EP0813170A2 - Electronic access authorisation system and method for detecting authorised access - Google Patents

Electronic access authorisation system and method for detecting authorised access Download PDF

Info

Publication number
EP0813170A2
EP0813170A2 EP97108942A EP97108942A EP0813170A2 EP 0813170 A2 EP0813170 A2 EP 0813170A2 EP 97108942 A EP97108942 A EP 97108942A EP 97108942 A EP97108942 A EP 97108942A EP 0813170 A2 EP0813170 A2 EP 0813170A2
Authority
EP
European Patent Office
Prior art keywords
code
key
lock
stored
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP97108942A
Other languages
German (de)
French (fr)
Other versions
EP0813170A3 (en
Inventor
Werner Dipl.-Ing. Eckel
Neckov Kresimir
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP0813170A2 publication Critical patent/EP0813170A2/en
Publication of EP0813170A3 publication Critical patent/EP0813170A3/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light

Definitions

  • the present invention relates to an electronic access authorization system according to the preamble of patent claim 1.
  • the present invention further relates to a method for determining authorized access to a system.
  • An access authorization system is to be understood here and in the following to mean a system which enables only certain authorized persons to access the system.
  • Typical applications are, for example, computer networks that offer services or information to an authorized user.
  • Another application is an electronic lock with one or more associated electronic keys built into a handheld transmitter.
  • the lock is installed in a door, for example a building or a motor vehicle, and only opens in response to a specific code transmitted by the handheld transmitter.
  • the code can be transmitted using optical, electromagnetic or sound signals.
  • the user receives a specific personal code that is used by the system to identify the user.
  • the crucial new idea in the electronic access authorization system is that not only a specific code, but a plurality of different codes stored in advance are used to determine the access authorization, the codes of the key and lock matching each other and each code being used only once . This means that every time an attempt is made to access the system, a different code is used, which means that the observation itself successful access to the system does not indicate the code that will be used next. Such an access authorization system is practically protected against any manipulation.
  • reference numeral 10 generally designates an electronic lock and reference numeral 20 an associated key, only one key being shown for reasons of clarity of illustration. It is clear to the person skilled in the art that a lock and any number of keys can be provided in an access authorization system of the type in question, each key being able to open the lock alone. Alternatively, a lock can only be opened when several different keys are present. Other combinations of these alternatives are known to the person skilled in the art.
  • the electronic lock 10 and each key 20 have an 8-bit controller 11, 21, which is of the 87C51 type, for example, to control their operating functions.
  • the control program for the controller is stored in an internal memory of the controller.
  • a code address is stored in a non-volatile EEPROM memory 12 of the lock, and so on will be explained in detail below.
  • an identification address with a length of, for example, 32 bits is stored in the internal memory of the controller, which allows a unique identification of the lock and key.
  • the lock and key each have an EPROM memory 13, 23, in which a large number of different codes are stored, which represent a random sequence. What is special about the arrangement is that the content of the EPROM memories, i.e. the multiplicity of codes match when the lock and key belong together, for example are identical.
  • the storage capacity of the EPROM memories 13, 23 is variable depending on the number of expected access attempts. A typical size for this memory is between 1 Mbit and 8 Mbit.
  • the controller and the memory are integrated in an ASIC, a user-specific circuit.
  • An ASIC is economically producible in mass production and is secured against reading out the memory contents if suitable measures are taken.
  • the key and lock have an interface 14, 24 for suitable communication, e.g. Infrared light transmission.
  • suitable communication e.g. Infrared light transmission.
  • the structure of such interfaces is familiar to the person skilled in the art and is therefore not described in detail.
  • controller 21 of the key has a suitable interface for the manual input of control signals, for example via a keyboard 25.
  • the controller 11 of the lock 10 controls an actuator 15, for example an electrical relay, which enables access to a system.
  • the lock code and key code with a length of 24 bits (3 bytes) are stored alternately in this memory.
  • Each code is a random sequence generated, for example, by subsampling a white thermal noise source.
  • the memory in the example described here is constructed in such a way that a data byte is stored at each address. Therefore, for example, the 24 bits of the first lock code are at the first three addresses of the memory, the 24 bits of the first key code at addresses 4 to 6, the 24 bits of the second lock code etc. at addresses 7 to 9.
  • a lock code is used for each access authorization process and a key code together requires 48 bits.
  • An EPROM with a storage capacity of 8 Mbit thus allows more than 150,000 access authorization processes to be carried out.
  • the lock is initially in the waiting state 100 and is waiting for identification by the key.
  • the key sends its stored identification to the lock (step 201).
  • the lock has received an identification (step 101)
  • a comparison is made between the received identification and an identification stored in the lock (step 102). If the identifications match, the controller 11 reads the current code address from the EEPROM, updates the code address and writes it back to the EEPROM.
  • step 104 the read code address and the associated 24-bit lock code, which is read out of the EPROM 13, are transmitted to the key.
  • the received code is compared in the key with the code that is stored at the code address in the EPROM memory 23 of the key (step 202).
  • the key transmits the 24-bit key code associated with the lock code to the lock in step 203.
  • the lock compares the transmitted key code with its own stored key code (step 105) and, if the codes match, enables access to the system (step 106). This can trigger the generation of a suitable control signal for an actuator 15, for example.
  • the system and the key and lock are only released if the identifications and the 24-bit lock and key codes match. Since the transmitted lock code and the key code expected by the key as a response signal change after each comparison, the access authorization system is immune to manipulation.
  • a counting device can be provided which, after receiving a certain number of incorrect codes, causes the lock to be temporarily or permanently blocked. Then a repeated random query can not lead to success with this system.
  • the data can be transmitted using conventional communication devices, for example using infrared transmitters and receivers.
  • a check sum can be formed over a group of 8 transmitted bits, which is also transmitted. Only if the checksum is correct is a data reception evaluated as an attempt to gain access. Otherwise, a code that has been transmitted incompletely or incorrectly, for example, is regarded as receiving an incorrect code, which could result in the lock being locked unnecessarily.
  • the transmission protocol and the type of data transmission can be freely selected by the person skilled in the art.
  • the access authorization system according to the invention is used in a computer network, chipsets are provided in the central computer and in the user. Here the personal identification number is replaced by the codes saved in advance.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The system has a key (20) and lock (10) each having a memory (13,23) for a code. The system also has devices (14,24) for transmitting the codes between key and lock. A comparator (11) compares the code transmitted by the key with a code stored in the lock. Control devices (11,21) control the transmission and comparison devices and allow access when the codes match. A number of different codes are stored in the memory of the key. A corresponding number of matching codes are put into the memory (13) of the lock. The control devices are formed so that when the system is operated, each code stored in the lock is used only once by the comparator. The lock may also have a device for transmitting a code request signal. The key may have a receiver suitable for receiving this signal. The key then transmits the code in response to the code request signal.

