DE3327720A1 - Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung - Google Patents
Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtungInfo
- Publication number
- DE3327720A1 DE3327720A1 DE19833327720 DE3327720A DE3327720A1 DE 3327720 A1 DE3327720 A1 DE 3327720A1 DE 19833327720 DE19833327720 DE 19833327720 DE 3327720 A DE3327720 A DE 3327720A DE 3327720 A1 DE3327720 A1 DE 3327720A1
- Authority
- DE
- Germany
- Prior art keywords
- data word
- data
- lock
- programming device
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00658—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
- G07C9/00722—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with magnetic components, e.g. magnets, magnetic strips, metallic inserts
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
Description
Die Erfindung betrifft Sicherheitseinrichtungen und insbesondere Vorrichtungen und Verfahren zur Daten-Übertragung
zwischen einzelnen Komponenten der Sicherheitseinrichtung die nicht auf eine andere Weise verbunden
sind.
Elektronische Sicherheitseinrichtungen zur Steuerung ^ des Zuganges zu einem oder mehreren Sicherheitsbereichen
sind bekannt. Solche Sicherheitseinrichtungen haben zunächst ein oder mehrere elektronische Schlösser zur
Sicherung des gewünschsten Bereichs und einen magnetisch, mechanisch oder elektronisch kodierten Schlüssel. Wenn
1^ im Betrieb der Kode des Schlüssels mit dem im Schloß
kodierten Kode übereinstimmt, dann öffnet das Schloß. Es ist im allgemeinen schwierig, den Kombinationskode
des Schlosses in solchen Einrichtungen zu ändern, und die Erhöhung der Sicherheit für Hotels und dergleichen
ist daher gering, wenn der Kombinationskode in dem elektrischen Schloß geändert werden soll, jedes Mal wenn
der Raum einem neuen Gast zugewiesen wird.
Um dieses Problem zu lösen, wurden verschiedene Einrichtungen entworfen, die es ermöglichen, die Kombination
des Schlosses in Abhängigkeit von der Kodierung einer neuen Schlüsselkarte zu ändern. Solche Sicherheitseinrichtungen
sind in den US-PS 3821704 und Re 29259 beschrieben. Bei diesen Vorrichtungen ist eine zentrale
Konsole vorgesehen, um Schlüsselkarten mit zwei Datenfeldern
zu kodieren. Jedes Schloß ist so programmiert, daß es die Daten in den beiden Feldern auf der Karte
erfaßt und den Kombinationskode im Schloß ändert, wenn eine spezielle Ubereinstimmungsfolge zwischen dem alten
Kombinationskode, der im Schloß gespeichert ist, und den beiden Feldern von Daten, die auf der Schlüsselkarte
gespeichert ist, erfüllt wird. Alle Kombinationskodes für alle Schlösser in einer Einrichtung müssen auch im
JJZ / /ZU
Speicher der zentralen Konsole gespeichert werden, damit
die Schlüsselkarten richtig kodiert werden.
Die bekannte Sicherheitseinrichtung zur praktischen Anwendung bei Anlagen wie Hotels hat verschiedene Nachteile.
Z.B. ist das Problem nicht berücksichtigt, wie jedes der Schlösser so synchronisiert werden kann, daß
der Kombinationskode in jedem Schloß dem Kombinationskode für das Schloß entspricht, das in der zentralen Konsole
gespeichert ist.
Um dieses und andere Probleme zu überwinden wurde die
Sicherheitseinrichtung der US-PS 4283710 entwickelt, die 15
einen permanenten Sicherheitsübersteuerungsmodul und einen temporären Sicherheitsübersteuerungsmodul hat, die es
ermöglichen, den Kombinationskode für ein spezielles Schloß von der Konsole in den Speicher im Modul einzugeben.
Der Modul kann dann zu einem nicht synchronisierten
Schloß gebracht werden, so daß anstelle der unsynchronisieten
Kodekombination die darin gespeicherten Daten zum Schloß übertragen und darin gespeichert werden. Die Übersteuerungsmodule
ermöglichen es außerdem verschiedene
Funktionen durchzuführen, um den praktischen Einbau der
25
Sicherheitseinrichtung in eine Anlage wie ein Hotel zu gestatten.
Diese bekannte Sicherheitseinrichtung hat jedoch darin eine Sicherheitsschwäche, daß"die Nachrichtenverbindung
zwischen der Konsole und dem Programmgerät und zwischen
dem Programmgerät und dem Schloß nicht sicher ist. Diese Schwäche ist darauf zurückzuführen, daß die Sicherheitsmodule
einfache Leitungen für die Kombinationskodes sind, wobei ein spezieller Kombinationskode von der Konsole
zum Sicherheitsmodul übetragcn und danach von dem Sicherheitsmodul
zum Schloß übertragen wird. Eine nicht autorisierte Person kann daher die Daten im Sicherheitsmodul-
COPY
speicher lesen und ist in der Lage, den Kombinationskode eines speziellen Schlosses zu bestimmen.
ι- Um diese Sicherheitsschwäche zu überwinden, schafft die
Erfindung eine Sicherheitseinrichtung, bei der das Programmiergerät ein kodiertes Datenwort von der Konsole
empfängt und dann vor der übertragung des kodierten Datenwortes zum Schloß, jedoch nur nach dem Einsetzen
,Q des Programmiergerätes in die Verbindung mit dem Schloß
das kodierte Datenwort dekodiert und in bestimmten Fällen weiterkodiert, das dann zum Schloß übertragen wird. Das
Schloß wird dann vorprogrammiert, um die Kodierung umzukehren und den gewünschten Kombinationskode zu erhalten.
Eine nicht autorisierte Person, die den Speicher des Programmiergerätes liest, ist daher nicht in der Lage,
den Kombinationskode abzuleiten, ohne zuerst das Kodierprogramm zu kennen, das an dem Datenwort von der
Konsole vor der Übertragung des Datenwortes zum Programmie
2Q gerät durchgeführt wird, und zweitens die üekodierung und
in bestimmten Fällen den weiteren Kodiervorgang zu kennen, der von dem Programmgerät-Prozessor durchgeführt wird.
Das konsolenkodierte Programmgerät ist daher nicht nur 2g eine Leitung, sondern ist ein aktiver Prozessor, der die
darin gespeicherten Datenwörter vor der übertragung zum Schloß auf eine oder mehrere vorbestimmte Arten verarbeitet
.
Sei der Ausführungsform, bei der das Programmiergerät
das Datenwort weiter ändert, sind die einzelnen Schlösser in der Einrichtung auch programmiert, um dai; geänderte
Datenwort, das vom Programmgerät empfangen wird, durch Umkehr der Kodierung, die vom Programmiergerät durch-
gg geführt wird, und der Kodierung, die von der Konsole durchgeführt
wird, zu dekodieren. Bei dieser Ausführungsform
"copy
ist eine nicht autorisierte Person, die in der Lage ist, ein Wort von dem Programmiergerät zu erhalten, nach dem
es seine Kodierungs- und Dekodierungsvorgänge durch-5
geführt hat, immer noch nicht in der Lage, den Wert des Kombinationskodes zu entziffern, da diese Person das
Dekodierprogramm nicht ableiLon kann, das von dem Schloß
durchzuführen ist. Dadurch wird daher die Sicherheit in der Datenübertragungsverbindung zwischen der Konsole,
dem Programmgerät und den einzelnen Schlössern wesentlich erhöht.
Eine typische Einrichtung, bei der die Vorrichtung und das Verfahren der Erfindung eingesetzt werden können, hat
eine zentrale Konsole mit einem Speicher zur Speicherung von Identifizierungskodes, die einen oder mehrere Schloßspeicher
kennzeichnen, und von Kombinationskodes für jeden Speicher eines jeden Schlosses, eine Frontplatte zur
Eingabe der von der Einrichtung durchzuführenden gewünschten Funktion, sowie einem Prozessor, der die empfangene
Information vom Konsolenspeicher und von der Frontplatte zur Verwendung durch ein oder mehrere Schlösser angleicht.
Die Einrichtung kann Schlüssel aufweisen, die an der zen-25
tralen Konsole kodiert und die Gästen, Managern, Zimmermädchen oder anderen Personen gegeben werden, die berechtigt
sind, einen speziellen Raum oder Gruppen von Räumen zu betreten. Die Schlüssel können in ein Schloß gesteckt
werden, um das Schloß zu öffnen bzw. den Kombinationskode eines speziellen Schloßspeichers zu erneuern und
dann das Schloß entsprechend dem Verfahren und der Einrichtung der DE-Patentanmeldung 33 13 609 zu öffnen.
COPY
Die Einrichtung hat ein aktives Datenwortänderungs-Programmiergerät,
das wahlweise zum Empfang kodierter Daten-Wörter von dem zentralen Prozessor geschaltet und von
Hand zu einem oder mehreren Schlössern gebracht und in diese Schlösser zur übertragung von Datenwörtern gebracht
wird, die von dem Programmiergerät geändert werden, um ein Schloß zur Durchführung einer oder mehrerer Funktionen
freizugeben. Das System hat außerdem ein oder mehre-
' ·■ ■
re elektronische programmierbare Schlösser, von denen jedes einen oder mehrere Speicherpegel· hat, in denen
ein Identifizierungskode, der diesen speziellen Speicher kennzeichnet, und ein Kombinationskode gespeichert sind.
Jedes Schloß hat einen Prozessor, der die geänderten
Datenwörter von dem Programmiergerät empfängt und verschiedene Handhabungen und Vergleiche durchführt, um die
von dem Schloß durchzuführende Funktion zu bestimmen, und dann diese Funktion richtig durchzuführen.
Die Erfindung kann außerdem ein Not- bzw. Freigabe-Programmiergerät
aufweisen, das einen Steckanschluß zur Ausgabe von Datenwörtern zu einem Schloß, einen Speicher
zur Speicherung von Datenwörter und einen Prozessor zur Handhabung der Datenwörter entsprechend einem vorprogrammier
ten System hat. Weiterhin hat das Freigabe-Programmiergerät einen Funktionswählschalter, der dem Prozessor Signale
zuführt, der widerum Datenwörter und Befehlsinformationen
für das Schloß erzeugt. Die Daten von dem Freigabe-Programmiergerät ermöglichen es dem Leser am Schloß,
die kodierten Datenwörter des in den Schloßleser eingesetzten Schlüssels zu lesen. Das Schloß verwendet dann
die Daten der Schlüsselkarte, um die von dem Freigabe-Programmiergerät befohlene Funktion durchzuführen. Das
von dem Freigabe-Programmiergerät erzeugte Datenwort,
35
das zum Schloß übertragen wird, enthält keine Kombina-
GOPY
tionskodes, sondern stattdessen nur den Anlagekode, der
in dom Freigabe-Programmiergerät-Speicher gespeichert ist.
Bei der bevorzugten Ausführungsform wird der Anlagenkode, 5
der in dem Freigabe-Programmiergerät-Speicher gespeichert ist, in verwürfelter Form gespeichert, und der Prozessor
des Freigabe-Programmiergerätes wird entsprechend einem vorbestimmten Entwurfelungsprogramm programmiert, um
einen entwürfelten Anlagekode nur dann auszugeben, wenn das Freigabe-Programmiergerät in ein Schloß eingesetzt
und eine Nachrichtenverbindung zwischen dem Schloß und dem Programmiergerät bestätigt ist.
Das Programmiergerät ist insbesondere dann zweckmäßig, 15
wenn die zentrale Konsole außer Betrieb ist. In diesem Falle werden die vorprogrammierten Schlüssel, die in
einem Safe oder einem anderen sicheren Ort gehalten werden, herausgenommen und in Verbindung mit dem Freigabe-Programmiergerät
verwendet, das von der zentralen Konsole nicht programmiert zu werden braucht, um Zugang zu einem
oder mehreren Räumen in der Hotelanlage zu ermöglichen.
Bei einer Betriebsart unter Verwendung des konsolenkodierten Programmiergerätes wird das Programmiergerät-Daten-25
wort, das von der Konsole erzeugt wird, zuerst entwürfelt, um ein kodiertes Datenwort zu erhalten. Das kodierte
Datenwort wird zum Programmiergerät übertragen, das dann zu einem speziellen Schloß gebracht wird. Nach Überprü-
fung, daß eine Nachrichtenverbindung zwischen dem Pro-30
grammiergerät und einem Schloß aufgebaut ist, entwürfelt
das Programmiergerät das kodierte Datenwort und überträgt das sich ergebende geänderte Datonwort zum Schloß, wo
es verwendet wird.
Bei dieser Ausführungsform sind die Dekodieroperationen,
die sonst von dem Schloßprozessor durchgeführt werden, nicht erforderlich, da das Schloß keinen Kombinations-
COPY
-17-1
kode erfordert, um die befohlene Funktion durchzuführen.
c Bei der Betriebsart, bei der ein Kombinationskode von
b
dem Programmiergerät zu einem speziellen Schloß übertragen werden muß, hat das Programmiergerät-Datenwort,
das von der Konsole erzeugt wird, einen Kombinationskode. Vor der Erzeugung des Programmiergerät-Datenwortes
n wird jedoch der darin enthaltene Kombinationskode entsprechend
einer ersten Änderungsoperation geändert.
