden Kombinationscode, und das andere den nächsten bzw. Änderungskombinationscode. Wenn ein mit der laufenden und der Änderungskombination codierter Schlüssel eingesteckt wird, wird die laufende Kombination, die sich auf dem Schlüssel befindet, mit den Daten verglichen, die in jedem Register gespeichert sind. Wenn ein Vergleich mit dem ersten oder zweiten Register durchgeführt wird, wird ein geeignetes Zutritts-Freigabesignal erzeugt. Außerdem wird, wenn ein Vergleich mit dem zweiten Register durchgeführt wird, der Änderungskombinationscode im zweiten Register zum ersten Register übertragen und wird
BAD ORIGINAL
somit zum laufenden Kombinationscode. Ein ähnliches Codeänderungssystem ist in der US-PS 3 800 284 beschrieben.
Ein weiteres Codeänderungssystem ist in der US-PS 3 821 beschrieben, bei dem der Schlüssel eine Schlüsselkombination und einen Authorisationscode aufweist, und bei dem jedes Schloß einen Kombinationscode speichert. Wenn die Schlüsselkombination dem Kombinationscode im Schloß / entspricht, dann öffnet das Schloß. Wenn jedoch die Schlüsselkombinat-ion nicht dem Kombinationscode entspricht, der im Schloß gespeichert ist, wird der 7\uthorisationscode des.Schlüssels mit dem Kombinationscode des Schlosses verglichen. Wenn Übereinstimmung auftritt, dann wird der Kombinationscode zum Schloß übertragen und anstelle des zuvor gespeicherten Kombinationscodes gespeichert.
Ein weiteres Kombinationsänderungssystem ist in der US-PS 4 213 118 beschrieben, bei dem jede Codekombination, die in einem Schloß gespeichert ist, ein erstes und zweites Feld und jede Schlüsselkarte eine Codekombination mit einem ersten und zweiten Feld hat. Wenn der Schlüssel in das Schloß gesteckt wird, werden das erste Feld des gespeicherten Kombinationscodes und der Kombinationscode des Schlüssels verglichen,und das Schloß öffnet, wenn Übereinstimmung auftritt. Wenn keine Übereinstimmung auftritt, dann werden das zweite Feld des gespeicherten Kombinationscodes und das erste Feld des Schlüsselkombinationscodes verglichen. Wenn in dieser Stufe übereinstimmung auftritt, dann wird ein entsprechendes Signal erzeugt, um die beiden Felder des Schlüsselkombinationscodes im Schloßspeicher anstelle der beiden Felder des gespeicherten Kombinationscodes zu speichern, so daß dia Schloßkombination aktualisiert wird.
Im Gegensatz zu den beiden obigen Systemen berechnen die Schlösser bei dem System der Erfindung tatsächlich einen neuen Kombinationscode unter Verwendung der Daten der· Schlüsselkarte und des Schlosses. Wenn der berechnete Kombinationscode einem Kombinationscode auf dem Schlüssel entspricht, dann wird der Schloßkombinationscode aktualisiert und durch den berechneten Kombinationscode ersetzt. Dadurch ergeibt sich eine erhöhte Sicherheit, da der Schlüssel keine Information enthält, die die Art betrifft, in der die Daten des Schlüssels und die Daten des Schlosses kombiniert werden, um den berechneten Kombinationscode zu erzeugen. Es wäre, daher für einen nicht authorisierten Benutzer sehr schwer, wenn nichtunmöglich, die Daten der Schlüsselkarte zu lesen, diese Daten zu analysieren, und in der Lage, zu sein, den berechneten Kombinationscode für ein bestimmtes Schloß zu ermitteln.
· '
Anders als die in den US-PSen 3 821 704 und 4 213 118 beschriebenen Systeme wird· die Speicherstufe, von der Daten zum Vergleich mit den Daten auf der Schlüsselkarte erhalten werden, auf der Grundlage zusätzlicher unabhängiger Daten gewählt, die auf dem Schlüssel gespeichert sind. Die Prüfung auf Übereinstimmung durchläuft somit nicht jede Speicherstufe im Schloß, wodurch die Möglichkeit für nichtauthorisieres Öffnen erhöht werden würde.
QQ Der Erfindung liegt die somit die Aufgabe zugrunde, ein Verfahren zu schaffen, daß den Betrieb einer elektronischen Sicherheitsvorrichtung mit möglichst hohem Sicherheitsfaktor ermöglicht.
Gelöst wird diese Aufgabe gemäß dor Erfindung durch die
BAD ORIGjMAL #!
im kennzeichnenden Teil des Anspruchs 1 angegebenen Merkmale. Zweckmäßige Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen. Eine weitere Lösung und zugehörige Ausgestaltungen ergeben sich aus dem Anspruch 5 und den zugehörigen Unteransprüchen.