Description

Die vorliegende Erfindung bezieht sich auf ein elektronisches Zugangsberechtigungssystem gemäß dem Oberbegriff des Patentanspruchs 1.The present invention relates to an electronic access authorization system according to the preamble of patent claim 1.

Weiterhin bezieht sich die vorliegende Erfindung auf ein Verfahren zum Feststellen eines berechtigten Zugangs zu einem System.The present invention further relates to a method for determining authorized access to a system.

Elektronische Zugangsberechtigungssysteme sind heutzutage weit verbreitet. Unter einem Zugangsberechtigungssystem soll hier und im folgenden ein System verstanden werden, welches den Zugang nur bestimmter berechtigter Personen zum System ermöglicht. Typische Anwendungsfälle sind beispielsweise Computernetze, die einem zugangsberechtigten Benutzer Dienste oder Informationen anbieten. Ein weiterer Anwendungsfall ist ein elektronisches Schloß mit einem oder mehreren dazu gehörigen, in einem Handsender eingebauten elektronischen Schlüsseln. Das Schloß ist in einer Tür, beispielsweise eines Gebäudes oder eines Kfz eingebaut und öffnet sich nur im Ansprechen auf einen bestimmten vom Handsender übertragenen Code. Die Übertragung des Codes kann mit optischen, elektromagnetischen oder Schallsignalen erfolgen.Electronic access authorization systems are widely used today. An access authorization system is to be understood here and in the following to mean a system which enables only certain authorized persons to access the system. Typical applications are, for example, computer networks that offer services or information to an authorized user. Another application is an electronic lock with one or more associated electronic keys built into a handheld transmitter. The lock is installed in a door, for example a building or a motor vehicle, and only opens in response to a specific code transmitted by the handheld transmitter. The code can be transmitted using optical, electromagnetic or sound signals.

Die oben erwähnten Anwendungen sollen lediglich Beispiele für Zugangsberechtigungssysteme sein und es ist darauf hinzuweisen, daß die vorliegende Erfindung nicht auf die genannten Beispiele beschränkt ist.The applications mentioned above are only intended to be examples of access authorization systems and it should be noted that the present invention is not restricted to the examples mentioned.

Bei herkömmlichen Zugangsberechtigungssystemen erhält der Benutzer einer spezifischen persönlichen Code, der von dem System dazu verwendet wird, den Benutzer zu identifizieren.In conventional access authorization systems, the user receives a specific personal code that is used by the system to identify the user.

Weiterhin ist es bekannt, Algorithmen zu benutzen, um aus dem spezifischen Code weitere Codes zu errechnen.Furthermore, it is known to use algorithms to calculate further codes from the specific code.

Die Problematik bei den bekannten Zugangsberechtigungssystemen liegt darin, daß sie keine ausreichende Sicherheit gegen Manipulationsversuche bieten. Sowohl der spezifische Code als auch die berechneten Codes können bei Beobachtung eines berechtigten Zugangs von einem Spezialisten, evtl. mit Computerhilfe geknackt werden. Es ist dann möglich, eine Kopie des Schlüssels anzufertigen und unberechtigen Zugang zum System zu erhalten.The problem with the known access authorization systems is that they do not offer sufficient security against manipulation attempts. Both the specific code and the calculated codes can be cracked by a specialist when observing an authorized access, possibly with computer help. It is then possible to make a copy of the key and gain unauthorized access to the system.

Aufgabe der vorliegenden Erfindung ist es somit, bei einem elektronischen Zugangsberechtigungssystem und einem Verfahren zur Feststellung eines berechtigten Zugangs, die Sicherheit gegenüber Manipulationsversuche zu erhöhen.It is therefore an object of the present invention to increase security against manipulation attempts in the case of an electronic access authorization system and a method for determining authorized access.

Diese Aufgabe wird erfindungsgemäß von einem elektronischen Zugangsberechtigungssystem mit den Merkmalen des Patentanspruchs 1 sowie von einem Verfahren mit den Merkmalen des Patentanspruchs 10 gelöst.This object is achieved according to the invention by an electronic access authorization system with the features of patent claim 1 and by a method with the features of patent claim 10.

Der entscheidende neue Gedanke beim erfindungsgemäßen elektronischen Zugangsberechtigungssystem besteht darin, daß nicht nur ein spezifischer Code, sondern eine Vielzahl von im Voraus abgespeicherten verschiedener Codes zur Feststellung der Zugangsberechtigung verwendet werden, wobei die Codes von Schlüssel und Schloß zueinander passen und jeder Code nur einmal verwendet wird. Dadurch wird bei jedem versuchten Zugang zum System ein anderer Code verwendet, wodurch selbst die Beobachtung eines erfolgreichen Zugangs zum System nicht auf den Code schließen läßt, der als nächstes verwendet wird. Ein derartiges Zugangsberechtigungssystem ist praktisch gegen jegliche Manipulation geschützt.The crucial new idea in the electronic access authorization system according to the invention is that not only a specific code, but a plurality of different codes stored in advance are used to determine the access authorization, the codes of the key and lock matching each other and each code being used only once . This means that every time an attempt is made to access the system, a different code is used, which means that the observation itself successful access to the system does not indicate the code that will be used next. Such an access authorization system is practically protected against any manipulation.

Bevorzugte Ausführungsbeispiele der Erfindung werden nunmehr unter Bezugnahme auf die begleitenden Figuren beschrieben. Es zeigen:

  • Fig. 1 den Aufbau der Hardware eines elektronischen Schlosses und eines dazu gehörigen elektronischen Schlüssels, und
  • Fig. 2 ein Ablaufdiagramm der Operationen im Schlüssel und Schloß zum Feststellen eines berechtigten Zugangs.
Preferred embodiments of the invention will now be described with reference to the accompanying figures. Show it:
  • Fig. 1 shows the structure of the hardware of an electronic lock and an associated electronic key, and
  • Fig. 2 is a flowchart of operations in the key and lock to determine authorized access.

Bezugnehmend auf Fig. 1, bezeichnet das Bezugszeichen 10 allgemein ein elektronisches Schloß und das Bezugszeichen 20 einen dazugehörigen Schlüssel, wobei aus Gründen der Übersichtlichkeit der Darstellung nur ein Schlüssel gezeigt ist. Es ist für den Fachmann klar, daß bei einem Zugangsberechtigungssystem der in Rede stehenden Art ein Schloß und eine beliebige Anzahl von Schlüsseln vorgesehen sein können, wobei jeder Schlüssel alleine das Schloß öffnen kann. Alternativ dazu kann ein Schloß nur bei Anwesenheit mehrerer verschiedener Schlüssel zu öffnen sein. Weitere Kombinationen dieser Alternativen sind dem Fachmann bekannt.1, reference numeral 10 generally designates an electronic lock and reference numeral 20 an associated key, only one key being shown for reasons of clarity of illustration. It is clear to the person skilled in the art that a lock and any number of keys can be provided in an access authorization system of the type in question, each key being able to open the lock alone. Alternatively, a lock can only be opened when several different keys are present. Other combinations of these alternatives are known to the person skilled in the art.

Das elektronische Schloß 10 und jeder Schlüssel 20 weisen zur Steuerung ihrer Betriebsfunktionen einen 8-Bit-Controller 11, 21 auf, der beispielsweise vom Typ 87C51 ist. Das Steuerprogramm für den Controller ist in einem internen Speicher des Controllers abgelegt. In einem nicht-flüchtigen EEPROM-Speicher 12 des Schlosses ist eine Codeadresse abgelegt, was weiter unten ausführlich erläutert werden wird. Darüber hinaus ist in dem internen Speicher des Controllers eine Identifikationsadresse einer Länge von beispielsweise 32 Bit abgelegt, die eine eindeutige Identifikation von Schloß und Schlüssel erlauben.The electronic lock 10 and each key 20 have an 8-bit controller 11, 21, which is of the 87C51 type, for example, to control their operating functions. The control program for the controller is stored in an internal memory of the controller. A code address is stored in a non-volatile EEPROM memory 12 of the lock, and so on will be explained in detail below. In addition, an identification address with a length of, for example, 32 bits is stored in the internal memory of the controller, which allows a unique identification of the lock and key.

Schloß und Schlüssel besitzen jeweils einen EPROM-Speicher 13, 23, in denen eine Vielzahl von verschiedenen Codes gespeichert sind, die eine Zufallsfolge darstellen. Das besondere an der Anordnung ist, daß der Inhalt der EPROM-Speicher, d.h. die Vielzahl der Codes bei zueinandergehörigem Schloß und Schlüssel zueinander passen, beispielsweise identisch sind. Die Speicherkapazität der EPROM-Speicher 13, 23 ist variabel in Abhängigkeit von der Anzahl der zu erwartenden Zugangsversuche. Eine typische Größenordnung für diesen Speicher liegt zwischen 1 MBit und 8 MBit.The lock and key each have an EPROM memory 13, 23, in which a large number of different codes are stored, which represent a random sequence. What is special about the arrangement is that the content of the EPROM memories, i.e. the multiplicity of codes match when the lock and key belong together, for example are identical. The storage capacity of the EPROM memories 13, 23 is variable depending on the number of expected access attempts. A typical size for this memory is between 1 Mbit and 8 Mbit.

Für Schloß und jeden Schlüssel sind der Controller und die Speicher in einem ASIC, einer anwenderspezifischen Schaltung, integriert. Ein ASIC ist in der Massenproduktion wirtschaftlich fertigbar und bei Ergreifen geeigneter Maßnahmen gegen ein Auslesen der Speicherinhalte gesichert.For the lock and each key, the controller and the memory are integrated in an ASIC, a user-specific circuit. An ASIC is economically producible in mass production and is secured against reading out the memory contents if suitable measures are taken.

Schlüssel und Schloß besitzen eine Schnittstelle 14, 24 für eine geeignete Kommunikation, z.B. Infrarotlichtübertragung. Der Aufbau solcher Schnittstellen ist dem Fachmann geläufig und wird daher nicht detailliert beschrieben.The key and lock have an interface 14, 24 for suitable communication, e.g. Infrared light transmission. The structure of such interfaces is familiar to the person skilled in the art and is therefore not described in detail.

Weiter besitzt der Controller 21 des Schlüssels eine geeignete Schnittstelle für die händische Eingabe von Steuersignalen beispielsweise über eine Tastatur 25. Der Controller 11 des Schlosses 10 steuert einen Aktor 15, beispielsweise ein elektrisches Relais, welches den Zugang zu einem System ermöglicht.Furthermore, the controller 21 of the key has a suitable interface for the manual input of control signals, for example via a keyboard 25. The controller 11 of the lock 10 controls an actuator 15, for example an electrical relay, which enables access to a system.

Im folgenden wird der Aufbau eines beispielhaften EPROM-Speichers beschrieben.The structure of an exemplary EPROM memory is described below.

In diesem Speicher sind abwechselnd Schloßcode und Schlüsselcode mit einer Länge von 24 Bit (3 Byte) gespeichert. Jeder Code ist eine Zufallsfolge, die beispielsweise durch Unterabtastung einer weißen thermischen Rauschquelle erzeugt worden ist. Der Speicher in dem hier beschriebenen Beispiel ist so aufgebaut, daß an jeder Adresse ein Datenbyte gespeichert ist. Daher stehen beispielsweise an den ersten drei Adressen des Speichers die 24 Bit des ersten Schloßcodes an den Adressen 4 bis 6 die 24 Bit des ersten Schlüsselcodes, an den Adressen 7 bis 9 die 24 Bit des zweiten Schloßcodes etc.. Für jeden Zugangsberechtigungsvorgang werden ein Schloßcode und ein Schlüsselcode zusammen also 48 Bit benötigt. Somit erlaubt ein EPROM mit einem Speichervermögen von 8 MBit das Durchführen von mehr als 150.000 Zugangsberechtigungsvorgängen.The lock code and key code with a length of 24 bits (3 bytes) are stored alternately in this memory. Each code is a random sequence generated, for example, by subsampling a white thermal noise source. The memory in the example described here is constructed in such a way that a data byte is stored at each address. Therefore, for example, the 24 bits of the first lock code are at the first three addresses of the memory, the 24 bits of the first key code at addresses 4 to 6, the 24 bits of the second lock code etc. at addresses 7 to 9. A lock code is used for each access authorization process and a key code together requires 48 bits. An EPROM with a storage capacity of 8 Mbit thus allows more than 150,000 access authorization processes to be carried out.

Im folgenden werden ein Zugangsberechtigungsvorgang unter Bezugnahme auf die Fig. 1 und 2 detailliert beschrieben.An access authorization process will now be described in detail with reference to FIGS. 1 and 2.

Das Schloß befindet sich zunächst im Wartezustand 100 und wartet auf eine Identifikation vom Schlüssel. Wenn der Bediener eine Betätigungstaste drückt (Schritt 200), sendet der Schlüssel seine gespeicherte Identifikation zum Schloß (Schritt 201). Wenn das Schloß eine Identifikation empfangen hat (Schritt 101), wird ein Vergleich zwischen der empfangenen und einer im Schloß gespeicherten Identifikation durchgeführt (Schritt 102). Bei Übereinstimmen der Identifikationen liest der Controller 11 die aktuelle Codeadresse aus dem EEPROM, aktualisiert die Codeadresse und schreibt sie in den EEPROM zurück.The lock is initially in the waiting state 100 and is waiting for identification by the key. When the operator presses an actuation key (step 200), the key sends its stored identification to the lock (step 201). If the lock has received an identification (step 101), a comparison is made between the received identification and an identification stored in the lock (step 102). If the identifications match, the controller 11 reads the current code address from the EEPROM, updates the code address and writes it back to the EEPROM.

Anschließend wird im Schritt 104 die gelesene Codeadresse und der dazugehörige 24-Bit-Schloßcode, welcher aus dem EPROM 13 ausgelesen wird, an den Schlüssel übertragen. Im Schlüssel findet ein Vergleich des empfangenen Codes mit demjenigen Code statt, der an der Codeadresse im EPROM-Speicher 23 des Schlüssels gespeichert ist (Schritt 202). Im Falle einer Übereinstimmung überträgt der Schlüssel den zum Schloßcode zugehörigen 24-Bit-Schlüsselcode im Schritt 203 an das Schloß. Das Schloß vergleicht den übertragenen Schlüsselcode mit seinem eigenen gespeicherten Schlüsselcode (Schritt 105) und gibt bei Übereinstimmung der Codes den Zugang zum System frei (Schritt 106). Dies kann beispielsweise die Erzeugung eines geeigneten Steuersignals für einen Aktor 15 auslösen.Then in step 104 the read code address and the associated 24-bit lock code, which is read out of the EPROM 13, are transmitted to the key. The received code is compared in the key with the code that is stored at the code address in the EPROM memory 23 of the key (step 202). In the event of a match, the key transmits the 24-bit key code associated with the lock code to the lock in step 203. The lock compares the transmitted key code with its own stored key code (step 105) and, if the codes match, enables access to the system (step 106). This can trigger the generation of a suitable control signal for an actuator 15, for example.

Zusammenfassend ist festzustellen, daß nur bei Übereinstimmung der Identifikationen und der 24-Bit-Schloß- und Schlüsselcodes in den EPROM-Speichern von Schlüssel und Schloß eine Freigabe des Systems erfolgt. Da sich der ausgesandte Schloßcode und der vom Schlüssel als Antwortsignal erwartete Schlüsselcode nach jedem Vergleich ändern, ist das Zugangsberechtigungssystem immun gegenüber Manipulationen.In summary, it can be stated that the system and the key and lock are only released if the identifications and the 24-bit lock and key codes match. Since the transmitted lock code and the key code expected by the key as a response signal change after each comparison, the access authorization system is immune to manipulation.

Für eine zusätzliche Erhöhung der Sicherheit kann eine Zähleinrichtung vorgesehen sein, die nach dem Empfang einer bestimmten Anzahl von falschen Codes eine temporäre oder dauerhafte Sperrung des Schlosses veranlaßt. Dann kann auch eine wiederholte Abfrage nach dem Zufallsprinzip bei diesem System nicht zum Erfolg führen.For an additional increase in security, a counting device can be provided which, after receiving a certain number of incorrect codes, causes the lock to be temporarily or permanently blocked. Then a repeated random query can not lead to success with this system.

Die Datenübertragung kann mit üblichen Kommunikationseinrichtungen erfolgen, beispielsweise mittels Infrarotsende- und Empfangsgeräten. Um eine zuverlässige Unterscheidung zwischen Manipulationsversuchen und einer fehlerhaften Datenübertragung zu erreichen, kann über eine Gruppe von jeweils 8 übertragenen Bits eine Checksumme gebildet werden, die mitübertragen wird. Nur wenn die Checksumme richtig ist, wird ein Datenempfang als ein Zugangsversuch gewertet. Anderenfalls wird ein beispielsweise unvollständig oder unrichtig übertragener Code als Empfang eines falschen Codes angesehen, was eine unnötige Sperrung des Schlosses zur Folge haben könnte. Es ist darauf hinzuweisen, daß bei der Erfindung das Übertragungsprotokoll und die Art der Datenübertragung vom Fachmann frei wählbar ist.The data can be transmitted using conventional communication devices, for example using infrared transmitters and receivers. To make a reliable distinction between manipulation attempts and incorrect data transmission To achieve this, a check sum can be formed over a group of 8 transmitted bits, which is also transmitted. Only if the checksum is correct is a data reception evaluated as an attempt to gain access. Otherwise, a code that has been transmitted incompletely or incorrectly, for example, is regarded as receiving an incorrect code, which could result in the lock being locked unnecessarily. It should be noted that in the invention, the transmission protocol and the type of data transmission can be freely selected by the person skilled in the art.

Wenn das erfindungsgemäße Zugangsberechtigungssystem bei einem Computernetz zum Einsatz kommt, sind im Zentralcomputer und beim Benutzer Chipsätze vorgesehen. Hier wird die persönliche Identifikationsnummer durch die im voraus gespeicherten Codes ersetzt.If the access authorization system according to the invention is used in a computer network, chipsets are provided in the central computer and in the user. Here the personal identification number is replaced by the codes saved in advance.

Claims (14)

Elektronisches Zugangsberechtigungssystem mit einem Schlüssel (20) und einem Schloß (10), die jeweils einen Speicher (13, 23) für einen Code aufweisen, umfassend: Einrichtungen (14, 24) zum Übertragen des Codes zwischen Schlüssel (20) und Schloß (10), eine Einrichtung (11) zum Vergleichen des vom Schlüssel übertragenen Codes mit dem im Schloß gespeicherten Code, und Einrichtungen (11, 21) zum Steuern der Übertragungs- und Vergleichseinrichtungen und zum Freigeben des Zugangs, wenn die zu vergleichenden Codes übereinstimmen,
dadurch gekennzeichnet, daß
im Speicher (23) des Schlüssels (20) eine Vielzahl von verschiedenen Codes und im Speicher (13) des Schlosses (10) eine entsprechende Vielzahl von dazu passenden Codes abgelegt sind, und daß die Steuereinrichtungen (11, 21) so ausgebildet sind, daß im Betrieb des Systems jeder im Schloß gespeicherte Code nur einmal von der Vergleichseinrichtung verwendet wird.
Electronic access authorization system with a key (20) and a lock (10), each having a memory (13, 23) for a code, comprising: Devices (14, 24) for transmitting the code between the key (20) and the lock (10), means (11) for comparing the code transmitted by the key with the code stored in the lock, and Means (11, 21) for controlling the transmission and comparison means and for granting access if the codes to be compared match,
characterized in that
a plurality of different codes are stored in the memory (23) of the key (20) and a corresponding number of matching codes are stored in the memory (13) of the lock (10), and that the control devices (11, 21) are designed such that each code stored in the lock is used only once by the comparison device during operation of the system.
Elektronisches Zugangsberechtigungssystem nach Anspruch 1, dadurch gekennzeichnet, daß das Schloß (10) eine Einrichtung (14) zum Übertragen eines Code-Anforderungssignals und der Schlüssel (20) eine für den Empfang dieses Signals geeignete Empfangseinrichtung (24) aufweist und der Schlüssel im Ansprechen auf das Code-Anforderungssignal den Code überträgt.Electronic access authorization system according to claim 1, characterized in that the lock (10) a device (14) for transmitting a code request signal and the key (20) one suitable for receiving this signal Receiving device (24) and the key transmits the code in response to the code request signal. Elektronisches Zugangsberechnungssystem nach Anspruch 2, dadurch gekennzeichnet, daß das Code-Anforderungssignal ein Adressignal umfaßt zur Adressierung eines der Vielzahl der im Schlüssel (20) gespeicherten Codes.Electronic access calculation system according to claim 2, characterized in that the code request signal comprises an address signal for addressing one of the plurality of codes stored in the key (20). Elektronisches Zugangsberechtigungssystem nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß das Code-Anforderungssignal zumindest einen weiteren Zusatzcode umfaßt, welcher zusätzlich im Speicher von Schloß und Schlüssel abgelegt ist, und daß der Schlüssel (20) eine Vergleichseinrichtung aufweist zum Vergleichen des vom Schloß empfangenen Zusatzcodes mit dem in seinem Speicher gespeicherten Zusatzcode und der Schlüssel seinen Code nur bei übereinstimmenden Zusatzcodes überträgt. Electronic access authorization system according to Claim 2 or 3, characterized in that the code request signal comprises at least one further additional code which is additionally stored in the lock and key memory, and that the key (20) has a comparison device for comparing the additional code received by the lock with the additional code stored in its memory and the key only transmits its code if the additional codes match. Elektronisches Zugangsberechtigungssystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der Schlüssel (20) eine Einrichtung zum Erzeugen und Übertragen einer Identifikation an das Schloß aufweist und das Schloß eine Einrichtung zur Überprüfung der Identifikation umfaßt.Electronic access authorization system according to one of Claims 1 to 4, characterized in that the key (20) has a device for generating and transmitting an identification to the lock and the lock comprises a device for checking the identification. Elektronisches Zugangsberechtigungssystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Speicher für die Ablage der Codes EPROM's (13, 23) sind.Electronic access authorization system according to one of Claims 1 to 5, characterized in that the memories for storing the codes are EPROMs (13, 23). Elektronisches Zugangsberechtigungssystem nach wenigstens Anspruch 3, dadurch gekennzeichnet, daß die Steuereinrichtung des Schlosses einen nicht-flüchtigen Speicher (12) umfaßt zum Lesen und Schreiben des Adressignals.Electronic access authorization system according to at least claim 3, characterized in that the control device of the lock comprises a non-volatile memory (12) for reading and writing the address signal. Elektronisches Zugangsberechtigungssystem nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die dem Schlüssel (20) zugeordneten Vergleichs-, Steuer- und Speichereinrichtungen in einem ASIC integriert sind.Electronic access authorization system according to one of Claims 1 to 7, characterized in that the comparison, control and storage devices assigned to the key (20) are integrated in an ASIC. Elektronisches Zugangsberechtigungssystem nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß die dem Schloß (10) zugeordneten Vergleichs-, Steuer- und Speichereinrichtungen in einem ASIC integriert sind.Electronic access authorization system according to one of Claims 1 to 8, characterized in that the comparison, control and storage devices assigned to the lock (10) are integrated in an ASIC. Verfahren zum Feststellen eines berechtigten Zugangs zu einem System mit einem Schlüssel (20) und einem Schloß (10), die jeweils einen Speicher (13, 23) für einen Code aufweisen mit folgenden Schritten: Übertragen (203) des Codes zwischen Schlüssel und Schloß, Vergleichen (105) des vom Schlüssel übertragenen Codes mit dem im Schloß gespeicherten Code, und Feststellen des berechtigten Zugangs, wenn die zu vergleichenden Codes übereinstimmen,
dadurch gekennzeichnet, daß im Speicher (23) des Schlüssels eine Vielzahl von verschiedenen Codes und im Speicher (13) des Schlosses eine entsprechende Vielzahl von dazu passenden Codes abgelegt sind, und
daß jeder im Schloß gespeicherte Code nur einmal mit einem von dem Schlüssel übertragenen Code verglichen wird.
Method for determining an authorized access to a system with a key (20) and a lock (10), each of which has a memory (13, 23) for a code, with the following steps: Transferring (203) the code between the key and the lock, Comparing (105) the code transmitted by the key with the code stored in the lock, and Determining the authorized access if the codes to be compared match
characterized in that a plurality of different codes are stored in the memory (23) of the key and a corresponding plurality of matching codes are stored in the memory (13) of the lock, and
that each code stored in the lock is compared only once with a code transmitted by the key.
Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß das Schloß ein Code-Anforderungssignal zum Schlüssel überträgt und dieser im Ansprechen darauf seinen Code an das Schloß sendet.Method according to claim 10, characterized in that the lock transmits a code request signal to the key and in response to this the key sends its code to the lock. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß das Code-Anforderungssignal ein Adressignal umfaßt zur Adressierung eines der Vielzahl von im Schlüssel gespeicherten Codes.A method according to claim 11, characterized in that the code request signal comprises an address signal for addressing one of the plurality of codes stored in the key. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß das Code-Anforderungssignal zumindest einen Zusatzcode umfaßt, welcher zusätzlich im Speicher von Schloß und Schlüssel abgelegt ist, und daß der Schlüssel den Zusatzcode mit dem in seinem Speicher (23) gespeicherten Zusatzcode vergleicht und seinen Code nur bei übereinstimmenden Zusatzcodes überträgt.Method according to Claim 11 or 12, characterized in that the code request signal comprises at least one additional code which is additionally stored in the lock and key memory, and in that the key compares the additional code with the additional code stored in its memory (23) and its Code is only transmitted if the additional codes match. Verfahren nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß der Schlüssel eine Identifikation an das Schloß überträgt und das Schloß vor dem Aussenden des Code-Anforderungssignals die Identifikation überprüft.Method according to one of claims 10 to 13, characterized in that the key transmits an identification to the lock and the lock checks the identification before sending out the code request signal.
EP97108942A 1996-06-03 1997-06-03 Electronic access authorisation system and method for detecting authorised access Withdrawn EP0813170A3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19622255A DE19622255A1 (en) 1996-06-03 1996-06-03 Electronic access authorization system and method for determining authorized access
DE19622255 1996-06-03

Publications (2)

Publication Number Publication Date
EP0813170A2 true EP0813170A2 (en) 1997-12-17
EP0813170A3 EP0813170A3 (en) 1999-04-28

Family

ID=7796022

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97108942A Withdrawn EP0813170A3 (en) 1996-06-03 1997-06-03 Electronic access authorisation system and method for detecting authorised access

Country Status (2)

Country Link
EP (1) EP0813170A3 (en)
DE (1) DE19622255A1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1035524A2 (en) * 1999-03-10 2000-09-13 Denis Philippe Baron IC cards and secure data exchange systems, in particular for payments
FR2790854A1 (en) * 1998-12-01 2000-09-15 Philippe Baron D Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange
FR2796742A1 (en) * 1998-12-01 2001-01-26 Philippe Baron D Security data exchange supports and system for payments and tele-payments
FR2819085A1 (en) * 2001-01-02 2002-07-05 Patrick Say SYSTEM FOR MANAGEMENT AND CONTROL OF CODED ACCESS, WITHOUT KEY OR PORTABLE OBJECT, ACCESS CONTROL DEVICE AND DEVICE FOR OBTAINING ACCESS CODE
FR2819089A1 (en) * 2001-01-02 2002-07-05 Patrick Say Code operated switch system uses set of codes programmed in advance to change at set time intervals to maintain security
EP3923105A4 (en) * 2019-02-08 2022-11-23 SSenStone Inc. Virtual code-based control system, method and program, control device and control signal generating means for unmanned moving object
US12096208B2 (en) 2019-02-08 2024-09-17 SSenStone Inc. Virtual code-based control system, method and program, control device and control signal generating means for unmanned moving object

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE20017029U1 (en) 2000-10-04 2001-01-18 Grone-Füllberg, Geta von, Arguineguin, Gran Canaria Locking system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0103790A2 (en) * 1982-09-17 1984-03-28 Siemens Aktiengesellschaft Coding method for an electronic key
EP0521547A1 (en) * 1991-07-01 1993-01-07 Medardo Reggiani Passive action antitheft device
DE4411435A1 (en) * 1994-03-31 1995-10-05 Bayerische Motoren Werke Ag Method for controlling the use of a motor vehicle using a two-part code signal
DE19516992C1 (en) * 1995-05-09 1996-04-04 Siemens Ag Operating system for automobile anti-theft device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4337262C1 (en) * 1993-11-02 1995-03-30 Thomas Kohn Electronic access authorisation system controlled by a telephone card
DE19508288A1 (en) * 1995-03-09 1995-10-05 Peter Prof Dr Ing Liell Prevention of unauthorised access to computer system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0103790A2 (en) * 1982-09-17 1984-03-28 Siemens Aktiengesellschaft Coding method for an electronic key
EP0521547A1 (en) * 1991-07-01 1993-01-07 Medardo Reggiani Passive action antitheft device
DE4411435A1 (en) * 1994-03-31 1995-10-05 Bayerische Motoren Werke Ag Method for controlling the use of a motor vehicle using a two-part code signal
DE19516992C1 (en) * 1995-05-09 1996-04-04 Siemens Ag Operating system for automobile anti-theft device

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790854A1 (en) * 1998-12-01 2000-09-15 Philippe Baron D Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange
FR2796742A1 (en) * 1998-12-01 2001-01-26 Philippe Baron D Security data exchange supports and system for payments and tele-payments
EP1035524A2 (en) * 1999-03-10 2000-09-13 Denis Philippe Baron IC cards and secure data exchange systems, in particular for payments
EP1035524A3 (en) * 1999-03-10 2003-12-10 Denis Philippe Baron IC cards and secure data exchange systems, in particular for payments
FR2819085A1 (en) * 2001-01-02 2002-07-05 Patrick Say SYSTEM FOR MANAGEMENT AND CONTROL OF CODED ACCESS, WITHOUT KEY OR PORTABLE OBJECT, ACCESS CONTROL DEVICE AND DEVICE FOR OBTAINING ACCESS CODE
FR2819089A1 (en) * 2001-01-02 2002-07-05 Patrick Say Code operated switch system uses set of codes programmed in advance to change at set time intervals to maintain security
WO2002054352A2 (en) * 2001-01-02 2002-07-11 Patrick Say System for managing and controlling access to codes, without key or portable object, corresponding access control device and access code acquisition device
WO2002054352A3 (en) * 2001-01-02 2002-08-22 Patrick Say System for managing and controlling access to codes, without key or portable object, corresponding access control device and access code acquisition device
EP3923105A4 (en) * 2019-02-08 2022-11-23 SSenStone Inc. Virtual code-based control system, method and program, control device and control signal generating means for unmanned moving object
US12096208B2 (en) 2019-02-08 2024-09-17 SSenStone Inc. Virtual code-based control system, method and program, control device and control signal generating means for unmanned moving object

Also Published As

Publication number Publication date
DE19622255A1 (en) 1997-12-04
EP0813170A3 (en) 1999-04-28

Similar Documents

Publication Publication Date Title
DE3905651C2 (en)
DE102006011685B4 (en) Security system with mutual authorization checking with recovery from partial programming
EP0212046B1 (en) System for locking and/or unlocking a security device
DE69729064T2 (en) Resynchronization through variable key press for remote-controlled keyless entry system
DE4438276B4 (en) Method for operating a door lock and unlocking
EP0811739B1 (en) Device and method for checking the user authorization of an access control system,in particular locking device for vehicles
EP1302374B1 (en) Method of initialising an entry control system with several electronic keys and several objects
DE69923319T2 (en) USER-TRANSPARENT SELF-SYNCHRONIZATION OF A KEYLESS ENTRY SYSTEM
DE112007001608T5 (en) Control of fleet vehicles with conventional transmitters
WO1994018036A1 (en) Remote-controlled protection system for a motor vehicle
EP0813170A2 (en) Electronic access authorisation system and method for detecting authorised access
DE4234822A1 (en) Remote control for motor vehicle central locking - transmits code by electronic key formed by mixing selected code with fixed code sequence
DE4433499C2 (en) Electronic anti-theft protection system for a motor vehicle
EP3567557A1 (en) Locking system
DE69808592T2 (en) IMPROVED INTEGRATED CIRCUITS, ESPECIALLY FOR USE IN REMOTE CONTROL SYSTEMS
WO1999008471A2 (en) Method for operating a remote control, and remote control
DE69721066T2 (en) AUTOMATIC RESYNCHRONIZATION FOR REMOTE-CONTROLLED KEYLESS ENTRY SYSTEMS
EP1006248A1 (en) Remote-controlled access control device, in particular for a motor vehicle and portable transponder therefor
EP0929727B1 (en) Closure device
DE4223258C2 (en) Method for verifiable transmission of data
EP0891607B1 (en) Method for operating a remote-control device and a remote-control device
DE69421923T2 (en) Anti-theft, and related circuits and electrical systems
DE10004615C2 (en) Authorization control system, in particular for a motor vehicle
EP0830273B1 (en) Drive-away blocking device
EP0954666B1 (en) Control device for an authorization system

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

AKX Designation fees paid
REG Reference to a national code

Ref country code: DE

Ref legal event code: 8566

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20000106