Die erste Änderungsoperation kann z.B. nur die Addition des Kombinationskodes zu einem Anlagekode sein, der ein
allen Elementen der Sicherheitseinrichtung gemeinsamer 15
Kode ist, einschließlich jedes Schlosses und der zentralen Konsole. Die sich ergebende Zahl ist ein erster Änderungskode,
der von der Konsole verwendet wird, um einen Teil des Programmiergerät-Datenwortes zu bilden. Das
Datenwort wird dann entsprechend einer ersten vorprogrammie ten Operation verwürfelt, wie zuvor beschrieben wurde,
wobei das sich ergebende kodierte Datenwort zum Programmiei gerät übertragen wird. Das Programmiergerät wird dann aus
der Konsole entfernt, und zu einem Schloß gebracht. Nach Überprüfung, daß eine Nachrichtenverbindung aufgebaut
wurde, entwürfelt das Programmiergerät zuerst das kodierte Datenwort entsprechend einer zweiten vorprogrammierten
Operation, und ändert dann den ersten Änderungskode entsprechend einer zweiten Änderungsoperation. Z.B. kann
OQ die zweite Änderungsoperation eine weitere Addition des
ersten Änderungskodes und des Anlagekodes sein, um einen zweiten Änderungskode zu erhalten. Der zweite Änderunqskode
wird dann anstelle des ersten eingegeben, um das von dem Programmiergerät zum Schloß zu übertragende Daten-
oc wort zu bilden,
ob
ob
-18-
Das sich ergebende geänderte Datenwort wird dann zum Schloß übertragen. Das Schloß ist vorprogrammiert, um
nicht nur die zweite Änderungsoperation, die von dem Programmiergerät durchgeführt wird, umzukehren, um den
zweiten Änderungskode zu erhalten, sondern es ist auch so programmiert, daß es die eiste Änderungsoperation
umkehrt, die von der zentralen Konsole verwendet wird, um den ersten Änderungskode zu erhalten. Durch aufeinanderfolgende
Umkehr dieser beiden Änderungsoperationen ist der Schlüsselprozessor in der Lage, den richtigen
Kombinationskode zu berechnen und zu erhalten, der dann in der von dem geänderten, von dem Schloß empfangenen
Datenwort verwendet werden kann.
Die Erfindung wird nachstehend anhand der Figuren 1 bis 9 beispielsweise erläutert.
Es zeigt:
Fig. 1 ein Blockschaltbild einer Einrichtung mit einem konsolenkodierten Programmiergerät und einem
Freigabe-Programmiergerät zur Herstellung einer oc sicheren Nachrichtenverbindung zu einem Schloß;
Fig. 2 ein Blockschaltbild der zentralen Konsole;
Fig. 3 ein Blockschaltbild des konsolenkodierten Pro-QQ
grammiergerätes;
Fig. 4 ein Blockschaltbild des Schlosses;
Fig. 5 ein Blockschaltbild des Freigabe- Programmiergerätes;
Fig. 6 ein Flußdiagramm, aus dem das Verfahren der Kodierung eines Datenwortes in der Konsole zur
Vorbereitung der Übertragung zu dem konsolenko-5
dierten Programmiergerät hervorgeht;
Fig. 7 ein Flußdiagramm, aus dem die Dekodierung und Kodierung hervorgehen, die von dem konsolenkodierten
Programmiergerät oder dem Freigabe-Programmiergerät durchgeführt werden;
Fig. 8 ein Flußdiagramm, aus dem die Dekodierfunktion hervorgeht, die von dem Schloß in der Einrichtung
durchgeführt wird, und
Fig. 9 A und 9B Flußdiagramme verschiedener Beispiele des Betriebs der Einrichtung und der Durchführung
des Verfahrens gemäß der Erfindung.
Die in Figur 1 gezeigte Einrichtung 10 der Erfindung besteht aus einer zentralen Konsole 12 und einem oder
mehreren Schlüsseln 14, die magnetisch, mechanisch, elektrisch oder in anderer Weise von der Konsole 12
mit einem Datenwort kodiert werden können, um als Nachrichtenverbindung zwischen der Konsole 12 und
einem oder mehreren Schlössern 16 in der Einrichtung zu dienen. Jedes Schloß 16 ist mit einem Schlüssel-ΙΟ
leser 15 versehen, in den die Schlüssel 14 eingeschoben werden. Der Schlüsselleser erfaßt die auf
dem Schlüssel 14 elektronisch kodierten Daten und überträgt diese Daten in den Schlüssel 16 zur Verarbeitung,
um zu bestimmen, ob der Schlüssel eine vorbestimmte Funktion wie das Öffnen eines Verriegelungsmechanismus
oder die Änderung eines Kombinationskodes durchführen soll.
Das Kodieren der Datenwörter auf den Schlüssel 14 durch die Konsole 12 wird zuerst durch das Einschieben
eines Berechtigungsschlüssels 18 in die Konsole 12 von einer Bedienungsperson gesteuert. Die Konsole
ermittelt die auf dem Berechtigungsschlüssel 18 gespeicherten Daten und verarbeitet die Daten, um zu
bestimmen, nicht nur, ob der Schlüssel 18 gültig ist, sondern, ob er berechtigt ist, eine Karte zu erzeugen,
die die Durchführung der geforderten Funktion einleiten kann. Zusätzlich zu dem Berechtigungsschlüssel 18
empfängt die Konsole 12 auch Daten von der Bedienungsperson über eine Tastatur 20. Die Befehle und Daten,
die über die Tastatur 20 empfangen werden, werden verwendet, um den Inhalt jedes Datenwortes zu bestimmen,
das auf einen Schlüssel 14 kodiert werden darf.
Die Sicherheitseinrichtung 10 hat außerdem ein aktives, von der Konsole kodiertes Programmiergerät 22, das ähnlich
dem Schlüssel eine Nachrichtenverbindung zwischen der
COPY
" 332772C
Konsole 12 und einem oder mehreren Schlössern 16 herstellt.
Nach Einschieben eines richtigen Bercchtigunqsschlüssels 18 in die Konsole 12 und nach Eingabe riehtiger
Daten in die Konsole über die Tastatur 20 wird von der Konsole 12 ein Programmiergerät-Datenwort erzeugt
und dann entsprechend einem vorbestimmten Operationssatz verwürfelt, um ein kodiertes Datenwort zu erhalten.
Das kodierte Datenwort wird dann zu einem Speicher in dem Programmiergerät 22 übertragen und gespeichert.
Das Programmiergerät 22 kann dann von der Anschlußstelle in der Konsole 12 mechanisch entfernt und zu einem ausgewählten
Schloß 16 gebracht werden, wo es in einen Steckanschluß 24 im Schloß 16 eingesetzt wird. Nachdem
das Programmiergerät 22 elektronisch überprüft hat, daß es mit dem Schloß 16 in Verbindung steht, entwürfelt
ein Prozessor im Programmiergerät 2 2 das kodierte Datenwort und überträgt das sich ergebende geänderte Datenwort
zum Schloß 16, das das geänderte Datenwort verwen- , det, um eine oder mehrere von der Konsole 12 in das
Programmiergerät kodierte Funktionen durchzuführen. Bei einigen Ausführungsformen kann das geänderte Datenwort das gleiche wie das Programmiergerät-Datenwort
sein, bei anderen jedoch muß das geänderte Datenwort von dem Schloß entsprechend dem vorprogrammierten Operationssatz
weiter modifiziert werden.
Um die Einrichtung in die Lage zu versetzen, zu arbeiten ^O wenn an der Konsole eine Unterbrechung auftritt, erzeugt
eine Freigabe-Programmiergerät 26 den vorgespeicherten Anlagekode als Teil eines Datenwortes, das über den
Steckanschluß 24 zu dem Schloß übertragen wird. Nach Empfang des Anlagekodes und des Befehlskodes vom Frei-
^ gabe-Programmiergerät 26, wird das Schloß 16 freigegeben um einen speziellen Schlüssel 14 zu lesen, der in den
COPY
Schlüsselleser 15 des Schlosses eingeschoben wird.
Das kodierte Datenwort, das an dem Schlüssel 14 vorgespeichert ist, wird dann von dem Schlüsselleser 15
ausgelesen und wird danach vom Schloß 16 verwendet, um den Kombinationskode des Schlosses zu ändern oder
in anderer Weise das Schloß in der gewünschten Weise zu betätigen.
Jeder geeignete Schlüssel 14, Schlüsselleser 15 in
den Schlössern 16 und Schlüsselkodierer in der Konsole
können verwendet werden. Z.B. kann die Art von Schlüsseln-Nachrichtenverbindung,
wie sie in den US-PS 3,906,447, 3,622,991, 4,177,657 und 3,221,304 beschrieben ist, χ
oder jedes andere geeignete mechanische, magnetische, elektronische oder dergleichen Schlüssel-Ubertragungsgcrät
verwendet werden. Bei der später beschriebenen Ausführungsform ist die Schlüssel-Nachrichtenverbindung
magnetisch und arbeitet entsprechend dem in der US-PS 3,845,361 beschriebenen Prinzip.
Wie die Figur' 2 zeigt, besteht die Konsole 12 im wesentlichen
aus einem Speicher, einem Prozessor, verschiedeoc.
nen Ein- und Ausgabegeräten, durch die dem Prozessor Daten und Befehle zugeführt werden, und verschiedenen
Ausgabegeräten, um von der Konsole Informationen auszugeben.
OQ Eine typische verwendbare Konsole 12 hat einen Prozessor
30, der über eine Zweiwegverbindung mit einem Speicher 32 verbunden ist. Der Prozessor kann ein handelsüblicher
Prozessor sein, wie der Hoster (TM) Z80 Prozessor, und kann programmierbar sein, um Daten in der später zu
3g beschreibenden Weise zu verarbeiten. In gleicher Weise
kann der Speicher 32 ein handelsüblicher Speicher sein,
-2J-
wie der National Semiconductor NMC9716 Speicher, dor
einen allen Einrichtungsschlösser gemeinsamen Anlagen— kode und jeden Kombinationskodc und in jedem Schloß
gespeicherten Identifizierungskode ebenso wie gewählte,
zuvor gültige Kombinationskodes elektrisch speichern. Der Speicher 32 kann zusätzlich zur Speicherung irgendwelcher
anderer einschlägiger Daten verwendet werden, die vom Prozessor benötigt werden. —
Der Prozessor 30 empfängt Operationsbefehle von einem
Dreh-Wählschalter 34, einem Bercchtigungskartenleser 36, der die Berechtigungsschlüsscl 18 lesen kann, und
einem Ausführungsschalter 38, der die Durchführung der
Funktion entsprechend den ausgegebenen Befehlen veranlaßt. Der Prozessor 30 empfängt Daten vom Speicher
32 und einer Tastatur 40. Wenn Daten über die Tastatur 40 eingegeben werden, werden diese entweder in einem
linken Anzeigegerät 4 6 oder einem rechten Anzeigegerät 48 nach Wahl der Bedienungsperson wiedergegeben, jedoch
entsprechend den vorprogrammierten Erfordernissen des Prozessors 30. Das Anzeigegerät, auf dem die eingegebenen
Daten erscheinen, kann von der Bedienungsperson durch
„_ bloses Drücken der Taste 41 (#) auf der Tastatur 40
geändert werden. Das Anzeigegerät kann durch Drücken der Taste 43 (*) auf der Tastatur 40 geändert werden.
Nach der Überprüfung, daß ein Berechtigungsschlüssel
„_ 18 gültig ist, erhält die Konsole die Daten und die
Operationsbefehle und arbeitet nach diesen, wenn der Ausführungschalter 38 gedruckt wird. Datenwörter zum
Kodieren eines Schlüssels 14 über einen Schlüsselkod Lerer 4 2 oder Datenwörter zur Übertragung zu dem Pro-
»p. grammiergerät 22 über einen Kodierer 44 worden dann orzougt
Dcr Prozessor kann auch Daten zu einem Drucker 50 übertragen, der alle von der zentralen Konsole 12
durchgeführten Vorgänge auszeichnet. Die Verbindungen
zwischen den verschiedenen Ein- und Ausgabe- und Anzeigegeräten
sind bekannt und können vom Fachmann leicht hergestellt werden.
Figur 3 zeigt ein vereinfachtes, von der Konsole kodiertes
Programmiergerät 22, das einen Prozessor 60, einen Speicher 62, einen aktiven Schalter 64, einen Steckanschluß
66 und ein Anzeigegerät 68 aufweist. Der Steckanschluß 66 kann mit einem ähnlichen Steckanschluß im
Kodiercr 44 (Figur 2) und dem Steckanschluß 24 (Figur 1) in einem Schloß 16 zusammenwirken, so daß Daten von der
zentralen Konsole 12 zum Programmiergerät 22 und danach vom Programmiergerät 22 zu einem Schloß 16 übertragen
werden können.
Im Betrieb wird, wenn der Steckanschluß 66 des Programmiergerätes
2 2 in den Kodierer 4 4 eingeschoben ist, und nach . dem die zentrale Konsole 12 richtig betätigt wurde, ein
Datenwort von der Konsole 12 über den Steckanschluß 66 zum Programmiergerät 22 übertragen, wo es im Speicher
62 gespeichert wird- Danach wird das Programmiergerät 22 zu einem Schloß 16 gebracht und in den Leser 24 eingesetzt.
Der Prozessor 60 prüft zunächst, ob eine elektronische Nachrichtenverbindung zwischen dem Programmiergerät
22 und dem Schloß 16 hergestellt wurde. Das Anzeige-
gerät 68 zeigt dann an, ob die elektronische Nachrichtenverbindung
hergestellt wurde oder nicht. Danach wird nach Drücken des aktiven Schalters 64 das kodierte Datenwort
im Speicher 62 zum Prozessor 60 übertragen, wo es entsprechend einem vorprogrammierten, später zu beschrei-
benden Operationssatz verarbeitet wird. Das geänderte Datenwort wird dann über den Steckanschluß 66 in das
Schloß 16 übertragen, wo es verwendet wird, um dem Pro-
zes'sor im Schloß 16 zu befohlen, eine oder mehrere vorprogrammierte
Funktionen durchzuführen.
Wie Figur 4 zeigt, kann ein vereinfachtes Schloß 16 in der Einrichtung verwendet werden, das einen Prozessor
70, der handelsüblich sein kann, und einen Speicher 72 zur Speicherung eines Anlagenkodes, eines oder mehrerer
Kodes und eines oder mehrere Idontifizierungskodes aufweist.
Datenwörter werden entweder von einer Taste 14 über einen Tastenleser 15 und von einem Programmiergerät
(entweder ein von einer Konsole kodiertes Programmiergerät oder ein später zu beschreibendes Freigabe-Programmier-
._ gerät) über den Programmierqerät-Steckanschluß 24 eingelb
■ .
geben. Der Prozessor 70 wird programmiert, um verschiedene Verarbeitungsschritte wie Dekodieren oder Vergleichen
entweder von dem Tastenleser oder dem Steckanschluß 24 empfangener Datenwörter durchzuführen. Die speziellen
Verarbeitungsstufen zur Handhabung der von den Tasten 14 stammenden Datenwörter ist in der deutschen Patentanmeldung
33 13 609 beschrieben.
Der Prozessor 70 ist so vorprogrammiert, daß er geänderte Datenwörten von einem Programmiergerät 22 aufnimmt und
sie in vorprogrammierter Weise handhabt, um Kombinationskode- und Identifizierungskodedaten zu erhalten. Die sich
ergebenden Daten können mit Daten des Speichers 72 verglichen und zur Betätigung eines Schloßrieqelmechanismus
ng 74 oder zur Durchführung irgendeiner anderen geeigneten
Funktion entsprechend den programmierten Kriterien, wie sie in der Software des Prozessors 70 festgelegt sind,
verwendet werden.
Wie Figur 5 zeigt, hat die Einrichtung auch ein Freigabe-Programmiergerät
26 mit einem Prozessor 80, einem Speicher .- 82, einem Betätigungsschal· ter 84, ninom Funktionswüh1-schalter
86, einer Anzeige 90 und liinnm Steckanschluß 88.
Zunächst wird ein Anlagekode im Speicher 82 gespeichert. Danach kann das Freigabe-Programmiergerät 26 verwendet
werden, ohne das es mit der Konsole 12 verbunden ist oder Daten von dieser empfängt. Dor im Speicher 82
gespeicherte /inlagekode wird zunächst entweder in der
Hersteller£abrik oder durch Kodieren an der zentralen Konsole erhalten. Wie zuvor i." Verbindung mit dem von
der Konsole kodierten Programmiergerät der Figur 3 erläutert, kann der Anlagekode im Speicher 82 in einem
verwürfelten Format gespeichert werden, wobei der Prozessor 8 0 so vorprogrammiert ist, daß er das richtige
Entwurfein durchführt, jedoch nur, nach dem das Freigabe-Programmiergerät
eine Verbindung zu einem Schloß hergestellt hat. Die Herstellung einer Nachrichtenverbindung
zwischen dem Freigabe-Programmiergerät und einem Schloß über den Steckanschluß 88 wird an der Anzeige 90 angezeigt.
Wenn das Schloß eine angezeigte Funktion erfolgreich beendet oder nicht, gibt die Anzeige in ähnlicher Weise
den Grund des Schloßausfalls oder seine erfolgreiche Durchführung der angezeigten Funktion an.
Im Betrieb kann das Freigabe-Programmiergerät, sobald es mit einem Anlagekode programmiert ist, verwendet werden,
in dem zuerst eine von dem Schloß durchzuführende spezielle Funktion wie das öffnen des Schlosses gewählt wird, ein
neuer Kombinationskode in dem Schloß gespeichert oder eine andere gewünschte Operation durchgeführt und dann
diese Funktion an dem Funktionswählschalter 82 gewählt wird. Sobald die Funktion an dem Schalter 86 gewählt worden
ist, wird der Betätigungsschalter 84 gedrückt und leitet das Programm im Prozessor 80 ein. Der Prozessor
erzeugt dann ein Datenwort, das den Anlagekode 8 2 ebenso wie einen Kriterien-Aktions-Kode aufweist, der die
spezielle Funktion angibt, daß das Schloß arbeiten soll.
COPY
Der Prozessor überprüft dann, ob eine Nachrichtenverbindung
mit einem Schloß über den Steckanschluß 88 hergestellt wurde, wonach das Datenwort zum Schloß übertragen
wird. Das Schloß liest dann die in den Schloßleser eingegebene Karte, um den Kombinationskode oder
andere erforderliche Daten zu erhalten.
Die Prozessoren in dem von der Konsole kodierten Programmie:
gerät, das Freigabe-Programmiergerät und das Schloß sind handelsübliche Prozessoren. Derartige Prozessoren wurden
jedoch bisher nicht so eingesetzt, daß sie sichere Verbindungen in einer Sicherheitseinrichtung schaffen. Z.B.
hat die in dem US-Patent 4 283710 beschriebene Verriegelungseinrichtung Sicherheits-Ubersteuerungsmodule, die
eine Datennachrichtenverbindung zwischen einer zentralen
Konsole und einem oder mehreren Schlössern in einer Sicherheitseinrichtung herstellen. Dieser Sichorhcitsübersteuerungsmodul
ist jedoch eine passive Leitung für
Daten in dem Sinne, daß die Datenwörter von der Konsole zu dem Sicherheitsübersteucrungsmodul übertragen und
dann von diesem zum Schloß ohne Änderung übertragen werden.
Dagegen werden, wie später näher erläutert wird, Daten, die in das von der Konsole kodierte oder den Freiaabe-Programmierer
übertragen werden, worden zunächst verwürfelt oder in anderer Weise gehandhabt, um die Daten
für eine nicht autorisierte Person unlesbar zu machen.
Der Programmiergerät-Prozessor ist so programmiert,
daß er das kodierte Datenwort .'ίο handhabt, daß er das
kodierte Datenwort insgesamt oder teilweise entsprechend einem programmierten Operationssatz, der mit dem Operationssatz
der Konsole koordiniert ist, entwurf elf oder
in anderer Weise verarbeitet. Das sich ergebende geänderte.
Datenwort, das zum Sch]oß übertragen wird, ist daher nicht das gleiche wie es in dem Prograiiuniergcrüt-Sue icher ge- Ληον
speichert wurde, und wird nicht; e Lnni.il erdung I , bjy cjum
Programmiergerät vom Prozessor bestätigt wird, daß es mit dem Schloß in elektronischer Verbindung steht.
Der von der Konsole kodierte Programmierer und der Freib
gabeurocjrammie.rer haben sichere Nachrichtenverbindungen
zwischen der Konsole oder einer Tastenkarte, und die Schlösser erhöhen dadurch die Sicherheit der Einrichtung
erheblich.
Unter Bezugnahme auf; die Figur G wird der Betrieb der
Konsole 12 durch das Einsetzen einer Berechtigungskarte 18 in den Berechtigungskartenleser 36 eingeleitet, worauf
der Leser 36 von dem Prozessor 30 einen Befehl erhält,
um die Daten auf den Berechtigunqsschlüssel (Block 100)
15
zu lesen. Der Prozessor 30 empfängt dann die Daten von
dem Berechtigungsschlüssel und vergleicht sie z.B. mit gespeicherten Daten, um zu besLImmen, ob der Berechtigunqsschlüssel
gültig ist oder nicht (Block 102). Ein spezielles Verfahren zum Pr.üfen der Daten des Berechtigungsschlüssels
gegenüber Berechtigungsschlüsseldaten, die im Speicher 32 gespeichert sind, ist in dem US-Patent 4 283710 be-
- schrieben. Es kann jede geeignete Einrichtung zum Auswerten der Daten eines Berechtigungsschlüssels verwendet
werden, um zu bestimmen, ob die Daten einen gültigen 25
oder einen ungültigen Berechtigungsschlüssel darstellen; derartige Methoden sind bekannt. Wenn der Berechtigungsschlüssel ungültig ist, dann wird die Konsole abgeschaltet
(Block 104). Wenn der Uerechtigungsschlüssel gültig
ist, dann wird der Prozessor 30 freigegeben und empfängt Daten von der Tastatur 40 und Befehle von dem Wählschalter
34 und dem Ausführungsschalter 38 (Block 106).
Bei der bevorzugten Ausführungsform ist der Prozessor
,,,. 30 so programmiert, daß or die Da Lon des Berechtigungsschlüsseln im flinbl ick auf die Befehle auswertet, die
von dem Wählschalter 34 und von der Tastatur 4 0 eingegeben werden, um zu bestimmen, ob die Bedienungsperson, die den
COPY
Berechtigungsschlüsscl CiHg(1KcIiObOn hat, im Besitz ausreichender
Berechtigung war, um es zuzulassen, die geforderte Operation durchzuführen (Block 108). Z.B. wird
ein Berechtigungsschlüssel im Besitz eines Ilotelmanagers als Schlüsselkartc des Managers anerkannt. Die Konsole
kann daher z.B. einen Hauptschlüssel bei geeigneter Dateneingabe in die Tastatur 40 und geeigneter Positionierung
IQ des Wählschalters 34 erstellen. Wenn dagegen der Berechtigungsschlüssel
einem Angestellt gehört, würde die gleiche Operation durch die Konsole zurückgewiesen werden, und
ein Hauptschlüssel würde nicht kodiert werden.
!5 Der Prozessor 30 wertet daher den angeforderten Befehl
und die eingegebenen Daten gegenüber den Daten des Berechtigungsschlüssels aus, und wenn der Berechtigungspegel nicht richtig ist, befiehlt der Prozessor der Konsole,
abzuschalten (Block 110). Der Prozessor 30 kann vor dem Abschalten den Drucker 50 veranlassen, den Vorgang
aufzuzeichnen. Alternativ kann die Konsole die Zurückweisung
der angeforderten Operation nur anzeigen und auf einen weiteren Befehl vom Wählschalter 34 warten.
Wenn der Berechtigungspegel richtig .ist, so daß der Pro- ;
zessor die angeforderte Operation durchführen kann, bestimmt er als nächstes,· ob es sich dabei um das Kodieren
eines von der Konsole kodierten Programmgerätes oder das Kodieren eines Schlüssels (Block 112) handelt. Wenn
ein Schlüssel zu kodieren ist, dann leitet der Prozessor 30 ein geeignetes Schlüsselkodierprogramin (Block 114) ein.
Wenn dagegen Daten zu übertragen zu einem von der Konsolo
kodierten Programmgerät übertragen werden solion, erzeugt
der Prozessor 30 einen Kr Lter Lon/Ho-tä I i ([iiU'is-Kodc (13 Lock 11-auf
der Grundlage der von dem Wähl schal tor .3 4 einqegobencn
Befehle, des Berechtigungspegels dos Ue räch L i crirvj.sschJ.üssol *
18, der im Konsolenspeicher gespeicherten Daten und der
COPY
-3ü-
übor dio Tastatur 4 0 eingegebenen und am linken oder
rechten Anzeigegerät 46 oder 4 8 wiodergegebonen Daten,
wie anhand der Figur 9 näher beschrieben wird.
Der Prozessor bestimmt dann auf der Grundlage der vom Wählschalter 34 angegebenen Operation und der über die
Tastatur 40 eingegebenen Dat'Mi, ob ein erster Änderungskode berechnet werden muß oder nicht (Block 116). Im
allgemeinen ist ein erster Änderungskode nur erforderlich, wenn ein Schloß mit einem Kombinationskode entweder
vom Speicher 32 oder mit einem Kombinationskode, der von dem Prozessor 30 erzeugt wird, erforderlich ist. Wenn
bestimmt wird, daß ein erster Änderungskode (N1) nicht
berechnet werden soll, dann beginnt der Prozessor 30 sofort die Bildung eines Programmiergerät-Datenwortes
(Block 122) auf der Grundlage der Daten vom Wählschalter und der Daten vom Speicher 32, wie anhand der Figur 9
näher erläutert wird. Wenn ein Kombinationskode in einem
oder mehreren Schlössern erzeugt werden soll, dann muß ein erster Änderungskode von dem Prozessor 30 berechnet
werden. Der Prozessor wählt daher zunächst einen Kombinationskode aus dem Speicher 32 auf der Grundlage der
über die Tastatur 40 eingegebenen Daten (118). Wenn ein Programmiergerät kodiert wird, werden nur vorhandene
Kombinationskodes im Speicher 3 2 verwendet. Wenn dagegen ein Schlüssel 14 kodiert wird, dann ist es möglich, diesen
Schlüssel mit einem neuen Kombinationskode zu kodieren;
der Prozessor erzeugt dann einen neuen Kombinationskode und verwendet dabei ein vorbostinimtes Kombinationskode-Er
zeugungsprogramni.
Zurückkehrend auf Figur 6 wähl I. dor Prozessor 30 zusätzlich
zur Wahl eines Kombinationskodes auch einen
Identifiy.ierungskode ebenso wie dem Anlagenkode der Einrichtung
aus dem Speicher 32. Der erste Änderungskode (Ml)
COPY
-.3 1-
wird dann durch "Kombinat Lon drs qewählten Kombinationskodes
(CC) und dos Anlagenkodes (IC) entsprechend einer oder mehrerer vorprogrammierter Operationen (Block 120)
berechnet. Die vorprogrammierte Operation kann z.B. aus einer Addition bestehen, in welchem Falle der Kombinationskode und der Anlagenkode addiert werden, um den ersten
Ä'nderungskode zu erhalten.
An dieser Stelle ist zu beachten, daß bei der bevorzugten Einrichtung jedes Schloß einen oder mehrere SDe icherpegel
hat. Ein Kombinationskode und ein Identifizierungskode ist in jedem solchen Pegel gespeichert. Jeder Peqel
stellt vorzugsweise einen unterschiedlichen Pegel für den Zugang zum Schloß dar, so daß z.B. der Kombinationskode
und der Identifizierunqskode, die im Pegel 3 eines
Schlosses gespeichert sind, nur einmal an diesem speziellen Schloß vorhanden sind, und ein Programmgerät oder eine
Schlüsselkarte, die mit solch einem Kombinationskode und einem Identifizierungskode proqrammiert sind, nur dieses
Schloß öffnen. Der Pegel-2-Speicher mehrerer Schlösser
kann dagegen mit dem gleichen Kombinat ions- und Identifizierungskode
so kodiert werden, diiß eine Schi üsselkar t-o
oder ein Programmiergerät, die die entsprechenden Kombinations- und Identifizierungskodedaten gespeichert haben,
in der Lage sind, irgendeines von mehreren verschiedenen Schlössern bei positiver Korrespondenz zwischen den Daten
im Schloß und den Daten des Programmiergeräts oder der Schlüsselkarte zu öffnen.
Zurückkehrend zu Figur 6 wird der erste Änderungskode zunächst mit dem Kriterien/Betät iqunqs-Kode und dem
Anlagenkode und möglicherweise einem oder mehreren Identifizierungskodes
kombiniert, um ein spezielles .Schloß
oder einen speziellen Speichcrpcgc:! im Schloß oder boidi.·
identifizieren und ein Programmi orqorä t-Dat.c-nwort zu
bilden, das ein später anhand der Figur 9 (Block 122)
COPY
beschriebenes Format hat.
[Jm eine erhöhte Sicherheit zu schaffen, wird das Programmierb
gerät-Datenwor I. zunächst entsprechend einem vorbestimmten
Vorwurfelungsschema von der zentralen Konsole 12 (Block 124)
verwürfelt, um das kodierte Datenwort zu erhalten. Irgend ein geeignetes Verwürfelungsschema kann dabei verwendet
werden. Z.B. kann die Verwürfelung nur aus der Inver-10
ticrung der Daten in dem Programmiergerät-Datenwort bestehen,
üο daß alle "Einsen" "Nullen" und alle "Nullen"
"Einsen" sind. Alternativ kann die Verwürfelung durch irgendeine gewünschte mathematische oder logische Operation
erreicht werden.
15
15
Das sich ergebende kodierte Datenwort wird schließlich in den Speicher 6 2 des von der Konsole kodierten Programmiergeräts
(Block 126) eingegeben und die Konsole 12 kehrt in den Ruhe- bzw. Abschaltzustand (128) zurück.
Figur 7 zeigt ein ProgramriiFlußdiagranim in dem von der
Konsole kodierten Programmiergerät. Das Programmiergerät 22 empfängt zunächst ein kodiertes Datenwort von der
Konsole 12 und speichert dieses in seinem Speicher 62
(Block 140).Der Prozessor 60 in dem Programmiergerät 22
wartet dann, bis der Betätigunqsschalter 64 gedrückt wird (Block 142). Sobald der Betätigungsschalter gedrückt wird,
prüft der Prozessor 60 zuerst, ob das Programmiergerät
22 in elektronischer Verbindung mit einem Schloß 16 steht.
30
Wenn keine elektronische Verbindung festgestellt wird, dann informiert der Prozessor 60 die Bedienungsperson über
eine Anzeige oder einen anderen geeigneten Mechanismus (nicht gezeigt). Wenn der Prozessor 60 feststellt, daß
das Programmiergerät mit dem Schloß (Block 144) in Verbindung
steht, dann kehrt der Prozessor zunächst den Verwürfelungsprozeß um, der an dem Proqrammiergerät-Datenwort
in der zentralen Konsole (Block 146) durchgeführt wird,
COPY
so daß das'ursprüngliche Datenwort wiedergewonnen wird,
das von der Konsole (Block 122) der Figur 6 erzeugt wurde.
Der Prozessor 60 des Programm Lorgeräts 22 bestimmt dann, ob erster Änderungskode (M1) im Datenwort (Block 148)
vorhanden ist. Wenn ein erster Änderungskode (M1) erzeugt wurde und als Teil des entwürfelten Datenwortes vorhanden
ist, dann berechnet der Prozessor 60 einen '/.weiten
Änderungskode (M2) durch Korabination des ersten Änderungskodes (M1) mit einem Anlagenkode (JC) aus dem entwürfelten
Datenwort. Der sich ergebende zweite Änderungskode (M2) wird in das entwürfelte Datenwort anstelle des
ersten Änderungskodes (Block 150) eingegeben. Das sich ergebende geänderte Datenwort wird dann an das Schloß
(Block 152) ausgegeben.
Wenn ein erster Änderungskode nicht berechnet wurde, dann wird das entwürfelto Datenwort ohne weitere Änderung als
das geänderte Datenwort zum Schloß übertragen.
Wenn das geänderte Datenwort zum Schloß übertragen worden ist, wartet das Programmiergerät auf die Bestätigung vom
Schloß, daß das übertragene Datenwort angenommen, verwondet
und die befohlene Funktion durchgeführt worden ist (Block 154). Wenn das geänderte Datenwort nicht angenommen
wurde, dann kann das Programmiergerät eine Signallampe
an der Anzeige 68 einschalten, die angibt, warum das geänderte Datenwort nicht verwendet wurde, um es der Bedienungsperson
zu ermöglichen, den richtigen Korrekturvorgang durchzuführen. Wenn das goänder I c Datenwori- von
dem Schloß verwendet und die rich ti go J-'uiil; I. Lor. 'iurrhgoführt
wurde, dann teilt das Schloß auch diunr: information
dem Programmiergerät 22 mit. Der Prozessoi GO bestimmt
dann auf der Grundlage dos Kr iter ion /Bo tat iquiigti-Kodos
und der Anzeige vom Schloß, daß das M'-.'indfi ! r Dulionwurl.
angenommen wurde, ob das kodierte Datenwort im Speichor 6 2 gelöscht werden soll oder nicht (Blöckr 1 r>6 und 158)
"copy
- ΜΙ
Das Programm im Programmiergerät endet dann (Blöcke
und 162).
Figur 8 zeigt ein vereinfachtes Flußdiaqramm des ein-5
schLägigen Teils des Programms das Sohloßprozessors.
Insbesondere wenn ein geändertes Datenwort von einem schlüssel- oder einem konsolcnkodiorten Proqrammgerät
(Block 170) empfangen wurde, wartet der Prozessor zunächst den Kriterien/Betätigunqs-Kode aus, um zu bestimmen,
ob eine Kodekombination erforderlich ist, die spezielle Funktion (Block 172) durchzuführen. Wenn ein
Kombinationskode erforderlich ist, dann berechnet der Prozessor 70 den Kombinationskode aus dem zweiten Änderungskode
(M2) der ein Teil des geänderten Datenwortes
15
ist, das von dem Schloß ompfanqen wird, und dem Anlagenkode
(IC), der in dem Sch]oßspoicher gespeichert ist.
Die speziellen Berechnungen, die von dem Schloß durchgeführt werden, um den Kombinationskode zu erhalten,
sind im wesentlichen Umkohrberochnungen der vorprogrammierten
Operation in dem konsolankodierten Programmgerät, die den zweiten Änderungskode und die vorprogrammierte
Operation in der Konsole ergaben, die verwendet wurde,
um den ersten Änderungskode zu erhalten. Das Schloß 25
16 kombinierte daher den zweiten Änderungskode (M2) und den Anlagenkode (IC) entsprechend einem vorbestimmten
Operationssatz, der die Inversion des vorbestimmten Operationssatzes ist, dor in dom konsolenkodierten Programmon
gerät gespeichert ist, um den orsten Änderungskode (M1)
zu erhalten. Der sich ergebende Änderungskode (M1) wird
dann mit dem Anlagenkode (IC) der Schlosses entsprechend einem zweiten Operationssatz kombiniert, der die Inversion
des Operat ionssatzos; ist, dor in dem Prozessor der
Konsolo programmLort ist, dor verwendet wird, um ur-
sprünglich den ersten Ärulorunqnkodo (M1 ) zu erzeugen.
Das Ergebnis ist der Kombinntionskodo (CC) der ursprünglich
von dem Konsolenspeichor (Block 174) erhalten wird.
COPV
-3 "3-1
Nach dem der Kombinationskodc berechnet worden ist,
führt das Schloß die Funktion durch, die durch den Kriterien/Betätigungs-Kode (Block 176) angegeben ist.
Nach erfolgreicher Beendigung dieser Funktion sendet das Schloß einen Bestätigungskode zu dem Kodiergerät
(Block 178), den es zum Abschalten, zur Veranlassung einer Speicherlöschung oder zur Veranlassung irgend
einer anderen vorprogrammierten Funktion verwenden kann, die durchzuführen ist, und das Programm endet
dann (Block 180).
Als spezielles Ausführungsbcispiel sei angenommen,
daß die Sicherheitseinrichtung eine zentrale KonsoJe,
ein konsolenkodiertes Proqraimnqorät: und ein oder
mehrere Schlösser aufweist. Jedes Schloß hat vier Speicherpegel, in jedem von denen ein Kombinationskode und
ein Identifizierungskode gespeichert sind. Der Speicherpegel 0 des Schlosses enthält einen Kombinationskode
und einen Identifizicrungskode, der dom Kombinationskode und dem Identifizierungskode, die in dem Speicherpegel
0 aller anderen Schlösser in der Sicherheitseinrichtung gespeichert sind, gemeinsam Ist. Jeder Kombinations-
und Identifizierungskode, der einem Speicherpegel 1 zugeordnet ist, ist einer großen Gruppe von
Schlössern, jedoch nicht allen in der Sicherheitseinrichtun gemeinsam. Jeder Kombinat ions- und Identifizierungskode,
der einem Speicherpegel 2 zugeordnet ist, ist den Speicherpegeln 2 einer kleineren Gruppe von Schlössern gemeinsam.
Schließlich ist der Kombinat ions- und Idonlifizicrungskode,
der in dem Speicherpegel 3 jedes Schlosses gemeinsam ist, nur bei diesem Schloß allein vorhanden. IiLn konsolonkodiertes
Programmiergerät mit einem Kombinat ions- und I-dentifizierungskode
entsprechend dem im I'ogol 0 eines
Schlosses gespeicherten öffnet daher tatsächlich al Iu
Schlösser in der Sicherheitseinrichtung und isL im wesentlichen
ein Hauptschlüssel. In gleicher Weise öffnet ein konsolenkodiertes Programmiergerät, in dem ein Konibi-
COPY
-.JO-
nations- und Identifizierungskode entsprechend dem im
LJecjel 1 odor 2 gespeicherton gespeichert ist, alle
Schlösser in diesen speziellen Gruppierungen, und schließlich öffnet ein konsolenkodiertes Programmiergerät, in
5
dem ein Kombinations- und ein Identifizierungskode entsprechend
dem im Speicherpegel 3 eines Schlosses gespeicherten gespeichert int, nur dieses Schloß.
Die Figuren 9Λ und 9B -/eigen eine Tabelle, aus der
spezielle Operationsbeispiele der Einrichtung hervorgehen.
Der Zweck des Beispieles; 1 ist es , ein konsolenkodiertes Programmiergerät zu veranlassen, ein Schloß
eines speziellen Raumes zu öffnen. Es genügt daher,
zu fordern, daß die Ident i f izierungs- und Anlagenkodes
15
in dem Programmiergerät und dem Schloß zusammenpassen.
Um das richtige DatenworL in der Komiole zu erzeugen,
wird der Wählschalter 34 in die Stellung "SCHLOSSÖFFNEN"
(Spalte 3) gedreht, und dor Idontifizierungskode, der bei
der bevorzugten Ausführungsform nur die Raumnummer ist, wird über die Tastatur 40 (Spalte 1) eingestanzt. Da die
Raumnummer bzw. der Pegel 3 -Identifizierungskode über
die Tastatur eingegeben wird, wird er von dem linken Anzeigegerät 46 an der Tastatur angezeigt. Wenn der
eingegebene Identifizierungskode in dem rechten Anzeige-25
gerät 48 ist, dann ist es nur notwendig, die Anzeige durch Drücken der Taste 43 (*) und anschließend der Taste 41
("weitere Anzeigen") zu löschen.
Nach Eingeben der Daten wird din Ausführungstaste 38
gedrückt. Der vorprogrammierte Prozessor 30 in der Konsole
veranlaßt dann die Erzeugung eines Programmiergerät-Datenwortes. Diese Funktion kann von irgend einem gültigen Berechtigungsschlüssel
(Spalte 4) durchgeführt werden. Da nur ein einziges Schloß geöffnet werden soll, brauchen
keine anderen Identifizierungskodes eingegeben v/erden.
Das rechte Anzeigegerät öl zeugt daher keine Anzeige (Spalte 2) .
COPY
- 3 Ί -
Nach Eingabe der obigen Daten erzeugt der Prozessor 30 in der Konsole 12 ein Programmgerät-Datenwort mit einem
Format, wie es in den Spalten 5 bis 9 angegeben ist.
Die Konsole erzeugt einen Kriterien/Betätigungs-Kode (Spalte 5), der bei dem vorliegenden Ausführungsbeispiel
ein 3-ziffriger Hexadezimal-Kode ist. Dieser Kode enthält
die Information, welche Kriterien erfüllt werden
"LQ müssen, damit das Schloß die Funktion durchführt, die
auch von den Kriterien/Betätigungs-Kode angegeben ist. Der Wert des Kriterien/Betätigungs-Kodes wird von einem
Schloß erfaßt, das programmiert wird, um eine unterschiedliche Funktion für jeden der festgelegten Kriterien/
2g Betätigungs-Kodes durchzufuhren, die von dem Prozessor
30 erzeugt und Teil des Programmiergerät-Datenwortes werden. Bei dem speziellen Beispiel wird der Kriterien-Betätigungs-Kode
von dem Prozessor zu C8 3 definiert.
Im allgemeinen enthält das Programmiergerät-Datenwort
auch einen 6-ziffrigen A'nderungskode (Spalte 6) einen 4-ziffrigen sekundären ID-Kode (Spalte I)1 einen
6-ziffrigen Anlagenkode (Spalte 8) und einen 4-ziffrigen Haupt-ID-Kode (Spalte 9). Bei dem vorliegenden Beispiel,
bei dem nur ein Schloß geöffnet werden soll, ist weder ein Änderungskode noch ein sekundärer ID-Kode erforderlich,
so daß die Daten in den Spalten 6 und 7 unbesetzt bleiben. Um jedoch sicherzustellen, daß ein Programmgerät
einer anderen Sicherheitseinrichtung kein Schloß in der vorliegenden Sicherheitseinrichtung öffnen kann, gibt
die Hauptkonsole den Anlagenkode für die Einrichtung in Spalte 8 ein. Wie zuvor erwähnt, ist dor Anlagenkode
in der Konsole ebenso wie in jedem Schloß der Sicherheitseinrichtung gespeichert.
Da das Schloß-Sicherungsglied 105 geöffnet werden soll,
.wird der Identifizierungskode (01.05) für dLoson Raum,
der über die Tastatur 40 eingegeben wird, -in den vier
COPY
- .1 H -
Sto L I ι·η der Spalte 9 gespeichert.
DciH ProcirniiimiergeräL-DatL-nworL (C83000 000000000 2248760105)
^ wird dann ent sprechend oineiu vorprogrammierten Operationssatz
wie einer binären Jnvcrsiuii, einer Bit-Verschiebung,
der Addition einer konstanten oder irgendeiner anderen geeigneten Verwürfelungsopera.. ion verwürfelt. Da bei diesem
Beispiel keine Kodekoinb ination erforderlich ist, ist kein
Änderungskode orforderlich, und die oben beschriebene
Änderung des Programmiergerüt-Datonwortes im Schloß
(Blöcke 118 und 120 in Figur (3) ist η Lcht erforderlich.
Das sich ergebende kodierte Programmiergerät-Datenwort wird dann in das Progranimjergerät eingegeben, das zu dem
Schloß de« Raumes 105 mitgenommen wird, wo es eingeschoben
wird. Nach Drücken der Betätigungstaste an dem Programmiergerät und bei Hestät igung der elektronischen
Verbindung mit dem Schloß wird da.y kodierte Datenwort ^O entwürfelt und dann zu dem Schloß übertragen. Der Prozessor
im Schloß ließt dann dein Kr it:er Len/Betätigungs-Kode, um
zu bestimmen, daß der gewünschLi.- Vorgang das öffnen des
Schlosses ist. (Spalte IG), und u;i:j die Kriterien, die
für das Öffnen des Schlosses erfüllt werden müssen, darm
bestehen, daß der Hauptidentifizierungskode gleich dem
im Speicherpegel J des Schlosses gespeicherten Identifizierungskode
ist, und daß weilerhin der Anlagenkode (Spalte 8) dem Anlagenkode entspiechen muß, der in dem
Schloß gespeichert LsL (Spalte 10 und Spalte 14) der
Schloßprozessor vergleicht den AnLagenkode des Datenwortes (Spalte 8) mit dem im Schloßspe icher gespeicherten Anlagenkode.
Wenn Übereinstimmung auftritt, dann vergleicht
der Schloßprozessor den Haupt" ident if izierungskode mit
dem Peqc'l λ LdonL i fiz Lorungr.kode (Soaltc 9) gegenüber
dem Schloß-Identifizierungskode der im Pegel 3 -Speicher
gespeichert LsL. Wenn .sich bei diesem Vergleich Übereinstimmung
ergibt, dann betätigt der Prozessor den
COPY
Schloßriegel und das Schleiß öffnet.
Nach Beendigung dieses t)f f nungsvorganges sendet das
Schloß ein Signal zum Programmiorgernt, das so programmiert
ist, daß es ein oder mehrere Bits dos Kriterien/Betätigungs-Kodes
erfaß I , dor anzeigt, daß alle Berechtigungsschlüssel vi.-rwcndi'L wurden können, um
diesen Vorgang durchzuführen, lsi dies der Fall, wird
das Programmiergerät, kodiert, um nur ein einziges Schloß
öffnen zu können, ohne zur erneuten Kodierung wieder
zur zentralen Konsole zurückzukehren. Das Programmiergerät
löscht daher, wenn es die Boendigung der vom
Schloß durchzuführenden Funktion fest -stellt, die Programm]
gerät-Datcn, so daß keine wo i tieren Operationen von dem
Programmiergerät durchgeführt werden können.
Bei dem Beispiel 2 in Figur 9 ist ein Seil loß erneut zu
öffnen. In dieser Situation .solion jedoch mehrere Schi ös:;· ·
geöffnet werden, ohne das zur erneuton Programmierung de::
Programmgeräts zur Konsole zurückgekehrt wird. Ein konsolenkodiertes Programmiergerät, kann in diesem Falle nur
vom Manager kodiert werden, ein Schloß zum öffnen freizugeben. Der Berechtigungspegol (Spalte 4) muß daher
auf nur die jen igen Berecht igungssehl üssol begrenzt r;oin,
die im Besitz vom Managern sind. Zusätzlich wird, da
mehrere Räume geöffnet worden müssen, keine spezielle Raumnummer über die Tastatur οingogoben, und daher zeigen
das linke (Spalte 1) und das rechte' Ληζο i gegerät (Spall f.-
nicht an.
Die Einstellung des Wähl schalter:·, an der Konsole wird
wieder in die Schloßöffnungsst e I I ung (Spali.e 3) gebracht.
Das sich ergebende Programmicrgorät-Datenwort enthält eine Kr iterien/Betät i gungs-Kode (Spalte T>) und einen Anlagenkwd
(Spalte 8). Die Daten in ilen Spalten 6, 7 und 9 bleiben außer Betracht. Wenn das Dutonworl danach entwürfelt und
' COPY
in ein Schloß einqeqebcn wird, .stellt das Schloß fest,
dal' der einzige Vergleich, der erforderlich ist, um
das Schlf)ß zum Öffnen zu veranlassen, ein positiver
b
Vergleich zwis'cheii dom Anlagckodc des geänderten Datenwortes
und dem Anlagekode dor im Schloß gespeichert ist.
Zusätzlich erfaßt das Programmiergerät, daß der Wert
der Kriterien/Betätigungs-Kodes derart ist, daß mehrere
Schlösser geöffnet werden sollen, und das kodierte Daten-10
wort im Programmiergerät-Speicher wird daher nach einer
Eingabe in ein Schloß nicht gelöscht.
Bei dem Beispiel 3 ist die durchzuführende Funktion die
Synchronisierung der Daten in einem speziellen Speicher-
pegel in einem speziellen .Schloß mit den für diesen
SpeLcherpegel in der Konsole gospeicherten Daten.
Wie zuvor angegeben, müssen alle Kombinations- und Identifizierungskodes
für al Le :ichlösser in einem oder mehreren
20
Schlössern und in der Konsole gespeichert sein. Eine Synchroni sierungsoperat ion ist erforderlich, wenn die in
einem speziellen Speicherpegel in einem speziellen Schloß
gespeicherten Dillen au;; irgende i nein Grund geändert werden
sollen, so daß sie nicht mit den für dieses Schloß ge-25
speicherten Daten und denn Speicherpegel in der zentralen
Konsole übereinstimmen.
Es sei angenommen, daß der Kombinationskode im Pegel 3
des Raumes 105 mit dem Kombinationskode, der in der
30
zentralen Konsole für diesen Speicherpegel und dieses
Schloß gespeichert ist, nicht synchronisiert ist. Um das Schloß mit der Konsole zu synchronisieren, wird das Programmiergerät
zunächst in die zentrale Konsole eingesetzt,
die Rauiunumiiier wird über die Tastatur in das linke Anzeige-35
gerät eingegeben, die Wählscheibe wird auf "Synch" eingestellt
und eine Bereehtiqungskarte wird in die zentrale
Konsole eingegeben. Hei dicsu-ui speziellen Beispiel ist
COPY
die Konsole so programmiert, daß sio diese Funktion
beim Einsetzen irgend eines Pegels des Berechtigungsschlüsseis durchführt. Nach Drücken der Ausführungstaste
38 erzeugt dann der Konsolenprozcjssor 30 ein Datenwort,
das einen Kriterien/Betätigung 3-Kode C2B
<Spalte 5) enthält. Der Anlagenkode wird dann in die 6 Stellen
der Spalte 8 und der Pegel 3 Tdent if izierungskode (die !■
2Q Raumnummer) in die 4 Stellen der Spalte 9 eingegeben. j
Um eine erhöhte Sicherheit zu schaffen, wird jedoch j
der Kombinationskode nicht in die Stellen des Programmiergerät-Datenwortes
eingegeben. Statt dessen wird, wie in den Blöcken 118 und 120 der Figur 6 angegeben ist, ;
jg ein erster Änderungskode (M1) aus dem Kombinationskode
(CC) und dem Anlagenkode (IC) berechnet. Wenn z.B. der ,
Kombinationskode die 6-ziffrige Zahl 232323 und der Anlagenkode die 6-ziffrige Zahl 224876 ist, und die in ;
die Konsole programmierte Kombinationsoperation die Acidition
des Kombinationskode und des Anlagenkodes ist, dann ist der erste Änderungskode, der in die 6 Stellen der
Spalte 6 eingegeben wird gleich 4 57199. Der sekundäre Identifizierungskode in Spalte 7 wird nicht verwendet,
und diese Stellen bleiben daher außer Betracht. Das sich ergebende Datenwort wird dann verwürfelt und in den
Programmiergerät-Speicher übertragen.
Das Programmiergerät wird dann zu einem speziellen Schloß gebracht, und das kodierte Datenwort wird entwürfelt, nach
dem eine passende Nachrichtenverbindung mit dem Schloß hergestellt und die Betätigungstaste 84 an der Konsole
gedrückt wurde. Vor der Ausgabe der entwurfeltcn kodierten
Datenwortes jedoch wird der erste Änderungskode in Spalt*.·
6 wieder entsprechend einer zweiten Operation geändert, die z.B. nur die erste Addition des ersten Änderungskodes
mit dem Anlagenkode sein kann. Der sich ergebende zwoit-o
Änderungskode der auf diese Woiso erzeugt wird, ist dic
' COPY
6-zi£fr*ige Zahl 682075. Di ο ye /.ah.l wird in die Spalte 6
anstelle des ersten Änderungskodcr. eingegeben, und das sich ergebende geänderte Datenwort wird zum Schloß über-
° tragen. Das Schloß ermittelt den Wert des Kriterien/Betätigungs-Kodes
und erkennt, daß das Datenwort einen Änderungskode hat, der dekod'crt werden muß, um den richtigen
Kombinationskode zu erhuLten. Das Schloß wurde
daher vorprogrammiert, um die οΙη.ίι beschriebenen Additions-
^ 0 operationen dadurch umzukehren, daß zuerst der in dem.
Schloß gespeicherte Anlagenkode von dem zweiten Änderungskodewert
subtrahiert wird. Dies bedeutet, daß der Anlagenkodewert
224876 von dem zweiten Änderungskodewert 682075 subtrahiert wird, um den ersten Änderungskodewert 457199
zu erhellten. Der Anlagenkodcwert wird dann wieder von dem
ersten Änderungskodewert—subtrahiert, um den ursprünglichen
Kombinationskode 232323 zu erhalten. Das Schloß vergleicht dann den Anlagekodo mit dem dekodierten Datenwort
gegenüber dem im Schloß qai;f>?*.ichertcn Anlagekode, und
^0 wenn ein Vergleich auftritt, wird der Änderungskode der
Spalte 9 im Datenwort mj.1. dem Änuerungskode des Pegel 3
Speichers des Schlosses very]Jchen. Stattfindet, dann
besteht der von dem Kr Lter ien/Betcitigungs-Kode angezeigte
Vorgang darin, den Kombinat.ion:;kodc in den Pegel 3 Speicher
des Schlosses anstelle des zuvor- in diesem Speicherpegel gespeicherten Kombinationskodes zu speichern.
/
Ein ähnlicher Synchron i:; icrunasvorganq kann für jeden Speicherpegcil durchgeführt we'rdrn, wie bei den Beispielen
Ein ähnlicher Synchron i:; icrunasvorganq kann für jeden Speicherpegcil durchgeführt we'rdrn, wie bei den Beispielen
1C*
4 und 5 der I'igur 3 angegeben kt. Wenn jedoch solch eine
Operation von einer Angestul 1 telp-ilerechtigungskarte durchgeführt
werden soll, dann wird d.ts Programmiergerät auf
eine Operation gMeichzeitig begrenzt, so daß es zur zentralen
Konsole zurückgebracht werden muß, um erneut programiniert
zu werden, wenn der Kombinationskode des speziellen SpoicherpogoU; eines speziellen Schlosses synchronisiert
worden Lnt.
-4 i-
Es ist daher eroichtlich, daß dor llauptidentif i/. ierunqskode,
der Neben-Ldentifizinrungskode und der Beroichs-
Identifizierunqskode, die(als die Ziffern 5000, 8000
5
und 700 0 in Figur 9 angegeben sind) ebenso wie der Pegel
3 Identifizierungskode (Raurnnummer) über die Tastatur
eingegeben werden müssen. HeL dein vorliegendem Beispiel
wird der Pegel 3 !dentif 1 ν, Lerunqskodc in das linke Anzeigegerät
4 6 (Figur 2) eingegeben und von diesem ange-
"
zeigt, nach dem die ZahlensymboLtaste 41 an der Tastatur
gedrückt wurde, so daß die Jdenl: i f izierungskodcpcgel 0,1
oder 2 eingegeben und in dem rechten Anzeigegerät angezeigt werden können. Das Haupt: identif izierungskodewort
in den 4 Stellen der Spalte 9 de:; Datenwortes enthält
15
den Identifizierungskode für die Pegel 0, 1 oder 2,
während der sekundäre Identi f i /. iorungskodo in den ersten
4 Stellen der Spalte 7 enthalten ist. Das Datenwort wird dann geändert und entsprechend der oben beschriebenen
Methode verwürfelt. Wenn das geänderte Datenwort in dar.
20
Schloß eingegeben wird, erfaßt das Schloß den Wert des Kriterien/Betätiqungs-Kodes und wird so programmiert,
daß der Anlagenkode in dem geänderten Datenwort mit dem Anlagekode des Schlosses überein::, ti minen muß. Der Identifizierungskode
des Pegel 3 Speichers stimmt mit dem
sekundären Identifizierungskode des geänderten Datenwortes
überein, und der Pegel 0,1 oder 2 Idcntifizierunqskode
stimmt mit dem Hauptidentifizierungskodo in Spalte
überein. Wenn alle obigen Übereinstimmungen auftreten,
dann wird der von dem zweiten Änderungskode in Spalte abgeleitete Kombinationskode in dem Pegel 0,1 odor 2
Speicher, wie durch den Kriterien/Botätigungs-Kodo angogoben
ist, anstelLc des in diesem Speicherpegel qespc· i eher Lon
Kombinationskodes gespeichert.
Nach dem richtigen Kodieren und VerwürfeLn, wio oben
beschrieben, wird das kodierte Datenwort ::u dem Programmier"
gerät übertragen, das dann zu einem der Schlösser in der
- 4 Λ -
Gruppe von zu synchronesicrenden Schlössern gebracht
wird, wo es in den Stcckan.schluß eingeschoben wird.
Das kodierte DaLenwort wird in dor oben beschriebenen
b
Art. Ln geeigneter Weise geändert und zu dem Schloß übertragen, wo es wieder geändert wird, um den richtigen
Koinbinationskode zu erhalten. Das Schloß überprüft den KrlterLen/Betätigungs-Kode und bestimmt, das der Anlagenkode
in dem geänderten Datenwort' mit dem Anlagenkode des Schlosses und der Pegel 1 Icient Li: Lzierungskode, der in
dem Schloß gespeichert ist, mit dem Identifizierungskode,
der in der Spalte 9 des üatenwortos gespeichert ist, übereinstimmen
muß. Wenn diese beiden Übereinstimmungen auftreten, dann speichert der Prozessor des Schlosses den
Koinbinationskode, der von dem geänderten Datenwort in
dem Pegel 1 Speicher des Schlosser; abgeleitet wird, anstelle des darin gespeicherten Kombinationskodes. Das
Programmiergerät wird dann vom Schloß entfernt, und der
gleiche Vorgang wird für das nächste Schloß wiederholt, das den gleichen Pegel 1 Ident i f i .:icrungskode hat.
Die obigen Beispiele zeigen eino Methode, nach der die
Sicherheitseinrichtung betrieben werden kann, jedoch
kann das Schloß auch so programmLort werden, daß es eine
25
Reihe von zusätzlichen Funktionen durchführen kann, einschließlich
der Änderung der Identifizierungskodes, der
Änderung eines Anlagenkodes, eine doppelte Verriegelung
eines speziellen Schlosses oder iigendeine andere ge-
wünschte Funktion. Jede solche Funktion hat einen eino
υ
zigen zugeordneten Kriterien/Botätigungs-Kode, der dem
Schloß die Kriterien zuführt, die erfüllt werden müssen, bevor das Schloß einen speziellen Vorgang durchführt.
Das konsolenkodierto Programmiorqcrät hat auch einen
Prozessor, der dio einzelnen BiI κ des kodierten Datenwortes
35
in vorbest imrutor Wei.se ändert., bevor das geänderte Datenwort
erzeugt und an ein spezielle::; Schloß ausgegeben wird.
-4Ί-
Ein spezieller Kriterien/Botät j gungs-Kodo , Kombinationskode,
Anlagenkode oder jdentifiζierungskode ist daher
nicht dnterscheidbar, wenn cine nicht autorisierte Person
den Inhalt des Speichers des Programmiergerätes liest.
Die Sicherheit wird daher gegenüber bekannten Sicherheitseinrichtungen
erheblich erhöht".
Entsprechend einem wo iteren· Merkmal, der Erfindung kann
auch ein Not-bzw. Freigabe-Programmiergerät als Teil ; der Sicherheitseinrichtung vorgesehen sein, um Schlösser
öffnen zu können, wenn die Konsole betriebsunfähig wird. Alternativ kann für kleinere Einrichtungen das Froigabeprogrammiergerät
ohne die Notwendigkeit einer Konsole in der Einrichtung verwendet werden. Bei solch einer
Ausführungsform arbeitet das Freigabeprogrammiergerät
im wesentlichen ebenso wie das zuvor beschriebene konsolenkodierte
Programmiergerät, mil. doi Ausnahme, daß die
kodierten Datenwörter in ein Schloß über einen Schlüssel
eingegeben werden, der an dor zentralen Konsole in der Sicherheitseinrichtung oder von einer dem Hersteller
gehörenden Konsole vorprogrammiert wurde. Das Lesen der Daten auf dem Schlüssel und die durchzuführende Funktion ■
wird von dem Freigabeprogrammierer gesteuert, jedoch nur, j wenn der Anlagcnkode in dem verwürfelten Datenwort dem :
in dem Schloß gespeicherten Anlagekode entspricht. Die
Schlüssel sind mit kodierton Programmgerät-Datenwörtern programmiert, wie sie von einer zentralen Konsole erzeugt
und ausgegeben werden würden, wie zuvor für jede Karte beschrieben wurde, wobei geeignete Markierungen
die Funktion angeben, die beim Hinsetzen des Freigaboprogrammiergerätcs
und des Schlüssels in ein gewähltes
Schloß durchgeführt wird. Das kodierte Daionwort, das in
das Schloß übertragen wird, kann ein Vorwurfel Los Programmgerät-Datenwort
enthalten, das einen eis.ten Αικκμίιπμ:;-kode
enthalten kann oder nicht . Wenn das Fn.? igabcprng ram:, i·'
gerät in ein Schloß eingesetzt, wird, entwürfelt das Fi.<igabeprogrammiergerät
zunächst das Kodierte Datenwort, das
den Anlagckode und den Kr i I er i on/Betätigungs-Kode ent
hält. Danach wird das sieh ergebende geänderte Datenwüi'L
zum SchJoß übertragen, wo es verwendet wird, um
j.; die gewünsehste Schloßoperaf ion du i~chzu führen, wenn die
Anlagokodes iü/erc- i nstimiuen .
F. α ist: ΙΤΠ i eh t I ich, daß das kodierte Datonwort in den
Freigabeprogrammierqerät e inen Kr i terien/Betätigungs-
^q Kode haben kann, der da;; .Schloß anweist, eine spezielle
Funktion ohne Änderung der vorhandenen gespeicherten Kombinat ions- und !dent ifizierungskodcs durchzuführen,
so daß eine Synchronisierung zwischen den Schlössern
und der nicht, im Betrieb befindlichen zentralen Konsole
je durch Verwendung des Fre igabeprogreimmiergcrätes nicht
geändert., wird. Wenn soldi eine Betriebsart gewünscht
ist, kann das Programmiergerät-ImIonwort z.B. ähnlich
dem des Beispiels 1 oder 2 in Figur 9 sein.
Zusammenfassend ergibt sich somit:, damit die Erfindung
eine aktive Programmiergerä L-Li rl.' in du ng zu einem oder
mehreren Schlössern ebenso wie ein Verfahren zur Datenübertragung von einer zentralen Konsole oder einer anderen
Quelle zu einer entfernton Stelle wie einem Schloß
über ein«; aktives Programmiergerät schafft. Es wird somit
eine Einrichtung erheblich erhöhter Sicherheit gegenüber bekannten Einrichtungen geschaffen, bei denen von einer
zentralen Konsole ausgegebene IJaI en leicht lesbar sind,
so daß sich eine schwache Verbindung in der Einrichtung
an der Stelle der Übertragung von Deiten zwischen einem
zentralen Ort und einem oder mehreren entfernten Orten
ergibt. Durch die Erfindung wird dieser Nachteil überwunden und dadurch die Sicherheit, eilioblich erhöht, in
dem der Kombinat ionskodo ebenso wie die Verwürfelung in
geeigneter Weise ausgeblendet oder auf andere Art geändert
wird, um dadurch das gesamte1 Pi ogrammgerät-Datenwort an
der zentralen Konsole und im Programmiergerät selbst zu
ändern. Alle Komponenten der Einrichten stehen daher
COPY
- 4 γ -.
funktionell so in Verbindung, daß jede derart programmiert
werden muß,, daß die Verwüi/iolunq und Ausblendung, die
entweder in der Konsole odor in einem Programmiergerät
durchgeführt wird, im Schloß umgekehrt; wurden kann.
, W.
Leerseite
Claims (18)
1. Verfahren zur sicheren Datenübertragung zu einem Schloß in einer Einrichtung, die eine zentrale Konsole,
ein konsolenkodiertes Programmiergerät mit einem Speicher und eine Datenwort-Änderungsvorrichtung hat, und
wenigstens einem Schloß, wobei die Konsole einen Speicher hat, in dem wenigstens ein Kombinationskode für
jedes Schloß in der Einrichtung gespeichert ist, dadurch gekennzeichnet, daß
a) ein Kombinationskode für ein spezielles Schloß aus dem Speicher der zentralen Konsole gewählt wird,
b) ein erster Änderungskode aus dem ausgewählten .Kombinationskode
entsprechend einem ersten vorbestimmten Operationssatz erzeugt wird,
c) ein Programmiergerät-Datenwort in der zentralen Konsole erzeugt wird, das den ersten Änderungskode als Teil
enthält,
30
30
d) der Inhalt des Programmiergcrüt-Datenwortes entsprechend
einem zweiten vorbestimmten Operationssatz verv;ürfelt wird, um ein kodiertes Datenwort zu erhalten,
e) das kodierte Datenwort von der zentralen Konsole zu
dem konsolenkodierten Programmiergerät übertragen und in dem Speicher des Programmiergerätes gespeichert wird,
COPY
f) das kodierte Datenwort der Änderungsvorrichtung eritwürfelt
wird, um das Programmiergerät-Datenwort wieder zu gewinnen,
g) ein zweiter Änderungskode in der Änderungsvorrichtung durch Änderung des ersten Änderungskodes entsprechend
einem dritten vorbestimmten Operationssatz erzeugt wird, um ein geändertes Datenwort in dem Programmiergerät zu
erhalten,
h) das geänderte Datenwort von dem konsolenkodierten Programmiergerät zum Schluß übertragen wird, und
i) der Kombinationskode im Schloß zur Verwendung darin durch Verarbeitung des zweiten Änderungskodes entsprechend
einem vierten vorbestimmten Operationssatz erzeugt wird, um den ersten Änderungskode zu erhalten, und dann der
erste Änderungskode entsprechend einem fünften vorbestimmten Operationssatz geändert wird, um den Kombinationskode
zu erhalten.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dadurch gekennzeichnet,
daß der vierte Operationssatz die Umkehrung des dritten, und der Fünfte die Umkehrung des Ersten ist.
3. Verfahren nach Anspruch T oder 2, dadurch gekennzeichnet,
daß jedes Schloß und die zentrale Konsole einen darin gespeicherten Anlagekode haben, wobei der erste vorbestimmte
Operationssatz die Kombination des ausgewählten Kombinationskodes und des Anlagenkodes, der in der Konsole
gespeichert ist, entsprechend ersten vorbestimmten Kriterien, und der dritte vorbestimmte Operationssatz die Kombination
des ersten Änderunqskodes und des Anlagenkodes
aus dem wiedergewonnenen Proqrammiergerät-Datenwort in
COPY ,
dem Programmiergerät entsprechend zweiten vorbestimmten Kriterien umfaßt.
4 . Verfahren nach Anspruch 3 ,
dadurch gekennzeichnet,
dadurch gekennzeichnet,
daß der zweite Anlagekode, der bei der Erzeugung des Kombinationskodes im Schloß verwendet wird, der im
Schloß gespeicherte Anlagekode ist. 10
5, Verfahren zur sicheren Datenübertragung zu einem Schloß in einer Einrichtung mit einem Programmiergerät
mit einem Speicher und einer Datenwort-Änderungsvorrichtunr und wenigstens einem Schloß, wobei in jedem Schloß der
Anlagekode gespeichert ist,
dadurch gekennzeichnet,
daß
dadurch gekennzeichnet,
daß
a) ein Programmiergerät-Datenwort erzeugt wird, das wenigstens
einen Anlagekode enthält,
b) das Programmiergerät-Datenwort entsprechend einem ersten vorbestimmten Operationssatz verwürfelt wird,
um ein kodiertes Datenwort zu erhalten, 25
c) das kodierte Datenwort zu dem Programmiergerät übertragen und in dessen Speicher gespeichert wird,
d) das Programmiergerät in eine Schloß eingesetzt wird,
30
e) die Änderungsvorrichtung des Programmiergerätes veranlaßt wird, das kodierte Datenwort entsprechend einem
zweiten vorbestimmten Operationssatz zu verarbeiten, um ein geändertes Datenwort in Abhängigkeit von dem Einsetzen
des Programmiergerätes in das Schloß zu crhalLon, und
COPY
f) das geänderte Datenwort von dem Programmiergerät zum
Schloß zu übertragen, um eine vorbestimmte Funktion durch das Schloß durchzuführen.
6. Verfahren nach Anspruch 5, wobei die Einrichtung wenigstens einen mit Daten kouierten Schlüssel und jedes
Schloß wenigstens einen Schlüsselleser zum Lesen der
Daten des Schlüssels und zum Übertragen der gelesenen
Daten zum Schloß aufweist,
dadurch gekennzeichnet,
dadurch gekennzeichnet,
daß ein Schlüssel in den Schlüsselleser des Schlosses gleichzeitig mit dem Einsetzen des Programmiergerätes in
^5 das Schloß eingesetzt wird, und daß das Lesen der Daten
vom Schlüssel in das Schloß in Abhängigkeit vom Lesen des kodierten Datenwortes vom Programmiergerät gelesen
werden.
7. Verfahren nach Anspruch 5 oder 6,
dadurch gekennzeichnet,
dadurch gekennzeichnet,
daß das kodierte Datenwort des Programmiergerätes verwendet wird, um die vorbestimmte Funktion durch das
Schloß nur dann durchzuführen, wenn der Anlagekode des Programmiergerät-Datenwortes mit dem Anlagekode des
Schlosses übereinstimmt.
Schloß nur dann durchzuführen, wenn der Anlagekode des Programmiergerät-Datenwortes mit dem Anlagekode des
Schlosses übereinstimmt.
8. Verfahren nach Anspruch 5, wobei die Einrichtung eine zentrale Konsole aufweist,
dadurch gekennzeichnet,
daß das Programmiergerät-Datenwort in der zentralen
Konsole erzeugt wird, und daß das kodierte Datenwort
wahlweise gelöscht wird, wenn das Programmiergerät in ein Schloß eingesetzt und das geänderte Datenwort zu dem Schloß übertragen und die Durchführung der vorbestimmten Funktion eingeleitet wird.
Konsole erzeugt wird, und daß das kodierte Datenwort
wahlweise gelöscht wird, wenn das Programmiergerät in ein Schloß eingesetzt und das geänderte Datenwort zu dem Schloß übertragen und die Durchführung der vorbestimmten Funktion eingeleitet wird.
COPY
9. Einrichtung zur sicheren Datenübertragung, gekennzeichnet durch eine zentrale Konsole (12) mit
einem Datenspeicher (32), einem ersten Datenprozessor (30), einer Dateneingabeeinrichtung und einem Steckanschluß,
wobei kodierte Datenwörter von dem ersten Datenprozessor in Abhängigkeit von Befehlen und Daten
von der Dateneingabeeinrichtung und Daten von dem Datenspeicher zur Ausgabe über den Steckanschluß erzeugt werden,
wenigstens ein Programmiergerät (22) zum Empfang kodierter Datenwörter über den Steckanschluß, bestehend aus einem
ersten Speicher (62) zur Speicherung jedes empfangenen kodierten Datenwortes, einer ersten Datenwort-Änderungsvorrichtung
zur Verarbeitung des kodierten Datenwortes entsprechend einem ersten vorbestimmten Operationssatz,
um ein geändertes Datenwort zu erhalten, und einer Vorrichtung zur wahlweisen Verbindung des Programmiergerätes
mit wenigstens einem elektronischen Schloß (16), und
wenigstens ein elektronisches Schloß (16) entfernt \von
der Konsole (12) zum Empfang des geänderten Datenwortes vom ersten Programmiergerät, wobei das geänderte Datenwort
zur Durchführung eines oder mehrerer Operationen an dem Schloß verwendet wird.
10. Einrichtung nach Anspruch 9, dadurch gekennzeichnet,
daß wenigstens eines der Programmiergeräte (22) in die
Konsole (12) einsetzbar ist, um wahlweise die kodierton
ow Datenwörter von diesen zu empfangen und zum Schloß (16)
zu übertragen, wobei das Schloß die kodierten Daten wahlweise aus dem Programm löscht.
11. Einrichtung nach Anspruch 9 oder 10, wobei jedes
Schloß einen Schlüsselleser aufweist, j
gekennzeichnet durch einen Schlüssel (14), an Ίπΐη wen i ■ ).· ut. j
ein Datenwort gespeichert ist, wobei wenigstens eines dor ;
"copy
Prograramiergaräte ein Freigabe-Programmiergerät (26)
mit einem in einem ersten Speicher gespeicherten Anlage-
kode ist und in ein Schloß (16) einsetzbar ist, um den
5
Schlüsselleser .(15) des Schlosses freizugeben und das Datenwort vom eingesetzten schlüssel nur dann zu lesen,
wenn der Anlagekode des Freigabe-Programmiergerätes mit dem Anlagekode des Schlosses übereinstimmt.
12. Programmiergerät zur Herstellung einer Datenwortverbindung von einer Datenquelle zu einem Datenempfänger,
wobei die Datenquelle Datenwörter, die entsprechend einem ersten vorbestimmten Änderungsoperationssatz kodiert sind,
dem Programmiergerät zuführt,
dadurch gekennzeichnet,
dadurch gekennzeichnet,
daß das Programmiergerät einen ersten Datenwortspeicher zum Empfang und zur Speicherung kodierter Datenwörter
von der Datcnwortquelle, eine Anschlußeinrichtung zur Verbindung des Programmiergerätes mit der Datenwortquelle
zum Empfang kodierter Datenwörter von dieser und zur Verbindung mit dem Datenempfänger, eine Datenwort-Änderungsvorrichtung
zur Änderung des kodierten Datenwortes in dem Datenwortspeicher entsprechend einem zweiten
vorbestimmten Änderungsoperationssatz, um ein geändertes 25
Datenwort zu erhalten, das von dem Datenempfänger erkennbar
und diesem verwendbar ist, und eine Übertragunseinrichtung aufweist, um das geänderte Datenwort von dem
Programmiergerät zu dem Datenempfänger zu übertragen,
wobei das geänderte Datenwort zu dem Datenempfänger über
30
die Anschlußeinrichtung in Abhängigkeit von der Betätigung
der übertragungseinrichtung übertragen wird.
COPY
13. Programmiergerät nach Anspruch 12, dadurch gekennzeichnet,
daß die Datenquelle eine erste Änderungsvorrichtung zur Änderung eines ausgewählten Teils eines darin gebildeten \
i Datenwortes entsprechend einem ersten Kodieroperations- ]
satz aufweist, um ein Programmiergerät-Datenwort zu erhal- j
ten, und eine zweite Änderungsvorrichtung, um den Inhalt
des Programmiergerät-Datenwortes entsprechend einem zweiten Kodieroperationssatz zu verwürfein, und das kodierte
Datenwort für das Programmiergerät zu erzeugen, und daß die Datenwort-Änderungsvorrichtung des Programmiergerätes
eine Entwurfelungseinrichtung zur Umkehr der
Verwürfelung der Konsolen-Verwürfelungseinrichtung aufweist, um das Programmiergerät-Datenwort wiederzugewinnen,
sowie eine dritte Änderungsvorrichtung zur weiteren Änderung des geänderten Anteils dos Programmiergerät-Datonwortes
entsprechend einem dritten Kodieroperationssatz, um das geänderte Datenwort zu erhalten, wobei der Daten-
empfänger eine Einrichtung zur Umkehr des dritten Kodieroperationssatzes
und dann des ersten Kodieroperat ion.s-. satzes aufweist, um die von der Konsole erzeugte dekodierte
Datenwortinformation zu erhalten.
14. Sicherheitseinrichtung,
gekennzeichnet durch eine Datenquelle zur Erzeugung οines
kodierten Datenwortes, das entsprechend einer ersten Änderungsoperation geändert wird, ein Programmiergerät, bestehend
aus einer Einrichtung zum Empfang eines kodierten
Datenwortes von der Datenquelle, eine Einrichtung zur Speicherung des empfangenen kodierten Datenwortes, einer
Einrichtung zur Änderung des kodierten in der Speichereinrichtung gespeicherten Datonwortcs vor der Übertragung
des kodierten Datenwortes vom Programraicrgcräl: entsprechend
einer zweiten vorbestimmten Änderunq.sopern I. i on zur BoriHnmur
eines geänderten Datenworter;, und einer Eirir i rhtunn ::ur
Übertragung des geänderten Datenwortes vom Programmiergerät,
'copy
und eine Datenempfangseinrichtung entfernt von der Datenquelle, bestehend aus einer Einrichtung zum Empfang
der geänderten Datenwörter vom Programmiergerät und einer Einrichtung zur Interpretation des geänderten Datenwortes
zur Verwendung in der Datenempfangseinrichtung.
15. Einrichtung nach Anspruch 14, dadurch gekennzeichnet,
1^ daß die Datenquelle eine DatenworterZeugungseinrichtung
zur wahlweisen Bildung von Datenwörtern, eine erste Änderung
se in richtung zur Änderung einer ersten Kodieroperation eines jeden Datenwortes entsprechend einer ersten
Kodieroperation zum Erhalt eines Programmiergerät-Daten-
I^ Wortes, eine Verwürfelungseinrichtung zur Verwürfelung
des Inhaltes des Programmiergerät-Datenwortes entsprechend einer zweiten Kodieroperation zur Bestimmung des kodierten
Datenwortes, und eine Einrichtung zur Übertragung des kodierten Datenwortes zu dem Programmiergerät aufweist,
und daß die Einrichtung zur Änderung des kodierten Datenwortes in dem Programmiergerät eine Einrichtung zum
Entwürfein des kodierten Datenwortes zum Erhalt des Pro- j grammiergerät-Datenwortes und eine zweite Änderungseinrichtung
zur Änderung eines zweiten ausgewählten Anteils !
2^ des erhaltenen Programmiergerät-Datenwortes entsprechend j
einer dritten Kodieroperation zur Bestimmung des geänder- ' ten Datenwortes aufweist, und daß die Einrichtung zur
Interpretation eine Einrichtung zur Umkehr der zweiten und ersten Kodieroperation zum Erhalt des ursprünglich
kodierten Datenwortes aufweist.
16. Verfahren zur sicheren Datenübertragung von einer Datenquelle zu einem Datenempfänger,
dadurch gekennzeichnet,
daß
daß
a) ein Datenwort entsprechend einer ersten Änderungsopera-
GOPY
_g _
tion kodiert wird, um ein kodiertes Datenwort an der
Datenquelle zu erhalten,
b) ein Programmiergerät mit der Datenquelle verbunden wird,
c) das kodierte Datenwort von der Datenquelle zu einem Speicher in einem Programmiergerät übertragen wird,
d) das Programmiergerät von der Datenquelle getrennt wird,
e) das Programmiergerät mit dem Datenempfänger verbunden wird,
f) das kodierte Datenwort zur Eingabe in den Datenempfän-*-
ger geändert wird, wenn das Programmiergerät mit dem Datenempfänger verbunden ist, und
g) das geänderte Datenwort zu dem Datenempfanger zur
Verwendung in diesem übertragen wird.
1 7.. Verfahren nach Anspruch 16 ,
dadurch gekennzeichnet,
dadurch gekennzeichnet,
daß das geänderte, zu dem Datenempfänger übertragene
Datewort und das Datenwort, das zur Erzeugung des kodierten Datenwortes kodiert wurde, gleich sind.
18. Verfahren nach Anspruch 16,
dadurch gekennzeichnet,
dadurch gekennzeichnet,
daß beim Kodieren eine Datenwort erzeugt wird, wenigstens ein erster ausgewählter Anteil des Datenwortes entsprechend
einer ersten vorbestimmten Kodieroperation geändert wird, um ein Programmiergerät-Datenwort zu erhalten, und
das Programmiergerät-Datenwort entsprechend einer vorbestimmten Entwürfelungsoperation entwürfelt wird, um
CQPV'
das kodierte Datenwort zu erhalten, daß bei der Änderung des kodierten Datenwortes dieses entwürfelt wird, um
das Programmiergerät-Datenwort zu erhalten und wenigstens ein zweiter ausgewählter Anteil des erhaltenen Programmiergerät-Datenwortes
entsprechend einer zweiten vorbestimmten Kodieroperation geändert wird, um das geänderte Datenwort
zu erhalten, und daß das geänderte Datenwort im Datenempfänger durch Umkehr der zweiten und ersten Kodieroperation
dekodiert wird, um das ursprünglich kodierte Datenwort zur Verwendung in dem Datenempfänger zu erhalten.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/404,166 US4558175A (en) | 1982-08-02 | 1982-08-02 | Security system and method for securely communicating therein |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3327720A1 true DE3327720A1 (de) | 1984-03-01 |
Family
ID=23598439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833327720 Withdrawn DE3327720A1 (de) | 1982-08-02 | 1983-08-01 | Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung |
Country Status (6)
Country | Link |
---|---|
US (1) | US4558175A (de) |
AU (1) | AU554053B2 (de) |
BE (1) | BE897269A (de) |
DE (1) | DE3327720A1 (de) |
FR (1) | FR2531128B1 (de) |
GB (4) | GB2125096B (de) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
FR2568040B1 (fr) * | 1984-07-18 | 1989-12-01 | Lewiner Jacques | Installation de commande et de controle des differentes serrures codees d'un ensemble |
EP0180948B1 (de) * | 1984-11-05 | 1991-12-18 | Omron Tateisi Electronics Co. | Verfahren und System zur Kartenausgabe |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
US4686515A (en) * | 1985-02-11 | 1987-08-11 | Allied Corporation | Apparatus and method for marker verification |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
US4972472A (en) * | 1985-03-15 | 1990-11-20 | Tandem Computers Incorporated | Method and apparatus for changing the master key in a cryptographic system |
US4698630A (en) * | 1985-06-12 | 1987-10-06 | American Locker Group Incorporated | Security system |
US4703163A (en) * | 1985-08-22 | 1987-10-27 | Genest Leonard Joseph | Security system |
US6822553B1 (en) * | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
US4988987A (en) * | 1985-12-30 | 1991-01-29 | Supra Products, Inc. | Keysafe system with timer/calendar features |
US4916443A (en) * | 1985-10-16 | 1990-04-10 | Supra Products, Inc. | Method and apparatus for compiling data relating to operation of an electronic lock system |
US4914732A (en) * | 1985-10-16 | 1990-04-03 | Supra Products, Inc. | Electronic key with interactive graphic user interface |
US4947163A (en) * | 1985-10-16 | 1990-08-07 | Supra Products, Inc. | Electronic security system with configurable key |
US5245652A (en) * | 1985-10-16 | 1993-09-14 | Supra Products, Inc. | Secure entry system with acoustically coupled telephone interface |
US4727368A (en) * | 1985-12-30 | 1988-02-23 | Supra Products, Inc. | Electronic real estate lockbox system |
US4887292A (en) * | 1985-12-30 | 1989-12-12 | Supra Products, Inc. | Electronic lock system with improved data dissemination |
US4896246A (en) * | 1985-12-30 | 1990-01-23 | Supra Products, Inc. | Electronic lock with energy conservation features |
US4929880A (en) * | 1985-12-30 | 1990-05-29 | Supra Products, Inc. | Electronic lock system with battery conservation features |
EP0239342A3 (de) * | 1986-03-21 | 1988-12-07 | Emhart Industries, Inc. | Elektronische Verriegelungssysteme |
US4837822A (en) * | 1986-04-08 | 1989-06-06 | Schlage Lock Company | Cryptographic based electronic lock system and method of operation |
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
WO1988003287A1 (en) * | 1986-10-24 | 1988-05-05 | Harcom Security Systems Corporation | Computer security system |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
US4962530A (en) * | 1987-09-10 | 1990-10-09 | Computer Security Corporation | System for cryptographing and identification |
US4888652A (en) * | 1987-09-17 | 1989-12-19 | Dictaphone Corporation | Communications recorder having a unique identification code and secure method and apparatus for changing same |
IL84296A (en) * | 1987-10-27 | 1993-03-15 | A A Computerized Security Door | Electronic security lock |
FR2630561B1 (fr) * | 1988-04-21 | 1992-11-27 | Audebert Yves | Dispositif portable electronique destine a etre utilise en liaison avec un ecran |
US5136644A (en) * | 1988-04-21 | 1992-08-04 | Telecash | Portable electronic device for use in conjunction with a screen |
CH675920A5 (en) * | 1988-05-20 | 1990-11-15 | Gretag Ag | Access control using smart card - using code data generated to provide access to secured units |
US5055658A (en) * | 1988-07-25 | 1991-10-08 | Cockburn John B | Security system employing digitized personal physical characteristics |
FR2635895A1 (fr) * | 1988-08-26 | 1990-03-02 | Unidel Securite | Systeme de gestion d'acces pour cartes a microcalculateur incorpore et procede s'y rapportant |
DE69006532T2 (de) * | 1989-04-20 | 1994-06-01 | Toshiba Kawasaki Kk | Gerät zur Beschränkung der berechtigten Fahrer eines Fahrzeugs. |
AU633106B2 (en) * | 1989-06-02 | 1993-01-21 | Tls Technologies Pty. Ltd. | Security system |
WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
AT391909B (de) * | 1989-10-20 | 1990-12-27 | Grundmann Gmbh Geb | Schliesszylinder und zylinderschluessel |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5305456A (en) * | 1991-10-11 | 1994-04-19 | Security Integration, Inc. | Apparatus and method for computer system integrated security |
US5664097A (en) * | 1991-12-26 | 1997-09-02 | International Business Machines Corporation | System for delaying the activation of inactivity security mechanisms by allowing an alternate input of a multimedia data processing system |
DE69220016T2 (de) * | 1991-12-27 | 1998-01-02 | Zexel Corp | Verriegelungssystem |
US5191610A (en) * | 1992-02-28 | 1993-03-02 | United Technologies Automotive, Inc. | Remote operating system having secure communication of encoded messages and automatic re-synchronization |
FR2704344A1 (fr) * | 1993-04-19 | 1994-10-28 | Autoroutes Cie Financ Indle | Système de contrôle d'accès autonome de haute sécurité à conditions multiples. |
US5537103A (en) * | 1993-05-20 | 1996-07-16 | Harrow Products, Inc. | Programmer for contact readable electronic control system and programming method therefor |
FR2715183B1 (fr) * | 1994-01-14 | 1996-04-12 | Automatismes Production Eurl | Serrure électromécanique autonome de haute sécurité à lecteur de clé à puce pour système de contrôle et de gestion d'accès. |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
EP0803846B1 (de) * | 1994-10-19 | 2003-10-01 | Hitachi, Ltd. | Transaktionsgerichtetes elektronisches Ablagesystem |
FR2729700B1 (fr) * | 1995-01-25 | 1997-07-04 | Nofal Dawalibi | Dispositif electronique de fermeture programmable |
DE19505488C2 (de) * | 1995-02-13 | 1999-08-26 | Deutsche Telekom Ag | Einrichtung zur Informationssicherung |
JP2000509452A (ja) * | 1996-04-19 | 2000-07-25 | ラ ポスト | キーを生成する権限を自動的に転送することを可能にする安全化されたアクセス監視システム |
FR2749956B1 (fr) * | 1996-06-28 | 1998-07-31 | Poste | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles |
US6230971B1 (en) | 1996-04-29 | 2001-05-15 | Hitachi, Ltd. | Transaction-oriented electronic accommodation system |
ES2135330B1 (es) * | 1996-07-02 | 2000-05-16 | Sgb Equipo Electrico Sl | Mejoras introducidas en el objeto de la patente 9601474, presentada el 2 de julio de 1996, relativa a un sistema de llave unica. |
US6876293B2 (en) * | 1998-04-03 | 2005-04-05 | Harrow Products, Llc | Multiple access electronic lock system |
SE517464C2 (sv) | 2000-03-10 | 2002-06-11 | Assa Abloy Ab | Elektromekanisk nyckel- och låsanordning, låssystem och metod för uppdatering av auktorisationsinforamtion |
SE517465C2 (sv) * | 2000-03-10 | 2002-06-11 | Assa Abloy Ab | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
GB2391987A (en) * | 2002-04-30 | 2004-02-18 | Sutton Goldsmith Associates Lt | Electronic access control system with reprogrammable lock memory |
US7009489B2 (en) | 2002-06-14 | 2006-03-07 | Sentrilock, Inc. | Electronic lock system and method for its use |
US6989732B2 (en) * | 2002-06-14 | 2006-01-24 | Sentrilock, Inc. | Electronic lock system and method for its use with card only mode |
US7086258B2 (en) | 2004-03-19 | 2006-08-08 | Sentrilock, Inc. | Electronic lock box with single linear actuator operating two different latching mechanisms |
US7420456B2 (en) * | 2004-03-19 | 2008-09-02 | Sentri Lock, Inc. | Electronic lock box with multiple modes and security states |
US20080256629A1 (en) * | 2007-04-13 | 2008-10-16 | Silicon Motion, Inc. | Management Apparatus, System, and Method for Protecting a Memory Storage Card |
US8035477B2 (en) * | 2007-09-27 | 2011-10-11 | Gregory Paul Kirkjan | Energy-efficient electronic access control |
US8618907B2 (en) * | 2007-10-25 | 2013-12-31 | The Chamberlain Group, Inc. | Method and apparatus for coding identification information into a security transmission and method and apparatus for automatic learning of replacement security codes |
US20110241826A1 (en) * | 2010-04-01 | 2011-10-06 | Blackwell Jr James Dale | Reconfigurable Security Systems and Methods |
US9704316B2 (en) | 2013-09-10 | 2017-07-11 | Gregory Paul Kirkjan | Contactless electronic access control system |
US11574513B2 (en) | 2020-03-31 | 2023-02-07 | Lockfob, Llc | Electronic access control |
CN114109147A (zh) * | 2021-11-22 | 2022-03-01 | 珠海格力电器股份有限公司 | 智能密码锁具、安防系统及安防控制方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US29259A (en) * | 1860-07-24 | Machine for making friction-wires | ||
US3622991A (en) * | 1969-09-16 | 1971-11-23 | Electro Optics Devices Corp | Electronic locking system |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
US3821704A (en) * | 1972-03-13 | 1974-06-28 | D Sabsay | Self re keying security device with coded key |
US3845361A (en) * | 1972-05-11 | 1974-10-29 | Tokyo Magnetic Printing | Electric locking and unlocking apparatus |
US3906447A (en) * | 1973-01-31 | 1975-09-16 | Paul A Crafton | Security system for lock and key protected secured areas |
CA1101513A (en) * | 1976-11-08 | 1981-05-19 | Leonard J. Genest | Security system |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4232353A (en) * | 1978-06-19 | 1980-11-04 | Roger Mosciatti | Door lock security system |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4500750A (en) * | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
GB2124808B (en) * | 1982-07-27 | 1986-06-11 | Nat Res Dev | Security system |
-
1982
- 1982-08-02 US US06/404,166 patent/US4558175A/en not_active Expired - Fee Related
-
1983
- 1983-05-27 GB GB08314724A patent/GB2125096B/en not_active Expired
- 1983-06-28 AU AU16323/83A patent/AU554053B2/en not_active Ceased
- 1983-07-12 BE BE0/211160A patent/BE897269A/fr not_active IP Right Cessation
- 1983-07-22 FR FR8312191A patent/FR2531128B1/fr not_active Expired
- 1983-08-01 DE DE19833327720 patent/DE3327720A1/de not_active Withdrawn
-
1985
- 1985-03-28 GB GB08508109A patent/GB2159991B/en not_active Expired
- 1985-03-28 GB GB08508108A patent/GB2159990B/en not_active Expired
- 1985-03-28 GB GB08508115A patent/GB2157467B/en not_active Expired
Also Published As
Publication number | Publication date |
---|---|
GB8508115D0 (en) | 1985-05-01 |
AU1632383A (en) | 1984-02-09 |
US4558175A (en) | 1985-12-10 |
GB2159990A (en) | 1985-12-11 |
GB2159991B (en) | 1986-09-24 |
GB8314724D0 (en) | 1983-07-06 |
GB2125096B (en) | 1986-10-22 |
GB2125096A (en) | 1984-02-29 |
GB8508109D0 (en) | 1985-05-01 |
GB2159991A (en) | 1985-12-11 |
GB2157467A (en) | 1985-10-23 |
GB8508108D0 (en) | 1985-05-01 |
FR2531128A1 (fr) | 1984-02-03 |
AU554053B2 (en) | 1986-08-07 |
GB2159990B (en) | 1986-09-24 |
BE897269A (fr) | 1983-11-03 |
GB2157467B (en) | 1986-09-24 |
FR2531128B1 (fr) | 1988-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3327720A1 (de) | Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung | |
DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE3503177C2 (de) | ||
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
DE2058623A1 (de) | Elektronisches Sicherheitssystem fuer Gebaeude mit mehreren Raeumen | |
DE2949351C2 (de) | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument | |
EP0103791A2 (de) | Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel | |
DE2636610A1 (de) | Automatisches verkaufssystem | |
EP0811739B1 (de) | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge | |
DE3313609A1 (de) | Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung | |
DE4409559A1 (de) | Schlüssel für Schließsystem | |
DE10136035A1 (de) | Elektronisches Steuersystem mit Verwendung eines einzelnen Empfängers für unterschiedliche Steuermodi | |
EP0410024B1 (de) | Elektronisches Schliesssystem | |
DE69533637T2 (de) | Geschütztes Selbstlernen | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
DE4234822A1 (de) | Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug | |
EP1185960B1 (de) | Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes | |
DE102018111290A1 (de) | Schließsystem | |
EP1281827B1 (de) | Elektronisches Schliesssystem für die Zugangskontrolle | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
AT400605B (de) | Identifikationsträger für ein schliesssystem | |
DE3514660C2 (de) | ||
DE2635180C3 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE69732989T2 (de) | Prüfung von Identifikationssignalen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8141 | Disposal/no request for examination |