Durch die Erfindung wird somit ein Verfahren zum Betrieb einer elektronischen Sicherheitssperrvorrichtung geschaffen, die einen mehrstufigen Speicher hat, bei dem zuerst ein Schloßidentifizierungscode und ein Schloßkombinationscode in jeder Speicherstufe des mehrstufigen Speichers in der Sicherheitsvorrichtung gespeichert werden./ Dann werden ein Funktionscode, ein Schlusselxdentifizierungscode, ein Schlüsselkombinationscöde und ein Änderungscode der Sicherheitsvorrichtung von.einer externen Quelle wie einem codierten Schlüssel zugeführt. Die Sicherheitsvorrichtung ermittelt dann den Wert des Funktionscodes und wählt hierauf basierend eine der Speicherstufen, in der ein Schloßidentifizierungscode und ein' Schloßkombinationscode gespeichert sind. Der gewählte Schloß- und der .Schlüsselidentifizierungscode werden dann zunächst verglichen, und es wird ein erstes Vergleichssignal erzeugt, wenn der gewählte Schloß- und der Schlüsselidentifizierungscode übereinstimmen. Wenn kein erstes Vergleichssignal erzeugt wird, dann wird die Energiezufuhr zur Sicherheitsvorrichtung unterbrochen. Wenn ein erstes Vergleichssignal erzeugt wird, wird ' der gewählte Schloßkombinationscode mit dem Kombinationscode des Schlüssels verglichen. Ein zweites Vergleichssignal wird erzeugt, wenn der gewählte Schloßkombinationscode mit dem Schlüsselkombinationscode übereinstimmt. Die Sicherheitsvorrichtung wird geöffnet, wenn das zweite Vergleichssignal erzeugt wird. Wenn jedoch kein zweites Vergleichssignal erzeugt wird, wird ein berechneter Kombi-
-ΙΟΙ
nationscode aus dem Änderungscode dos Schlüssels und dem gewählten Schloßkombinationscode entsprechend einem definierten Operationssatz erzeugt. Ein berechneter Kombinationscode wird daher nur erzeugt, wenn ein erstes Vergleichssignal und kein zweites Vergleichssignal erzeugt wird.
Der. berechnete Kombinationscode wird dann mit dem Schlüsselkombinationscode verglichen und ein drittes Vergleichssignal wird erzeugt, wenn der Schlüsselkombinationscode dem berechneten Kombinationscode entspricht. Beim Auftreten des dritten Vergleichssignals wird der berechnete Kombinationscode in dem mehrstufigen Speicher anstelle des gewählten Schloßkombinationscodes gespeichert, und die Sicherheitsvorrichtung Öffnet.
Der Operationssatz besteht aus einer oder mehreren arithmetischen Operationen, einer oder mehreren logischen Operationen oder einer Kombination arithmetischer und logischer Operationen, wobei der Xnderungscode und der gewählte Schloßkombinationscode kombiniert werden.
Die Erfindung wird nachstehend anhand der Fig. 1 bis 4 beispielsweise erläutert. Es zeigt: ' :
Fig. 1 ein vereinfachtes Blockschaltbild einer Sicherheitsvorrichtung, auf die das Verfahren der Erfindung angewandt werden kann,
Fig. 2 ein Funktionsblockschaltbild der Sicherheitsvorrichtung, 'die so geschaltet ist, daß sie entsprechend dem Verfahren der, Erfindung arbeitet,
- 11 -
Fig. 3 das auf einen Schlüssel codierte Datenwort,
das in die Sicherheitsvorrichtung der 5 . Fig. 2 eingelesen wird, und
Fig. 4 . ein vereinfachtes Flußdiagramm des Verfahrens der Erfindung.
Die Erfindung betrifft ein Vorfahren zur Änderung der Schloßkombination eines oder mehrerer Schlösser zur Sicherung von Bereichen, deren Zutritt verboten ist, wie z.B. Hotelzimmern. Im allgemeinen hat jeder Bereich mit Zutrittsverbot ein Schloß, das in Abhängigkeit von einem codierten Schlüssel betätigbar ist, der von dem Schloß elektronisch gelesen wird. Daten vom codierten Schlüssel werden mit im Schloß gespeicherten Daten verglichen, und es wird eine Entscheidung getroffen, ob das Schloß.geöffnet worden soll oder nicht. elektronische Schließsysteme, die insbesondere zur Anwendung des Verfahrens der Erfindung geeignet sind, .-sind in den US-PSen 3-926 021, 4 213 188 und 4 283 710 !
beschrieben. ·
Systeme, an denen das .Verfahren der Erfindung, angewandt werden kann, sind in Fig. 1 gezeigt. Diese Systeme haben eine zentrale Konsole 10, die alle Kombinations-, Identifizierungs-, Funktions- und Ä'nderungscodes erzeugt und speichert, die für mehrere Schlösser 12 erforderlich sind. Jedes Schloß 12 speichert einen Identifizierungscode und eine Codekombination für jede von mehreren Speicherstufen in dem Schloß. Die zentrale Konsole überträgt die erforderlichen Daten für ein gewähltes Schloß zu einem codierten Schlüssel 14 wie eine Schlüsselkarte oder eine andere elektronische Speichereinrichtung, die im Besitz einer·oder mehrerer Personen ist, die Zutritt zu dem durch eines.der Schlösser 12 gesicherten Bereich mit Zutrittsverbot haben. Die codierten Schlüssel 14 können auf zahlreiche verschiedene Arten entweder von der zentralen Konsole 10 oder durch irgendeine externe Codiereinrichtung codiert werden, die mit der zentralen Konsole 10 zusammenarbeitet, so daß die auf dem codierten Schlüssel 14 für ein bestimmtes Schloß 12 gespeicherten
