EP0410024B1 - Electronic locking system - Google Patents
Electronic locking system Download PDFInfo
- Publication number
- EP0410024B1 EP0410024B1 EP89113595A EP89113595A EP0410024B1 EP 0410024 B1 EP0410024 B1 EP 0410024B1 EP 89113595 A EP89113595 A EP 89113595A EP 89113595 A EP89113595 A EP 89113595A EP 0410024 B1 EP0410024 B1 EP 0410024B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- key
- lock
- area
- keys
- assignment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000008878 coupling Effects 0.000 claims description 25
- 238000010168 coupling process Methods 0.000 claims description 25
- 238000005859 coupling reaction Methods 0.000 claims description 25
- 230000006870 function Effects 0.000 claims description 9
- 239000000969 carrier Substances 0.000 claims description 7
- 230000003936 working memory Effects 0.000 claims description 7
- 230000006735 deficit Effects 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000015654 memory Effects 0.000 description 17
- 238000004422 calculation algorithm Methods 0.000 description 12
- 238000013475 authorization Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000013016 damping Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 108010076504 Protein Sorting Signals Proteins 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008672 reprogramming Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Definitions
- the invention relates to an electronic locking system with means for forming diverse hierarchies of locking authorization, the locking system having a lock with a mechanical locking device in particular and an electronic control device in particular and further consisting of an electronic key that cooperates with the control device in detail
- Control device and electronic key are each designed to carry out the same sequence of programmable or selectable operations that form an access code on the basis of operands which can be input when a locking operation is initiated by coupling the key to the assigned lock.
- the key and lock are designed to have at least one assignment area for storing an access code.
- One assignment area of the key has the function of a conventional key and another assignment area another conventional key or optionally a central locking function in a hierarchy level. Further assignment areas of a key can correspond to further conventional keys on a key ring or further hierarchy levels.
- the invention has for its object to develop a particularly simple and universally applicable electronic locking system according to the generic term so that it corresponds to high security requirements, especially with regard to reprogramming.
- the solution to the described problem consists in an electronic locking system according to claim 1.
- a lock or key carrier for a security code for example a card
- the lock or the key can be additionally assigned to a programming device by means of appropriate precautions, the security code of the wearer is part of the basis for changing the access code of the locking system.
- the locking operation itself is carried out by coupling the key to the associated lock, for example by placing the key on the lock at a designated point.
- An access code is understood here as a work code that embodies the authorization to lock.
- the access code is stored in at least one assignment area per key and in one assignment area per lock.
- the access code cannot be changed without special carriers for a security code assigned to the lock or key.
- the security code is to be inserted, for example, into a programming device designed as a service device on a card and the same security code is also stored at the lock.
- An assignment area of the key fulfills the function of a conventional key and another assignment area can correspond to another conventional key or alternatively fulfill a central locking function in a hierarchy level. Further assignment areas of a key can correspond to further conventional keys, for example on a key ring or further hierarchy levels.
- the electronic locking system is particularly convenient because the locks can be easily reprogrammed by the authorized person without the need for a bus system.
- a conventional keychain can be replaced by a single key with multiple assignment areas.
- Several conventional keyrings can also be replaced by a key with several assignment areas. The key does not apply because only the memory area in the key is expanded. In addition, you avoid a battery in the key.
- the assignment areas can be easily programmed and also deleted using a programming device designed as a service device.
- Such an access code can be stored in a non-volatile, electrically programmable memory, according to today's technical development in an EEPROM.
- the locks can be equipped with plug-in modules, each of which carries a security code and can hold an access code. In the basic version, they can initially be provided with an access code.
- the security code is advantageously only readable, according to the current state of development, for example in ROM masks.
- Such a security code is advantageously arranged on a carrier which, in addition to an access code, can also contain an identifier for an assignment area.
- the hierarchical organizations can be prepared by the manufacturer by assigning corresponding or different security codes under the same assignment areas and by correspondingly providing locks with the assigned security code. This can be done on carriers that are inserted or attached to the lock in a modular manner. It is advantageous if the lock supports for carriers with security code, access code and characteristic of the assignment area.
- a device for delivering an identifier for the assignment area is provided at the lock, which, when coupled with the key, leads to the search for the corresponding assignment area. This avoids a repeated search in the lock, which would have to be triggered by the key until the assignment area is found in the lock, which matches the corresponding assignment area of the key.
- a flat coil can be attached in a region designated on the door, which is used for energy transmission and data exchange to the key.
- the data transmission can advantageously take place in "frequency shift key", FSK, or in frequency modulation, FM, and can be operated in handshake mode. This eliminates the need for a battery in the key, since in the meantime alternating acknowledgment charging can electromagnetically transmit energy to a memory in the key, which ensures that the computer is supplied in the key.
- the means for recognizing the coupling can advantageously work with pulses, in particular needle pulses, the damping of which serves as a criterion for a present coupling.
- Securing keys which are handed over to children, can be achieved according to a further development in that the key is attached to a tether that is to be attached to a child's wrist if the access code is designed in such a way that when the tether is opened for the key is destroyed.
- an intended opening point can be secured against impairment of the code by a supplementary device, to which contact can be made by the tether, so as not to destroy the access code when the tether is authorized to be opened.
- a key can be called a self-deleting key.
- the control device of the lock carries out operations on the basis of an access code if the assigned key is coupled at the intended location.
- the core part of an access code is stored in a field.
- an access code can consist in each case of a core part 1 or 1 ', etc. and consist of operands which are formed by a random generator in the control device of the lock.
- the core part can be a memory field in which computing algorithms are stored.
- the control device of the lock On the basis of the damping of a test signal, the control device of the lock is brought into the activated state, the energy store of the key is charged by the control device of the lock by inductive coupling via the coupling coils and a sequence of programmable or selectable operations on the basis of determined or specified operands and on the basis of the core part 1 of the access code in the assignment area 4 of the lock on the one hand and of the access code in the assignment area 5 of the key.
- the energy store of the key can be charged at intervals between the arithmetic operations.
- the computational algorithms in the core part, for the operations and for the sequence of operations can be stored in a non-volatile, electrically programmable memory, as of today in an EEPROM.
- a number of arithmetic operations can be varied in the result by selecting specific operands.
- these operands can each be new in the control device of the lock with the assignment area 4 formed and communicated to the assignment area 5 of the key.
- the arithmetic operations, the arithmetic algorithms, in the assignment area 4 in the control device of the lock and in the assignment area 5 in the control device of the key then run with these selected operands as the access code.
- the result determined for the key is fed to the lock via the communication line 6 and compared with the result for the lock. If there is a match, the lock or its locking device is actuated and opened by means of its energy store. This can be understood to mean that the door can then be opened by hand or that a bolt is automatically withdrawn.
- An access code can also be formed by making a selection from several computing algorithms using operands. These operands can again be generated in a random generator.
- an identifier, a word or a number is also stored in the assignment area 5 of the key as the area number with the reference symbol 2.
- the corresponding area number 2 is also stored in the assignment area 4 of the lock.
- the area number 2 of the assignment area 4 is fed via the control line 7 to the field with the area numbers and there to the corresponding area number. This avoids running through all access codes in the key. Otherwise, if another access code is stored in the key in the first place during the search, the operation with the computing algorithm will deliver a different result than for the assignment area 4 of the lock. If the assigned access code is finally found in the key, the results match and the lock is opened.
- a device at the lock for issuing an identifier for the assigned core part of the access code is provided in such a way that, when coupled with the key, it immediately leads to the search for the corresponding core part, so that the search over all fields with core parts is avoided. This can significantly shorten the closing process.
- a security code 3 is also stored in the assignment area 4 of the control device of the lock.
- the security code can be stored in a read-out memory, a ROM. It ensures that a recoding of the lock is only possible with a programming device 8 designed as a service device if the security code 3, with its ROM mask, the programming device corresponds with the security code 3, or the ROM mask, of the lock.
- the programming device can be inserted for programming, carrier 9 for information, for example when inserted as plug-in cards.
- the programming device 8 has a generator 10 for operations, for example computing algorithms.
- An area number 2 and a security code 3 are stored on the carrier 9, and a field is provided for the core part 1 of an access code.
- the core part is a computing algorithm or a majority of computing algorithms.
- the programming device 8 can reprogram the assignment area 4 in the control device of the lock with its core part 1 of the access code or else the access code.
- a calculation algorithm can be generated by the generator 10 of the programming device 8, which is based on the Carrier 9 of the core part 1 of the access code is stored and transferred to the assignment area 4 of the lock as core part 1 of the access code.
- the security code 3 of the carrier cannot be changed.
- the programming device 8 with the inserted carrier 9 in the assignment area 4 of the lock can find the assigned area number 2 and via the communication line 6 a comparison can be made with regard to the security code 3 between the carrier 9 and the assignment area 4 of the lock.
- the core part of the access code 1 can be reprogrammed in the assignment area 4 of the lock via a working line 11.
- the lines 6, 7 and 11 can be understood as paths of a communication route. This can in particular be designed as an inductive transition path.
- the corresponding area number 2 can be found in the assignment area 5 of the key by the programming device 8 when the carrier 9 is inserted via a control line 7 and the core part of the access code 1 can be reprogrammed via a work line 11.
- the area number can be indicated by a pointer 12.
- the pointer can point to the associated field for the core part of the access code 1 by specifying the area number.
- the security code stored for example as a ROM mask, should be appropriately high-coded to eliminate the risk of manipulation.
- the assignment area 5 of the key can contain a variety of assignment areas, each of which can hold the area number 2 and a corresponding core part 1 of an access code.
- the lock can have several assignment areas 4, in the exemplary embodiment 4 and 4 ', in the manner of modules.
- the assignment areas can be plugged in or permanently installed in the lock by the manufacturer.
- Several hierarchy levels can be ensured by several assignment areas 4 and 4 'of the lock.
- the carrier 9 can be displayed in a field 12 for visual indication of the area number 2.
- the programming device is designed as a universal device that can be manufactured in large quantities.
- the security code which is produced as a ROM mask, can be generated by the manufacturer using random generators and can be stored on the carrier 9 for the first time. Using this carrier, the number of modules required for the lock can then be assigned to an assignment area be programmed and made available by hardware.
- the computation algorithm for the access code can be accommodated in two parts, an immutable part stored in a ROM and a variable part which is stored in a non-volatile, electrically programmable memory, for example an EEPROM.
- a non-volatile, electrically programmable memory for example an EEPROM.
- the amount of all arithmetic operations can be stored in the ROM, whereas the amount of the specific operands available for selection or the specific operations can be stored in the EEPROM.
- a key can be organized according to FIG. 2, which shows a block diagram of the key according to one exemplary embodiment.
- Signals are read into the key and transmitted from the key via a coupling coil 13.
- energy is transmitted via the coupling coil 13 into the energy store 14 of the key.
- An electronic switch 15 in the line to the energy store 14 is open during transmission.
- the reading into the main memory 16 takes place via an amplifier 18 controlled by the main memory 16, which is followed by a demodulator 17.
- the working memory 16 also accommodates the assignment area 4 or a variety of assignment areas 4, 4 'etc., each consisting of area number 2, for example B3 and B7, between which a deleted area is arranged in the example.
- the working memory 16 further takes the respectively assigned core part 1, 1 ', 1' '. . . an access code.
- the reading out of the working memory 16 takes place via a modulator 19 which is followed by an amplifier 20 which is controlled from the working memory 16.
- a trigger threshold 21 fulfills the "power on reset" function.
- the Elements Demodulator, modulator and power-on-reset can be contained in a microcomputer or created by software.
- a slide switch 22 can expand its functional area on the key and, depending on the position, can implement a figuratively speaking further set of keys of conventional keys.
- a lock can be organized according to FIG 3, which shows a block diagram of the lock according to one embodiment.
- signals are read into the lock or more precisely into the working memory of the control device of the lock and sent out from the lock.
- the reading into the main memory takes place via an amplifier 18, which is controlled by a processor 16 with main memory and which is followed by a demodulator 17.
- the signal is fed from the connecting line between amplifier 18 and demodulator 17 to an attenuation measuring element 23.
- the attenuation measuring element 23 determines when an attenuation of the pulses of the pulse stage 24 emitted via the coupling coil 13 occurs, corresponding to an applied key.
- the read-out from the main memory takes place via a modulator 19, which is followed by an amplifier 20, which is controlled by a processor 16 with main memory.
- a pulse stage 24 is connected to the input of the amplifier 20.
- the processor 16 with the working memory of the lock is expanded by carriers for allocation areas 4 and 4 ', each of which contains a security code 3 or 3', the core part 1 or 1 'of an access code and a characteristic z. B. have an area number 2 or 2 '. In order to be able to infect such carriers at the castle, this has a plug-in rail 25 or a plug-in base with support receptacles 26.
- the plug-in rail 25 is designed to be electrically conductive and is connected to the processor 16.
- the operating program is stored in the permanent memory of the processor 16, for example in a ROM 27. Unchangeable parts of the computing algorithms can also be stored in the ROM 27.
- the lock transmits needle pulses 28, which are generated by the pulse stage 24 according to FIG. 3, via the coupling coil 13 at regular time intervals. Time is plotted on the abscissa and the envelope of the signals is illustrated on the ordinate.
- a charging phase 29 follows, which initially charges the energy store of the key. This is followed by a lock telegram 31 starting with a start bit 30.
- the lock telegram is composed of a term for "lock" and operands for the access code.
- the lock control unit switches to reception and the code 33 "key" is received.
- the area number of the lock is transmitted in a transmission signal 34. This is followed by an intermediate charging phase 35, during which and the subsequent signal pause 32 there is time to perform the arithmetic operations according to the access code.
- the signal 36 for the calculation result of the key is received at intervals 37 for bit groups with intermediate intermediate charging phases 35. If the result of the algorithm matches the key and lock access code, the lock controller sends an unlock pulse 38 to its unlocking device. Meanwhile the final word 42 can be sent to the key. After a work break 39, needle pulses 28 are again transmitted.
- the access codes one, two and four are stored on the key "K” in its assignment area 5. So there is no storage of access code three, for example for a first garage. Only the access code one and special software are stored in a memory location 40 on the key “K1” in its assignment area 5. This software ensures that the key for toddlers is destroyed if the key strap is opened without authorization.
- the key "R” is again a normal key, in the assignment area 5 of which only the access code one is stored.
- the access code one is stored, for example, in the lock of the garden door, the front gate and a second entrance door.
- Access code two is in the lock of the basement
- access code three is in the lock of a first garage and in the lock of a study
- the access code four in the lock of a second garage.
- the locking system described has the function of a level authorization system. So there is no main key hierarchy. Each lock is equipped with a single assignment area. The security code can be the same for all locks. You then work with a lock type. It is advisable to work with several lock types, i.e. with similar locks and a specific security code for each lock type:
- the exemplary embodiment described above can then be understood in such a way that the numbers one to four in the columns illustrate assignment areas, each with its own security code for each identical number.
- the user for example the father, then receives four plug-in cards in order to be able to reprogram the four lock types, so that at least one access code can be assigned to each assignment area one to four.
- the plug-in cards can advantageously be provided with an identifier, an area number 2, each with a number one to four.
- Each memory location for an access code corresponds to a conventional key, so that a column, V or M or K or K1 or R corresponds to a set of keys with keys that can be made up and made out.
- the keys that can be made out refer to the free memory locations.
- Each assignment area 5, 5 'of the key corresponds to an assignment area 4, 4' of the lock, each with its own security code for the assignment area 4 and its own security code for the assignment area 4 '.
- the numbers in the compartments of the columns, the numbers one to two can be understood as the order numbers of the fields for the numbers of the assignment areas.
- Each of the tenants provides an assignment area with at least one access code. With a correspondingly high coding possibility, the assignment areas are provided with matching order numbers, i.e. area numbers, with different access codes.
- the caretaker A has a key with the assignment areas one to three and the caretaker B with the assignment areas one, two and four. Using the assignment area one, the caretakers can lock their own apartments or offices. The caretakers have access to the tenants' apartments via the assignment areas three and four if the lock is provided with the corresponding assignment area.
- a cleaning company has a key with assignment area two.
- the locks can have the order number "area two" for gate, garden and underground garage in the assignment area 4.
- the apartments 1.1, 1.2 and following can have assignment areas one and three and the apartments 2.1, 2.2 and following locks with the assignment areas one and four.
- the rental house 41 there is a plug-in card distribution matrix for the rental house 41, so that all tenants and caretakers receive a card with the security code for "area one".
- the caretaker A also receives the security code for the assignment areas two and three and the caretaker B in addition to the "area one" the security code for the "area four".
- the exemplary embodiment according to FIG. 6 shows a simple master key hierarchy with up to two assignment areas in the locks.
- the locks each have two security codes thanks to a plug-in system or secure software.
- the locks for the apartment door are coded in "area one" and in "area two" for the gate, garden and underground car park.
- the caretakers have no access via assignment area one. You also cannot transcode.
- the caretaker A can, in addition to his assignment area one, recode locks with the "areas two and three" for his own apartment or for his office and the caretaker B locks with the "area four".
- Each tenant in the exemplary embodiment according to FIG. 6 can have one or more keys.
- the unused areas in the key can be used to form another authorization subsystem. So it is conceivable to set up the organization of a flat authorization system according to the example for a family home according to FIG. 5 for each apartment.
- the order of the "areas" or the assignment areas in the keys can be arbitrary in practice, as can be seen from the exemplary embodiment according to FIG. 5 for the single-family house. If the locks have several assignment areas, a correspondingly multiple hierarchical authorization organization can be set up, as described by the hierarchy of rankings Master key systems of conventional locking systems is known.
- guests 1.2 and 2.1 receive keys with assignment ranges one to three.
- guests 1.1 and 2.2 have keys with programmed allocation ranges one to four.
- the assignment area one refers to the room door or the door of the apartment, the assignment area two to the hotel entrance, the assignment area three to the garage and the assignment area four to the sauna.
- Area four can be organized as an area for various access options, so that the guest can be given permission to access certain rooms, such as the sauna, if desired.
- This assignment area can be programmed if the key is given to the guest.
- Group A personnel are assigned to assignment areas one, two and five
- group B personnel are assigned to assignment areas one, two and six
- the director is assigned to assignment areas one to six
- administration is assigned to one and three.
- the locks are provided with modules for the following assignment areas: rooms 1.1 and following with assignment areas one and five, rooms 2.1, 2.2 and the following with assignment areas one and six.
- the lock on the front door of the hotel is assigned to assignment area two, that of the garage with assignment area three and that of the sauna with assignment area four.
- the reproduced distribution matrix 41 can be provided as an example.
- the security code on a carrier for example a plug-in card, is then given the following scope: the directorate for assignment areas one to four, the administration for assignment areas one, five and six and the staff of both groups A and B for assignment area one.
- the assignment areas are shown abbreviated in the drawing with "B".
- the second assignment area on the room keys, the assignment area five or the reproduced assignment area six enable a main group master key hierarchy. Keys with the corresponding assignment area five or six therefore allow access to the doors with the corresponding locks regardless of the respective programming state of the assignment area one.
- the keys of the guests, whose hospitality has ended, can, for example, be placed on a key board, which is designed as a programming device or service device.
- the assignment areas with the access codes can thus be deleted centrally and reprogrammed when they are allocated or in stock, that is to say they can be provided with a corresponding access code.
- FIGS. 8 and 9 illustrate a functional structure diagram of the key and the lock.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung bezieht sich auf ein elektronisches Schließsystem, mit Mitteln zur Bildung vielfältiger Hierarchien der Schließberechtigung, wobei das Schließsystem ein Schloß mit einer insbesondere mechanischen Verriegelungsvorrichtung und eine insbesondere elektronische Steuereinrichtung aufweist und weiter aus einem elektronischen Schlüssel besteht, der mit der Steuereinrichtung zusammenarbeitet, im einzelnen nach Gattungsbegriff von Patentanspruch 1. Steuereinrichtung und elektronischer Schlüssel sind jeweils dafür ausgelegt, dieselbe Folge von programmierbaren bzw. wählbaren, einen Zugriffscode bildende Operationen anhand von eingebbaren Operanden bei Einleitung einer Schließbetätigung durch Koppeln des Schlüssels mit dem zugeordneten Schloß auszuführen. Schlüssel und Schloß sind dafür ausgelegt, zumindest einen Zuordnungsbereich zum Ablegen eines Zugriffscodes aufzuweisen. Einem Zuordnungsbereich des Schlüssels kommt hierbei die Funktion eines konventionellen Schlüssels zu und ein anderer Zuordnungsbereich einem anderen konventionellen Schlüssel oder wahlweise einer Zentralschließfunktion in einer Hierarchieebene. Weitere Zuordnungsbereiche eines Schlüssels können weiteren konventionellen Schlüssel an einem Schlüsselbund oder weiteren Hierarchieebenen entsprechen.The invention relates to an electronic locking system with means for forming diverse hierarchies of locking authorization, the locking system having a lock with a mechanical locking device in particular and an electronic control device in particular and further consisting of an electronic key that cooperates with the control device in detail Control device and electronic key are each designed to carry out the same sequence of programmable or selectable operations that form an access code on the basis of operands which can be input when a locking operation is initiated by coupling the key to the assigned lock. The key and lock are designed to have at least one assignment area for storing an access code. One assignment area of the key has the function of a conventional key and another assignment area another conventional key or optionally a central locking function in a hierarchy level. Further assignment areas of a key can correspond to further conventional keys on a key ring or further hierarchy levels.
Elektronische Schließsysteme sind in den verschiedenartigsten Ausführungen bekannt. Sie sollen die Sicherheit erhöhen und größere Flexibilität ermöglichen als konventionelle Schließanlagen. Bei einem bekannten Schließsystem lassen sich vorgesehene Teillösungen auf den Gattungsbegriff von Patentanspruch 1 lesen (DE-A-3 514 660). Beim bekannten Schließsystem, auch soweit es den Gattungsbegriff von Patentanspruch 1 betrifft, wird ein elektronisches Schlüssel-Schloßsystem vorgeschlagen, bei dem jedem Schlüssel eine frei wählbare und bei Bedarf auch einfach änderbare Auswahl aus den Schlössern des Systems zugeordnet werden kann. Das bekannte System arbeitet im übrigen mit einem Grundcode, der zur Unterscheidung der einzelnen Systeme dient. Das bekannte System arbeitet dabei teilweise nach Art eines Rotationscodes. Es ermöglicht in aller Varianten wahlweise und abänderbar vielfältige Hierarchien.Various types of electronic locking systems are known. They should increase security and allow greater flexibility than conventional locking systems. In a known locking system, partial solutions provided can be read on the generic term of claim 1 (DE-A-3 514 660). In the known locking system, also insofar as it relates to the generic term of
Der Erfindung liegt die Aufgabe zugrunde, ein besonders einfaches und universell einsetzbares elektronisches Schließsystem nach Gattungsbegriff so weiterzuentwickeln, daß es hohen Sicherheitsanforderungen, insbesondere hinsichtlich einer Umprogrammierung, entspricht.The invention has for its object to develop a particularly simple and universally applicable electronic locking system according to the generic term so that it corresponds to high security requirements, especially with regard to reprogramming.
Die Lösung der geschilderten Aufgabe besteht nach der Erfindung in einem elektronischen Schließsystem nach Patentanspruch 1. Hierbei ist ein je Schloß oder Schlüssel eigener Träger für einen Sicherungscode, z.B. Karte, dem Schloß oder dem Schlüssel durch entsprechende Vorkehrungen zusätzlich zu einem Programmiergerät zuordenbar, wobei der Sicherungscode des Trägers Teil der Grundlage für eine Änderung des Zugriffscodes des Schließsystems ist. Die Schließbetätigung selbst wird durch Koppeln des Schlüssels mit dem zugeordneten Schloß ausgeführt, indem man beispielsweise den Schlüssel am Schloß an einer vorgesehenen Stelle anlegt. Als Zugriffscode wird hier ein Arbeitscode verstanden, der die Schließberechtigung verkörpert. Die erfindungsgemäßen Vorkehrungen stellen sicher, daß trotz hoher Flexibilität in der Zuordnung von Schlüsseln zu Schlössern und trotz leichter Programmierbarkeit sichergestellt ist, daß ein unberechtigtes Umprogrammieren, auch wenn ein einschlägiges Service-Gerät zur Verfügung steht, nicht möglich ist.According to the invention, the solution to the described problem consists in an electronic locking system according to
Der Zugriffcode ist zumindest in einem Zuordnungsbereich je Schlüssel und in einem Zuordnungsbereich je Schloß abgelegt. Der Zugriffscode ist ohne besondere, dem Schloß oder dem Schlüssel zugeordnete Träger für einen Sicherungscode nicht zu ändern. Hierzu ist der Sicherungscode beispielsweise in ein als Servicegrät ausgeführtes Programmiergerät auf einer Karte einzuführen und derselbe Sicherungscode ist auch beim Schloß abgelegt.The access code is stored in at least one assignment area per key and in one assignment area per lock. The access code cannot be changed without special carriers for a security code assigned to the lock or key. For this purpose, the security code is to be inserted, for example, into a programming device designed as a service device on a card and the same security code is also stored at the lock.
Ein Zuordnungsbereich des Schlüssels erfüllt dabei die Funktion eines konventionellen Schlüssels und ein anderer Zuordnungsbereich kann einem anderen konventionellen Schlüssel entsprechen oder wahlweise eine Zentralschließfunktion in einer Hierarchieebene erfüllen. Weitere Zuordnungsbereiche eines Schlüssels können weiteren konventionellen Schlüsseln beispielsweise an einem Schlüsselbund oder weiteren Hierarchieebenen entsprechen.An assignment area of the key fulfills the function of a conventional key and another assignment area can correspond to another conventional key or alternatively fulfill a central locking function in a hierarchy level. Further assignment areas of a key can correspond to further conventional keys, for example on a key ring or further hierarchy levels.
Mit dem elektronischen Schließsystem nach der Erfindung lassen sich alle Hierarchien von Schließsystemen realisieren. Man vermeidet hierbei eine Synchronisation zwischen Schloß und Schlüssel, beispielsweise in Form eines Rotationscodes, was wesentlich höhere Funktionssicherheit und höhere Systemsicherheit erzielt. So gibt es keine Synchronisationsbefehle, die abgehört werden könnten. Das erfindungsgemäße Schließsystem läßt sich anhand von übertragenen und abhörbaren Informationen nicht voll erkennen und kann daher mit den bekannten Mitteln nicht geknackt werden. Bei hoher qualitativer Kodierfähigkeit und bei möglicher Ausgestaltung mit quantitativ großer Kodiermöglichkeit wird die Sicherheit weiter erhöht. Wenn für die eingebbaren Operanden Zufallszahlen gewählt werden, wird die Sicherheit weiter erhöht. Es ist auch sichergestellt, daß Fremde das Schließsystem nicht umprogrammieren können und sich auf diese Weise Zugang verschaffen könnten.With the electronic locking system according to the invention, all hierarchies of locking systems can be realized. This avoids synchronization between the lock and key, for example in the form of a rotation code, which achieves significantly higher functional reliability and higher system security. So there are no synchronization commands that could be tapped. The locking system according to the invention cannot be fully recognized on the basis of transmitted and listenable information and can therefore not be cracked with the known means. With a high qualitative coding capability and with a possible configuration with a quantitatively large coding possibility, the security is further increased. If random numbers are selected for the operands that can be entered, the security is further increased. It also ensures that strangers cannot reprogram the locking system and could gain access in this way.
Das elektronische Schließsystem ist besonders komfortabel, da die Schlösser vom Berechtigten leicht umprogrammiert werden können, ohne ein Bus-System zu benötigen. Ein konventioneller Schlüsselbund läßt sich durch einen einzigen Schlüssel mit mehreren Zuordnungsbereichen ersetzen. Mehrere konventionelle Schlüsselbunde lassen sich auch durch einen Schlüssel mit mehreren Zuordnungsbereichen ersetzen. Dabei trägt der Schlüssel nicht auf, da lediglich der Speicherbereich im Schlüssel erweitert wird. Darüber hinaus vermeidet man eine Batterie im Schlüssel.The electronic locking system is particularly convenient because the locks can be easily reprogrammed by the authorized person without the need for a bus system. A conventional keychain can be replaced by a single key with multiple assignment areas. Several conventional keyrings can also be replaced by a key with several assignment areas. The key does not apply because only the memory area in the key is expanded. In addition, you avoid a battery in the key.
Die Zuordnungsbereiche lassen sich durch ein als Servicegerät konzipiertes Programmiergerät leicht programmieren und auch löschen. Ein derartiger Zugriffscode kann in einem nichtflüchtigen, elektrisch programmierbaren Speicher, nach heutiger technischer Entwicklung in einem EEPROM, abgelegt werden. Die Schlösser kann man hardwaremäßig mit steckbaren Modulen bestücken, die jeweils Träger eines Sicherungscodes sind und einen Zugriffscode aufnehmen können. Sie können in der Grundausführung zunächst mit einem Zugriffscode versehen sein. Der Sicherungscode ist vorteilhafterweise lediglich auslesbar ausgeführt, nach heutigem Entwicklungsstand beispielsweise in ROM-Masken. Ein derartiger Sicherungscode ist vorteilhafterweise auf einem Träger angeordnet, der außer einem Zugriffscode auch eine Kennung für einen Zuordnungsbereich aufnehmen kann.The assignment areas can be easily programmed and also deleted using a programming device designed as a service device. Such an access code can be stored in a non-volatile, electrically programmable memory, according to today's technical development in an EEPROM. In terms of hardware, the locks can be equipped with plug-in modules, each of which carries a security code and can hold an access code. In the basic version, they can initially be provided with an access code. The security code is advantageously only readable, according to the current state of development, for example in ROM masks. Such a security code is advantageously arranged on a carrier which, in addition to an access code, can also contain an identifier for an assignment area.
Die hierarchischen Organisationen können durch den Hersteller dadurch vorbereitet werden, daß entsprechend gleiche oder verschiedene Sicherungscode unter gleichen Zuordnungsbereichen vergeben werden und daß hierzu entsprechend Schlösser mit dem zugeordneten Sicherungscode versehen werden. Dies kann auf Trägern geschehen, die modulartig beim Schloß eingesteckt oder angebracht werden. Es ist vorteilhaft, wenn das Schloß Trägeraufnahmen für Träger mit Sicherungscode, Zugriffscode und Kennmerkmal des Zuordnungsbereichs aufweist.The hierarchical organizations can be prepared by the manufacturer by assigning corresponding or different security codes under the same assignment areas and by correspondingly providing locks with the assigned security code. This can be done on carriers that are inserted or attached to the lock in a modular manner. It is advantageous if the lock supports for carriers with security code, access code and characteristic of the assignment area.
Nach einer Weiterbildung ist am Schloß eine Einrichtung zur Abgabe einer Kennung für den Zuordnungsbereich vorgesehen, die beim Koppeln mit dem Schlüssel in diesem zum Aufsuchen des entsprechenden Zuordnungsbereichs führt. Dadurch vermeidet man einen wiederholten Suchlauf im Schloß, der vom Schlüssel solange auszulösen wäre, bis im Schloß der Zuordnungsbereich aufgefunden ist, der mit dem entsprechenden Zuordnungsbereich des Schlüssels übereinstimmt.According to a further development, a device for delivering an identifier for the assignment area is provided at the lock, which, when coupled with the key, leads to the search for the corresponding assignment area. This avoids a repeated search in the lock, which would have to be triggered by the key until the assignment area is found in the lock, which matches the corresponding assignment area of the key.
Zur elektromagnetischen Kopplung zwischen Schloß und Schlüssel, und ebenso zwischen Programmiergerät und Schlüssel oder Programmiergerät und Schloß kann in einem an der Tür bezeichneten Bereich eine Flachspule angebracht werden, die der Energieübertragung und dem Datenaustausch zum Schlüssel dient. Die Datenübertragung kann günstigerweise in "frequency-shift-key", FSK, oder in Frequenzmodulation, FM, erfolgen und im Quittungsbetrieb, "hand-shake", betrieben werden. Hierbei erübrigt sich eine Batterie im Schlüsel, da durch einen alternierenden Quittungs-Ladebetrieb zwischenzeitlich Energie elektromagnetisch zu einem Speicher im Schlüssel übertragen werden kann, der die Versorgung des Rechners im Schlüssel sicherstellt.For electromagnetic coupling between the lock and the key, and also between the programming device and the key or the programming device and the lock, a flat coil can be attached in a region designated on the door, which is used for energy transmission and data exchange to the key. The data transmission can advantageously take place in "frequency shift key", FSK, or in frequency modulation, FM, and can be operated in handshake mode. This eliminates the need for a battery in the key, since in the meantime alternating acknowledgment charging can electromagnetically transmit energy to a memory in the key, which ensures that the computer is supplied in the key.
Es ist auch möglich, daß zur Programmierung der programmierbaren Operationen des Zugriffscodes Einrichtungen vorgesehen sind, die an einem zentralen Bus angeschlossen sind. Eine derartige Ausführung ist für Hotelbetrieb vorteilhaft und spart den Bedienungspersonen Wege zu den Schlössern ein. In allen Organisationssystemen ist dabei ein Anschluß an ein Bus-System möglich, welches die Schlösser mit einem Rechner zur Zentralsteuerung verbindet.It is also possible to provide means for programming the programmable operations of the access code which are connected to a central bus. Such a design is advantageous for hotel operations and saves the operators from having to walk to the locks. In all organizational systems, a connection to a bus system is possible, which connects the locks to a computer for central control.
Es ist günstig, wenn im Schloß Mittel zum Erkennen der Kopplung mit einem Schlüssel vorhanden sind, die den Betriebszustand des Schlosses einleiten und die ohne Kopplung das Schloß in einen energiesparenden Ruhezustand versetzen. Hierzu kann die Dämpfung, die durch Kopplung von Spulen entsteht, gemessen werden. Die automatische Erkennung durch das Schloß, ob ein Schlüssel oder ein Programmiergerät angelegt ist, sorgt für einen energiesparenden Ruhezustand.It is convenient if means in the castle to detect the coupling are available with a key, which initiate the operating state of the lock and which put the lock into an energy-saving idle state without coupling. For this, the damping, which is created by coupling coils, can be measured. The automatic detection by the lock, whether a key or a programming device is in place, ensures an energy-saving idle state.
Die Mittel zur Erkennung der Kopplung können vorteilhafterweise mit Impulsen arbeiten, insbesondere Nadelimpulsen, deren Dämpfung als Kriterium für eine vorliegende Kopplung dient.The means for recognizing the coupling can advantageously work with pulses, in particular needle pulses, the damping of which serves as a criterion for a present coupling.
Eine Sicherung von Schlüsseln, die man Kindern übergibt, kann nach einer Weiterbildung dadurch erzielt werden, daß der Schlüssel an einem Halteband befestigt ist, das am Handgelenk eines Kindes zu befestigen ist, wenn der Zugriffscode derart ausgelegt ist, daß er beim Öffnen des Haltebandes für den Schlüssel zerstört wird. Andererseits kann eine vorgesehene Öffnungsstelle durch ein Ergänzungsgerät, zu dem vom Halteband Kontakt gegeben werden kann, gegen Beeinträchtigung des Codes gesichert werden, um beim befugten Öffnen des Haltebandes den Zugriffscode nicht zu zerstören. Einen derartigen Schlüssel kann man als selbstlöschenden Schlüssel bezeichnen.Securing keys, which are handed over to children, can be achieved according to a further development in that the key is attached to a tether that is to be attached to a child's wrist if the access code is designed in such a way that when the tether is opened for the key is destroyed. On the other hand, an intended opening point can be secured against impairment of the code by a supplementary device, to which contact can be made by the tether, so as not to destroy the access code when the tether is authorized to be opened. Such a key can be called a self-deleting key.
Man erleichtert eine übersichtliche Organisation, wenn die Träger für den Sicherungscode, beispielsweise Karten, mit einer Kennung, z. B. Nummer, eines einschlägigen Zugriffsbereiches versehen sind.It facilitates a clear organization when the carrier for the security code, such as cards, with an identifier, z. B. number, a relevant access area are provided.
Um in der Praxis ein in der Funktion sicheres Schließen auch unter Berücksichtigung von Störungen zu erzielen, ist es vorteilhaft, mehr als einen Zuordnungsbereich beim Schloß und beim zugeordneten Schlüssel übereinstimmend zu kodieren, um die Redundanz zu erhöhen. Man kann hierfür einer Verriegelungsvorrichtung auch mehr als eine Schließvorrichtung mit Steuereinrichtung zuordnen. Man kann die Redundanz durch beide Maßnahmen noch weiter erhöhen. Wenn dann ein erster Zuordnungsbereich durch Übertragungsfehler nicht anspricht, wird der Schließvorgang durch den zweiten Übertragungsbereich sichergestellt. Wenn man zwei identische Schlösser verwendet, die mit einer gemeinsamen Verriegelungsvorrichtung arbeiten, wird die Funktionssicherheit verständlicherweise weiter erhöht. Man nutzt dann die Redundanz der Schloßbauelemente und der gesonderten Koppelspulen.In order to achieve a reliable locking function in practice, also taking into account faults, it is advantageous to code more than one allocation area for the lock and the assigned key in order to match the Increase redundancy. For this purpose, more than one locking device with control device can also be assigned to a locking device. The redundancy can be increased even further by both measures. If a first assignment area does not respond due to transmission errors, the closing process is ensured by the second transmission area. If you use two identical locks that work with a common locking device, the functional reliability is understandably further increased. The redundancy of the lock components and the separate coupling coils is then used.
Die Erfindung soll nun anhand von in der Zeichnung grob schematisch wiedergegebenen Ausführungsbeispielen näher erläutert werden:
- In FIG 1 ist das Zusammenspiel der Komponenten des Schließsystems aus Schloß, Schlüssel und Servicegerät, einem Programmiergerät und Steckkarten mit Sicherungscode, veranschaulicht.
- In FIG 2 ist das Blockschaltbild eines Ausführungsbeispiels für den Schlüssel wiedergegeben.
- In FIG 3 ist das Blockschaltbild eines Ausführungsbeispiels für das Schloß dargestellt.
- In FIG 4 ist ein Ausführungsbeispiel für die Signalfolge bei der Kopplung eines Schlüssels mit einem Schloß wiedergegeben.
- In FIG 5 ist ein Ausführungsbeispiel für einen Organisationsplan des Schließsystems für ein Einfamilienhaus dargestellt.
- In FIG 6 ist ein Ausführungsbeispiel für einen Organisationsplan des Schließsystems für ein Miethaus veranschaulicht.
- In FIG 7 ist ein Ausführungsbeispiel für einen Organisationsplan des Schließsystems für ein Hotel dargestellt.
- In FIG 8 ist ein Ausführungsbeispiel für ein Funktions-Struktogramm des Schlüssels wiedergegeben.
- In FIG 9 ist ein Ausführungsbeispiel für ein Funktions-Struktogramm des Schlosses dargestellt.
- In Figure 1, the interaction of the components of the locking system from lock, key and service device, a programming device and plug-in cards with security code is illustrated.
- 2 shows the block diagram of an exemplary embodiment for the key.
- 3 shows the block diagram of an exemplary embodiment for the lock.
- 4 shows an exemplary embodiment of the signal sequence when coupling a key to a lock.
- 5 shows an exemplary embodiment of an organizational plan of the locking system for a single-family house.
- 6 shows an exemplary embodiment of an organizational plan of the locking system for a rental house.
- 7 shows an exemplary embodiment of an organizational plan of the locking system for a hotel.
- FIG. 8 shows an exemplary embodiment of a functional structure diagram of the key.
- FIG. 9 shows an exemplary embodiment of a functional structure diagram of the lock.
Die Steuereinrichtung des Schlosses führt nach FIG 1 Operationen anhand eines Zugriffscodes aus, wenn der zugeordnete Schlüssel an der vorgesehenen Stelle gekoppelt wird. Der Kernteil eines Zugriffscodes ist jeweils in einem Feld abgespeichert. Ein Zugriffscode kann nach einem Ausführungsbeispiel jeweils an einem Kernteil 1 bzw. 1' usw. und aus Operanden bestehen, die durch einen Zufallsgenerator in der Steuereinrichtung des Schlosses gebildet werden. Der Kernteil kann ein Speicherfeld sein, in dem Rechenalgorithmen abgelegt sind.According to FIG. 1, the control device of the lock carries out operations on the basis of an access code if the assigned key is coupled at the intended location. The core part of an access code is stored in a field. According to one exemplary embodiment, an access code can consist in each case of a
Anhand der Dämpfung eines Prüfsignals wird die Steuereinrichtung des Schlosses in den aktivierten Zustand überführt, der Energiespeicher des Schlüssels von der Steuereinrichtung des Schlosses durch induktive Kopplung über die Koppelspulen aufgeladen und eine Folge von prgrammierbaren bzw. wählbaren Operationen anhand ermittelter oder vorgegebener Operanden und anhand des Kernteils 1 des Zugriffscodes im Zuordnungsbereich 4 des Schlosses einerseits und des Zugriffscodes im Zuordnungsbereich 5 des Schlüssels eingeleitet.On the basis of the damping of a test signal, the control device of the lock is brought into the activated state, the energy store of the key is charged by the control device of the lock by inductive coupling via the coupling coils and a sequence of programmable or selectable operations on the basis of determined or specified operands and on the basis of the
Zwischen den Rechenoperationen kann der Energiespeicher des Schlüssels intervallweise aufgeladen werden. Die Rechenalgorithmen im Kernteil, für die Operationen und für die Folge der Operationen, können in einem nicht flüchtigen, elektrisch programmierbaren Speicher, nach heutigem Stand in einem EEPROM, abgelegt sein. Eine Menge an Rechenoperationen kann dabei jeweils durch eine Auswahl spezifischer Operanden im Ergebnis variiert werden. Diese Operanden können weiter bei Einleitung der Rechenoperation durch einen Zufallsgenerator jeweils in der Steuereinrichtung des Schlosses mit dem Zuordnungsbereich 4 neu gebildet und dem Zuordnungsbereich 5 des Schlüssels mitgeteilt werden. Die Rechenoperationen, die Rechenalgorithmen, im Zuordnungsbereich 4 in der Steuereinrichtung des Schlosses und im Zuordnungsbereich 5 in der Steuereinrichtung des Schlüssels laufen dann mit diesen ausgewählten Operanden als Zugriffscode ab. Das für den Schlüssel ermittelte Ergebnis wird dem Schloß über die Kommunikationsleitung 6 zugeführt und mit dem Ergebnis für das Schloß verglichen. Bei Übereinstimmung wird das Schloß bzw. seine Verriegelungsvorrichtung betätigt und mittels seines Kraftspeichers geöffnet. Hierunter kann verstanden werden, daß danach die Tür von Hand zu öffnen ist oder daß ein Riegel selbsttätig zurückgezogen wird. Ein Zugriffscode kann auch dadurch gebildet werden, daß aus mehreren Rechenalgorithmen durch Operanden eine Auswahl getroffen wird. Diese Operanden können wieder in einem Zufallsgenerator erzeugt werden.The energy store of the key can be charged at intervals between the arithmetic operations. The computational algorithms in the core part, for the operations and for the sequence of operations, can be stored in a non-volatile, electrically programmable memory, as of today in an EEPROM. A number of arithmetic operations can be varied in the result by selecting specific operands. When the arithmetic operation is initiated by a random generator, these operands can each be new in the control device of the lock with the
Im Zuordnungsbereich 5 des Schlüssels ist korrespondierend zum Zugriffscode 1 noch eine Kennung, ein Wort oder eine Zahl, als Bereichsnummer mit dem Bezugszeichen 2 abgelegt. Die entsprechende Bereichsnummer 2 ist auch im Zuordnungsbereich 4 des Schlosses abgespeichert. Bei Kopplung des Schlüssels mit dem Schloß wird die Bereichsnummer 2 des Zuordnungsbereichs 4 über die Steuerleitung 7 dem Feld mit den Bereichsnummern und dort der korrespondierenden Bereichsnummer zugeführt. Dadurch vermeidet man den Durchlauf über alle Zugriffscode im Schlüssel. Wenn andernfalls bei Suchlauf an erster Stelle im Schlüssel ein anderer Zugriffscode abgespeichert ist, wird die Operation mit dem Rechenalgorithmus ein anderes Ergebnis als für den Zuordnungsbereich 4 des Schlosses liefern. Wenn im Schlüssel dann schließlich der zugeordnete Zugriffscode gefunden wird, stimmen die Ergebnisse überein und das Schloß wird geöffnet.Corresponding to the
Es ist also günstig, wenn am Schloß eine Einrichtung zur Abgabe einer Kennung für den zugeordneten Kernteil des Zugriffscodes derart vorgesehen ist, daß sie beim Koppeln mit dem Schlüssel in diesem gleich zum Aufsuchen des entsprechenden Kernteils führt, so daß der Suchlauf über alle Felder mit Kernteilen vermieden wird. Dadurch kann der Schließvorgang deutlich abgekürzt werden.It is therefore advantageous if a device at the lock for issuing an identifier for the assigned core part of the access code is provided in such a way that, when coupled with the key, it immediately leads to the search for the corresponding core part, so that the search over all fields with core parts is avoided. This can significantly shorten the closing process.
Beim offenen Schloß kann andererseits die Kopplung mit dem Schlüssel zum erneuten Ablauf der Operationen führen, worauf das Schloß in seinem zweiten Zustand, den sperrenden, überführt wird.When the lock is open, on the other hand, coupling with the key can lead to the operations being carried out again, whereupon the lock is transferred in its second state, the locking state.
Im Zuordnungsbereich 4 der Steuereinrichtung des Schlosses ist weiter ein Sicherungscode 3 abgelegt. Der Sicherungscode kann in einem nur auslesbaren Speicher, einem ROM, abgespeichert sein. Er stellt sicher, daß mit einem als Servicegerät ausgeführten Programmiergerät 8 eine Umkodierung des Schlosses nur dann möglich ist, wenn der Sicherungscode 3, mit seiner ROM-Maske, des Programmiergeräts mit dem Sicherungscode 3, bzw. der ROM-Maske, des Schlosses übereinstimmt. Dem Programmiergerät können zur Programmierung Träger 9 für Information eingeführt, beispielsweise bei Ausführung als Steckkarten eingesteckt werden. Das Programmiergerät 8 weist einen Generator 10 für Operationen, beispielsweise Rechenalgorithmen, auf. Auf dem Träger 9 sind eine Bereichsnummer 2 und ein Sicherungscode 3 abgespeichert, und es ist ein Feld für den Kernteil 1 eines Zugriffscodes vorgesehen. Im Ausführungsbeispiel ist der Kernteil ein Rechenalgorithmus oder eine Mehrheit von Rechenalgorithmen.A
Das Programmiergerät 8 kann bei eingeführtem Träger 9 den Zuordnungsbereich 4 in der Steuereinrichtung des Schlosses mit seinem Kernteil 1 des Zugriffscodes oder auch den Zugriffscode umprogrammieren. Hierzu kann vom Generator 10 des Programmiergeräts 8 ein Rechenalgorithmus erzeugt werden, der auf dem Träger 9 des Kernteils 1 des Zugriffscodes abgespeichert und auf den Zuordnungsbereich 4 des Schlosses als Kernteil 1 des Zugriffscodes übertragen wird. Der Sicherungscode 3 des Trägers kann nicht geändert werden. Über eine Steuerleitung 7 kann das Programmiergerät 8 mit eingeführtem Träger 9 im Zuordnungsbereich 4 des Schlosses die zugeordnete Bereichsnummer 2 aufsuchen und über die Kommunikationsleitung 6 kann ein Vergleich hinsichtlich des Sicherungscodes 3 zwischen Träger 9 und Zuordnungsbereich 4 des Schlosses durchgeführt werden. Bei übereinstimmendem Sicherungscode kann über eine Arbeitsleitung 11 der Kernteil des Zugriffscodes 1 im Zuordnungsbereich 4 des Schlosses umprogrammiert werden. Verständlicherweise können die Leitungen 6, 7 und 11 als Wege einer Kommunikationsstrecke verstanden werden. Diese kann insbesondere als induktive Übergangsstrecke ausgeführt sein.With the
Entsprechend kann im Zuordnungsbereich 5 des Schlüssels durch das Programmiergerät 8 bei eingeführtem Träger 9 über eine Steuerleitung 7 die korrespondierende Bereichsnummer 2 aufgesucht werden und der Kernteil des Zugriffscodes 1 über eine Arbeitsleitung 11 umprogrammiert werden. Die Bereichsnummer kann durch einen Zeiger 12 angezeigt werden. Hierbei kann der Zeiger unter Angabe der Bereichsnummer auf das zugehörige Feld für den Kernteil des Zugriffscodes 1 weisen.Correspondingly, the corresponding
Übereinstimmende Sicherungscode zwischen Zuordnungsbereich 4 des Schlosses und korrespondierendem Träger 9 für das Programmiergerät sind durch den Schloßhersteller sicherzustellen. Der Sicherungscode, beispielsweise als ROM-Maske abgelegt, sollte um Manipulationsgefahren auszuschalten entsprechend hoch kodiert sein. Der Zuordnungsbereich 5 des Schlüssels kann eine Vielfalt von Zuordnungsbereichen enthalten, die jeweils die Bereichsnummer 2 und einen entsprechenden Kernteil 1 eines Zugriffscodes aufnehmen können.Corresponding security codes between the
Diese einzelnen Zuordnungsbereiche können frei programmiert und gelöscht werden. Sie können in willkürlicher Reihenfolge abgelegt sein.These individual assignment areas can be freely programmed and deleted. They can be filed in an arbitrary order.
Das Schloß kann nach Art von Modulen mehrere Zuordnungsbereiche 4, im Ausführungsbeispiel 4 und 4' aufweisen. Die Zuordnungsbereiche können einsteckbar oder auch herstellerseitig fest im Schloß installiert sein. Durch mehrere Zuordnungsbereiche 4 bzw. 4' des Schlosses lassen sich entsprechend mehrere Hierarchieebenen sicherstellen.The lock can have
Aus Gründen des Komforts kann auf dem Träger 9 in einem Feld 12, für optische Angabe der Bereichsnummer 2, diese sichtbar angezeigt werden.For reasons of comfort, the
Schloß und Schlüssel neu zu programmieren kann erforderlich sein, wenn ein Schlüssel verloren wurde oder wenn man Manipulationsversuche am Schloß festgestellt hat. Aus Sicherheitsgründen kann eine Umcodierung auch von Zeit zu Zeit erfolgen.It may be necessary to re-program the lock and key if a key has been lost or if attempts have been made to tamper with the lock. For security reasons, recoding can also take place from time to time.
Als Manipulationsschutz der Schlösser kann man vorsehen, daß nach einer vorgegebenen Anzahl von erfolglosen Bedienungsversuchen das Schloß für eine bestimmte Zeit, beispielsweise für 15 Minuten, gegen weitere Betätigungsversuche gesperrt wird. An der Innenseite der Tür kann man auch eine Anzeige vorsehen, die auf Manipulationen hinweist.As protection against manipulation of the locks, it can be provided that, after a predetermined number of unsuccessful attempts to operate the lock, it is locked against further actuation attempts for a certain time, for example for 15 minutes. On the inside of the door, you can also provide a display that indicates tampering.
Das Programmiergerät ist in der Konzeption mit einzuführenden Trägern 9 ein Universalgerät, das in großen Stückzahlen gefertigt werden kann. Der als ROM-Masken angefertigte Sicherungscode kann vom Hersteller durch Zufallsgeneratoren erzeugt werden und erstmals auf dem Träger 9 abgelegt werden. Unter Verwendung dieses Trägers kann dann die Anzahl der benötigten Module für das Schloß für jeweils einen Zuordnungsbereich programmiert werden und hardwaremäßig zur Verfügung gestellt werden.The programming device is designed as a universal device that can be manufactured in large quantities. The security code, which is produced as a ROM mask, can be generated by the manufacturer using random generators and can be stored on the
Der Rechenalgorithmus für den Zugriffscode kann in zwei Teilen untergebracht werden, in einem unveränderlichen in einem ROM abgelegten Teil und in einem veränderlichen, der in einem nichtflüchtigen, elektrisch programmierbaren Speicher, beispielsweise einem EEPROM, abgespeichert wird. Hierbei können im ROM die Menge aller Rechenoperationen abgelegt werden, wogegen die Menge der zur Auswahl stehenden spezifischen Operanden oder der spezifischen Operationen im EEPROM abgespeichert werden können.The computation algorithm for the access code can be accommodated in two parts, an immutable part stored in a ROM and a variable part which is stored in a non-volatile, electrically programmable memory, for example an EEPROM. Here, the amount of all arithmetic operations can be stored in the ROM, whereas the amount of the specific operands available for selection or the specific operations can be stored in the EEPROM.
Ein Schlüssel kann nach FIG 2 organisiert sein, die ein Blockschaltbild des Schlüssels nach einem Ausführungsbeispiel wiedergibt. Über eine Koppelspule 13 werden Signale in den Schlüssel eingelesen und aus dem Schlüssel ausgesendet. Außer dieser Informationsübertragung erfolgt über die Koppelspule 13 Energietransport in den Energiespeicher 14 des Schlüssels. Ein elektronischer Schalter 15 in der Leitung zum Energiespeicher 14 ist beim Senden geöffnet. Das Einlesen in den Arbeitsspeicher 16 erfolgt über einen vom Arbeitsspeicher 16 gesteuerten Verstärker 18, dem ein Demodulator 17, nachgeschaltet ist. Der Arbeitsspeicher 16 nimmt auch den Zuordnungsbereich 4 bzw. eine Vielfalt von Zuordnungsbereichen 4, 4' usw. auf, jeweils bestehend aus Bereichsnummer 2, beispielsweise B3 und B7, zwischen denen im Beispiel ein gelöschter Bereich angeordnet ist. Der Arbeitsspeicher 16 nimmt weiter den jeweils zugeordneten Kernteil 1, 1', 1'' . . . eines Zugriffscodes auf.A key can be organized according to FIG. 2, which shows a block diagram of the key according to one exemplary embodiment. Signals are read into the key and transmitted from the key via a
Das Auslesen aus dem Arbeitsspeicher 16 erfolgt über einen Modulator 19, dem ein Verstärker 20 nachgeschaltet ist, der vom Arbeitsspeicher 16 aus gesteuert wird. Eine Triggerschwelle 21 erfüllt die Funktion "Power-on-reset". Die Elemente Demodulator, Modulator und Power-on-reset können in einem Mikrocomputer enthalten sein oder durch Software erstellt werden.The reading out of the working
Ein Schiebeschalter 22 kann am Schlüssel seinen Funktionsbereich erweitern und je nach Stellung einen bildlich gesprochen weiteren Schlüsselbund konventioneller Schlüssel realisieren.A
Ein Schloß kann nach FIG 3 organisiert sein, die ein Blockschaltbild des Schlosses nach einem Ausführungsbeispiel wiedergibt. Über eine Koppelspule 13 werden Signale in das Schloß bzw. genauer in den Arbeitsspeicher der Steuereinrichtung des Schlosses eingelesen und aus dem Schloß ausgesendet. Das Einlesen in den Arbeitsspeicher erfolgt über einen von einem Prozessor 16 mit Arbeitsspeicher gesteuerten Verstärker 18, dem ein Demodulator 17 nachgeschaltet ist. Von der Verbindungsleitung zwischen Verstärker 18 und Demodulator 17 wird das Signal einem Dämpfungsmeßglied 23 zugeführt. Das Dämpfungsmeßglied 23 stellt fest, wenn eine zu einem angelegten Schlüssel entsprechende Dämpfung der über die Koppelspule 13 ausgesendeten Impulse der Impulsstufe 24 eintritt. Das Auslesen aus dem Arbeitsspeicher erfolgt über einen Modulator 19, dem ein Verstärker 20 nachgeschaltet ist, der von einem Prozessor 16 mit Arbeitsspeicher gesteuert wird. Am Eingang des Verstärkers 20 ist eine Impulsstufe 24 angeschaltet. Wenn das Dämpfungsmeßglied 23 eine entsprechende Dämpfung festgestellt hat, wird der Betriebszustand des Schlosses eingeleitet und der zuvor energiesparende Ruhezustand verlassen. Der Prozessor 16 mit Arbeitsspeicher des Schlosses, wird durch Träger für Zuordnungsbereiche 4 und 4' erweitert, die jeweils einen Sicherungscode 3 bzw. 3', den Kernteil 1 bzw. 1' eines Zugriffscodes und ein Kennmerkmal z. B. eine Bereichsnummer 2 bzw. 2' aufweisen. Um derartige Träger beim Schloß anstecken zu können, weist dieses eine Steckschiene 25 bzw. einen Stecksockel mit Trägeraufnahmen 26 auf. Die Steckschiene 25 ist elektrisch leitend ausgeführt und mit dem Prozessor 16 verbunden. Im Festspeicher des Prozessors 16, zum Beispiel in einem ROM 27, ist das Betriebsprogramm abgelegt. Im ROM 27 können auch unveränderliche Teile der Rechenalgorithmen abgespeichert sein.A lock can be organized according to FIG 3, which shows a block diagram of the lock according to one embodiment. Via a
In FIG 4 ist für ein Ausführungsbeispiel die vom Schloß ausgesendete und empfangene Signalfolge bei der Kopplung eines Schlüssels mit einem Schloß wiedergegeben. Nadelimpulse 28, die von der Impulsstufe 24 nach FIG 3 erzeugt werden, sendet das Schloß über die Koppelspule 13 in regelmäßigen Zeitabständen aus. Auf der Abszisse ist die Zeit aufgetragen und auf der Ordinate die Hüllkurve der Signale veranschaulicht. Wenn die Nadelimpulse eine für das Anlegen eines Schlüssels typische Dämpfung erfahren, wird die Steuereinrichtung des Schlosses in den aktivierten Zustand gebracht und es schließt sich eine Ladephase 29 an, die den Energiespeicher des Schlüssels eingangs auflädt. Hieran schließt sich ein Schloßtelegramm 31 mit einem Startbit 30 beginnend an. Das Schloßtelegramm setzt sich zusammen aus einem Kennbegriff für "Schloß", und aus Operanden für den Zugriffscode. Nach einer Signalpause 32 wird in der Steuereinrichtung des Schlosses auf Empfang geschaltet und der Kennbegiff 33 "Schlüssel" empfangen. Nach einer Signalpause 32 wird die Bereichsnummer des Schlosses in einem Sendesignal 34 übermittelt. Hieran schließt sich eine Zwischenladephase 35 an, während der und der darauffolgenden Signalpause 32 Zeit zum Durchführen der Rechenoperationen gemäß dem Zugriffscode besteht. Das Signal 36 für das Rechenergebnis des Schlüssels wird in Intervallen 37 für Bitgruppen bei zwischenliegenden Zwischenladephasen 35 empfangen. Wenn das Ergebnis des Algorithmus entsprechend dem Zugriffscode von Schlüssel und Schloß übereinstimmt, sendet die Steuereinrichtung des Schlosses einen Entriegelungsimpuls 38 an seine Entriegelungsvorrichtung. Währenddessen kann das Schlußwort 42 an den Schlüssel gesendet werden. Nach einer Arbeitspause 39 werden wieder Nadelimpulse 28 ausgesendet.4 shows the signal sequence transmitted and received by the lock for the coupling of a key to a lock. The lock transmits
Beim Ausführungsbeispiel nach FIG 5 für einen Organisationsplan des Schließsystems für ein Einfamilienhaus sind die Zuordnungsbereiche der Schlüssel für V=Vater, M=Mutter, K=Kind, K1=kleines Kind und R=Raumpfleger veranschaulicht. In den zeichnerischen Kolonnen ist in den einzelnen Fächern jeweils eine Ordnungsziffer für einen Zugriffscode eingetragen. So ist im Zuordnungsbereich 5 des Schlüssels bei "V" der Zugriffscode eins, zwei, drei und vier für entsprechende vier Schlösser abgespeichert. Mit "00" sind freie oder gelöschte Bereiche zum Abspeichern eines Zugriffscodes veranschaulicht. Der Schlüssel "M" weist die Zugriffscode eins bis vier lediglich in anderer Reihenfolge auf, um zu veranschaulichen, daß die Reihenfolge der räumlichen Abspeicherung unerheblich ist. Der Schlüssel "M" mit dem Zuordnungsbereich 5 ermöglicht also gleichfalls zu den vier erwähnten Schlössern Zugriff. Auf dem Schlüssel "K" sind in seinem Zuordnungsbereich 5 die Zugriffscode eins, zwei und vier abgespeichert. Es fehlt also die Abspeicherung des Zugriffscodes drei, beispielsweise für eine erste Garage. Auf dem Schlüssel "K1" ist in seinem Zuordnungsbereich 5 lediglich der Zugriffscode eins und eine besondere Software in einem Speicherplatz 40 abgelegt. Diese Software sorgt bei dem Schlüssel für Kleinkinder dafür, daß der Zugriffscode zerstört wird, wenn ein Halteband des Schlüssels unbefugt geöffnet wird. Der Schlüssel "R" ist wieder ein normaler Schlüssel, in dessen Zuordnungsbereich 5 lediglich der Zugriffscode eins abgespeichert ist.In the exemplary embodiment according to FIG. 5 for an organizational plan of the locking system for a single-family house, the assignment areas of the keys for V = father, M = mother, K = child, K1 = small child and R = room attendant are illustrated. An order number for an access code is entered in each of the compartments in the drawing columns. The access code one, two, three and four for the corresponding four locks is stored in the
Der Zugriffscode eins ist beispielsweise im Schloß der Gartentür, des Haustors und einer zweiten Eingangstüre abgelegt. Der Zugriffscode zwei ist im Schloß des Kellers, der Zugriffscode drei im Schloß einer ersten Garage und im Schloß eines Arbeitszimmers und der Zugriffscode vier im Schloß einer zweiten Garage abgelegt.The access code one is stored, for example, in the lock of the garden door, the front gate and a second entrance door. Access code two is in the lock of the basement, access code three is in the lock of a first garage and in the lock of a study and the access code four in the lock of a second garage.
Das geschilderte Schließsystem hat die Funktion eines ebenen Berechtigungssystems. Es besteht also keine Haupt-Schlüssel-Hierarchie. Jedes Schloß ist mit je einem einzigen Zuordnungsbereich bestückt. Der Sicherungscode kann bei allen Schlössern der gleiche sein. Man arbeitet dann mit einer Schloßtype. Zweckmäßigerweise wird man mit mehreren Schloßtypen arbeiten, das heißt mit gleichartigen Schlössern und einem bestimmten Sicherungscode je Schloßtype:The locking system described has the function of a level authorization system. So there is no main key hierarchy. Each lock is equipped with a single assignment area. The security code can be the same for all locks. You then work with a lock type. It is advisable to work with several lock types, i.e. with similar locks and a specific security code for each lock type:
Das oben geschilderte Ausführungsbeispiel kann dann so verstanden werden, daß die Ziffern eins bis vier in den Kolonnen Zuordnungsbereiche veranschaulichen mit je einem eigenen Sicherungscode je gleichlautender Ziffer. Man arbeitet dann mit vier Schloßtypen, wobei die Schloßtype eins für Gartentüre, Haustor und Eingang verwendet wird, die Schloßtype zwei für den Keller, die Schloßtype drei für die erste Garage sowie für das Arbeitszimmer und die Schloßtype vier für die zweite Garage. Der Anwender, beispielsweise der Vater, erhält dann vier Steckkarten, um die vier Schloßtypen umprogrammieren zu können, so daß je Zuordnungsbereich eins bis vier zumindest ein Zugriffscode vergeben werden kann. Die Steckkarten können vorteilhafterweise mit einer Kennung, einer Bereichsnummer 2 mit jeweils einer Ziffer eins bis vier versehen werden. Jeder Speicherplatz für einen Zugriffscode entspricht einem konventionellen Schlüssel, so daß eine Kolonne, V oder M oder K oder K1 oder R jeweils einen Schlüsselbund mit ausgefertigten und ausfertigbaren Schlüsseln entspricht. Die ausfertigbaren Schlüssel beziehen sich hierbei auf die freien Speicherplätze.The exemplary embodiment described above can then be understood in such a way that the numbers one to four in the columns illustrate assignment areas, each with its own security code for each identical number. You then work with four types of locks, with lock type one being used for the garden door, front gate and entrance, lock type two for the basement, lock type three for the first garage and for the study and lock type four for the second garage. The user, for example the father, then receives four plug-in cards in order to be able to reprogram the four lock types, so that at least one access code can be assigned to each assignment area one to four. The plug-in cards can advantageously be provided with an identifier, an
Beim Ausführungsbeispiel nach FIG 6 für einen Organisationsplan des Schließsystems für ein Miethaus entsprechen die Kolonnen wieder jeweils einzelnen Schlüssein des Schließsystems. Jeder der Mieter 1.1, 1.2 und folgende und jeder der Mieter 2.1, 2.2 und folgende erhält einen Schlüssel des Schließsystems.6 for an organizational plan of the locking system for a rental house, the columns again correspond to individual keys in the locking system. Each of the tenants 1.1, 1.2 and the following and each of the tenants 2.1, 2.2 and the following receives a key of the locking system.
Auf den Schlüssein sind zumindest Zuordnungsbereiche 5 und 5' vorgesehen. Jeder Zuordnungsbereich 5, 5' des Schlüssels entspricht einem Zuordnungsbereich 4, 4' des Schlosses mit jeweils einem eigenen Sicherungscode für den Zuordnungsbereich 4 und einem eigenen Sicherungscode für den Zuordnungsbereich 4'. Die Ziffern in den Fächern der Kolonnen, die Ziffern eins bis zwei können als Ordnungsnummern der Felder für die Nummern der Zuordnungsbereiche verstanden werden. Jeder der Mieter versieht jeweils einen Zuordnungsbereich mit zumindest einem Zugriffscode. Bei entsprechend hoher Codiermöglichkeit sind die Zuordnungsbereiche mit übereinstimmenden Ordnungsziffern, also Bereichsnummern, mit unterschiedlichen Zugriffscodes versehen. Der Hausmeister A hat einen Schlüssel mit den Zuordnungsbereichen eins bis drei und der Hausmeister B mit den Zuordnungsbereichen eins, zwei und vier. Mittels des Zuordnungsbereiches eins können die Hausmeister eigene Wohnungen oder Büros verschließen. Über die Zuordnungsbereiche drei bzw. vier haben die Hausmeister Zutritt zu den Wohnungen der Mieter, falls das Schloß mit dem entsprechenden Zuordnungsbereich versehen ist.At
Eine Reinigungsfirma hat einen Schlüssel mit dem Zuordnungsbereich zwei. Die Schlösser können im Zuordnungsbereich 4 die Ordnungsnummer "Bereich zwei" für Tor, Garten und Tiefgarage übereinstimmend aufweisen. Die Wohnungen 1.1, 1.2 und folgende können Zuordnungsbereiche eins und drei und die Wohnungen 2.1, 2.2 und folgende Schlösser mit den Zuordnungsbereichen eins und vier aufweisen.A cleaning company has a key with assignment area two. The locks can have the order number "area two" for gate, garden and underground garage in the
Für das Miethaus besteht im Ausführungsbeispiel eine Steckkarten-Verteilermatrix 41, so daß alle Mieter und Hausmeister eine Karte mit dem Sicherungscode für den "Bereich eins" erhalten. Der Hausmeister A erhält weiter den Sicherungscode für die Zuordnungsbereiche zwei und drei und der Hausmeister B zusätzlich zum "Bereich eins" den Sicherungscode für den "Bereich vier".In the exemplary embodiment, there is a plug-in card distribution matrix for the
Das Ausführungsbeispiel nach FIG 6 zeigt eine einfache Hauptschlüsselhierarchie mit bis zu zwei Zuordnungsbereichen in den Schlössern. Die Schlösser weisen also hardwaremäßig, durch Stecksystem oder durch gesicherte Software je zwei Sicherungscodes auf. Bei den Mietern sind die Schlösser für die Wohnungstür im "Bereich eins" codiert und im "Bereich zwei" für Tor, Garten und Tiefgarage. Die Hausmeister haben beispielsweise aufgrund der individuellen Kodierungen mit einem Zugriffscode zu den Wohnungen tiber den Zuordnungsbereich eins keinen Zutritt. Sie können auch nicht umcodieren. Der Hausmeister A kann jedoch außer seinen Zuordnungsbereich eins für seine eigene Wohnung bzw. für sein Büro zusätzlich Schlösser mit den "Bereichen zwei und drei" und der Hausmeister B Schlösser mit dem "Bereich vier" umcodieren.The exemplary embodiment according to FIG. 6 shows a simple master key hierarchy with up to two assignment areas in the locks. In terms of hardware, the locks each have two security codes thanks to a plug-in system or secure software. For tenants, the locks for the apartment door are coded in "area one" and in "area two" for the gate, garden and underground car park. For example, due to the individual codes with an access code to the apartments, the caretakers have no access via assignment area one. You also cannot transcode. However, the caretaker A can, in addition to his assignment area one, recode locks with the "areas two and three" for his own apartment or for his office and the caretaker B locks with the "area four".
Jeder Mieter im Ausführungsbeispiel nach FIG 6 kann einen oder mehrere Schlüssel haben. Die unbenutzten Bereiche im Schlüssel können zur Bildung eines weiteren Berechtigungs-Untersystems dienen. So ist es denkbar, die Organisation eines ebenen Berechtigungssystems entsprechend dem Beispiel für ein Einfamilienhaus nach FIG 5 für jede Wohnung aufzubauen. Die Reihenfolge der "Bereiche" bzw. der Zuordnungsbereiche in den Schlüsseln kann in der Praxis beliebig sein, wie es anhand des Ausführungsbeispiels nach FIG 5 für das Einfamilienhaus zu ersehen ist. Wenn die Schlösser mehrere Zuordnungsbereiche haben, kann eine entsprechend vielfache hierarchische Berechtigungsorganisation aufgebaut werden, wie sie von den Rangpyramiden der Hauptschlüsselsysteme konventioneller Schließsysteme bekannt ist.Each tenant in the exemplary embodiment according to FIG. 6 can have one or more keys. The unused areas in the key can be used to form another authorization subsystem. So it is conceivable to set up the organization of a flat authorization system according to the example for a family home according to FIG. 5 for each apartment. The order of the "areas" or the assignment areas in the keys can be arbitrary in practice, as can be seen from the exemplary embodiment according to FIG. 5 for the single-family house. If the locks have several assignment areas, a correspondingly multiple hierarchical authorization organization can be set up, as described by the hierarchy of rankings Master key systems of conventional locking systems is known.
Beim Ausführungsbeispiel für einen Organisationsplan des Schließsystems nach FIG 7 für ein Hotel sind die Zuordnungsbereiche für Gäste 1.1, 1.2, . . . sowie 2.1, 2.2, . . . in Kolonnen veranschaulicht. Gast 1.2 und 2.1 erhalten beispielsweis Schlüssel mit Zuordnungsbereichen eins bis drei. Die Gäste 1.1 und 2.2 haben Schlüssel mit programmierten Zuordnungsbereichen eins bis vier. Der Zuordnungsbereich eins bezieht sich jeweils auf die Zimmertür bzw. die Tür des Apartments, der Zuordnungsbereich zwei auf den Hoteleingang, der Zuordnungsbereich drei auf die Garage und der Zuordnungsbereich vier auf die Sauna.In the exemplary embodiment for an organizational plan of the locking system according to FIG. 7 for a hotel, the assignment areas for guests 1.1, 1.2,. . . as well as 2.1, 2.2,. . . illustrated in columns. For example, guests 1.2 and 2.1 receive keys with assignment ranges one to three. Guests 1.1 and 2.2 have keys with programmed allocation ranges one to four. The assignment area one refers to the room door or the door of the apartment, the assignment area two to the hotel entrance, the assignment area three to the garage and the assignment area four to the sauna.
Der Bereich vier kann als Bereich für verschiedene Zugangsmöglichkeiten organisiert sein, so daß der Gast auf Wunsch Berechtigung zu gewissen Räumlichkeiten, eben beispielsweise der Sauna, erhält. Dieser Zuordnungsbereich wird bei Vergabe des Schlüssels an den Gast auf Wunsch programmiert.Area four can be organized as an area for various access options, so that the guest can be given permission to access certain rooms, such as the sauna, if desired. This assignment area can be programmed if the key is given to the guest.
Direktion, Personal A und B sowie Verwaltung erhalten beispielsweise Schlüssel, wie veranschaulicht. Personal der Gruppe A erhält die Zuordnungsbereiche eins, zwei und fünf, Personal der Gruppe B die Zuordnungsbereiche eins, zwei und sechs, der Direktor die Zuordnungsbereiche eins bis sechs und die Verwaltung eins bis drei. Die Schlösser sind mit Modulen für folgende Zuordnungsbereiche versehen: Zimmer 1.1 und folgende mit den Zuordnungsbereichen eins und fünf, die Zimmer 2.1, 2.2 und folgende mit den Zuordnungsbereichen eins und sechs. Das Schloß der Eingangstür des Hotels ist mit dem Zuordnungsbereich zwei, das der Garage mit dem Zuordnungsbereich drei und das der Sauna mit dem Zuordnungsbereich vier versehen.Management, staff A and B and administration, for example, receive keys, as illustrated. Group A personnel are assigned to assignment areas one, two and five, group B personnel are assigned to assignment areas one, two and six, the director is assigned to assignment areas one to six and administration is assigned to one and three. The locks are provided with modules for the following assignment areas: rooms 1.1 and following with assignment areas one and five, rooms 2.1, 2.2 and the following with assignment areas one and six. The lock on the front door of the hotel is assigned to assignment area two, that of the garage with assignment area three and that of the sauna with assignment area four.
Beispielhaft kann die wiedergegebene Verteilungsmatrix 41 vorgesehen sein. Den Sicherungscode auf einem Träger, beispielsweise einer Steckkarte erhalten danach in folgendem Umfang: Die Direktion für die Zuordnungsbereiche eins bis vier, die Verwaltung für die Zuordnungsbereiche eins, fünf und sechs und das Personal beider Gruppen A und B für den Zuordnungsbereich eins. Die Zuordnungsbereiche sind in der Zeichnung mit "B" verkürzt wiedergegeben.The reproduced
Der zweite Zuordnungsbereich auf den Zimmerschlüsseln, der Zuordnungsbereich fünf bzw. der wiedergegebene Zuordnungsbereich sechs ermöglichen eine Hauptgruppen-Hauptschlüssel-Hierarchie. Schlüssel mit dem entsprechenden Zuordnungsbereich fünf bzw. sechs ermöglichen also unabhängig vom jeweiligen Programmierzustand des Zuordnungsbereichs eins Zugang zu den Türen mit den entsprechenden Schlössern.The second assignment area on the room keys, the assignment area five or the reproduced assignment area six enable a main group master key hierarchy. Keys with the corresponding assignment area five or six therefore allow access to the doors with the corresponding locks regardless of the respective programming state of the assignment area one.
Die Schlüssel der Gäste, deren Bewirtung beendet ist, können beispielsweise auf ein Schlüsselbrett gelegt werden, das als Programmiergerät bzw. Servicegerät ausgeführt ist. Die Zuordnungsbereiche mit den Zugriffscodes können hierdurch zentral gelöscht und bei Vergabe oder auf Vorrat neu programmiert werden, also jeweils mit entsprechendem Zugriffscode versehen werden.The keys of the guests, whose hospitality has ended, can, for example, be placed on a key board, which is designed as a programming device or service device. The assignment areas with the access codes can thus be deleted centrally and reprogrammed when they are allocated or in stock, that is to say they can be provided with a corresponding access code.
In den Figuren 8 und 9 ist ein Funktions-Struktogramm des Schlüssels bzw. des Schlosses veranschaulicht.FIGS. 8 and 9 illustrate a functional structure diagram of the key and the lock.
Claims (10)
- Electronic closure system, which has means for forming diverse closure authority hierarchies,- in which the closure system has a lock ("locks") having an interlocking device which is, in particular, mechanical and a control system which is, in particular, electronic and furthermore comprises an electronic key ("keys") which interacts with the control system,- in which control system and electronic key are in each case designed to carry out the same sequence of programmable or selectable operations which form an access code (1) on the basis of operands which can be entered on initiating a closure actuation by coupling the key with the associated lock,- in which key and lock have at least one allocation area (4, 4' ...; 5, 5'...) for storing an access code,- in which one allocation area (5) of the key is given the function of a conventional key and another allocation area corresponds to another conventional key or optionally to a central locking function of a hierarchy level, and further allocation areas of a key correspond to further conventional keys on a key ring or further hierarchy levels, characterized in that, in addition to a programming device (8), a carrier (9), which is specific to each block or key, for a security code (3), for example a card, can be allocated to the lock ("locks") or the key ("keys") as a result of suitable precautionary measures, the security code (3) of the carrier (9) being part of the basis for changing the access code (1).
- Electronic closure system according to Claim 1, characterized in that the lock ("locks") has carrier receptacles (26) for carriers with a security code (3), an access code (1) and a characteristic feature (2) of the allocation area (4, 4', ...).
- Electronic closure system according to Claim 1, characterized in that a device for emitting an identification for the allocation area is provided on the lock ("locks"), which device, on coupling with the key ("keys"), leads to the location of the corresponding allocation area (4, 4', ...) in the key.
- Electronic closure system according to Claim 1, characterized by devices which transmit the operating energy and data inductively to a working memory in the key ("keys").
- Electronic closure system according to Claim 1, characterized in that devices (8) which are connected to a central bus are provided for the programmable operations for the purpose of programming them.
- Electronic closure system according to Claim 1, characterized in that means are provided in the lock ("locks") for detecting the coupling with a key ("keys"), which means induce the operating state of the lock and which, without coupling, set the lock to an energy-saving quiescent state.
- Electronic closure system according to Claim 6, characterized in that the means for detecting the coupling employ pulses, in particular needle pulses (28), whose attenuation serves as a criterion for the existence of a coupling.
- Electronic closure system according to Claim 1, characterized in that the access code (1) is designed in such a way that it is destroyed if a retaining strip for the key ("keys") is opened, but, on the other hand, an opening point which is provided can be secured against impairment of the code by an additional device to which contact can be made by the retaining strip.
- Electronic closure system according to Claim 1, characterized in that the carriers for the security code (3), for example cards, are provided with an identification, for example an area number (2),of an allocation area (4, 4', ...; 5,5', ...).
- Electronic closure system according to Claim 1, characterized in that more than one allocation area (4, 4', ...; 5, 5', ...) are correspondingly coded in the lock ("locks") and in the key ("keys") and/or more than one interlocking device with control system is assigned to a safety catch.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP89113595A EP0410024B1 (en) | 1989-07-24 | 1989-07-24 | Electronic locking system |
DE58908418T DE58908418D1 (en) | 1989-07-24 | 1989-07-24 | Electronic locking system. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP89113595A EP0410024B1 (en) | 1989-07-24 | 1989-07-24 | Electronic locking system |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0410024A1 EP0410024A1 (en) | 1991-01-30 |
EP0410024B1 true EP0410024B1 (en) | 1994-09-21 |
Family
ID=8201676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP89113595A Expired - Lifetime EP0410024B1 (en) | 1989-07-24 | 1989-07-24 | Electronic locking system |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0410024B1 (en) |
DE (1) | DE58908418D1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7042334B2 (en) | 2003-01-31 | 2006-05-09 | General Electric Company | Methods for managing access to physical assets |
US7123127B2 (en) | 2003-01-31 | 2006-10-17 | General Electric Company | System for managing physical assets |
US9670694B2 (en) | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4302550C2 (en) * | 1993-01-29 | 1997-02-20 | Siemens Ag | Vehicle locking system |
DE4411435A1 (en) * | 1994-03-31 | 1995-10-05 | Bayerische Motoren Werke Ag | Method for controlling the use of a motor vehicle using a two-part code signal |
DE19618526A1 (en) * | 1996-05-08 | 1997-11-20 | Zangenstein Elektro | Lock system |
MXPA01011232A (en) * | 1999-05-06 | 2003-07-14 | Assa Abloy Ab | Key and lock device. |
SE517464C2 (en) * | 2000-03-10 | 2002-06-11 | Assa Abloy Ab | Electromechanical key and lock device, locking system and method for updating authorization information |
SE517465C2 (en) * | 2000-03-10 | 2002-06-11 | Assa Abloy Ab | Method of authorizing a key or lock device, electromechanical key and lock device and key and lock system |
AU6604900A (en) * | 1999-07-22 | 2001-02-13 | Mas-Hamilton Group, Inc. | Computer software for issuing one-time combinations to electronic locks with lock group control |
DE19942788A1 (en) * | 1999-09-08 | 2001-03-15 | Winkhaus Fa August | Locking system and method for operating a locking system |
AU1513301A (en) | 1999-11-30 | 2001-06-12 | Bording Data A/S | An access control system |
DE10025094B4 (en) * | 2000-05-20 | 2013-07-25 | Volkswagen Ag | Arrangement for valet parking for a motor vehicle |
DE10029614A1 (en) * | 2000-06-15 | 2001-12-20 | Volkswagen Ag | Device for operating locking devices of motor vehicle, is designed for activating workshop or factory function of vehicle hatch-back lock using remote control |
EP1271418A1 (en) | 2001-06-27 | 2003-01-02 | Nokia Corporation | Method for accessing a user operable device of controlled access |
ES2183739B1 (en) * | 2001-08-03 | 2004-01-01 | Talleres Escoriaza Sa | ELECTRONIC LOCK SYSTEM FOR ACCESS CONTROL. |
DE202004021790U1 (en) * | 2004-10-04 | 2011-01-20 | Simonsvoss Technologies Ag | Locking system for operating an electronic locking system |
CN107346109A (en) * | 2016-05-06 | 2017-11-14 | 珠海优特电力科技股份有限公司 | Managing and control system and method for job safety |
DE102021003583B4 (en) | 2021-07-08 | 2023-03-23 | Datasec Electronic Gmbh | Contactless switching device for access control and monitoring of a security area |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI841986A (en) * | 1984-05-17 | 1985-11-18 | Waertsilae Oy Ab | LAOSNINGSSYSTEM. |
DE3514660A1 (en) * | 1985-04-23 | 1986-10-30 | Siemens AG, 1000 Berlin und 8000 München | Electronic closing system having several locks and keys |
EP0239342A3 (en) * | 1986-03-21 | 1988-12-07 | Emhart Industries, Inc. | Electronic locking systems |
-
1989
- 1989-07-24 DE DE58908418T patent/DE58908418D1/en not_active Expired - Fee Related
- 1989-07-24 EP EP89113595A patent/EP0410024B1/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7042334B2 (en) | 2003-01-31 | 2006-05-09 | General Electric Company | Methods for managing access to physical assets |
US7123127B2 (en) | 2003-01-31 | 2006-10-17 | General Electric Company | System for managing physical assets |
US9670694B2 (en) | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
Also Published As
Publication number | Publication date |
---|---|
EP0410024A1 (en) | 1991-01-30 |
DE58908418D1 (en) | 1994-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0410024B1 (en) | Electronic locking system | |
EP0215291B1 (en) | Electronic locking device for motor vehicles | |
EP0842500B1 (en) | Locking device for systems access to which is time-restricted | |
DE69024367T2 (en) | METHOD AND DEVICE FOR SECURE IDENTIFICATION AND TESTING OF AUTHENTICITY | |
DE3905651C2 (en) | ||
DE2729062C3 (en) | Security locking system | |
EP0098437A2 (en) | Electronic locking device with key and lock parts interacting by means of electric pulses | |
DE2401602A1 (en) | ELECTRONIC COMBINATION LOCK AND LOCK SYSTEM | |
EP0103791A2 (en) | Coding method for an electronic key | |
DE69125553T2 (en) | Programmable security locks | |
EP0600194B1 (en) | Access control system | |
EP0709534A1 (en) | Lock activated by an identity carrier | |
DE19520180A1 (en) | Remote control for a receiving device | |
DE2224937C2 (en) | Verification system for identification card, key or disc - stores assigned security data in memory for comparison with reference valve from test unit | |
EP1281827B1 (en) | Electronic closing system for access control | |
DE4138101C1 (en) | ||
DE19621909A1 (en) | Electronic access control system for doors | |
DE2635180B2 (en) | Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process | |
DE3342651A1 (en) | Method for protecting access to terminals | |
DE19516429A1 (en) | Access authorisation method, e.g. for cash machine | |
DE3231063C1 (en) | Programmable locking device with key card | |
CH592797A5 (en) | Electronic gate circuit with separate transmitter and receiver - each with two antennae and demodulators and shift register or multiple OR=gate connected with coincidence unit | |
EP1155213B1 (en) | Locker arrangement | |
DE19618526A1 (en) | Lock system | |
DE2333130A1 (en) | DEVICE AND PROCEDURE FOR THE OPERATION OF AUTHORIZATION CONTROL SYSTEMS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 19901205 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): DE FR IT |
|
17Q | First examination report despatched |
Effective date: 19930108 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): DE FR IT |
|
REF | Corresponds to: |
Ref document number: 58908418 Country of ref document: DE Date of ref document: 19941027 |
|
ITF | It: translation for a ep patent filed | ||
ET | Fr: translation filed | ||
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed | ||
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 19980729 Year of fee payment: 10 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 19980917 Year of fee payment: 10 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: THE PATENT HAS BEEN ANNULLED BY A DECISION OF A NATIONAL AUTHORITY Effective date: 19990731 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20000503 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED. Effective date: 20050724 |