DE3313609A1 - Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung - Google Patents
Verfahren zum betrieb einer elektronischen sicherheitsvorrichtungInfo
- Publication number
- DE3313609A1 DE3313609A1 DE19833313609 DE3313609A DE3313609A1 DE 3313609 A1 DE3313609 A1 DE 3313609A1 DE 19833313609 DE19833313609 DE 19833313609 DE 3313609 A DE3313609 A DE 3313609A DE 3313609 A1 DE3313609 A1 DE 3313609A1
- Authority
- DE
- Germany
- Prior art keywords
- code
- lock
- key
- combination code
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung betrifft ein Verfahren entsprechend dem Oberbegriff des Anspruchs 1 und insbesondere ein Verfahren
zum öffnen und Ändern der Kombination bestimmter Sicherheitselemente in der Sicherheitsvorrichtung.
Es wurden bereits zahlreiche elektronische Sicherheitssperrvorrichtungen
entwickelt, bei denen besondere Schlösser in Abhängigkeit von einem mit einer Kombinationsinformation
codierten Schlüssel betätigbar sind. Solche codierten Schlüssel werden in ein Schloß gesteckt,
das die Information ließt und mit einer im Schloß gespeicherten Kombinationsinformation vergleicht. Wenn
Übereinstimmung auftritt, öffnet das Schloß.
Um jedoch eine Schloßkombination zu ändern, müssen die individuellen Schloßkombinationen z.B.. in jeder Tür von
Hand dadurch zurückgestellt werden, daß Schalter betätigt oder elektrische Verbindungen geändert werden, bevor ein
neu codierter Schlüssel das Schloß betätigt.
Es wurden verschiedene Lösungen versucht. Z.B. ist bei
einer Art einer elektronischen Sperrvorrichtung eine
zentrale Konsole elektrisch mit jedem der individuellen
Türschlösser verbunden. Die zentrale Konsole dient dazu, die einzelnen Schloßkombinationen ferngesteuert einzustellen
und zu ändern und auch den Kombinta _onscode an einem in
ein Schloß gesteckten Schlüssel ζ u ermitteln. Solche
Systeme sind jedoch störanfällig, cia ein Ausfall der zentralen Konsole bewirkt, daß aLl2 Schlösser betriebsunfähig
werden. Außerdem erfordern solche Systeme, daß jedes einzelne Schloß mit der zentralen Konsole elektrischverdrahtet
ist, so daß sich erheblich erhöhte Kosten ergeben, insbesondere wenn ältere Gebäude nachträglich
umgerüstet v/erden müssen.
Bei einer anderen Art von elektronischer Sperrvorrichtung
kann die Kombination des Schlosses geändert oder in anderer Weise durch Daten an dem codierten Schlüssel
ersetzt werden, der in das Schloß gesteckt wird. In der US-PS 3 860 911 ist z.B. ein durch einen codierten
Schlüssel betätigtes, automatisches Codeänderungssystem beschrieben, bei dem jedes Schloß einen Schlüsseldecoder
mit einem Paar funktionsmäßig zugeordneter Register aufweist, die gespeicherte Kombinationscodesenthalten. Das
eine der beiden Register speichert den laufenden Kombinationscode, und das andere den nächsten bzw. Änderungskombinationscode.
Wenn ein mit der laufenden und der Änderungskombination codierter Schlüssel eingesteckt
wird, wird die laufende Kombination, die sich auf dem Schlüssel befindet, mit den Daten verglichen, die in
jedem Register gespeichert sind. Wenn ein Vergleich mit dem ersten oder zweiten Register durchgeführt wird,
wird ein geeignetes Zutritts-Freigabesignal erzeugt. Außerdem wird, wenn ein Vergleich mit dem zweiten Register
durchgeführt wird, der Änderungskombinationscode im
zweiten Register zum ersten Register übertragen und wird
somit zum laufenden Kombinationscode. Ein ähnliches Codeänderungssystem
ist in der US-PS 3 800 284 beschrieben.
Ein weiteres Codeänderungssystem ist in der US-PS 3 821 beschrieben, bei dem der Schlüssel eine Schlüsselkombination
und einen Authorisationscode aufweist, und bei dem jedes Schloß einen Kombinationscode speichert. Wenn die
Schlüsselkombination dem Kombinationscode im Schloß / entspricht, dann öffnet das Schloß. Wenn jedoch die
Schlüsselkombinat-ion nicht dem Kombinationscode entspricht, der im Schloß gespeichert ist, wird der 7\uthorisationscode
des.Schlüssels mit dem Kombinationscode des Schlosses
verglichen. Wenn Übereinstimmung auftritt, dann wird der Kombinationscode zum Schloß übertragen und anstelle des
zuvor gespeicherten Kombinationscodes gespeichert.
Ein weiteres Kombinationsänderungssystem ist in der US-PS
4 213 118 beschrieben, bei dem jede Codekombination, die in einem Schloß gespeichert ist, ein erstes und
zweites Feld und jede Schlüsselkarte eine Codekombination mit einem ersten und zweiten Feld hat. Wenn der Schlüssel
in das Schloß gesteckt wird, werden das erste Feld des gespeicherten Kombinationscodes und der Kombinationscode
des Schlüssels verglichen,und das Schloß öffnet, wenn Übereinstimmung auftritt. Wenn keine Übereinstimmung
auftritt, dann werden das zweite Feld des gespeicherten Kombinationscodes und das erste Feld des Schlüsselkombinationscodes
verglichen. Wenn in dieser Stufe übereinstimmung auftritt, dann wird ein entsprechendes Signal erzeugt,
um die beiden Felder des Schlüsselkombinationscodes im Schloßspeicher anstelle der beiden Felder des gespeicherten
Kombinationscodes zu speichern, so daß dia Schloßkombination
aktualisiert wird.