BAD ORfGiNAL
Daten den Daten entsprechen, die in der zentralen Konsole 10 für das spezielle Schloß 12 gespeichert sind.
Fig. 2 zeigt die Funktionselemente und Verbindungen, die erforderlich sind, um das elektronische Schloß in die Lage zu versetzen, entsprechend dem Verfahren der Erfindung zu arbeiten. Jedes Schloß 12 hat einen Schlüsselleser 20, einen elektronischen Prozessor' 22, der Daten vom Schlüsselleser. 20 empfängt, und eine Riegelanordnung 24, die betätigbar ist, um einen Riegel mechanisch zu bewegen und den Zutritt zu einem durch die Riegelanordnung 24 gesicherten Bereich zu ermöglichen Obwohl der elektronische Prozessor 22 vorzugsweise ein programmierter Mehrzweckprozessor ist, der die notwendige Speicher- und Prozeßlogik hat, sind verschiedene Funktionsblöcke in Fig. 2 gezeigt, um die Erläuterung des Verfahrens der Erfindung zu erleichtern.
Jedes Schloß 12 hat eine oder mehrere Stufen, jede zur Speicherung eines Identifizierungs- und Kombinationscodes Jede Speicherstufe stellt eine andere Zutrittsstufe für ■ ein bestimmtes Schloß dar. Z.B. können der Identifizierungs- und Kombinationscode "Pegel 0" allen Schlössern in einem Hotel gemeinsam sein, so daß Daten auf einem codierten Schlüssel, die dem Identifizierungs- und Kombinationscode entsprechen, die in den Pegel-O-Speicherfl gespeichert sind, jedes Schloß im Hotel öffnen. In ähnlicher Weise kann der in der nächsten Stufe gespeicher te Identifizierungs- und Kombinationscode einer Gruppe von Räumen gemeinsam sein, so daß eine Schlüsselkarte mit Daten entsprechend den Daten in einer zweiten Speicherstufe jeden Raum dieser Gruppe öffnet. Ein weiterer Speicherpegel im Schloß kann einen Identifizierungs- und Kombinationscode enthalten, der nur für dieses Schloß
BAD ORfGIWAi
vorhanden ist. Eine Schlüsselkarte rr.it einem entsprechenden Identifizierungs- und Kombinationscode öffnet daher nur ein Schloß im Hotel.
5
Jedes Schloß kann selbstverständlich irgendeine Anzahl von Speicherstufen haben, vor. denen jede Daten enthält, die, wenn sie den Daten eines codierten Schlüssels entsprechen, das Schloß zum Öffnen in die Lage versetzen.
Anhand der Fiq. 2 wird nun diu Arbeitsweise des Verfahrens der Erfindung beschrieben. Zunächst wird ein Identif izierungs- und ein KombinatLonscode in jeder Speicherstufe des Prozessors 22 einspeichert, wobei entsprechende Daten in der zentralen Konsole gespeichert werden. Z.B. wird ein Identifizierungscode Pegel 0 in einem Speicher 50 und ein Kombinationscode'Pegel 0 in einem Speicher 52, ein Identifizierungscode Pegel 1 in einem Speicher 54 und ein Kombinationscode Pegel 1 in einem Speicher 56 usw. bis zu einem identifizierungscode Pegel N Ln einem Speicher 58 und einem Kombinationscode Pegel N Lh einem Speicher 60 gespeichert.
Wenn ein codierter Schlüssel 14 in das Schloß gesteckt wird, liest ein Schlüsselleser 21 die Daten vom codierten Schlüssel 14 und überträgt sie auf ein Halteregister 62. Der jeweilige Schlüsselleser und der codierte Schlüssel können ein optisches, magnetisches, elektronisches oder mechanisches bekanntes System sein.
Eine Steuerlogik- und Zeitgeberschaltung 6 4 ist entweder mit dem Halteregister 6 2 oder den Leser 20 verbunden, um zu ermitteln, wenn der Schlüssel I <:sor mit dem Lesen des codierten Sch I üs.si-ls 14 und du ν ^L^rLragumj der Daten . /.um Haltureq::;tei· υ2 fertig i-:.L. iur Schai Lung 64 en.-
BADORiGiNAL
pfängt dann die Funktionscodedaten vom Halteregister und wählt basierend auf diesem Funktionscode die spezielle Speicherstufe, von der der Schloßidentifizierungs- und der Schloßkombinationscode zum Vergleich mit dem Schlüssalidentifizierungs- und dem Schlüsselkombinationscodo erhalten wird, die im Halteregister 6 2 gespeichert, yind. Wenn z.B. der Funktionscode den Wert 1 hat, dann kann die Schaltung 6 4 so programmiert werden, daß sie die Identifizierungs- und Kombinations- / ■ codes Pegel 0 wählt oder in anderer Weise adressiert. Wenn dagegen der Funktionscode den Wert 2 hat, dann / kann die Schaltung 6 4 so programmiert werden, daß sie die Identifizierungs- und Kombinationscodes Pegel 1 wählt oder in anderer Weise adressiert. Andere Werte des Funktionscodes veranlassen in ähnlicher Weise die Schaltung 64, die anderen Speicherstufen zum Vergleich . der Schlüssel.Ldentifizierungscode- und Schlüsselkombinationscodedaten zu adressieren, die im Halteregister 62 gespeichert sind.
Nachdem eine bestimmte Speicherstufe gewählt worden i'st, ermöglicht die Schaltung 64 die Ubertraqung des Schlüsselidentifizierungscodes von dieser Speicherstufe . ; zu einem Identifizierungscodekomparator 66, in dem er mit dem Schlüsselidentifizierungscode des Halteregisters 62 verglichen wird. Wenn der gewählte Schloßidentifizierungscode dem Schlüsselidentifizierungscode entspricht wird ein erstes Signal erzeugt und von der Schaltung 64 festgestellt. Wenn kein Vergleichssignal von der
Schaltung 64 empfangen wird, oder wenn das Vergleichssignal, das empfangen wird, anzeigt, daß ein Fehlen der • . Übereinstimmung zwischen dem gewählten Schloßidentifizierungjjseode und dem Schlüsselidentifizierungscode gegeben ist, schaltet die Schaltung 64 die Energiezufuhr zum
BAD ORIGINAL :G%
Schloß 12 für eine bestimmte Zeitperiode ab.
Wenn dagegen zwischen dem gewählten Schloßidentifizierungscoda und dem Schlüsselidentilizierungscode Übereinstimmung herrscht, überträgt die Schaltung 6 4 den Schloßkombinationscode von der gleichen gewählten Speicherstufe zu einem Kombinationscodekomparator 68, wo er mit der. Schlüsselkombinationscode vom Halteregister 6 2 verglichen wird. Wenn der gewählte Schloßkombinationscode dem Schlüsselkombinationscode entspricht, dann wird ein zweites Vergleichssignal erzeugt und von der Schaltung 64 festgestellt, worauf ein Öffnungssignal zu der Riegelanordnung 24 übertragen wird, so daß diese öffnet. Wenn das zweite Vergleichssignal nicht erzeugt wird, erzeugt die Schaltung 64 ein Signal, das die Übertragung des Änderungscodes vom Halteregister 6 2 und die übertragung des gewählten Schloßkombinationscodes zu einer Operatorlogik-und Speicherschaltung 7C ermöglicht.
Die Schaltung 70 ist so programmiert, daß sie eine Anzahl von arithmetischen oder logischen Operationen an dem gewählten Schloßkombinationscode und dem Änderungscode durchführen kann, um einen neuen bzw. berechneten Kombinationscode zu erzeugen. Z.B. kann der neue bzw. berechnete Kombinationscode einfach die Summe des Modifikationscodes und des gewählten Schloßkombinationscodes sein. Der berechnete Kombinationscode wird dann zu dem Kombinationscodokomparator 68 übertragen, wo er mit dem Schlüsselkornbinationscode des Halteregisters 62 verglichen wird. Wenn der berechnete Kombinationscode dem Schlüsselkombinationscode entspricht, wird ein Vergleichssignal zur S Lauerlogik- und Zeitgeberschaltung 6 4 übertragen, die dann die Übertragung des
. BAD ORIGINAL
berechneten Kombinationscodes zu der gewählten Speicherstufe veranlaßt und den gewählten Schloßkombinationscode durch den berechneten Kombinationscode ersetzt. Außerdem ermöglicht es die Schaltung 64 der Riegelanordnung 24 zu öffnen.
Wenn insbesondere der von dem codierten Schlüssel 14 abgelesene Funktionscode "1" ist, dann ermöglicht es die Schaltung 64, daß der Schloßidentifizierungscode von / dem Pegel O-Speicher 50 zu dem Identifizierungscodekomparator 66 übertragen wird. Die Schaltung 64 ermöglicht ; es auch, daß der Schlüsselidentifizierungscode vom Halteregister 6 2 zu dem Komparator 6 6 übertragen wird.
Wenn festgestellt wurde, daß die beiden Identifizierungscodes einander entsprechen, ermöglicht es die Schaltung 64, daß der Schloßkombinationscode vom Pegel O-Speicher 52 zum Kombinationscodekomparator 68 übertragen wird, und daß weiterhin der Schlüsselkombinationscode vom Halteregister 62 zum Kombinationscodekomparator 68 übertragen wird.
Wenn die beiden verglichenen Kombinationscodes einander entsprechen, dann sendet die Schaltung 64 ein Signal zur Riegelanordnung 24, so daß diese öffnen kann. Wenn die Entsprechung zwischen den beiden verglichenen Kombinationscodes nicht auftritt, dann ermöglicht die Schaltung 6 4 die übertragung des Änderungscodes und des Schloßkombinationscodes vom Pegel O-Speicher 52 zur Operatorlogik- und Speicherschaltung 70. Der Kombinationscode mit dem Pegel 0 und der Änderungscode werden entsprechend einem definierten Satz arithmetischer und/oder logischer Funktionen kombiniert, um einen berechneten Kombinationscode zu erzeugen. Der berechnete Kombinationscode wird dann mit dem Schlüsselkombinationscode im Kombinationscodt
BAD ORIGINAL
komparator 60 verglichen, wie zuvor beschrieben. Wenn Übereinstimmung auftritt, dann wild der berechnete Kombinationscode im Pegel O-Ko-nbiiiationscodespeicher gespeichert, und die Riege lanordnuiur wird, geöffnet.
Es ist ersichtlich, daß der Änderungscode von der zentralen Konsole berechnet worden muß, bevor er am codierten Schlüssel 14 gespeichert wird, um sicherzustellen, daß eine Übereinstimmung auftritt, wenn der berechnete Kombinationscode mit dem Schiüsselkombinationscode im Kombinationscodekomparator 6 8 verglichen wird. Wenn z.B. ein neuer Kombinationscode für eine bestimmte /
Stufe in einem bestkmmten Schloß erzeugt werden soll, erzeugt die zentrale Konsole zunächst willkürlich einen neuen Kombinationscode. Die Konsole kombiniert dann den vorhandenen Kombinationscode des Schlosses (der auch in der zentralen Konsole gespeichert wird) und den neu erzeugten Kombinationscode entsprechend einem definierten Satz arithmetischer und logischer Operationen.- Was Ergebnis ist dann der Änderungscode. Der neue Kombinationscode und der Änderungscode werden darm an dem codierten Schlüssel gespeichert. Der codierte Schlüssel kann dann in den Schlüsselleser eingesetzt, und di·.· Daten können zum Halteregister 62 übertragen werden, wie "zuvor beschrieben. Die Operatorlogik- und Speicherschaltung 70 im Schloß wird codiert, um die arithmetischen und logischen Operationen umzukehren, die von der zentralen Konsole erzeugt werden, wenn sie den Änderungscode erzeugt. Der berechnete Code entspricht daher dem neuen Kombinationscode, der von der zentralen Konsolo erzeugt wird.
Wenn insbesondere die von der Operatorlogik in der Schaltung 70 durchgeführte Operation eine Addition des gewählten Schloßkombinationscode;: und des Schlüsselkorr.-
BAD ORIGIN*'
binationscodes ist, dann ist die Operation, die von der zentralen Konsole: durchgeführt wird, um den Änderungscode zu erzeugen, eine Subtraktion. Die zentrale Konsole • 5 erzeugt somit zunächst willkürlich einen neuen Kombinationscode. Der neue Kombinationscode wird dann von dem Schloßkombinationscode, der in der gewählten Speicher- : stufe des gewählten Schlosses gespeichert ist, subtrahiert, um den Änderungscode, zu erhalten. Der Änderungscode und der neu erzeugte Kombinationscode werden dann an dem codierten Schlüssel gespeichert. Wenn.der neue Kombinationscode und die Änderungscodes, die' an dem Schlüssel ■ gespeichert sind, zu dem richtigen Schloß übertragen werden, fügt die Schaltung 70 dieses Schlosses den Änderungscode dem vorhandenen Kombinationscode zu, um einen berechneten Kombinationscode'zu .erhalten. Wenn der gewählte Schloßkombinationscode dem zuvor gespeicherten Schloßkombinationscode, in der zentralen Konsole äquivalent ist, dann ist der resultierende berechnete Kombinationscode gleich dem Schlüsselkombinationscode.
. Danach' wird durch Speicherung des berechneten Kombinationscodes in der gewählten Speicherstufe des Schlosses die Codekombination für diese Stufe und damit das -' Schloß geändert.
Fig. 3 zeigt ein Flußdiagramm des zuvor erläuterten Verfahrens.■Dabei wird das. Schloß beim Einstecken eines codierten Schlüssels in den Leser des Schlosses (Block 80) eingeschaltet. Danach werden der Funktions-, Identifizierungs-, Kombinations- und Änderungscode von dem codieren Schlüssel gelesen und in dem Halteregister gespeichert, wie im Block 82 angegeben ist. Die spezielle Speicherstufe wird dann auf der Grundlage des Funktionscodes im Block 84 gewählt. Der Schloßprozessor vergleicht
BAD ORIGINAL
- 2ϋ -
• dann den !dent Lf iz icrungscude eier Gewählten Speicherstufe des Schlosses rait dem Identifizierungscode des codierten Schlüssels. Wenn keine Übereinstimmung auftritt, dann wird die Energiezufuhr zuiv. Schloß unterbrochen. Wenn Übereinstimmung auftritt, dann vergleicht der Prozessor den Schloßkombinationscode der gewählten Speicherstufe des Schlosses mit dem Schlüsselkonbinations code des codierten Schlüssels (Block So), wenn Überein-
IQ Stimmung auftritt, dann öffnet das Schloß. Wenn jedoch keine Übereinstimmung auftritt, dann werden zusätzliche Maßnahmen ergriffen, um zu bestimmen, ob der Kombinationscode in der gewählten SpeLcherstufe am Schloß geändert werden soll. Im Block 9 0 wird daher ein neuer
ι c Kombinationscode aus den Änderung :j~ ode und dem gewählten Schloßkombinationscode entsprechend einem vorprogrammierten Satz logischer oder arithmetischer Operationen berechnet. Der neu berechnete Koir.binationscode wird dann in einem "Notizblock"-Speicher gespeichert, wie
2Q im Block 9 2 angegeben ist, wonach dör berechnete Kombinatiohscode mit dem Kombinationscode des codierten Schlüssels (Bleck 94) verglichen wird. Wenn keine Übereinstimmung auftritt, dann wird die Energiezufuhr zum Schloß unterbrochen. Wenn jedoch Übereinstimmung
Oc auftritt, dann öffnet das Schloß und der berechnete Kombinationscode wird in der gewählten Speicherstufe des Schlosses anstelle des gewählten Kombinationscodes (Block 96) gespeichert.
BAD ORIGiNAt M

Claims (8)

Patentansprüche
1. Verfahren zum Betrieb einer elektronischen Sicherheitsvorrichtung, die einen mehrstufigen Speicher
dadurch gekennzeichnet
daß a)
b) c)
30 d)
ein Schloßidentifizierungscode und Schloßkombinationscode in jeder Speicherstufe des mehrstufigen Speichers in der Sicherheitsvorrichtung gespeichert werden, ein Schlüsselidentifizierungscode, ein Schlüsselkombinationscode und Änderungscode der Sicherheitsvorrichtung zugeführt werden,
eine der Speicherstufen gewählt wird, in der ein Schloßidentifizierungscode und ein Schloßkombinationscode gespeichert sind,
der gewählte Schloßidentifizierungscode mit dem Schlüsselidentifizierungscode verglichen und ein erstes Vergleichssignal erzeugt wird, wenn der gewählte Schloßidentifizierungscode und der Schlüsselidentifizierungscode einander entsprechen, der gewählte Schloßkombinationscode mit dem Schlüsselkombinationsco'le verglichen wird, wenn das erste Ver-
gleichssignal erzeugt wird, und ein zweites Vergleichssignal erzeugt wird, wenn der gewählte Schloßkombinationscode dem SchlüsselkombinatLonscode entspricht,
f) die Sicherheitsvorrichtung geöffnet wird, wenn das
zweite Vergleichssignal erzeuut wird, g) ein berechneter Kombinationscode des Änderungscodes und des gewählten Schloßkombinationscodes entsprechend einem definierten Operationssatz erzeugt wird, wenn
Q ein erstes Vergleichssignal und kein zweites Vergleichssignal erzeugt wird,
h) der berechnete Kombinationscode mit dem Schlüsselkombinationscode verglichen und ein drittes Vergleichssignal erzeugt wird, wenn der Schlüsselkombinationscode dem berechneten Kombinationscode entspricht, und
i) der berechnete Kombinationscode in dem mehrstufigen Speicher anstelle des gewählten Schloßkombinationscodes gespeichert und die Sicherheitsvorrichtung geöffnet .wird, wenn das dritte Vergleichssignal erzeugt Wird· · · ■
2. . Verfahren nach Anspruch 1 , dadurch gekennzeichnet , daß die Sicherheitsvorrichtung in der verriegelten Stellung für eine bestimmte Zeitperiode außer Betrieb gesetzt wird, wenn das erste Vergleichssignal nicht erzeugt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet , daß der Operationssatz aus wenigstens einer arithmetischen Operation besteht.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet , daß der Operationssatz aus wenigstens einer logischen Operation besteht.
5. verfahre:·. s.u:.\ Betreiben ■. 1:1er elektronischen Sicherheitsvorrichtung, die eim ·. Speicher aufweist, in den ein SchloüJ --ientif izierung::.-ode und ein Schloßkombinationscode gespeichert sin·.!, d a d u r c h gekennze ich net , daß
a) ein Schlüsseiidentifizierunascode, ein Schlüsselkombinationscode und ein Ändurungscode der Sicher-
IC heitsvorrichtang zugeführt werden,
b) der SchloSiaentifizierungsc--.de mit den Schlüsselider.-tifizier\uic;ic'ode verglichen und ein erstes Vergleichssignal erzeugt wird, wenn d>.;r Schloßidentifizierungsf
• code und der Schlüsselidentifizierungscode einander entsprechen,
c) der Schloßkonbinationscode :v.it dorn Schlüsselkombinationscode verglichen wird, wenn das erste Vergleichssiqnal erzeugt w.ird, und ein zweites Vergleichssrgnal erzeugt wird, wenn der Schloßkombinationscode derr.
Schiüsselkoübinationscode entspricht,
d) die Sicherheitsvorrichtung qoöffnet wird, wenn das zweite Verqi·.-ichssignal erzeugt wird,
e) ein berechneter Kombinationscode aus dein Änderungscode und dein. Schloßkombinationscode entsprechend einem definierten Operationssatz erzeugt wird, wenn das erste Vergleichssignal erzeugt und das zweite Vergleichst; ignal nicht erzeugt wird,
f) der berechnete Kombinationscode mit dem Schlüsselkonbinationscode verglichen und ein drittes Vergleichssignal erzeugt wird, wenn der Schlüsselkombinationsccde dem berechneten Kombinationscoda entspricht, unc
g) der berechnete Kombinationscode m der Sicherheitsvorrichtung -insteile des Schloßkombinationscodas gespeichert und·die Sicherheitsvorrichtung geöffnet wird, wenn das dritte Vergleichssignal· erzeugt wird.
BAD ORIGINAL
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß.die Sicherheitsvorrichtung in der gesperrten Stellung für eine bestimmte Zeitperiode außer Betrieb gesetzt wird, wenn das erste Vergleichssignal nicht erzeugt wird.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß der Operationssatz aus wenigstens einer arithmetischen Operation besteht.
8. Verfahren nach Anspruch 5 oder 6, dadurch" gekennzeichnet , daß der Operationssatz aus wenigstens einer logischen Operation besteht.
DE19833313609 1982-04-16 1983-04-14 Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung Withdrawn DE3313609A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US36929082A 1982-04-16 1982-04-16

Publications (1)

Publication Number Publication Date
DE3313609A1 true DE3313609A1 (de) 1983-10-20

Family

ID=23454860

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833313609 Withdrawn DE3313609A1 (de) 1982-04-16 1983-04-14 Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung

Country Status (5)

Country Link
AU (1) AU1323083A (de)
BE (1) BE896489A (de)
DE (1) DE3313609A1 (de)
FR (1) FR2525268A1 (de)
GB (1) GB2118614A (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3514660A1 (de) * 1985-04-23 1986-10-30 Siemens AG, 1000 Berlin und 8000 München Elektronisches schliesssystem mit mehreren schloessern und schluesseln
DE3532156A1 (de) * 1985-09-10 1987-03-26 Huelsbeck & Fuerst Elektronische schliesseinrichtung fuer kraftfahrzeuge
DE3819954A1 (de) * 1988-06-11 1989-12-14 Schulte Schlagbaum Ag Schliesseinrichtung mit adressspeicher
DE3905651A1 (de) * 1989-02-24 1990-08-30 Daimler Benz Ag Verfahren zur sicherung von codeworten eines fernwirksystems und fernwirksystem mit durch codeworte uebertragbarem code
AT402650B (de) * 1992-11-04 1997-07-25 Talleres Escoriaza Sa Programmierbares elektronisches schloss programmierbares elektronisches schloss
US5841363A (en) * 1993-10-01 1998-11-24 Marquardt Gmbh Locking system especially for automobiles

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2559193B1 (fr) * 1984-02-07 1986-06-20 Talleres Escoriaza Sa Serrure electronique programmable
US4646080A (en) * 1984-05-17 1987-02-24 Leonard J. Genest Method of code changing for electronic lock
FR2568040B1 (fr) * 1984-07-18 1989-12-01 Lewiner Jacques Installation de commande et de controle des differentes serrures codees d'un ensemble
EP0180948B1 (de) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Verfahren und System zur Kartenausgabe
EP0239342A3 (de) * 1986-03-21 1988-12-07 Emhart Industries, Inc. Elektronische Verriegelungssysteme
KR870009095A (ko) * 1986-03-21 1987-10-23 존 디. 델폰티 키잉 시스템
AU2524188A (en) * 1987-09-18 1989-04-17 Innovation Marketing Limited Security lock arrangement
AU633106B2 (en) * 1989-06-02 1993-01-21 Tls Technologies Pty. Ltd. Security system
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
DE69220016T2 (de) * 1991-12-27 1998-01-02 Zexel Corp Verriegelungssystem
DE4430360C1 (de) * 1994-08-26 1995-10-05 Siemens Ag Diebstahlschutzsystem für ein Kraftfahrzeug
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
DE19528203C1 (de) * 1995-08-01 1996-10-24 Christian Hogl Sperrvorrichtung für zeitlich begrenzt zu nutzende Nutzobjekte und Verfahren zur kontrollierten Benutzung der Nutzobjekte
GB2305211B (en) * 1995-09-07 1999-11-10 Reilor Ltd Pet door
GB9613726D0 (en) * 1996-06-28 1996-08-28 Cassiere Uk Limited Improvements relating to locking systems
WO2005083210A1 (en) * 2004-02-27 2005-09-09 Bqt Solutions (Australia) Pty Ltd An access control system
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
FR3044452B1 (fr) * 2015-11-30 2019-09-27 Gape Dispositif autonome pour disposer et conserver en securite differents objets
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3514660A1 (de) * 1985-04-23 1986-10-30 Siemens AG, 1000 Berlin und 8000 München Elektronisches schliesssystem mit mehreren schloessern und schluesseln
DE3532156A1 (de) * 1985-09-10 1987-03-26 Huelsbeck & Fuerst Elektronische schliesseinrichtung fuer kraftfahrzeuge
DE3819954A1 (de) * 1988-06-11 1989-12-14 Schulte Schlagbaum Ag Schliesseinrichtung mit adressspeicher
DE3905651A1 (de) * 1989-02-24 1990-08-30 Daimler Benz Ag Verfahren zur sicherung von codeworten eines fernwirksystems und fernwirksystem mit durch codeworte uebertragbarem code
US5159329A (en) * 1989-02-24 1992-10-27 Daimler-Benz Ag Method for safeguarding code words of a remote control system
AT402650B (de) * 1992-11-04 1997-07-25 Talleres Escoriaza Sa Programmierbares elektronisches schloss programmierbares elektronisches schloss
US5841363A (en) * 1993-10-01 1998-11-24 Marquardt Gmbh Locking system especially for automobiles

Also Published As

Publication number Publication date
AU1323083A (en) 1983-10-20
FR2525268A1 (fr) 1983-10-21
GB8306602D0 (en) 1983-04-13
BE896489A (fr) 1983-08-01
GB2118614A (en) 1983-11-02

Similar Documents

Publication Publication Date Title
DE3313609A1 (de) Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung
DE3628525A1 (de) Elektronisches sicherheitssystem
EP0098437B1 (de) Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen
DE69029921T2 (de) Verfahren zum Schutz gegen betrügerischen Gebrauch einer Mikroprozessor-Karte und Vorrichtung zur Durchführung
DE3503177C2 (de)
DE3327720A1 (de) Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung
DE2253275A1 (de) Verfahren und vorrichtung zum betreiben einer gegen unbefugten zugang gesicherten nachrichtenuebertragungsanlage
DE29613136U1 (de) Schloß- oder Zugangsberechtigungssystem
DE3618081A1 (de) Geheimhaltungs-sicherheitssystem
EP0385070A1 (de) Fernwirksystem mit durch Codeworte übertragbarem Code
EP0030381A2 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3234539A1 (de) Verfahren zur code-sicherung bei einem elektronischen schluessel
EP0410024B1 (de) Elektronisches Schliesssystem
DE69125553T2 (de) Progammierbare Sicherheitsschlösser
DE2851396A1 (de) Elektronische schliessvorrichtung
DE4325221C2 (de) Verfahren zum Einlesen einer Codierung eines Codeträgers in eine Identifizierungseinrichtung eines Kraftfahrzeuges und Identifizierungseinrichtung zur Durchführung des Verfahrens
DE3331357A1 (de) Umkodierbares elektronisches schloss und verfahren zu dessen umkodierung
EP1281827B1 (de) Elektronisches Schliesssystem für die Zugangskontrolle
DE2635180C3 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE2842978C2 (de) Elektronische Schließanlage
DE69415166T2 (de) Einrichtung zur entfernten ausführung eines kommandos
EP1083277B1 (de) Schliessanlage und Verfahren zum Betrieb einer Schliessanlage
AT402650B (de) Programmierbares elektronisches schloss programmierbares elektronisches schloss
DE69812564T2 (de) Elektronische Vorrichtung mit einem Speicherschutzgerät und Verfahren zum Datenschuts in einem Speicher
DE3231063C1 (de) Programmierbare Verschlußeinrichtung mit Schlüsselkarte

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee