DE3819954A1 - Locking apparatus with an address store - Google Patents

Locking apparatus with an address store

Info

Publication number
DE3819954A1
DE3819954A1 DE19883819954 DE3819954A DE3819954A1 DE 3819954 A1 DE3819954 A1 DE 3819954A1 DE 19883819954 DE19883819954 DE 19883819954 DE 3819954 A DE3819954 A DE 3819954A DE 3819954 A1 DE3819954 A1 DE 3819954A1
Authority
DE
Germany
Prior art keywords
key
card
lock
locking device
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19883819954
Other languages
German (de)
Inventor
Des Erfinders Auf Nennung Verzicht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schulte Schlagbaum AG
Original Assignee
Schulte Schlagbaum AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schulte Schlagbaum AG filed Critical Schulte Schlagbaum AG
Priority to DE19883819954 priority Critical patent/DE3819954A1/en
Publication of DE3819954A1 publication Critical patent/DE3819954A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • E05B49/002Keys with mechanical characteristics, e.g. notches, perforations, opaque marks
    • E05B49/006Keys with mechanical characteristics, e.g. notches, perforations, opaque marks actuating opto-electronic devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00722Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with magnetic components, e.g. magnets, magnetic strips, metallic inserts

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The invention relates to a locking apparatus consisting of at least one lock and a plurality of assigned keys, which are formed as coded key cards, and, to achieve an apparatus which is as reliable as possible, proposes that each key coding (32) has an address code (33) which is assigned to at least one addressed byte of the store, the byte being able to take up at least two states (first and second state), which decide the locking authorisation or non-authorisation for locking of the key card used each time. <IMAGE>

Description

Die Erfindung betrifft eine Schließeinrichtung, bestehend aus mindestens einem Schloß und mehreren zugeordneten Schlüs­ seln, die als Schlüsselkarten ausgebildet sind und jeweils eine unterschiedliche, von einer Leseeinrichtung des Schlos­ ses erfaßbare Schlüsselcodierung aufweisen, welche beim Einstecken der Schlüsselkarte in einen Schloß-Leseschlitz für eine Schließberechtigung gegenüber einem Schloßcode eines Speichers des Schlosses geprüft wird.The invention relates to a locking device from at least one lock and several assigned keys seln, which are designed as key cards and each a different one from a reading device of the castle ses detectable key coding, which at Insert the key card in a lock reading slot for a lock authorization against a lock code a memory of the lock is checked.

Derartige, bekannte Schließeinrichtungen sind beispielsweise in Zugangskontrollbereichen eingesetzt. Alle zugangsberech­ tigten Personen besitzen jeweils eine Schlüsselkarte, die zum Passieren der Zugangssperre in ein entsprechendes Schloß einzuschieben ist. Liegt keine Zugangsberechtigung vor, so öffnet das Schloß nicht. Die Zugangsberechtigung erkennt das Schloß durch Vergleich der Schlüsselcodierung der entspre­ chenden Schlüsselkarte mit den im Schloßspeicher abgelegten Schloßcodes. Liegt Identität vor, so gibt das Schloß die Riegeleinrichtung frei. Soll ein zuvor, eine Zugangsberechti­ gung aufweisender Schlüssel ausgesperrt werden, so wird dessen Code im Schloßspeicher gelöscht. Es ist im nachhinein somit nicht mehr erkennbar, ob dieser Schlüssel jemals eine Zugangsberechtigung besessen hat oder nicht. Von Nachteil ist ferner, daß für den Vergleich der Schlüsselcodierung mit dem Schloßcode der gesamte Speicherinhalt des Schlosses abge­ fragt und durchgearbeitet werden muß, was einen entsprechen­ den Aufwand erfordert.Known locking devices of this type are, for example used in access control areas. All access calculations Individuals each have a key card, the to pass the access barrier in a corresponding lock is to be inserted. If there is no access authorization, then does not open the lock. The access authorization recognizes this Locked by comparing the key coding of the corresponding key card with those stored in the lock memory Lock codes. If there is identity, the lock gives it Locking device free. If a previously, an access authorization key are locked out, so whose code is deleted in the lock memory. It is afterwards therefore no longer recognizable whether this key ever has one Has access authorization or not. A disadvantage is furthermore that for the comparison of the key coding with the lock code the entire memory content of the lock  asks and needs to be worked through what suits you requires the effort.

Der Erfindung liegt daher die Aufgabe zugrunde, eine Schließ­ einrichtung der eingangs genannten Art zu schaffen, bei der die Schließberechtigung eines Schlüssels auf einfache Weise erkannt wird und bei der überdies ermittelbar ist, ob ein zuvor schließberechtigter Schlüssel nunmehr von der Berechti­ gung zur Schließung ausgeschlossen ist.The invention is therefore based on the object of a closure to create facility of the type mentioned in the the authorization to lock a key in a simple way is recognized and it is also possible to determine whether a Key previously authorized to lock now from authorization closure is excluded.

Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß jede Schlüsselcodierung einen Adreßcode aufweist, der mindestens einem adressierten Byte des Speichers zugeordnet ist, wobei das Byte mindestens zwei Zustände (erster und zweiter Zu­ stand) annehmen kann, die über die Schließberechtigung (erster Zustand) oder Nichtberechtigung zur Schließung (zweiter Zustand) der jeweils benutzten Schlüsselkarte ent­ scheiden. Diese Ausgestaltung besitzt gegenüber der geschil­ derten Schließeinrichtung des Standes der Technik eine ganz andere Zuordnungs- und Auswertfunktion im Hinblick auf die Daten der in den Schloß-Leseschlitz eingeschobenen Schlüssel­ karten. Der Code jeder Schlüsselkarte beinhaltet eine Infor­ mation, die eine bestimmte Adresse des Schloßspeichers an­ spricht. Das Lesen der Schlüsselcodierung bewirkt somit, daß eine ganz bestimmte Adresse des Schloßspeichers aufgerufen wird, so daß es - anders als im Stand der Technik - nicht erforderlich ist, den gesamten Speicherinhalt abzusuchen. This object is achieved according to the invention in that each key coding has an address code which is assigned to at least one addressed byte of the memory, the byte being able to assume at least two states (first and second state) which are based on the locking authorization (first state) or non-authorization decide to lock (second state) the key card used. This embodiment has a completely different assignment and evaluation function with respect to the data of the key inserted into the lock-reading slot compared to the schil der locking device of the prior art. The code of each key card contains information that addresses a specific address in the lock memory. Reading the key coding thus causes a very specific address of the lock memory to be called up, so that - unlike in the prior art - it is not necessary to search the entire memory content.

Ist die entsprechende Adresse aufgerufen, so wird der Zu­ stand des unter dieser Adresse vorhandenen Bytes abgefragt, wobei das Byte erfindungsgemäß mindestens zwei Zustände annehmen kann. Liegt der erste Zustand vor, so besitzt der dieser Adresse zugeordnete Schlüssel Schließberechtigung. Sofern jedoch der zweite Zustand von dem Byte angenommen wird, so wird die Schloßelektronik veranlaßt, beim Einsatz des dieser Adresse zugeordneten Schlüssels die Schließung nicht freizugeben. Erfindungsgemäß nimmt das Byte seinen zweiten Zustand durch Verlassen des ersten Zustandes ein, das heißt, ein zuvor schließberechtigter Schlüssel wird durch eine (bewußt herbeigeführte) Zustandsänderung des Bytes von der Schließberechtigung ausgeschlossen. Der jewei­ lige Zustand des Bytes gibt demgemäß sofort Aufschluß dar­ über, ob der früher einmal zugelassene Schlüssel nunmehr seine Berechtigung verloren hat. Es kann demgemäß ein in den Nichtberechtigungsstatus überführter Schlüssel versehentlich nicht zu einem späteren Zeitpunkt nochmals wieder zugelassen werden, denn die Kontrollmöglichkeit auf Schließungsberechti­ gung ist jederzeit durch Abrufen der Zustände des Bytes gegeben. Bei der Anlage des Standes der Technik ist dieses nicht der Fall, denn wenn dort der entsprechende Schloßcode für eine Nichtschließberechtigung eines Schlüssels gelöscht wird, so ist dem Speicher zu einem späteren Zeitpunkt nicht mehr die Information entnehmbar, ob der Schlüssel mit dem entsprechenden Schloßcode wieder zugelassen werden kann. Als Beispiel soll hier angeführt werden, daß ein ausscheidender Mitarbeiter seinen Schlüssel beim Verlassen der Firma mit­ nimmt und noch Duplikate des Schlüssels in der Firma vorhan­ den sind. Zu einem späteren Zeitpunkt könnten nunmehr die Duplikate versehentlich als schließberechtigte Schlüssel durch die Vornahme einer entsprechenden Schloßprogrammierung vergeben werden, was zur Folge hätte, daß auch der ausge­ schiedene Mitarbeiter durch seinen Schlüsselbesitz Zugang zu dem Zugangskontrollbereich hätte. Der Schloßspeicher enthält dabei keine Informationen darüber, daß bei ordnungsgemäßem Betrieb eigentlich keine Zugangsberechtigung hätte erteilt werden dürfen. Bei dem Erfindungsgegenstand ist zu jeder Zeit eine Kontrolle möglich, ob bestimmte Schlüssel berechti­ gt sind oder nicht. Alternativ ist es jedoch auch möglich einen gesperrten Schlüssel (zweiter Zustand) wieder (durch Programmierung) in den ersten Zustand zu versetzen. Vor dieser Umprogrammierung kann über einen Ausdruck erkannt werden, daß die Schlüssel gesperrt sind.If the corresponding address is called, the Zu the status of the byte available at this address, the byte according to the invention having at least two states can accept. If the first state is present, it has Keys associated with this address. However, if the second state of the byte is assumed the lock electronics is caused to be used of the key assigned to this address not to release. According to the byte takes its second state by leaving the first state, that is, a key previously authorized to lock by a (deliberately brought about) change of state of the Bytes excluded from locking authorization. The respective The valid state of the byte immediately provides information about whether the key previously approved is now has lost its authorization. Accordingly, it can be in the Key misappropriated status accidentally not re-admitted at a later date because the possibility of checking the right to lock It is always possible to call up the status of the byte given. In the state of the art system, this is not the case, because if there is the corresponding lock code deleted for non-locking authorization of a key the memory is not at a later point in time the more information can be extracted whether the key with the corresponding lock code can be approved again. As Example should be given here that an outgoing  Employee using his key when leaving the company takes and there are still duplicates of the key in the company that are. At a later time, the Accidental duplicates as authorized keys by making the appropriate lock programming be forgiven, which would have the consequence that the out divorced employees with key access the access control area. The lock memory contains no information that if properly Operation actually would not have given access authorization may be. In the subject of the invention is everyone It is possible to check whether certain keys are authorized are or not. Alternatively, it is also possible a locked key (second state) again (by Programming) in the first state. In front this reprogramming can be recognized via a printout that the keys are locked.