Im Gegensatz zu den beiden obigen Systemen berechnen die Schlösser bei dem System der Erfindung tatsächlich
einen neuen Kombinationscode unter Verwendung der Daten der· Schlüsselkarte und des Schlosses. Wenn der berechnete
Kombinationscode einem Kombinationscode auf dem Schlüssel entspricht, dann wird der Schloßkombinationscode
aktualisiert und durch den berechneten Kombinationscode ersetzt. Dadurch ergeibt sich eine erhöhte Sicherheit,
da der Schlüssel keine Information enthält, die die Art betrifft, in der die Daten des Schlüssels und die Daten
des Schlosses kombiniert werden, um den berechneten Kombinationscode zu erzeugen. Es wäre, daher für einen
nicht authorisierten Benutzer sehr schwer, wenn nichtunmöglich, die Daten der Schlüsselkarte zu lesen, diese
Daten zu analysieren, und in der Lage, zu sein, den berechneten Kombinationscode für ein bestimmtes Schloß
zu ermitteln.
· '
Anders als die in den US-PSen 3 821 704 und 4 213 118
beschriebenen Systeme wird· die Speicherstufe, von der
Daten zum Vergleich mit den Daten auf der Schlüsselkarte erhalten werden, auf der Grundlage zusätzlicher unabhängiger
Daten gewählt, die auf dem Schlüssel gespeichert sind. Die Prüfung auf Übereinstimmung durchläuft somit
nicht jede Speicherstufe im Schloß, wodurch die Möglichkeit
für nichtauthorisieres Öffnen erhöht werden würde.
QQ Der Erfindung liegt die somit die Aufgabe zugrunde,
ein Verfahren zu schaffen, daß den Betrieb einer elektronischen Sicherheitsvorrichtung mit möglichst hohem
Sicherheitsfaktor ermöglicht.
Gelöst wird diese Aufgabe gemäß dor Erfindung durch die
BAD ORIGjMAL #!
im kennzeichnenden Teil des Anspruchs 1 angegebenen Merkmale. Zweckmäßige Ausgestaltungen der Erfindung
ergeben sich aus den Unteransprüchen. Eine weitere Lösung und zugehörige Ausgestaltungen ergeben sich aus
dem Anspruch 5 und den zugehörigen Unteransprüchen.
Durch die Erfindung wird somit ein Verfahren zum Betrieb einer elektronischen Sicherheitssperrvorrichtung geschaffen,
die einen mehrstufigen Speicher hat, bei dem zuerst ein Schloßidentifizierungscode und ein Schloßkombinationscode
in jeder Speicherstufe des mehrstufigen Speichers in der Sicherheitsvorrichtung gespeichert werden./
Dann werden ein Funktionscode, ein Schlusselxdentifizierungscode,
ein Schlüsselkombinationscöde und ein Änderungscode der Sicherheitsvorrichtung von.einer
externen Quelle wie einem codierten Schlüssel zugeführt. Die Sicherheitsvorrichtung ermittelt dann den Wert des
Funktionscodes und wählt hierauf basierend eine der Speicherstufen, in der ein Schloßidentifizierungscode
und ein' Schloßkombinationscode gespeichert sind. Der gewählte Schloß- und der .Schlüsselidentifizierungscode
werden dann zunächst verglichen, und es wird ein erstes Vergleichssignal erzeugt, wenn der gewählte Schloß- und
der Schlüsselidentifizierungscode übereinstimmen. Wenn kein erstes Vergleichssignal erzeugt wird, dann wird
die Energiezufuhr zur Sicherheitsvorrichtung unterbrochen. Wenn ein erstes Vergleichssignal erzeugt wird, wird
' der gewählte Schloßkombinationscode mit dem Kombinationscode des Schlüssels verglichen. Ein zweites Vergleichssignal wird erzeugt, wenn der gewählte Schloßkombinationscode
mit dem Schlüsselkombinationscode übereinstimmt. Die Sicherheitsvorrichtung wird geöffnet, wenn das zweite
Vergleichssignal erzeugt wird. Wenn jedoch kein zweites Vergleichssignal erzeugt wird, wird ein berechneter Kombi-
-ΙΟΙ
nationscode aus dem Änderungscode dos Schlüssels und dem
gewählten Schloßkombinationscode entsprechend einem definierten Operationssatz erzeugt. Ein berechneter
Kombinationscode wird daher nur erzeugt, wenn ein erstes Vergleichssignal und kein zweites Vergleichssignal
erzeugt wird.
Der. berechnete Kombinationscode wird dann mit dem
Schlüsselkombinationscode verglichen und ein drittes Vergleichssignal wird erzeugt, wenn der Schlüsselkombinationscode
dem berechneten Kombinationscode entspricht. Beim Auftreten des dritten Vergleichssignals wird der
berechnete Kombinationscode in dem mehrstufigen Speicher anstelle des gewählten Schloßkombinationscodes gespeichert,
und die Sicherheitsvorrichtung Öffnet.
Der Operationssatz besteht aus einer oder mehreren arithmetischen Operationen, einer oder mehreren logischen
Operationen oder einer Kombination arithmetischer und logischer Operationen, wobei der Xnderungscode und der
gewählte Schloßkombinationscode kombiniert werden.
Die Erfindung wird nachstehend anhand der Fig. 1 bis 4 beispielsweise erläutert. Es zeigt: ' :
Fig. 1 ein vereinfachtes Blockschaltbild einer Sicherheitsvorrichtung,
auf die das Verfahren der Erfindung angewandt werden kann,
Fig. 2 ein Funktionsblockschaltbild der Sicherheitsvorrichtung, 'die so geschaltet ist, daß sie entsprechend
dem Verfahren der, Erfindung arbeitet,
- 11 -
Fig. 3 das auf einen Schlüssel codierte Datenwort,
das in die Sicherheitsvorrichtung der 5 . Fig. 2 eingelesen wird, und
Fig. 4 . ein vereinfachtes Flußdiagramm des Verfahrens
der Erfindung.
Die Erfindung betrifft ein Vorfahren zur Änderung der Schloßkombination eines oder mehrerer Schlösser
zur Sicherung von Bereichen, deren Zutritt verboten ist, wie z.B. Hotelzimmern. Im allgemeinen hat jeder
Bereich mit Zutrittsverbot ein Schloß, das in Abhängigkeit von einem codierten Schlüssel betätigbar ist, der
von dem Schloß elektronisch gelesen wird. Daten vom codierten Schlüssel werden mit im Schloß gespeicherten
Daten verglichen, und es wird eine Entscheidung getroffen, ob das Schloß.geöffnet worden soll oder nicht.
elektronische Schließsysteme, die insbesondere zur Anwendung des Verfahrens der Erfindung geeignet sind, .-sind
in den US-PSen 3-926 021, 4 213 188 und 4 283 710 !
beschrieben. ·
Systeme, an denen das .Verfahren der Erfindung, angewandt
werden kann, sind in Fig. 1 gezeigt. Diese Systeme haben
eine zentrale Konsole 10, die alle Kombinations-, Identifizierungs-,
Funktions- und Ä'nderungscodes erzeugt und speichert, die für mehrere Schlösser 12 erforderlich
sind. Jedes Schloß 12 speichert einen Identifizierungscode und eine Codekombination für jede von mehreren
Speicherstufen in dem Schloß. Die zentrale Konsole überträgt die erforderlichen Daten für ein gewähltes
Schloß zu einem codierten Schlüssel 14 wie eine Schlüsselkarte oder eine andere elektronische Speichereinrichtung,
die im Besitz einer·oder mehrerer Personen ist, die Zutritt zu dem durch eines.der Schlösser 12 gesicherten
Bereich mit Zutrittsverbot haben. Die codierten Schlüssel 14 können auf zahlreiche verschiedene Arten entweder von
der zentralen Konsole 10 oder durch irgendeine externe Codiereinrichtung codiert werden, die mit der zentralen
Konsole 10 zusammenarbeitet, so daß die auf dem codierten Schlüssel 14 für ein bestimmtes Schloß 12 gespeicherten
BAD ORfGiNAL
Daten den Daten entsprechen, die in der zentralen Konsole 10 für das spezielle Schloß 12 gespeichert sind.
Fig. 2 zeigt die Funktionselemente und Verbindungen, die erforderlich sind, um das elektronische Schloß in die
Lage zu versetzen, entsprechend dem Verfahren der Erfindung zu arbeiten. Jedes Schloß 12 hat einen
Schlüsselleser 20, einen elektronischen Prozessor' 22, der Daten vom Schlüsselleser. 20 empfängt, und eine
Riegelanordnung 24, die betätigbar ist, um einen Riegel mechanisch zu bewegen und den Zutritt zu einem durch
die Riegelanordnung 24 gesicherten Bereich zu ermöglichen Obwohl der elektronische Prozessor 22 vorzugsweise ein
programmierter Mehrzweckprozessor ist, der die notwendige Speicher- und Prozeßlogik hat, sind verschiedene
Funktionsblöcke in Fig. 2 gezeigt, um die Erläuterung des Verfahrens der Erfindung zu erleichtern.
Jedes Schloß 12 hat eine oder mehrere Stufen, jede zur
Speicherung eines Identifizierungs- und Kombinationscodes Jede Speicherstufe stellt eine andere Zutrittsstufe für
■ ein bestimmtes Schloß dar. Z.B. können der Identifizierungs-
und Kombinationscode "Pegel 0" allen Schlössern in einem Hotel gemeinsam sein, so daß Daten auf einem
codierten Schlüssel, die dem Identifizierungs- und Kombinationscode entsprechen, die in den Pegel-O-Speicherfl
gespeichert sind, jedes Schloß im Hotel öffnen. In ähnlicher Weise kann der in der nächsten Stufe gespeicher
te Identifizierungs- und Kombinationscode einer Gruppe von Räumen gemeinsam sein, so daß eine Schlüsselkarte
mit Daten entsprechend den Daten in einer zweiten Speicherstufe jeden Raum dieser Gruppe öffnet. Ein weiterer
Speicherpegel im Schloß kann einen Identifizierungs- und Kombinationscode enthalten, der nur für dieses Schloß
vorhanden ist. Eine Schlüsselkarte rr.it einem entsprechenden
Identifizierungs- und Kombinationscode öffnet daher nur ein Schloß im Hotel.
5
5
Jedes Schloß kann selbstverständlich irgendeine Anzahl von Speicherstufen haben, vor. denen jede Daten enthält,
die, wenn sie den Daten eines codierten Schlüssels entsprechen, das Schloß zum Öffnen in die Lage versetzen.
Anhand der Fiq. 2 wird nun diu Arbeitsweise des Verfahrens
der Erfindung beschrieben. Zunächst wird ein Identif izierungs- und ein KombinatLonscode in jeder
Speicherstufe des Prozessors 22 einspeichert, wobei entsprechende Daten in der zentralen Konsole gespeichert
werden. Z.B. wird ein Identifizierungscode Pegel 0 in
einem Speicher 50 und ein Kombinationscode'Pegel 0 in
einem Speicher 52, ein Identifizierungscode Pegel 1 in
einem Speicher 54 und ein Kombinationscode Pegel 1 in
einem Speicher 56 usw. bis zu einem identifizierungscode
Pegel N Ln einem Speicher 58 und einem Kombinationscode Pegel N Lh einem Speicher 60 gespeichert.
Wenn ein codierter Schlüssel 14 in das Schloß gesteckt
wird, liest ein Schlüsselleser 21 die Daten vom codierten
Schlüssel 14 und überträgt sie auf ein Halteregister 62. Der jeweilige Schlüsselleser und der codierte Schlüssel
können ein optisches, magnetisches, elektronisches oder mechanisches bekanntes System sein.
Eine Steuerlogik- und Zeitgeberschaltung 6 4 ist entweder
mit dem Halteregister 6 2 oder den Leser 20 verbunden, um zu ermitteln, wenn der Schlüssel I
<:sor mit dem Lesen des codierten Sch I üs.si-ls 14 und du ν ^L^rLragumj der Daten
. /.um Haltureq::;tei· υ2 fertig i-:.L. iur Schai Lung 64 en.-
BADORiGiNAL
pfängt dann die Funktionscodedaten vom Halteregister und wählt basierend auf diesem Funktionscode die
spezielle Speicherstufe, von der der Schloßidentifizierungs-
und der Schloßkombinationscode zum Vergleich mit dem Schlüssalidentifizierungs- und dem Schlüsselkombinationscodo
erhalten wird, die im Halteregister 6 2 gespeichert, yind. Wenn z.B. der Funktionscode den
Wert 1 hat, dann kann die Schaltung 6 4 so programmiert werden, daß sie die Identifizierungs- und Kombinations- /
■ codes Pegel 0 wählt oder in anderer Weise adressiert. Wenn dagegen der Funktionscode den Wert 2 hat, dann /
kann die Schaltung 6 4 so programmiert werden, daß sie die Identifizierungs- und Kombinationscodes Pegel 1
wählt oder in anderer Weise adressiert. Andere Werte des Funktionscodes veranlassen in ähnlicher Weise die
Schaltung 64, die anderen Speicherstufen zum Vergleich .
der Schlüssel.Ldentifizierungscode- und Schlüsselkombinationscodedaten
zu adressieren, die im Halteregister 62 gespeichert sind.
Nachdem eine bestimmte Speicherstufe gewählt worden i'st,
ermöglicht die Schaltung 64 die Ubertraqung des Schlüsselidentifizierungscodes von dieser Speicherstufe . ;
zu einem Identifizierungscodekomparator 66, in dem er
mit dem Schlüsselidentifizierungscode des Halteregisters
62 verglichen wird. Wenn der gewählte Schloßidentifizierungscode dem Schlüsselidentifizierungscode entspricht
wird ein erstes Signal erzeugt und von der Schaltung 64 festgestellt. Wenn kein Vergleichssignal von der
Schaltung 64 empfangen wird, oder wenn das Vergleichssignal, das empfangen wird, anzeigt, daß ein Fehlen der
• . Übereinstimmung zwischen dem gewählten Schloßidentifizierungjjseode
und dem Schlüsselidentifizierungscode gegeben ist, schaltet die Schaltung 64 die Energiezufuhr zum
BAD ORIGINAL :G%
Schloß 12 für eine bestimmte Zeitperiode ab.
Wenn dagegen zwischen dem gewählten Schloßidentifizierungscoda
und dem Schlüsselidentilizierungscode Übereinstimmung
herrscht, überträgt die Schaltung 6 4 den Schloßkombinationscode von der gleichen gewählten
Speicherstufe zu einem Kombinationscodekomparator 68,
wo er mit der. Schlüsselkombinationscode vom Halteregister
6 2 verglichen wird. Wenn der gewählte Schloßkombinationscode dem Schlüsselkombinationscode entspricht,
dann wird ein zweites Vergleichssignal erzeugt und von der Schaltung 64 festgestellt, worauf ein Öffnungssignal
zu der Riegelanordnung 24 übertragen wird, so daß diese öffnet. Wenn das zweite Vergleichssignal nicht erzeugt
wird, erzeugt die Schaltung 64 ein Signal, das die Übertragung des Änderungscodes vom Halteregister 6 2
und die übertragung des gewählten Schloßkombinationscodes zu einer Operatorlogik-und Speicherschaltung 7C
ermöglicht.