Nach einer Weiterbildung der Erfindung kann das Byte einen dritten Zustand einnehmen, welcher angibt, daß die der ent­ sprechenden Adresse zugehörige Schlüsselkarte bisher noch nicht für eine Schließung eingesetzt ist. Liegt dieser drit­ te Zustand vor, so hat noch keine Programmierung stattgefun­ den, das heißt, daß der dieser Adresse zugeordnete Schlüssel weder eine Zugangsberechtigung hat noch von der Zugangsbe­ rechtigung ausgeschlossen ist, vielmehr kann der Schlüssel (z. B. an einen neuen Mitarbeiter der oben genannten Firma) noch vergeben werden.According to a development of the invention, the byte can be one assume third state, which indicates that the ent key card associated with the address so far is not used for a lock. Is this third state, no programming has yet taken place the, that is, the key assigned to this address neither has an access authorization nor from the access operator authorization is excluded, rather the key  (e.g. to a new employee of the company mentioned above) still to be awarded.

Die Ausbildung kann so getroffen sein, daß der Adreßcode ein Teilcode der Schlüsselcodierung ist. Mithin können bestimmte Elemente der Schlüsselcodierung den Adreßcode bilden, wobei die übrigen Elemente der Schlüsselcodierung weitere Informa­ tionen beinhalten. Alternativ kann jedoch auch vorgesehen sein, daß der Adreßcode aus der Schlüsselcodierung berechnet ist. Dieses erhöht den Sicherheitswert der Anlage, da selbst dann, wenn die Schlüsselcodierung bekannt ist, hieraus nicht der Adreßcode ohne weiteres abgeleitet werden kann, da hier­ zu die Kenntnis des Berechnungsalgorithmus erforderlich ist.The training can be done so that the address code Subcode of the key coding is. Hence certain Elements of the key coding form the address code, where the remaining elements of the key coding further informa include. Alternatively, however, can also be provided be that the address code is calculated from the key coding is. This increases the safety value of the system, since itself then, if the key coding is known, not from this the address code can be easily derived since here knowledge of the calculation algorithm is required.

Nach einer Weiterbildung der Erfindung ist vorgesehen, daß die Schlüsselcodierung eine Anlagenkennung aufweist. Die Anlagenkennung gibt an, welcher Schließeinrichtung der ent­ sprechende Schlüssel zugeordnet ist, wenn mehrere Schließein­ richtungen innerhalb eines Gesamtprojektes eingesetzt sind. Der Schlüssel, der beispielsweise der Anlage 0 zugeordnet ist, schließt nicht ein Schloß der Anlage 1 und umgekehrt.According to a development of the invention it is provided that the key coding has a system identifier. The System identifier indicates which locking device the ent speaking key is assigned when multiple locks directions are used within an overall project. The key assigned to attachment 0, for example is not a lock of system 1 and vice versa.

Es kann vorgesehen sein, daß die Anlagenkennung ein Teilcode der Schlüsselcodierung ist. Alternativ ist es jedoch auch möglich, die Anlagenkennung aus der Schlüsselcodierung zu berechnen. It can be provided that the system identifier is a partial code is the key coding. However, it is also an alternative possible to identify the system from the key coding to calculate.  

Um einem Schlüssel die Schließberechtigung zu geben, ist eine Programmierkarte erforderlich, die - ebenso wie die Schlüsselkarte - in den Schloß-Leseschlitz eingebracht wird. Die Programmierkarte weist eine die Programmierbereitschaft des Schlosses herbeiführende Programmschlüsselcodierung auf, wobei das Schloß nach Empfang der Programmschlüsselcodierung die nachfolgend durch Einschub der entsprechenden Schlüssel­ karten in den Schloß-Leseschlitz gelesenen Schlüsselcodierun­ gen als schließberechtigte Codierungen durch Setzen des Bytes in den ersten Zustand registriert. Dies kann zusätz­ lich unter der Bedingung erfolgen, daß zwischen der Eingabe der einzelnen Schlüsselcodierungen eine bestimmte Zeitspanne nicht überschritten wird. Mithin ist es somit lediglich erforderlich, zunächst die Programmierkarte einzuschieben und anschließend alle die Schlüsselkarten in den Schloß- Leseschlitz einzuführen, die Schließberechtigung erhalten sollen. Das Schloß springt von seinem Programmierzustand in den Normalzustand zurück, wenn eine bestimmte Zeitspanne nach Einführen der letzten Schlüsselkarte verstrichen ist. Es liegt somit eine Selbststeuerung vor, so daß Bedienungs­ elemente oder dergleichen für die Betriebsartenumschaltung entbehrlich sind.To give a key locking authorization, a programming card is required, - is introduced into the lock-reading slot - just like the key card. The programming card has a program key coding which brings about the readiness for programming of the lock, the lock registering the key codes read subsequently by inserting the corresponding key cards into the lock reading slot as lock-authorized codes by setting the byte in the first state after receipt of the program key coding. This can be done under the additional condition that a certain period of time is not exceeded between the input of the individual key codes. It is therefore only necessary to first insert the programming card and then insert all the key cards into the lock reading slot which are to be given locking authorization. The lock returns from its programming state to the normal state when a certain period of time has passed after the last key card was inserted. There is thus a self-control, so that operating elements or the like are unnecessary for the mode switching.

Vorzugsweise legt die Schlüsselcodierung der nach der Pro­ grammierkarte eingeschobenen Schlüsselkarte die Anlagenken­ nung für sich und die nachfolgenden Schlüsselkarten fest. Dies bedeutet, daß die im Anschluß an die Programmierkarte eingeschobene Schlüsselkarte im Hinblick auf ihre Anlagenken­ nung untersucht wird und daß diese Anlagenkennung von der Schloßelektronik übernommen wird. Alternativ kann jedoch auch vorgesehen sein, daß nicht die Schlüsselkarte zur Fest­ legung der Anlagenkennung herangezogen wird, sondern daß die Programmierschlüsselcodierung (bzw. ein Teil davon) der Programmierkarte die Anlagenkennung bestimmt.Preferably, the key coding sets the according to the Pro Insert the key card into the system card for yourself and the following key cards. This means that following the programming card  inserted key card with regard to their plant characteristics is investigated and that this system identifier by the Castle electronics is taken over. Alternatively, however also be provided that not the key card to the feast system identification is used, but that the Programming key coding (or part of it) the Programming card determines the system identifier.

Ferner ist vorzugsweise eine Löschkarte (Erase-Schlüssel) vorgesehen, deren Löschcodierung eine die Schließberechti­ gung verneinende Zustandsänderung in den zweiten Zustand der zugeordneten Bytes derjenigen Schlüsselkarten vornimmt, welche im Anschluß an die Löschkarte durch Einschub in den Schloß-Leseschlitz eingelesen werden. Nach einer besonderen Weiterbildung ist zwischen der Eingabe der einzelnen Schlüs­ selkarten eine bestimmte Zeitspanne einzuhalten, die nicht überschritten werden darf. Im Gegensatz zum Stand der Tech­ nik wird hier unter Löschen jedoch nicht das vollständige "Ausradieren" des entsprechenden Codes verstanden, sondern vielmehr bewirkt die Löschkarte nur eine Zustandsänderung des Bytes unter der entsprechend zugehörigen Adresse. Die Überführung des Bytes von dem ersten in den zweiten Zustand bringt es mit sich, daß der zugehörige Schlüssel keine Schließberechtigung mehr besitzt.Furthermore, a deletion card (erase key) is preferably provided that their deletion coding is a locking authorization The negative state change to the second state of the assigned bytes of those key cards, which, following the delete card, is inserted into the Lock reading slot can be read. After a special one Further training is between entering the individual key cards to adhere to a certain period of time, which is not may be exceeded. In contrast to the state of the tech However, nik does not become the complete one under Delete "Erase" the corresponding code understood, but rather, the delete card only causes a change of state of the byte at the corresponding address. The Transfer of the byte from the first to the second state entails that the associated key is none Has more locking authorization.

Nach einer Weiterbildung ist eine Gesamt-Löschkarte (Erase-All-Schlüssel) vorgesehen, deren Gesamt-Löschcodie­ rung die Bytes des Speichers aller zugeordneten Schlüsselkar­ ten der gesamten Schließeinrichtung in den dritten Zustand überführt, sowie vorzugsweise die Anlagenkennung rücksetzt. Während also im Anschluß an die Löschkarte diejenigen Schlüs­ selkarten in den Schloß-Leseschlitz eingebracht werden müs­ sen, deren Schließberechtigung verneint werden soll, ist es bei der Gesamt-Löschkarte nicht erforderlich, zusätzlich noch Schlüsselkarten einzulesen, da schon das Einführen der Gesamt-Löschkarte allein dazu führt, daß sämtliche zugehöri­ gen Schlüsselkarten von der Schließung ausgenommen werden.After further training is a total delete card (Erase-All key) provided whose total erase code  the bytes of the memory of all assigned key cards ten of the entire locking device in the third state transferred, and preferably resets the system identifier. So while after the delete card those key sel cards must be inserted into the castle reading slot sen, whose locking authorization is to be denied, it is not required for the overall deletion card, additionally still read key cards, since the introduction of the Total deletion card alone leads to all belonging key cards can be excluded from closure.

Ferner ist vorzugsweise eine General-Löschkarte (General-Reset-Schlüssel) vorgesehen, deren General-Lösch­ code die Bytes des Speichers aller zugeordneten Schlüsselkar­ ten der gesamten Schließeinrichtung in den dritten Zustand überführt und ferner auch den Inhalt eines Protokollspei­ chers des Schlosses rücksetzt, der Informationen über eine gewisse oder die vollständige Anzahl der zuletzt durchgeführ­ ten Schließungen aufnimmt. Mithin führt die Benutzung der General-Löschkarte dazu, daß sämtliche Speicher rückgesetzt werden, das heißt einen "unprogrammierten" Zustand besitzen. Die General-Löschkarte ist vorzugsweise nur im Hersteller­ werk der Schließeinrichtung vorhanden; gegebenenfalls könnte noch der Service mit einer derartigen Karte ausgestattet sein. Diese Maßnahme hilft, Fehlbedienungen zu vermeiden. Ferner ist ein weiterer Schutz im Hinblick auf Fehlbedienun­ gen dadurch verwirklicht, daß die General-Löschkarte und auch die Gesamt-Löschkarte für ihre Wirksamkeit innerhalb von 5 Sekunden zweimal in den Schloß-Leseschlitz einzustec­ ken ist. Bei nur einmaliger Einlesung erfolgt keine Reaktion des Schlosses.Furthermore, a general delete card is preferred (General reset key) provided its general deletion code the bytes of the memory of all assigned key cards ten of the entire locking device in the third state transferred and also the content of a log file resets the lock, which provides information about a some or all of the most recent number ten closures. The use of the General erase card to reset all memory will have an "unprogrammed" state. The general delete card is preferably only in the manufacturer factory of the locking device available; if necessary the service is equipped with such a card be. This measure helps to avoid incorrect operation. Further protection is against maloperation gen realized by the general deletion card and  also the overall deletion card for its effectiveness within 5 seconds into the lock reading slot ken is. There is no reaction if the data is read in only once of the castle.

Die Anordnung kann so geschaffen sein, daß die Schlüsselco­ dierung einen Magnetcode aufweist, der von magnetischen Bereichen der Schlüsselkarte gebildet ist. Ferner kann die Schlüsselcodierung einen Strichcode aufweisen, der von einer optischen Erfassungseinrichtung des Schlosses lesbar ist und den Adreßcode beinhaltet. Erst wenn der Magnetcode der Schlüsselkarte als übereinstimmend mit einer entsprechenden Codierung einer Magneteinrichtung des Schlosses erkannt ist, läßt sich die zugehörige Karte (sei es nun die Schlüsselkar­ te, die Programmierkarte, die Löschkarte, die Gesamt-Lösch­ karte oder die General-Löschkarte) vollständig in den Schloß-Leseschlitz einführen. Grundvoraussetzung für den Betrieb ist somit, daß zunächst die "Magnetsperre" des Schlosses überwunden werden muß, bevor weitere Funktionen ausgeübt werden. Hierzu ist vorgesehen, daß das Schloß einen bei mit schließberechtigtem Magnetcode versehener Karte mit deren Einstecken in den Schloß-Leseschlitz verlagerbaren Schieber aufweist, der an seiner auf einer gehäusefesten Lochplatte aufliegenden Auflagefläche Lagerausnehmungen aufweist, in denen als Magnetstifte ausgebildete Zuhaltungen verschieblich einliegen und daß die Löcher der Lochplatte mit den Lagerausnehmungen in Grundstellung des Schiebers fluchten. Ist keine Karte eingeschoben, so werden die Magnet­ stifte durch eine angrenzende ferromagnetische Platte auf­ grund ihrer magnetischen Kräfte in einer Stellung gehalten, in der sie zum Teil in den Löchern der Lochplatte als auch in den Lagerausnehmungen einliegen. In dieser Stellung ist eine Schieberverlagerung nicht möglich. Wird die gültig codierte Karte eingeschoben, so gelangen deren magnetische Bereiche in Gegenüberlage zu den Magnetstiften derart, daß sich ungleichnamige Pole von den magnetischen Bereichen und den Magnetstiften gegenüberliegen. Die Magnetstifte werden vollständig in die Lagerausnehmungen zurückgedrängt und geben daher die Löcher der Lochplatte frei. Nunmehr kann der Schieber verlagert werden.The arrangement can be created so that the key co dation has a magnetic code that is magnetic Areas of the key card is formed. Furthermore, the Key encoding have a bar code that is from a optical detection device of the lock is readable and contains the address code. Only when the magnetic code of the Key card as matching one Coding of a magnetic device of the lock is recognized, can the associated card (be it the key card te, the programming card, the erase card, the total erase card or the general deletion card) completely in the Insert the lock reading slot. Basic requirement for the Operation is thus that first the "magnetic lock" of Lock must be overcome before further functions be exercised. For this purpose it is provided that the lock one with a card provided with an authorized magnetic code their insertion into the lock reading slot relocatable Has slide, which on its housing-fixed Perforated plate bearing surface bearing recesses has, in which tumblers designed as magnetic pins insertable and that the holes of the perforated plate with the bearing recesses in the basic position of the slide  swear. If no card is inserted, the magnets are pins through an adjacent ferromagnetic plate held in one position due to their magnetic forces, in which they are partially in the holes of the perforated plate as well lie in the bearing recesses. In this position a slide displacement is not possible. Will be valid inserted card, so get their magnetic Areas facing the magnetic pins such that different poles from the magnetic areas and face the magnetic pins. The magnetic pens are completely pushed back into the bearing recesses and therefore release the holes in the perforated plate. Now the Slider to be relocated.

Zusätzlich ist es möglich, mindestens eine der Zuhaltungen alternativ zu der direkten Steuerung von dem Magnetcode der entsprechenden Karte mittels einer Magnetspule in Freigabe­ stellung zu bringen, die von der den Strichcode der Karte lesenden Erfassungseinrichtung erregbar ist. Diese Ausgestal­ tung bietet zusätzliche Sicherheit. Dann, wenn der Strich­ code die richtige Codierung aufweist, erregt die Erfassungs­ einrichtung die Magnetspule, wodurch die zugehörige Zuhal­ tung in Freigabestellung verbracht wird. Erst jetzt ist eine Schieberverlagerung möglich.
In addition, it is possible to bring at least one of the tumblers into the release position as an alternative to direct control of the magnetic code of the corresponding card by means of a magnetic coil which can be excited by the detection device reading the bar code of the card. This configuration offers additional security. Then, when the bar code has the correct coding, the detection device excites the solenoid, whereby the associated Zuhal device is brought into the release position. Only now is a slide displacement possible.

Die Zeichnung veranschaulicht die Erfindung anhand eines im wesentlichen schematisch dargestellten Ausführungsbeispiels, und zwar zeigt:The drawing illustrates the invention using a essentially schematically illustrated embodiment, and shows:

Fig. 1 eine Draufsicht auf die erfindungsgemäße Schließeinrichtung mit Schloß und Schlüsselkarte, Fig. 1 is a plan view of the inventive closing device with a lock and key card,

Fig. 2 eine Draufsicht auf die Schlüsselkarte in aufgebrochenem Zustand, Fig. 2 is a plan view of the key card in broken-state,

Fig. 3 eine Schnittansicht durch einen den Leseschlitz aufweisenden Abschnitt des Schlosses, Fig. 3 is a sectional view through the reading slot having the lock portion,

Fig. 4 eine Ansicht gemäß Fig. 3, jedoch bei eingeschobener Schlüsselkarte, Fig. 4 is a view according to FIG. 3, but with inserted key card,

Fig. 5 einen Speicherzustandsplan des Schloßspeichers, Fig. 5 is a state diagram of the memory lock memory,

Fig. 6 einen Speicherzustandsplan, der die Zustandsänderung beim Programmieren zeigt, Fig. 6 shows a memory state diagram showing the state change during programming,

Fig. 7 einen Speicherzustandsplan, der die Zustandsände­ rung beim Löschen zeigt und Fig. 7 is a memory state map showing the state change when erasing and

Fig. 8 einen Speicherzustandsplan, der die Zustandsänderung beim Gesamt- bzw. General-Löschen zeigt. Fig. 8 is a memory state map showing the state change in the overall or general deletion.

Gemäß Fig. 1 weist die Schließeinrichtung 1 ein Schloß 2 und mehrere Karten 3 auf, welche in einen Schloß-Leseschlitz 4 eingeschoben werden können.Referring to FIG. 1 1, the closing means on a lock 2 and a plurality of cards 3 which can be inserted in a lock-read slot 4.

Das Schloß 2 kann beispielsweise an der Tür eines Zugangskon­ trollbereiches angeordnet sein. Die zugangsberechtigten Personen besitzen Karten 3, welche u.a. als Schlüsselkarten 5 ausgebildet sind. Besitzt die Schlüsselkarte 5 eine gülti­ ge Codierung und wird sie in den Schloß-Leseschlitz 4 einge­ schoben, so läßt sich mittels des Handknaufes 6 die Tür öffnen. Es sind auch Varianten denkbar, bei denen der Hand­ knauf 6 entfällt und eine automatische Türöffnung erfolgt.The lock 2 can for example be arranged on the door of an access control area. The persons authorized to access have cards 3 , which are designed, inter alia, as key cards 5 . If the key card 5 has a valid coding and is inserted into the lock reading slot 4 , the door knob 6 can be used to open the door. Variants are also conceivable in which the hand knob 6 is omitted and the door is opened automatically.

Die Fig. 2 verdeutlicht den Aufbau der Karten 3. Jede Karte 3 besteht aus einem Kunststoffträger, auf dem magnetisierba­ res Schichtmaterial aufgebracht ist. Dieses Schichtmaterial kann bereichsweise in einer entsprechenden Programmierein­ richtung magnetisiert werden, so daß magnetisierte Bereiche 7 entstehen. Diese magnetisierten Bereiche 7 sind vorzugsweise als Magnetpunkte 8 ausgebildet. Die Abdeckung der Magnetpunk­ te 8 erfolgt mit einer Kunststoff-Zwischenlage 9, auf der ein Strichcode 10 aufgedruckt ist, der vorzugsweise aus drei parallelen Spuren 11, 12 und 13 besteht. Die Striche des Strichcodes 10 besitzen alle die gleiche Stärke und sind in jeder Reihe gleichweit voneinander beabstandet, sofern keine Leerstellen 14 ausgebildet sind. Die Folge der Striche und Leerstellen jeder Spur 11, 12 bzw. 13 stellt die Codierung dar, die beim Einschieben der Karte 3 in den Schloß-Lese­ schlitz 4 von einer Erfassungseinrichtung 15 gelesen wird. Vorzugsweise ist eine Infrarot-Erfassungseinrichtung vorgese­ hen, so daß der Strichcode 10 nach einem ebenfalls in Fig. 2 dargestellten Ausführungsbeispiel auf die Innenseite einer Abdeckfolie 16 aufgedruckt sein kann, wobei die Abdeckfolie 16 für infrarotes Licht durchlässig, jedoch für die Wellen­ längen des für das menschliche Auge sichtbaren Lichtes un­ durchlässig ist. Dieses hat den Vorteil, daß der Strichcode von außen nicht ohne weiteres vom menschlichen Auge abgele­ sen werden kann. Bei dem zuletzt beschriebenen Ausführungs­ beispiel kann dann die Kunststoff-Zwischenlage 9 entfallen. FIG. 2 illustrates the structure of the cards 3. Each card 3 consists of a plastic carrier on which magnetisierba res layer material is applied. This layer material can be magnetized in some areas in a corresponding Programmein direction, so that magnetized areas 7 arise. These magnetized areas 7 are preferably designed as magnetic points 8 . The magnetic points 8 are covered with a plastic intermediate layer 9 on which a bar code 10 is printed, which preferably consists of three parallel tracks 11 , 12 and 13 . The bars of the bar code 10 all have the same thickness and are equally spaced from one another in each row, provided that no spaces 14 are formed. The sequence of dashes and spaces in each track 11 , 12 and 13 represents the coding, which is read when a card 3 is inserted into the lock-reading slot 4 by a detection device 15 . Preferably, an infrared detection device is provided, so that the bar code 10 can also be printed on the inside of a cover sheet 16 according to an embodiment example also shown in FIG. 2, the cover sheet 16 being transparent to infrared light, but for the wavelengths of that human eye of visible light is impermeable. This has the advantage that the bar code cannot be easily read from the outside by the human eye. In the last embodiment, for example, the plastic intermediate layer 9 can then be omitted.

Die Fig. 3 zeigt eine Schnittansicht durch das Schloß 2 im Bereich des Schloß-Leseschlitzes 4. Im Schloßgehäuse 17 ist eine ferromagnetische Platte 18 angeordnet, die von einer Feder 19 in Richtung auf eine Lochplatte 20 gedrückt wird. Die Lochplatte 20 ist gehäusefest installiert. Ferner ist in dem Schloßgehäuse 17 ein Schieber 21 in Richtung des Pfeiles 22 verschieblich gelagert, der eine Vielzahl von Lageraus­ nehmungen 23 aufweist, welche in der in der Fig. 3 darge­ stellten Grundstellung des Schiebers 21 mit entsprechenden Löchern 24 der Lochplatte 20 fluchten. In den Lagerausnehm­ ungen 23 liegen als Magnetstifte 25 ausgebildete Zuhaltungen ein, welche von der ferromagnetischen Platte 18 angezogen werden und demgemäß mit einem Teil ihrer Länge in die Löcher 24 eingreifen. Schieber 21 und Lochplatte 20 sind somit relativ zueinander fixiert. Eine mit Magnetstift 25 ver­ sehene Lagerausnehmung 23 ist von einer Magnetspule 26 umge­ ben. Über ein Kabel 27 steht die Magnetspule 26 mit einer Schloßelektronik 28 in Verbindung. Die Erfassungseinrichtung 15 grenzt mit der Stirnfläche 29 ihres Sensors an den Schloß-Leseschlitz 4 an. Sie steht über ein Kabel 30 eben­ falls mit der Schloßelektronik 28 in Verbindung. FIG. 3 shows a sectional view through the lock 2 in the area of the lock-reader slot 4. A ferromagnetic plate 18 is arranged in the lock housing 17 and is pressed in the direction of a perforated plate 20 by a spring 19 . The perforated plate 20 is installed fixed to the housing. Furthermore, in the lock housing 17, a slide 21 is slidably mounted in the direction of arrow 22 , the recesses having a plurality of bearings 23 , which in the basic position shown in FIG. 3 Darge of the slide 21 are aligned with corresponding holes 24 of the perforated plate 20 . In the bearing recesses 23 there are tumblers designed as magnetic pins 25 , which are attracted by the ferromagnetic plate 18 and accordingly engage in part of their length in the holes 24 . Slider 21 and perforated plate 20 are thus fixed relative to each other. A ver with magnetic pin 25 bearing recess 23 is of a solenoid 26 ben. The solenoid 26 is connected to a lock electronics 28 via a cable 27 . The detection device 15 adjoins the lock reading slot 4 with the end face 29 of its sensor. It is also connected via a cable 30 to the lock electronics 28 .

Wird nun - gemäß Fig. 4 - eine Karte 3 in den Schloß-Lese­ schlitz 4 eingeschoben, so erfolgt eine Verlagerung der fer­ romagnetischen Platte 18 unter Nachgeben der Feder 19. So­ bald beim Einschieben der Karte 3 ihr unteres Ende an einem Vorsprung 31 des Schiebers 21 anliegt, ist bei gültiger Magnetcodeausbildung (Magnetpunkte 8) ein Zustand geschaf­ fen, in dem durch die magnetisierten Bereiche 7 der Karte 3 die Magnetstifte 25 in die entsprechenden Lagerausnehmungen 23 zurückgedrückt werden, was aufgrund der Gegenüberlage gleichnamiger Magnetpole der magnetisierten Bereiche 7 und der Magnetstifte 25 erfolgt. Mithin stehen Lochplatte 20 und Schieber 21 dann nicht mehr in Eingriff miteinander, bis auf den Magnetstift 25, der von der Magnetspule 26 umgeben ist. Dieser wird unter Freigabe des zugehörigen Loches der Loch­ platte 20 zurückgezogen, wenn die Karte 3 einen gültigen Strichcode 10 aufweist. Beim Einschieben der Karte 3 hat die Erfassungseinrichtung 15 den Strichcode 10 gelesen und ein entsprechendes Ausgangssignal über das Kabel 30 an die Schloßelektronik 20 geleitet. Ist der Strichcode 10 als gültig erkannt, so wird die Magnetspule 26 durch Stromfluß über das Kabel 27 magnetisiert, wodurch der Magnetstift 25 in seine Freigabestellung zurückgezogen wird. Durch Druck auf den oberen Rand der Karte 3 läßt sich nunmehr der Schie­ ber 21 in Richtung des Pfeiles 22 nach unten verlagern, wodurch die in der Fig. 4 dargestellte Stellung eingenommen wird, in welcher über eine nicht dargestellte mechanische Kopplung das Schloß 2 in Offenstellung überführt ist bzw. überführt werden kann. Vorzugsweise liegen drei Erfassungs­ einrichtungen 15 entsprechend der Spuren 11, 12 und 13 der Karte 3 nebeneinander, so daß der sich aus diesen drei Spu­ ren 11, 12 und 13 zusammensetzende Strichcode 10 vollständig erfaßt wird.If now - according to FIG. 4 - a card 3 is inserted into the lock-reading slot 4 , the ferromagnetic plate 18 is displaced while the spring 19 yields. As soon as its lower end abuts against a projection 31 of the slide 21 when the card 3 is inserted, a state is created in the case of valid magnetic code formation (magnetic points 8 ) in which the magnetic pins 25 in the corresponding bearing recesses 23 through the magnetized regions 7 of the card 3 are pressed back, which takes place due to the juxtaposition of magnetic poles of the same name of the magnetized regions 7 and the magnetic pins 25 . The perforated plate 20 and slide 21 are then no longer in engagement with one another, except for the magnetic pin 25 , which is surrounded by the magnetic coil 26 . This is withdrawn with the release of the associated hole of the perforated plate 20 when the card 3 has a valid bar code 10 . When the card 3 was inserted, the detection device 15 read the bar code 10 and passed a corresponding output signal via the cable 30 to the lock electronics 20 . If the bar code 10 is recognized as valid, the magnetic coil 26 is magnetized by current flow via the cable 27 , as a result of which the magnetic pin 25 is withdrawn into its release position. By pressing on the upper edge of the card 3 , the slide 21 can now be moved downward in the direction of the arrow 22 , as a result of which the position shown in FIG. 4 is assumed, in which the lock 2 is in the open position via a mechanical coupling (not shown ) is transferred or can be transferred. Preferably, three detection devices 15 corresponding to the tracks 11 , 12 and 13 of the card 3 are side by side, so that the bar code 10 composed of these three tracks 11 , 12 and 13 is completely detected.

Erfindungsgemäß ist die Anordnung so getroffen, daß die Schlüsselcodierung 32 jeder Karte 3, welche sich aus dem Strichcode 10 und dem Magnetcode 43 zusammensetzt, einen Adreßcode 33 beinhaltet. In dem bevorzugten Ausführungsbei­ spiel ist der Adreßcode 33 in dem Strichcode 10 enthalten. Demzufolge wird der Adreßcode 33 von der Erfassungseinrich­ tung 15 beim Einschieben der Karte 3 gelesen und der Schloß­ elektronik 28 zugeführt. Diese besitzt einen Speicher 34, welcher vorzugsweise als RAM-Speicher ausgebildet ist. Der Speicher 34 besitzt eine Vielzahl von Adressen 35, wobei jeder Adresse 35 ein spezieller Adreßcode 33 und somit eine spezielle Karte 3 zugeordnet ist. Mit anderen Worten: Weist der Strichcode 10 einer bestimmten Karte 3 einen zulässigen Adreßcode 33 auf, so wird beim Einlesen der Karte 3 die entsprechende Adresse 35 in dem Speicher 34 aufgerufen. Die Schloßelektronik 28 prüft dann, welchen Zustand das der entsprechenden Adresse 35 zugeordnete Byte 36 des Speichers 34 hat. Liegt z.B. der Zustand "Hexadezimal 55" oder "Hexadezimal AA" vor, so ist entweder die Schließberechti­ gung oder die Nichtberechtigung zur Schließung des Schlosses 2 gegeben. Das Byte 36 unter jeder Adresse 35 kann in dem speziellen Ausführungsbeispiel insgesamt 256 Zustände anneh­ men, wobei jedoch bei der erfindungsgemäßen Schließeinrich­ tung vorzugsweise nur drei Zustände verwendet werden. Neben den beiden, oben bereits genannten Zuständen "Hexadezimal 55" und "Hexadezimal AA" ist noch der Zustand "0" möglich.According to the invention, the arrangement is such that the key coding 32 of each card 3 , which is composed of the bar code 10 and the magnetic code 43 , contains an address code 33 . In the preferred embodiment, the address code 33 is included in the bar code 10 . As a result, the address code 33 is read by the detection device 15 when the card 3 is inserted and the lock electronics 28 are supplied. This has a memory 34 , which is preferably designed as a RAM memory. The memory 34 has a multiplicity of addresses 35 , each address 35 being assigned a special address code 33 and thus a special card 3 . In other words: If the bar code 10 of a certain card 3 has an admissible address code 33 , the corresponding address 35 in the memory 34 is called up when the card 3 is read in. The lock electronics 28 then checks the state of the byte 36 of the memory 34 assigned to the corresponding address 35 . For example, if the status is "Hexadecimal 55" or "Hexadecimal AA", then either the locking authorization or the non-authorization to lock the lock 2 is given. The byte 36 at each address 35 can assume a total of 256 states in the special exemplary embodiment, but preferably only three states are used in the locking device according to the invention. In addition to the two states "Hexadecimal 55" and "Hexadecimal AA" mentioned above, the state "0" is also possible.

Der erste Zustand "Hexadezimal 55" gibt an, daß die dieser Adresse 35 zugeordnete Karte 3 Schließberechtigung besitzt. Liegt der zweite Zustand "Hexadezimal AA" vor, so wird hier­ durch ausgewiesen, daß die zugehörige Karte 3 keine Berechti­ gung mehr zur Schließung hat. Der dritte Zustand "0" des Bytes 36 weist aus, daß die dieser Adresse 35 zugeordnete Karte 3 sich sozusagen in einem noch "neutralen" Zustand befindet, das heißt, es ist weder die Schließberechtigung gegeben, noch ist sie verwehrt. Vielmehr ist die zugehörige Karte 3 noch nicht zum Einsatz gelangt, das heißt, sie ist noch nicht an eine Person vergeben worden. The first state "hexadecimal 55" indicates that the card assigned to this address 35 has 3 locking rights. If the second state is "hexadecimal AA", it is indicated here by that the associated card 3 no longer has authorization to close. The third state "0" of the byte 36 indicates that the card 3 assigned to this address 35 is, so to speak, in a still "neutral" state, that is to say that the authorization to close is neither given nor denied. Rather, the associated card 3 has not yet been used, that is, it has not yet been given to a person.

Die Schlüsselcodierung 32 weist ferner eine Anlagenkennung 37 auf, die ebenfalls in dem Strichcode 10 enthalten ist. Diese Anlagenkennung 37 ermöglicht es, daß das Schloß 2 zwischen Karten 3 unterscheiden kann, die diesem Schloß 2 zugeordnet sind und anderen Karten 3, die mit anderen Schlös­ sern 2 korrespondieren sollen. Vorzugsweise sind pro Schloß 2 1024 Karten 3 vorgesehen. Es ergibt sich demgemäß folgende Zuordnung:The key coding 32 also has a system identifier 37 , which is also contained in the bar code 10 . This system identifier 37 makes it possible for the lock 2 to distinguish between cards 3 that are assigned to this lock 2 and other cards 3 that should correspond to other locks 2 . Preferably 2 1024 cards 3 are provided per lock. This results in the following assignment:

Betrachten wir die Anlage 0, so besteht diese aus dem Schloß 2 und 1024 Karten 3, so daß insgesamt 1024 Zugangsberech­ tigte eine derartige Karte 3 bekommen können und der Spei­ cher 34 auch 1024 Adressen umfassen muß, wobei wiederum jeder Adresse 35 mindestens ein Byte 36 zugeordnet ist, welches jeweils die drei unterschiedlichen Zustände "Hexadezimal 55", "Hexadezimal AA" oder "0" annehmen kann.If we look at the system 0, it consists of the lock 2 and 1024 cards 3 , so that a total of 1024 authorized users can get such a card 3 and the memory 34 must also include 1024 addresses, each address 35 again having at least one byte 36 is assigned, which can assume the three different states "Hexadecimal 55", "Hexadecimal AA" or "0".

Für eine Schließung des Schlosses 2 ist es somit erforder­ lich, daß zum einen die entsprechende Karte 3 des Benutzers den richtigen Magnetcode 43 aufweist und daß der Strichcode 10 in der Lage ist, die Magnetspule 26 durch Ansprache der Erfassungseinrichtung 15 zu erregen, so daß eine Verlagerung des Schiebers 21 möglich ist. Überdies ist es jedoch ferner erforderlich, daß der Wert des Bytes 36 den Zustand "Hexadezimal 55" aufweist, der die Schließberechtigung frei­ gibt, so daß dann insgesamt eine Freigabe des Riegelmecha­ nismus des Schlosses 2 erfolgen kann.For a closure of the lock 2 , it is thus Lich that on the one hand the corresponding card 3 of the user has the correct magnetic code 43 and that the bar code 10 is able to excite the solenoid 26 by addressing the detection device 15 so that a Shifting the slide 21 is possible. In addition, however, it is also necessary that the value of byte 36 has the state "hexadecimal 55", which releases the locking authorization, so that a total release of the locking mechanism of the lock 2 can then take place.

Im nachfolgenden sollen die einzelnen Zustände des Bytes 36 näher untersucht und angegeben werden, wie diese Zustände herbeiführbar sind.In the following, the individual states of byte 36 are to be examined in more detail and specified how these states can be brought about.

Der Speicherzustandsplan der Fig. 5 weist fortlaufend be­ zeichnete Adressen 35 (z.B. A-N) auf und ferner ist in jeder Reihe des Speicherzustandsplans angegeben, welchen Zustand das der jeweiligen Adresse 35 zugehörige Byte 36 aufweist. Insgesamt sind in Fig. 5 drei Zustände angegeben, wobei jedoch auch weitere Zustände denkbar sind, was durch die nur gestrichelt dargestellte Spalte "Zustand n" angedeutet ist. Das Byte 36 des Speichers 34 nimmt unter der Adresse A den ersten Zustand, das heißt "Hexadezimal 55" an. Das gleiche gilt für die Adresse B. Das Byte 36 unter der Adresse C weist den zweiten Zustand "Hexadezimal AA" auf, während unter der Adresse D das Byte 36 einen dritten Wert annimmt, der den Zustand "0" besitzt. Bei der Adresse E wiederholt sich der zuvorige Zustand; bei der Adresse F liegt der Zu­ stand "Hexadezimal AA" und bei der Adresse G der Zustand "Hexadezimal 55" vor. Demgemäß sind die den Adressen A, B und G zugeordneten Karten 3 für eine Schließung programmie­ rt, da der erste Zustand "Hexadezimal 55" vorliegt. Der zweite Zustand "Hexadezimal AA" liegt bei den Bytes 36 unter den Adressen C und F vor, was bedeutet, daß die zugehörigen Schlüssel von einer Schließung ausgesperrt sind. Unter den Adressen D und E weisen die zugehörigen Bytes 36 die dritten Zustände, das heißt "0" auf, was bedeutet, daß die diesen Adressen 35 zugeordneten Karten 3 noch nicht vergeben wur­ den. ., The memory state diagram of Figure 5 has continuously be recorded addresses 35 (for example, A - N), and further the storage state of the plan is given in each row, which state having the respective address 35 associated byte 36th A total of three states are shown in FIG. 5, although further states are also conceivable, which is indicated by the “state n” column, which is only shown in broken lines. Byte 36 of memory 34 assumes the first state at address A , that is to say "hexadecimal 55". The same applies to address B. Byte 36 at address C has the second state "hexadecimal AA", while at address D, byte 36 assumes a third value that has the state "0". The previous state is repeated at address E ; at address F is the "Hexadecimal AA" state and at address G is the "Hexadecimal 55" state. Accordingly, the cards 3 assigned to the addresses A , B and G are programmed for a closure, since the first state "hexadecimal 55" is present. The second state "hexadecimal AA" is at bytes 36 at addresses C and F , which means that the associated keys are locked out from a lock. Under addresses D and E , the associated bytes 36 have the third states, that is to say "0", which means that the cards 3 assigned to these addresses 35 have not yet been assigned.

Im vorstehenden wurde im wesentlichen allgemein von der Karte 3 gesprochen. Dieses stellt den Oberbegriff für spezi­ elle Karten dar. So muß zwischen der bereits erwähnten Schlüsselkarte 5, einer Programmierkarte 38, einer Löschkar­ te 39, einer Gesamt-Löschkarte 40, einer General-Löschkarte 41 und einer Bypaß-Karte 42 unterschieden werden. Die Schlüs­ selkarte 5 wird an die Zugangsberechtigten ausgegeben. Die Programmierkarte 38 ist nur autorisierten Personen zugäng­ lich. Das gleiche gilt für die Löschkarte 39, die Gesamt- Löschkarte 40, die General-Löschkarte 41 und die Bypaß-Karte 42.In the foregoing, card 3 has essentially been spoken of in general. This is the generic term for special cards. So a distinction must be made between the key card 5 already mentioned, a programming card 38 , a card 39 , an overall card 40 , a general card 41 and a bypass card 42 . The key card 5 is issued to the authorized users. The programming card 38 is only accessible to authorized persons. The same applies to the deletion card 39 , the overall deletion card 40 , the general deletion card 41 and the bypass card 42 .

Mit der Programmierkarte 38 läßt sich das Schloß 2 derart programmieren, daß entsprechend gewünschte Schlüsselkarten 5 Schließberechtigung erhalten. Dieses erfolgt dadurch, daß die Programmierkarte 38 in den Schloß-Leseschlitz 4 einge­ schoben und anschließend wieder entnommen wird. Durch diese Maßnahme wird das Schloß in Programmierbereitschaft über­ führt, indem es die Programmschlüsselcodierung der Program­ mierkarte 38 mittels der Erfassungseinrichtung 15 erhält. Die Programmschlüsselcodierung ist demgemäß Teil des Strich­ codes 10. Die Anordnung ist so getroffen, daß die Program­ mierkarte 38 einen entsprechenden Magnetcode 43 (Magnet­ punkte 8) aufweisen muß, damit überhaupt eine Verlagerung des Schiebers 21 erfolgen kann, durch die erst die Annahme der Programmierschlüsselcodierung ermöglicht wird.With the programming card 38 , the lock 2 can be programmed in such a way that corresponding key cards 5 are given locking authorization. This is done in that the programming card 38 is inserted into the lock reading slot 4 and then removed again. With this measure, the lock is ready for programming via it receives the program key coding of the programming card 38 by means of the detection device 15 . The program key coding is accordingly part of the bar code 10 . The arrangement is such that the programming card 38 must have a corresponding magnetic code 43 (magnetic points 8 ) so that a shift of the slider 21 can take place, by which only the adoption of the programming key coding is made possible.

Im Anschluß an das Einschieben der Programmierkarte 38 sind­ diejenigen Schlüsselkarten 5 einzuschieben, die Schließbe­ rechtigung erhalten sollen. Das Einführen jeder Schlüsselkar­ te 5 führt dann dazu, daß unter der ihr zugehörigen Adresse 35 das entsprechende Byte 36 von dem dritten Zustand "0" in den ersten Zustand "Hexadezimal 55" versetzt wird. Dieses ist in der Fig. 6 dargestellt, wobei der Pfeil andeutet, daß der dritte Zustand verlassen und der erste Zustand angenom­ men wird.Following the insertion of the programming card 38 cards are those key 5 to be inserted, which are to receive Schließbe emption. The introduction of each key card 5 then leads to the corresponding byte 36 being shifted from the third state "0" to the first state "hexadecimal 55" at the address 35 belonging to it. This is shown in Fig. 6, wherein the arrow indicates that the third state is left and the first state is adopted.

Die genannte Löschkarte 39 hat die Aufgabe, eine bereits mit Schließberechtigung versehene, im Einsatz befindliche Schlüs­ selkarte 5 von der Schließung auszunehmen. Dieses erfolgt dadurch, daß die Löschkarte 39 in den Schloß-Leseschlitz 4 eingeschoben wird, wodurch - unter der Annahme eines gülti­ gen Magnetcodes - die Löschcodierung der Löschkarte 39 von der Schloßelektronik 28 über die Erfassungseinrichtung 15 erfaßt wird. Dieses bewirkt, daß die im Anschluß an die Löschkarte 39 eingeschobenen Schlüsselkarten 5 nicht mehr eine Schließung des Schlosses 2 bewirken können. Schematisch ist dieses in der Fig. 7 dargestellt, indem dort erkennbar ist, daß das Byte 36 unter der Adresse A von seinem ersten Zustand "Hexadezimal 55" in den zweiten Zustand "Hexadezimal AA" über­ führt wird.The aforementioned delete card 39 has the task of excluding an already provided with authorization to use the key card 5 in use. This is done in that the erase card 39 is inserted into the lock reading slot 4 , whereby - assuming a valid magnetic code - the erase coding of the erase card 39 is detected by the lock electronics 28 via the detection device 15 . This has the effect that the key cards 5 inserted after the deletion card 39 can no longer cause the lock 2 to be closed. This is shown schematically in FIG. 7, where it can be seen that byte 36 at address A is converted from its first state "hexadecimal 55" to the second state "hexadecimal AA".

Sowohl bei der Programmkarte 38 als auch bei der Löschkarte 39 ist vorgesehen, daß nach dem jeweiligen Einschieben die einzelnen Schlüsselcodierungen jeweils innerhalb einer be­ stimmten Zeitspanne eingegeben werden müssen, damit eine Akzeptanz erfolgt. Wird diese Zeitspanne überschritten, so springt das Programm der Schloßelektronik 28 in den Normalbe­ trieb zurück.Both in the program card 38 and in the deletion card 39 it is provided that after the respective insertion, the individual key codes must each be entered within a certain period of time, so that acceptance takes place. If this period of time is exceeded, the program of the lock electronics 28 jumps back to normal operation.

Die Gesamt-Löschkarte 40 wird in gleicher Weise wie die Löschkarte 39 eingesetzt, jedoch ist es entbehrlich, nach ihrem Einsatz noch Schlüsselkarten 5 in das Schloß 2 einzu­ führen, da die Adressen 35 sämtlicher zugehöriger, im Ein­ satz befindlicher Schlüsselkarten 5 angesprochen werden, so daß alle diesen Adressen 35 zugeordneten Bytes 36 von dem ersten Zustand "Hexadezimal 55" in den dritten Zustand "0" überführt werden. Mithin sind sämtliche Schlüsselkarten 5 von einer Schließung ausgenommen. Es kann dabei auch die Anlagenkennung 37 rückgesetzt werden.The overall deletion card 40 is used in the same way as the deletion card 39 , but it is unnecessary to insert key cards 5 into the lock 2 after their use, since the addresses 35 of all associated key cards 5 in use are addressed, so that all bytes 36 assigned to these addresses 35 are transferred from the first state "hexadecimal 55" to the third state "0". All key cards 5 are therefore excluded from being closed. The system identifier 37 can also be reset.

Die General-Löschkarte 41 bewirkt, daß die Bytes 36 sämtli­ cher Adressen 35 auf den dritten Zustand "0" gesetzt werden, gleichgültig, ob sie vorher den ersten oder den zweiten Zustand eingenommen haben. Mithin wird der gesamte Speicher­ inhalt rückgesetzt, das heißt, es liegt eine "unprogrammier­ te" Konfiguration vor. Die Fig. 8 verdeutlicht diesen Vor­ gang.The general erase card 41 causes the bytes 36 of all the addresses 35 to be set to the third state "0", regardless of whether they have previously assumed the first or the second state. As a result, the entire memory content is reset, that is, there is an "unprogrammed" configuration. FIG. 8 illustrates this before sunset.

Ferner ist für die Schließeinrichtung 1 noch eine Bypaß- Karte 42 vorgesehen, welche eine Schließung des Schlosses 2 ermöglicht, ohne daß die Elektronik in Funktion treten muß. Dieses wird dadurch bewirkt, daß die mit Magnetspule 26 ausgerüstete Zuhaltung (Magnetstift 25) nicht mittels der Magnetspule 26 sondern aufgrund eines an der entsprechenden Stelle angeordneten Magnetpunktes 8 der Bypaß-Karte 42 in Freigabestellung bewegt wird, so daß der Schieber 21 verla­ gert werden kann. Auch wird bei dem Einsatz der Bypaß-Karte 42 nicht der Speicherinhalt auf Schließberechtigung abge­ fragt, vielmehr läßt die ausschließlich magnetisch/mechani­ sche Verlagerung des Schiebers 21 eine Schließung des Schlos­ ses 2 zu. Die Bypaß-Karte 42 stellt somit eine Notschlüssel­ karte dar, welche beispielsweise dann einzusetzen ist, wenn ein Stromausfall vorliegt. Furthermore, a bypass card 42 is provided for the locking device 1 , which enables the lock 2 to be closed without the electronics having to operate. This is achieved in that the tumbler equipped with solenoid 26 (magnetic pin 25 ) is not moved by means of the solenoid 26 but due to a magnetic point 8 arranged on the corresponding point 8 of the bypass card 42 in the release position so that the slide 21 can be moved . Also, when using the bypass card 42, the memory content is not queried for locking authorization, rather the exclusively magnetic / mechanical displacement of the slide 21 permits closure of the lock ses 2 . The bypass card 42 thus represents an emergency key card, which is to be used, for example, when there is a power failure.

Alle in der Beschreibung erwähnten und in der Zeichnung dargestellten neuen Merkmale sind erfindungswesentlich, auch soweit sie in den Ansprüchen nicht ausdrücklich beansprucht sind.All mentioned in the description and in the drawing New features presented are essential to the invention, too unless it is expressly claimed in the claims are.

Claims (17)

1. Schließeinrichtung, bestehend aus mindestens einem Schloß und mehreren zugeordneten Schlüsseln, die als Schlüsselkar­ ten ausgebildet sind und jeweils eine unterschiedliche, von einer Leseeinrichtung des Schlosses erfaßbare Schlüsselcodie­ rung aufweisen, welche beim Einstecken der Schlüsselkarte in einen Schloß-Leseschlitz für eine Schließberechtigung gegen­ über einem Schloßcode eines Speichers des Schlosses geprüft wird, dadurch gekennzeichnet, daß jede Schlüsselcodierung (32) einen Adreßcode (33) aufweist, der mindestens einem adressierten Byte (36) des Speichers (34) zugeordnet ist, wobei das Byte (36) mindestens zwei Zustände (erster und zweiter Zustand) annehmen kann, die über die Schließberechti­ gung (erster Zustand "Hexadezimal 55") oder Nichtberechti­ gung zur Schließung (zweiter Zustand "Hexadezimal AA") der jeweils benutzten Schlüsselkarte (5) entscheiden.1. Locking device, consisting of at least one lock and several assigned keys, which are designed as Schlüsselkar th and each have a different, detectable by a reading device of the lock key coding, which when inserting the key card in a lock reading slot for a locking authorization against a lock code of a memory of the lock is checked, characterized in that each key coding ( 32 ) has an address code ( 33 ) which is assigned to at least one addressed byte ( 36 ) of the memory ( 34 ), the byte ( 36 ) having at least two states (First and second state) can accept the key authorization (first state "Hexadecimal 55") or non-authorization to close (second state "Hexadecimal AA") of the key card used ( 5 ). 2. Schließeinrichtung, insbesondere nach Anspruch 1, gekenn­ zeichnet durch einen dritten Zustand ("0") des Bytes (36), welcher angibt, daß die der entsprechenden Adresse (A-N) zugehörige Schlüsselkarte (5) bisher noch nicht für eine Schließung eingesetzt ist.2. Locking device, in particular according to claim 1, characterized by a third state ("0") of the byte ( 36 ), which indicates that the key card ( 5 ) associated with the corresponding address ( A - N ) has not yet been used for a lock is used. 3. Schließeinrichtung, insbesondere nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Adreßcode (33) ein Teilcode der Schlüsselcodierung (32) ist.3. Locking device, in particular according to one or more of the preceding claims, characterized in that the address code ( 33 ) is a partial code of the key coding ( 32 ). 4. Schließeinrichtung, insbesondere nach Anspruch 1 und/oder 2, dadurch gekennzeichnet, daß der Adreßcode (33) aus der Schlüsselcodierung (32) berechnet ist.4. Locking device, in particular according to claim 1 and / or 2, characterized in that the address code ( 33 ) from the key coding ( 32 ) is calculated. 5. Schließeinrichtung, insbesondere nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Schlüsselcodierung (32) eine Anlagenkennung (37) auf­ weist.5. Locking device, in particular according to one or more of the preceding claims, characterized in that the key coding ( 32 ) has a system identifier ( 37 ). 6. Schließeinrichtung nach Anspruch 5, dadurch gekennzeich­ net, daß die Anlagenkennung (37) ein Teilcode der Schlüsselco­ dierung (32) ist.6. Locking device according to claim 5, characterized in that the system identifier ( 37 ) is a partial code of the code keying ( 32 ). 7. Schließeinrichtung, insbesondere nach Anspruch 5, dadurch gekennzeichnet, daß die Anlagenkennung (37) aus der Schlüs­ selcodierung (32) berechnet ist. 7. Locking device, in particular according to claim 5, characterized in that the system identifier ( 37 ) is calculated from the key selcoding ( 32 ). 8. Schließeinrichtung, insbesondere nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch eine Programmierkarte (38), die eine die Programmierbereitschaft des Schlosses (2) herbeiführende Programmschlüsselcodierung umfaßt, wobei das Schloß (2) nach Empfang der Programmschlüs­ selcodierung die nachfolgend durch Einschub der entsprechen­ den Schlüsselkarten (5) in den Schloß-Leseschlitz (4) gelese­ nen Schlüsselcodierungen (32) als schließberechtigte Codie­ rungen durch Setzen des Bytes (36) in den ersten Zustand (55) registriert, insbesondere sofern zwischen der Eingabe der einzelnen Schlüsselcodierungen (32) eine bestimmte Zeit­ spanne nicht überschritten wird.8. Locking device, in particular according to one or more of the preceding claims, characterized by a programming card ( 38 ) which comprises a programming key coding which brings about the readiness for programming of the lock ( 2 ), the lock ( 2 ) having received the program key selcoding which is subsequently inserted by inserting the correspond to the key cards ( 5 ) in the lock reading slot ( 4 ) NEN key codes ( 32 ) registered as lockable coding by setting the byte ( 36 ) in the first state ( 55 ), in particular provided that between the input of the individual key codes ( 32 ) a certain period of time is not exceeded. 9. Schließeinrichtung, insbesondere nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Schlüsselcodierung (32) der nach der ersten Benutzung der Programmierkarte (38) eingeschobenen Schlüsselkarte (5) die Anlagenkennung (37) für sich und die nachfolgenden Schlüsselkarten (5) festlegt.9. Locking device, in particular according to one or more of the preceding claims, characterized in that the key coding ( 32 ) of the key card ( 5 ) inserted after the first use of the programming card ( 38 ) contains the system identifier ( 37 ) for itself and the subsequent key cards ( 5 ). 10. Schließeinrichtung, insbesondere nach einem oder mehre­ ren der vorhergehenden Ansprüche 1 bis 8, dadurch gekenn­ zeichnet, daß die Programmierschlüsselcodierung der Program­ mierkarte (38) die Anlagenkennung (37) bestimmt.10. Locking device, in particular according to one or more of the preceding claims 1 to 8, characterized in that the programming key coding of the programming card ( 38 ) determines the system identifier ( 37 ). 11. Schließeinrichtung, insbesondere nach einem oder mehre­ ren der vorhergehenden Ansprüche, gekennzeichnet durch eine Löschkarte (39), deren Löschcodierung eine die Schließberech­ tigung verneinende Zustandsänderung in den zweiten Zustand ("Hexadezimal AA") der zugeordneten Bytes (36) derjenigen Schlüsselkarten (5) vornimmt, welche im Anschluß an die Löschkarte (39) durch Einschub in den Schloß-Leseschlitz (4) eingelesen werden, insbesondere sofern zwischen der Eingabe der einzelnen Schlüsselkarten (5) eine bestimmte Zeitspanne nicht überschritten wird.11. Locking device, in particular according to one or more of the preceding claims, characterized by a deletion card ( 39 ), the deletion coding of a change of state denying the closing authorization to the second state ("hexadecimal AA") of the assigned bytes ( 36 ) of those key cards ( 5 ) which is read in after the delete card ( 39 ) by inserting it into the lock reading slot ( 4 ), in particular if a certain period of time is not exceeded between the input of the individual key cards ( 5 ). 12. Schließeinrichtung, insbesondere nach einem oder mehre­ ren der vorhergehenden Ansprüche, gekennzeichnet durch eine Gesamt-Löschkarte (40), deren Gesamt-Löschcodierung die Bytes (36) des Speichers (34) aller zugeordneten Schlüssel­ karten (5) der gesamten Schließeinrichtung (1) in den drit­ ten Zustand ("0") überführt sowie vorzugsweise die Anlagen­ kennung (37) rücksetzt.12. Locking device, in particular according to one or more of the preceding claims, characterized by an overall deletion card ( 40 ), the total deletion coding of the bytes ( 36 ) of the memory ( 34 ) of all assigned key cards ( 5 ) of the entire locking device ( 1 ) transferred to the third state ("0") and preferably resets the system identifier ( 37 ). 13. Schließeinrichtung, insbesondere nach einem oder mehre­ ren der vorhergehenen Ansprüche, gekennzeichnet durch eine General-Löschkarte (41), deren General-Löschcodierung die Bytes (36) aller zugeordneten Schlüsselkarten (5) der gesam­ ten Schließeinrichtung (1) in den dritten Zustand ("0") über­ führt und ferner auch den Inhalt eines Protokollspeichers des Schlosses (2) rücksetzt, der Informationen über eine gewisse Anzahl der zuletzt durchgeführten Schließungen auf­ nimmt. 13. Locking device, in particular according to one or more of the preceding claims, characterized by a general deletion card ( 41 ) whose general deletion coding the bytes ( 36 ) of all assigned key cards ( 5 ) of the entire locking device ( 1 ) in the third state ("0") leads over and also resets the contents of a log memory of the lock ( 2 ), which takes information on a certain number of the most recent closings. 14. Schließeinrichtung, insbesondere nach einem oder mehre­ ren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Schlüsselcodierung (32) einen Magnetcode (43) auf­ weist, der von magnetischen Bereichen (7) der Schlüsselkarte (5) gebildet ist.14. Locking device, in particular according to one or more of the preceding claims, characterized in that the key coding ( 32 ) has a magnetic code ( 43 ) which is formed by magnetic areas ( 7 ) of the key card ( 5 ). 15. Schließeinrichtung, insbesondere nach einem oder mehre­ ren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Schlüsselcodierung (32) einen Strichcode (10) auf­ weist, der von einer optischen Erfassungseinrichtung (15) des Schlosses (2) lesbar ist und den Adreßcode (33) beinhal­ tet.15. Locking device, in particular according to one or more of the preceding claims, characterized in that the key coding ( 32 ) has a bar code ( 10 ) which can be read by an optical detection device ( 15 ) of the lock ( 2 ) and the address code ( 33 ) includes. 16. Schließeinrichtung, insbesondere nach einem oder mehre­ ren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Schloß (2) einen bei mit schließberechtigtem Magnet­ code (43) versehener Karte (3) mit deren Einstecken in den Schloß-Leseschlitz verlagerbaren Schieber (21) aufweist, der an seiner auf einer gehäusefesten Lochplatte (20) aufliegen­ den Auflagefläche Lagerausnehmungen (23) aufweist, in denen die als Magnetstifte (25) ausgebildeten Zuhaltungen ver­ schieblich einliegen und daß die Löcher (24) der Lochplatte (20) mit den Lagerausnehmungen (23) in Grundstellung des Schiebers (21) fluchten.16. Locking device, in particular according to one or more of the preceding claims, characterized in that the lock ( 2 ) is provided with a card ( 3 ) provided with an authorized magnetic code ( 43 ) with its insert into the lock reading slot displaceable slide ( 21 ) has, which rest on its on a housing-fixed perforated plate ( 20 ), the bearing surface bearing recesses ( 23 ), in which the tumblers designed as magnetic pins ( 25 ) lie displaceably and that the holes ( 24 ) of the perforated plate ( 20 ) with the bearing recesses ( 23 ) in the basic position of the slide ( 21 ). 17. Schließeinrichtung, insbesondere nach einem oder mehre­ ren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mindestens eine der Zuhaltungen alternativ zu der direk­ ten Steuerung von dem Magnetcode (43) der entsprechenden Karte (3) mittels einer Magnetspule (26) in Freigabestellung bringbar ist, die von der den Strichcode (10) der Karte (3) lesenden Erfassungseinrichtung (15) erregbar ist.17. Locking device, in particular according to one or more of the preceding claims, characterized in that at least one of the tumblers can be brought into the release position as an alternative to the direct control of the magnetic code ( 43 ) of the corresponding card ( 3 ) by means of a magnetic coil ( 26 ) , which can be excited by the bar code ( 10 ) of the card ( 3 ) reading device ( 15 ).
DE19883819954 1988-06-11 1988-06-11 Locking apparatus with an address store Withdrawn DE3819954A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19883819954 DE3819954A1 (en) 1988-06-11 1988-06-11 Locking apparatus with an address store

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19883819954 DE3819954A1 (en) 1988-06-11 1988-06-11 Locking apparatus with an address store

Publications (1)

Publication Number Publication Date
DE3819954A1 true DE3819954A1 (en) 1989-12-14

Family

ID=6356367

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19883819954 Withdrawn DE3819954A1 (en) 1988-06-11 1988-06-11 Locking apparatus with an address store

Country Status (1)

Country Link
DE (1) DE3819954A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT400061B (en) * 1993-09-17 1995-09-25 Evva Werke Electric or electronic lock
WO1999014456A1 (en) * 1997-09-12 1999-03-25 Castro Guendulain Francisco Ja New card reader applicable to access control

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224692A1 (en) * 1971-05-21 1972-12-21 Boehme Inc H O Magnetic lock
DE2851396A1 (en) * 1978-11-28 1980-06-04 Kadex Inc Electronic lock for hotel rooms - has coded key card to control electrically activated clutch for bolt
DE3313609A1 (en) * 1982-04-16 1983-10-20 Leonard Joseph 92705 Santa Ana Calif. Genest METHOD FOR OPERATING AN ELECTRONIC SAFETY DEVICE
EP0246903A1 (en) * 1986-05-22 1987-11-25 Unisafe Limited A method for clearing unlocking key codes in an electronic locking device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224692A1 (en) * 1971-05-21 1972-12-21 Boehme Inc H O Magnetic lock
DE2851396A1 (en) * 1978-11-28 1980-06-04 Kadex Inc Electronic lock for hotel rooms - has coded key card to control electrically activated clutch for bolt
DE3313609A1 (en) * 1982-04-16 1983-10-20 Leonard Joseph 92705 Santa Ana Calif. Genest METHOD FOR OPERATING AN ELECTRONIC SAFETY DEVICE
EP0246903A1 (en) * 1986-05-22 1987-11-25 Unisafe Limited A method for clearing unlocking key codes in an electronic locking device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT400061B (en) * 1993-09-17 1995-09-25 Evva Werke Electric or electronic lock
WO1999014456A1 (en) * 1997-09-12 1999-03-25 Castro Guendulain Francisco Ja New card reader applicable to access control
ES2129003A1 (en) * 1997-09-12 1999-05-16 Guendulain Francisco J Castro New card reader applicable to access control

Similar Documents

Publication Publication Date Title
DE69220016T2 (en) Locking system
DE2560688C2 (en)
DE69006758T2 (en) System for arranging adjacent lockers using a microprocessor arrangement.
DE3503177C2 (en)
DE2058623A1 (en) Electronic security system for buildings with several rooms
DE1474899A1 (en) Sales device operated by credit cards
EP0276444B1 (en) Locking device with a large number of locking combinations
DE4240560A1 (en) Access control system
DE1574150C3 (en) Presence recording device
DE3331357C2 (en)
EP1185960B1 (en) Method and device for saving and retrieving pin codes
DE19635483C2 (en) Device for removing and / or returning objects
AT400605B (en) IDENTIFIER FOR A LOCKING SYSTEM
DE3819954A1 (en) Locking apparatus with an address store
DE19533309A1 (en) Keys for motor vehicles
DE2635180C3 (en) Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process
DE2917039A1 (en) Centralised door locking system esp. for hotel use - with each door lock individually operated via central processor after verification of code
EP1083277B1 (en) Locking system and method of its operation
DE3819955A1 (en) LOCKING DEVICE WITH KEY-CODED PRINTER CONNECTION
DE29615762U1 (en) Safe deposit arrangement
WO1982003288A1 (en) Method for operating a data processing installation and device for implementing this method
DE3231063C1 (en) Programmable locking device with key card
AT402650B (en) PROGRAMMABLE ELECTRONIC LOCK PROGRAMMABLE ELECTRONIC LOCK
DE2735048A1 (en) Electronically controlled door, safe and function lock release - uses electronically coded key with changing codings and stored variable binary code
DE102005029714B3 (en) Bank-locker arrangement, has rental compartments with two mechanical locks that are lockable and unlockable by customer keys, and magnetic card reader and transponder reader for reading customer and identical characteristics, respectively

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8130 Withdrawal