Die Schaltung 70 ist so programmiert, daß sie eine
Anzahl von arithmetischen oder logischen Operationen an dem gewählten Schloßkombinationscode und dem
Änderungscode durchführen kann, um einen neuen bzw. berechneten Kombinationscode zu erzeugen. Z.B. kann der
neue bzw. berechnete Kombinationscode einfach die Summe des Modifikationscodes und des gewählten Schloßkombinationscodes
sein. Der berechnete Kombinationscode wird dann zu dem Kombinationscodokomparator 68 übertragen,
wo er mit dem Schlüsselkornbinationscode des Halteregisters 62 verglichen wird. Wenn der berechnete
Kombinationscode dem Schlüsselkombinationscode entspricht, wird ein Vergleichssignal zur S Lauerlogik- und Zeitgeberschaltung
6 4 übertragen, die dann die Übertragung des
. BAD ORIGINAL
berechneten Kombinationscodes zu der gewählten Speicherstufe veranlaßt und den gewählten Schloßkombinationscode
durch den berechneten Kombinationscode ersetzt. Außerdem ermöglicht es die Schaltung 64 der Riegelanordnung 24
zu öffnen.
Wenn insbesondere der von dem codierten Schlüssel 14 abgelesene Funktionscode "1" ist, dann ermöglicht es die
Schaltung 64, daß der Schloßidentifizierungscode von /
dem Pegel O-Speicher 50 zu dem Identifizierungscodekomparator
66 übertragen wird. Die Schaltung 64 ermöglicht ; es auch, daß der Schlüsselidentifizierungscode vom
Halteregister 6 2 zu dem Komparator 6 6 übertragen wird.
Wenn festgestellt wurde, daß die beiden Identifizierungscodes einander entsprechen, ermöglicht es die
Schaltung 64, daß der Schloßkombinationscode vom Pegel O-Speicher 52 zum Kombinationscodekomparator 68 übertragen
wird, und daß weiterhin der Schlüsselkombinationscode
vom Halteregister 62 zum Kombinationscodekomparator 68 übertragen wird.
Wenn die beiden verglichenen Kombinationscodes einander entsprechen, dann sendet die Schaltung 64 ein Signal zur
Riegelanordnung 24, so daß diese öffnen kann. Wenn die Entsprechung zwischen den beiden verglichenen Kombinationscodes
nicht auftritt, dann ermöglicht die Schaltung 6 4 die übertragung des Änderungscodes und des Schloßkombinationscodes
vom Pegel O-Speicher 52 zur Operatorlogik- und Speicherschaltung 70. Der Kombinationscode mit dem
Pegel 0 und der Änderungscode werden entsprechend einem definierten Satz arithmetischer und/oder logischer
Funktionen kombiniert, um einen berechneten Kombinationscode
zu erzeugen. Der berechnete Kombinationscode wird dann mit dem Schlüsselkombinationscode im Kombinationscodt
BAD ORIGINAL
komparator 60 verglichen, wie zuvor beschrieben. Wenn Übereinstimmung auftritt, dann wild der berechnete
Kombinationscode im Pegel O-Ko-nbiiiationscodespeicher
gespeichert, und die Riege lanordnuiur wird, geöffnet.
Es ist ersichtlich, daß der Änderungscode von der zentralen Konsole berechnet worden muß, bevor er am
codierten Schlüssel 14 gespeichert wird, um sicherzustellen,
daß eine Übereinstimmung auftritt, wenn der berechnete
Kombinationscode mit dem Schiüsselkombinationscode im Kombinationscodekomparator 6 8 verglichen wird. Wenn
z.B. ein neuer Kombinationscode für eine bestimmte /
Stufe in einem bestkmmten Schloß erzeugt werden soll,
erzeugt die zentrale Konsole zunächst willkürlich einen neuen Kombinationscode. Die Konsole kombiniert dann
den vorhandenen Kombinationscode des Schlosses (der auch in der zentralen Konsole gespeichert wird) und den neu
erzeugten Kombinationscode entsprechend einem definierten Satz arithmetischer und logischer Operationen.- Was Ergebnis
ist dann der Änderungscode. Der neue Kombinationscode und der Änderungscode werden darm an dem codierten Schlüssel
gespeichert. Der codierte Schlüssel kann dann in den Schlüsselleser eingesetzt, und di·.· Daten können zum
Halteregister 62 übertragen werden, wie "zuvor beschrieben.
Die Operatorlogik- und Speicherschaltung 70 im Schloß wird codiert, um die arithmetischen und logischen
Operationen umzukehren, die von der zentralen Konsole
erzeugt werden, wenn sie den Änderungscode erzeugt. Der berechnete Code entspricht daher dem neuen Kombinationscode, der von der zentralen Konsolo erzeugt wird.
Wenn insbesondere die von der Operatorlogik in der Schaltung 70 durchgeführte Operation eine Addition des
gewählten Schloßkombinationscode;: und des Schlüsselkorr.-
BAD ORIGIN*'
binationscodes ist, dann ist die Operation, die von der zentralen Konsole: durchgeführt wird, um den Änderungscode
zu erzeugen, eine Subtraktion. Die zentrale Konsole • 5 erzeugt somit zunächst willkürlich einen neuen Kombinationscode.
Der neue Kombinationscode wird dann von dem Schloßkombinationscode, der in der gewählten Speicher- :
stufe des gewählten Schlosses gespeichert ist, subtrahiert, um den Änderungscode, zu erhalten. Der Änderungscode
und der neu erzeugte Kombinationscode werden dann an dem codierten Schlüssel gespeichert. Wenn.der neue Kombinationscode
und die Änderungscodes, die' an dem Schlüssel ■
gespeichert sind, zu dem richtigen Schloß übertragen werden, fügt die Schaltung 70 dieses Schlosses den
Änderungscode dem vorhandenen Kombinationscode zu, um einen berechneten Kombinationscode'zu .erhalten. Wenn der
gewählte Schloßkombinationscode dem zuvor gespeicherten Schloßkombinationscode, in der zentralen Konsole äquivalent
ist, dann ist der resultierende berechnete Kombinationscode
gleich dem Schlüsselkombinationscode.
. Danach' wird durch Speicherung des berechneten Kombinationscodes
in der gewählten Speicherstufe des Schlosses die Codekombination für diese Stufe und damit das -'
Schloß geändert.
Fig. 3 zeigt ein Flußdiagramm des zuvor erläuterten Verfahrens.■Dabei wird das. Schloß beim Einstecken eines
codierten Schlüssels in den Leser des Schlosses (Block 80) eingeschaltet. Danach werden der Funktions-, Identifizierungs-,
Kombinations- und Änderungscode von dem codieren Schlüssel gelesen und in dem Halteregister gespeichert,
wie im Block 82 angegeben ist. Die spezielle Speicherstufe wird dann auf der Grundlage des Funktionscodes
im Block 84 gewählt. Der Schloßprozessor vergleicht
BAD ORIGINAL
- 2ϋ -
• dann den !dent Lf iz icrungscude eier Gewählten Speicherstufe
des Schlosses rait dem Identifizierungscode des
codierten Schlüssels. Wenn keine Übereinstimmung auftritt, dann wird die Energiezufuhr zuiv. Schloß unterbrochen.
Wenn Übereinstimmung auftritt, dann vergleicht der Prozessor den Schloßkombinationscode der gewählten
Speicherstufe des Schlosses mit dem Schlüsselkonbinations
code des codierten Schlüssels (Block So), wenn Überein-
IQ Stimmung auftritt, dann öffnet das Schloß. Wenn jedoch
keine Übereinstimmung auftritt, dann werden zusätzliche Maßnahmen ergriffen, um zu bestimmen, ob der Kombinationscode
in der gewählten SpeLcherstufe am Schloß
geändert werden soll. Im Block 9 0 wird daher ein neuer
ι c Kombinationscode aus den Änderung :j~ ode und dem gewählten
Schloßkombinationscode entsprechend einem vorprogrammierten
Satz logischer oder arithmetischer Operationen berechnet. Der neu berechnete Koir.binationscode wird
dann in einem "Notizblock"-Speicher gespeichert, wie
2Q im Block 9 2 angegeben ist, wonach dör berechnete
Kombinatiohscode mit dem Kombinationscode des codierten
Schlüssels (Bleck 94) verglichen wird. Wenn keine Übereinstimmung
auftritt, dann wird die Energiezufuhr zum Schloß unterbrochen. Wenn jedoch Übereinstimmung
Oc auftritt, dann öffnet das Schloß und der berechnete
Kombinationscode wird in der gewählten Speicherstufe
des Schlosses anstelle des gewählten Kombinationscodes (Block 96) gespeichert.
BAD ORIGiNAt M
Claims (8)
1. Verfahren zum Betrieb einer elektronischen
Sicherheitsvorrichtung, die einen mehrstufigen Speicher
dadurch gekennzeichnet
daß a)
b) c)
30 d)
ein Schloßidentifizierungscode und Schloßkombinationscode
in jeder Speicherstufe des mehrstufigen Speichers in der Sicherheitsvorrichtung gespeichert werden,
ein Schlüsselidentifizierungscode, ein Schlüsselkombinationscode und Änderungscode der Sicherheitsvorrichtung
zugeführt werden,
eine der Speicherstufen gewählt wird, in der ein Schloßidentifizierungscode und ein Schloßkombinationscode
gespeichert sind,
der gewählte Schloßidentifizierungscode mit dem Schlüsselidentifizierungscode verglichen und ein
erstes Vergleichssignal erzeugt wird, wenn der gewählte Schloßidentifizierungscode und der Schlüsselidentifizierungscode
einander entsprechen, der gewählte Schloßkombinationscode mit dem Schlüsselkombinationsco'le
verglichen wird, wenn das erste Ver-
gleichssignal erzeugt wird, und ein zweites Vergleichssignal erzeugt wird, wenn der gewählte Schloßkombinationscode
dem SchlüsselkombinatLonscode entspricht,
f) die Sicherheitsvorrichtung geöffnet wird, wenn das
zweite Vergleichssignal erzeuut wird, g) ein berechneter Kombinationscode des Änderungscodes
und des gewählten Schloßkombinationscodes entsprechend einem definierten Operationssatz erzeugt wird, wenn
Q ein erstes Vergleichssignal und kein zweites Vergleichssignal erzeugt wird,
h) der berechnete Kombinationscode mit dem Schlüsselkombinationscode
verglichen und ein drittes Vergleichssignal erzeugt wird, wenn der Schlüsselkombinationscode dem
berechneten Kombinationscode entspricht, und
i) der berechnete Kombinationscode in dem mehrstufigen
Speicher anstelle des gewählten Schloßkombinationscodes gespeichert und die Sicherheitsvorrichtung geöffnet
.wird, wenn das dritte Vergleichssignal erzeugt
Wird· · · ■
2. . Verfahren nach Anspruch 1 , dadurch
gekennzeichnet , daß die Sicherheitsvorrichtung in der verriegelten Stellung für eine bestimmte
Zeitperiode außer Betrieb gesetzt wird, wenn das erste Vergleichssignal nicht erzeugt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet , daß der Operationssatz
aus wenigstens einer arithmetischen Operation besteht.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet , daß der Operationssatz
aus wenigstens einer logischen Operation besteht.
5. verfahre:·. s.u:.\ Betreiben ■. 1:1er elektronischen
Sicherheitsvorrichtung, die eim ·. Speicher aufweist,
in den ein SchloüJ --ientif izierung::.-ode und ein Schloßkombinationscode
gespeichert sin·.!, d a d u r c h gekennze ich net , daß
a) ein Schlüsseiidentifizierunascode, ein Schlüsselkombinationscode
und ein Ändurungscode der Sicher-
IC heitsvorrichtang zugeführt werden,
b) der SchloSiaentifizierungsc--.de mit den Schlüsselider.-tifizier\uic;ic'ode
verglichen und ein erstes Vergleichssignal erzeugt wird, wenn d>.;r Schloßidentifizierungsf
• code und der Schlüsselidentifizierungscode einander
entsprechen,
c) der Schloßkonbinationscode :v.it dorn Schlüsselkombinationscode
verglichen wird, wenn das erste Vergleichssiqnal erzeugt w.ird, und ein zweites Vergleichssrgnal
erzeugt wird, wenn der Schloßkombinationscode derr.
Schiüsselkoübinationscode entspricht,
d) die Sicherheitsvorrichtung qoöffnet wird, wenn das
zweite Verqi·.-ichssignal erzeugt wird,
e) ein berechneter Kombinationscode aus dein Änderungscode und dein. Schloßkombinationscode entsprechend
einem definierten Operationssatz erzeugt wird, wenn
das erste Vergleichssignal erzeugt und das zweite
Vergleichst; ignal nicht erzeugt wird,
f) der berechnete Kombinationscode mit dem Schlüsselkonbinationscode
verglichen und ein drittes Vergleichssignal erzeugt wird, wenn der Schlüsselkombinationsccde
dem berechneten Kombinationscoda entspricht, unc
g) der berechnete Kombinationscode m der Sicherheitsvorrichtung
-insteile des Schloßkombinationscodas gespeichert und·die Sicherheitsvorrichtung geöffnet
wird, wenn das dritte Vergleichssignal· erzeugt wird.
BAD ORIGINAL
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet,
daß.die Sicherheitsvorrichtung in der gesperrten Stellung für eine bestimmte Zeitperiode
außer Betrieb gesetzt wird, wenn das erste Vergleichssignal nicht erzeugt wird.
7. Verfahren nach Anspruch 5 oder 6, dadurch
gekennzeichnet, daß der Operationssatz
aus wenigstens einer arithmetischen Operation besteht.
8. Verfahren nach Anspruch 5 oder 6, dadurch" gekennzeichnet , daß der Operationssatz
aus wenigstens einer logischen Operation besteht.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US36929082A | 1982-04-16 | 1982-04-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3313609A1 true DE3313609A1 (de) | 1983-10-20 |
Family
ID=23454860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833313609 Withdrawn DE3313609A1 (de) | 1982-04-16 | 1983-04-14 | Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung |
Country Status (5)
Country | Link |
---|---|
AU (1) | AU1323083A (de) |
BE (1) | BE896489A (de) |
DE (1) | DE3313609A1 (de) |
FR (1) | FR2525268A1 (de) |
GB (1) | GB2118614A (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3514660A1 (de) * | 1985-04-23 | 1986-10-30 | Siemens AG, 1000 Berlin und 8000 München | Elektronisches schliesssystem mit mehreren schloessern und schluesseln |
DE3532156A1 (de) * | 1985-09-10 | 1987-03-26 | Huelsbeck & Fuerst | Elektronische schliesseinrichtung fuer kraftfahrzeuge |
DE3819954A1 (de) * | 1988-06-11 | 1989-12-14 | Schulte Schlagbaum Ag | Schliesseinrichtung mit adressspeicher |
DE3905651A1 (de) * | 1989-02-24 | 1990-08-30 | Daimler Benz Ag | Verfahren zur sicherung von codeworten eines fernwirksystems und fernwirksystem mit durch codeworte uebertragbarem code |
AT402650B (de) * | 1992-11-04 | 1997-07-25 | Talleres Escoriaza Sa | Programmierbares elektronisches schloss programmierbares elektronisches schloss |
US5841363A (en) * | 1993-10-01 | 1998-11-24 | Marquardt Gmbh | Locking system especially for automobiles |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2559193B1 (fr) * | 1984-02-07 | 1986-06-20 | Talleres Escoriaza Sa | Serrure electronique programmable |
US4646080A (en) * | 1984-05-17 | 1987-02-24 | Leonard J. Genest | Method of code changing for electronic lock |
FR2568040B1 (fr) * | 1984-07-18 | 1989-12-01 | Lewiner Jacques | Installation de commande et de controle des differentes serrures codees d'un ensemble |
EP0180948B1 (de) * | 1984-11-05 | 1991-12-18 | Omron Tateisi Electronics Co. | Verfahren und System zur Kartenausgabe |
EP0239342A3 (de) * | 1986-03-21 | 1988-12-07 | Emhart Industries, Inc. | Elektronische Verriegelungssysteme |
KR870009095A (ko) * | 1986-03-21 | 1987-10-23 | 존 디. 델폰티 | 키잉 시스템 |
AU2524188A (en) * | 1987-09-18 | 1989-04-17 | Innovation Marketing Limited | Security lock arrangement |
AU633106B2 (en) * | 1989-06-02 | 1993-01-21 | Tls Technologies Pty. Ltd. | Security system |
WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
DE69220016T2 (de) * | 1991-12-27 | 1998-01-02 | Zexel Corp | Verriegelungssystem |
DE4430360C1 (de) * | 1994-08-26 | 1995-10-05 | Siemens Ag | Diebstahlschutzsystem für ein Kraftfahrzeug |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
BR9606663A (pt) | 1995-05-17 | 1997-09-16 | Chamberlain Group Inc | Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação |
DE19528203C1 (de) * | 1995-08-01 | 1996-10-24 | Christian Hogl | Sperrvorrichtung für zeitlich begrenzt zu nutzende Nutzobjekte und Verfahren zur kontrollierten Benutzung der Nutzobjekte |
GB2305211B (en) * | 1995-09-07 | 1999-11-10 | Reilor Ltd | Pet door |
GB9613726D0 (en) * | 1996-06-28 | 1996-08-28 | Cassiere Uk Limited | Improvements relating to locking systems |
WO2005083210A1 (en) * | 2004-02-27 | 2005-09-09 | Bqt Solutions (Australia) Pty Ltd | An access control system |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
FR3044452B1 (fr) * | 2015-11-30 | 2019-09-27 | Gape | Dispositif autonome pour disposer et conserver en securite differents objets |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
CA3107457A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
-
1983
- 1983-03-10 GB GB08306602A patent/GB2118614A/en not_active Withdrawn
- 1983-04-01 FR FR8305459A patent/FR2525268A1/fr not_active Withdrawn
- 1983-04-07 AU AU13230/83A patent/AU1323083A/en not_active Abandoned
- 1983-04-14 DE DE19833313609 patent/DE3313609A1/de not_active Withdrawn
- 1983-04-15 BE BE0/210572A patent/BE896489A/fr not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3514660A1 (de) * | 1985-04-23 | 1986-10-30 | Siemens AG, 1000 Berlin und 8000 München | Elektronisches schliesssystem mit mehreren schloessern und schluesseln |
DE3532156A1 (de) * | 1985-09-10 | 1987-03-26 | Huelsbeck & Fuerst | Elektronische schliesseinrichtung fuer kraftfahrzeuge |
DE3819954A1 (de) * | 1988-06-11 | 1989-12-14 | Schulte Schlagbaum Ag | Schliesseinrichtung mit adressspeicher |
DE3905651A1 (de) * | 1989-02-24 | 1990-08-30 | Daimler Benz Ag | Verfahren zur sicherung von codeworten eines fernwirksystems und fernwirksystem mit durch codeworte uebertragbarem code |
US5159329A (en) * | 1989-02-24 | 1992-10-27 | Daimler-Benz Ag | Method for safeguarding code words of a remote control system |
AT402650B (de) * | 1992-11-04 | 1997-07-25 | Talleres Escoriaza Sa | Programmierbares elektronisches schloss programmierbares elektronisches schloss |
US5841363A (en) * | 1993-10-01 | 1998-11-24 | Marquardt Gmbh | Locking system especially for automobiles |
Also Published As
Publication number | Publication date |
---|---|
AU1323083A (en) | 1983-10-20 |
FR2525268A1 (fr) | 1983-10-21 |
GB8306602D0 (en) | 1983-04-13 |
BE896489A (fr) | 1983-08-01 |
GB2118614A (en) | 1983-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3313609A1 (de) | Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung | |
DE3628525A1 (de) | Elektronisches sicherheitssystem | |
EP0098437B1 (de) | Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen | |
DE69029921T2 (de) | Verfahren zum Schutz gegen betrügerischen Gebrauch einer Mikroprozessor-Karte und Vorrichtung zur Durchführung | |
DE3503177C2 (de) | ||
DE3327720A1 (de) | Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung | |
DE2253275A1 (de) | Verfahren und vorrichtung zum betreiben einer gegen unbefugten zugang gesicherten nachrichtenuebertragungsanlage | |
DE29613136U1 (de) | Schloß- oder Zugangsberechtigungssystem | |
DE3618081A1 (de) | Geheimhaltungs-sicherheitssystem | |
EP0385070A1 (de) | Fernwirksystem mit durch Codeworte übertragbarem Code | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE3234539A1 (de) | Verfahren zur code-sicherung bei einem elektronischen schluessel | |
EP0410024B1 (de) | Elektronisches Schliesssystem | |
DE69125553T2 (de) | Progammierbare Sicherheitsschlösser | |
DE2851396A1 (de) | Elektronische schliessvorrichtung | |
DE4325221C2 (de) | Verfahren zum Einlesen einer Codierung eines Codeträgers in eine Identifizierungseinrichtung eines Kraftfahrzeuges und Identifizierungseinrichtung zur Durchführung des Verfahrens | |
DE3331357A1 (de) | Umkodierbares elektronisches schloss und verfahren zu dessen umkodierung | |
EP1281827B1 (de) | Elektronisches Schliesssystem für die Zugangskontrolle | |
DE2635180C3 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE2842978C2 (de) | Elektronische Schließanlage | |
DE69415166T2 (de) | Einrichtung zur entfernten ausführung eines kommandos | |
EP1083277B1 (de) | Schliessanlage und Verfahren zum Betrieb einer Schliessanlage | |
AT402650B (de) | Programmierbares elektronisches schloss programmierbares elektronisches schloss | |
DE69812564T2 (de) | Elektronische Vorrichtung mit einem Speicherschutzgerät und Verfahren zum Datenschuts in einem Speicher | |
DE3231063C1 (de) | Programmierbare Verschlußeinrichtung mit Schlüsselkarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |