EP0813170A2 - Electronic access authorisation system and method for detecting authorised access - Google Patents
Electronic access authorisation system and method for detecting authorised access Download PDFInfo
- Publication number
- EP0813170A2 EP0813170A2 EP97108942A EP97108942A EP0813170A2 EP 0813170 A2 EP0813170 A2 EP 0813170A2 EP 97108942 A EP97108942 A EP 97108942A EP 97108942 A EP97108942 A EP 97108942A EP 0813170 A2 EP0813170 A2 EP 0813170A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- code
- key
- lock
- stored
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00785—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
Definitions
- the present invention relates to an electronic access authorization system according to the preamble of patent claim 1.
- the present invention further relates to a method for determining authorized access to a system.
- An access authorization system is to be understood here and in the following to mean a system which enables only certain authorized persons to access the system.
- Typical applications are, for example, computer networks that offer services or information to an authorized user.
- Another application is an electronic lock with one or more associated electronic keys built into a handheld transmitter.
- the lock is installed in a door, for example a building or a motor vehicle, and only opens in response to a specific code transmitted by the handheld transmitter.
- the code can be transmitted using optical, electromagnetic or sound signals.
- the user receives a specific personal code that is used by the system to identify the user.
- the crucial new idea in the electronic access authorization system is that not only a specific code, but a plurality of different codes stored in advance are used to determine the access authorization, the codes of the key and lock matching each other and each code being used only once . This means that every time an attempt is made to access the system, a different code is used, which means that the observation itself successful access to the system does not indicate the code that will be used next. Such an access authorization system is practically protected against any manipulation.
- reference numeral 10 generally designates an electronic lock and reference numeral 20 an associated key, only one key being shown for reasons of clarity of illustration. It is clear to the person skilled in the art that a lock and any number of keys can be provided in an access authorization system of the type in question, each key being able to open the lock alone. Alternatively, a lock can only be opened when several different keys are present. Other combinations of these alternatives are known to the person skilled in the art.
- the electronic lock 10 and each key 20 have an 8-bit controller 11, 21, which is of the 87C51 type, for example, to control their operating functions.
- the control program for the controller is stored in an internal memory of the controller.
- a code address is stored in a non-volatile EEPROM memory 12 of the lock, and so on will be explained in detail below.
- an identification address with a length of, for example, 32 bits is stored in the internal memory of the controller, which allows a unique identification of the lock and key.
- the lock and key each have an EPROM memory 13, 23, in which a large number of different codes are stored, which represent a random sequence. What is special about the arrangement is that the content of the EPROM memories, i.e. the multiplicity of codes match when the lock and key belong together, for example are identical.
- the storage capacity of the EPROM memories 13, 23 is variable depending on the number of expected access attempts. A typical size for this memory is between 1 Mbit and 8 Mbit.
- the controller and the memory are integrated in an ASIC, a user-specific circuit.
- An ASIC is economically producible in mass production and is secured against reading out the memory contents if suitable measures are taken.
- the key and lock have an interface 14, 24 for suitable communication, e.g. Infrared light transmission.
- suitable communication e.g. Infrared light transmission.
- the structure of such interfaces is familiar to the person skilled in the art and is therefore not described in detail.
- controller 21 of the key has a suitable interface for the manual input of control signals, for example via a keyboard 25.
- the controller 11 of the lock 10 controls an actuator 15, for example an electrical relay, which enables access to a system.
- the lock code and key code with a length of 24 bits (3 bytes) are stored alternately in this memory.
- Each code is a random sequence generated, for example, by subsampling a white thermal noise source.
- the memory in the example described here is constructed in such a way that a data byte is stored at each address. Therefore, for example, the 24 bits of the first lock code are at the first three addresses of the memory, the 24 bits of the first key code at addresses 4 to 6, the 24 bits of the second lock code etc. at addresses 7 to 9.
- a lock code is used for each access authorization process and a key code together requires 48 bits.
- An EPROM with a storage capacity of 8 Mbit thus allows more than 150,000 access authorization processes to be carried out.
- the lock is initially in the waiting state 100 and is waiting for identification by the key.
- the key sends its stored identification to the lock (step 201).
- the lock has received an identification (step 101)
- a comparison is made between the received identification and an identification stored in the lock (step 102). If the identifications match, the controller 11 reads the current code address from the EEPROM, updates the code address and writes it back to the EEPROM.
- step 104 the read code address and the associated 24-bit lock code, which is read out of the EPROM 13, are transmitted to the key.
- the received code is compared in the key with the code that is stored at the code address in the EPROM memory 23 of the key (step 202).
- the key transmits the 24-bit key code associated with the lock code to the lock in step 203.
- the lock compares the transmitted key code with its own stored key code (step 105) and, if the codes match, enables access to the system (step 106). This can trigger the generation of a suitable control signal for an actuator 15, for example.
- the system and the key and lock are only released if the identifications and the 24-bit lock and key codes match. Since the transmitted lock code and the key code expected by the key as a response signal change after each comparison, the access authorization system is immune to manipulation.
- a counting device can be provided which, after receiving a certain number of incorrect codes, causes the lock to be temporarily or permanently blocked. Then a repeated random query can not lead to success with this system.
- the data can be transmitted using conventional communication devices, for example using infrared transmitters and receivers.
- a check sum can be formed over a group of 8 transmitted bits, which is also transmitted. Only if the checksum is correct is a data reception evaluated as an attempt to gain access. Otherwise, a code that has been transmitted incompletely or incorrectly, for example, is regarded as receiving an incorrect code, which could result in the lock being locked unnecessarily.
- the transmission protocol and the type of data transmission can be freely selected by the person skilled in the art.
- the access authorization system according to the invention is used in a computer network, chipsets are provided in the central computer and in the user. Here the personal identification number is replaced by the codes saved in advance.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Die vorliegende Erfindung bezieht sich auf ein elektronisches Zugangsberechtigungssystem gemäß dem Oberbegriff des Patentanspruchs 1.The present invention relates to an electronic access authorization system according to the preamble of patent claim 1.
Weiterhin bezieht sich die vorliegende Erfindung auf ein Verfahren zum Feststellen eines berechtigten Zugangs zu einem System.The present invention further relates to a method for determining authorized access to a system.
Elektronische Zugangsberechtigungssysteme sind heutzutage weit verbreitet. Unter einem Zugangsberechtigungssystem soll hier und im folgenden ein System verstanden werden, welches den Zugang nur bestimmter berechtigter Personen zum System ermöglicht. Typische Anwendungsfälle sind beispielsweise Computernetze, die einem zugangsberechtigten Benutzer Dienste oder Informationen anbieten. Ein weiterer Anwendungsfall ist ein elektronisches Schloß mit einem oder mehreren dazu gehörigen, in einem Handsender eingebauten elektronischen Schlüsseln. Das Schloß ist in einer Tür, beispielsweise eines Gebäudes oder eines Kfz eingebaut und öffnet sich nur im Ansprechen auf einen bestimmten vom Handsender übertragenen Code. Die Übertragung des Codes kann mit optischen, elektromagnetischen oder Schallsignalen erfolgen.Electronic access authorization systems are widely used today. An access authorization system is to be understood here and in the following to mean a system which enables only certain authorized persons to access the system. Typical applications are, for example, computer networks that offer services or information to an authorized user. Another application is an electronic lock with one or more associated electronic keys built into a handheld transmitter. The lock is installed in a door, for example a building or a motor vehicle, and only opens in response to a specific code transmitted by the handheld transmitter. The code can be transmitted using optical, electromagnetic or sound signals.
Die oben erwähnten Anwendungen sollen lediglich Beispiele für Zugangsberechtigungssysteme sein und es ist darauf hinzuweisen, daß die vorliegende Erfindung nicht auf die genannten Beispiele beschränkt ist.The applications mentioned above are only intended to be examples of access authorization systems and it should be noted that the present invention is not restricted to the examples mentioned.
Bei herkömmlichen Zugangsberechtigungssystemen erhält der Benutzer einer spezifischen persönlichen Code, der von dem System dazu verwendet wird, den Benutzer zu identifizieren.In conventional access authorization systems, the user receives a specific personal code that is used by the system to identify the user.
Weiterhin ist es bekannt, Algorithmen zu benutzen, um aus dem spezifischen Code weitere Codes zu errechnen.Furthermore, it is known to use algorithms to calculate further codes from the specific code.
Die Problematik bei den bekannten Zugangsberechtigungssystemen liegt darin, daß sie keine ausreichende Sicherheit gegen Manipulationsversuche bieten. Sowohl der spezifische Code als auch die berechneten Codes können bei Beobachtung eines berechtigten Zugangs von einem Spezialisten, evtl. mit Computerhilfe geknackt werden. Es ist dann möglich, eine Kopie des Schlüssels anzufertigen und unberechtigen Zugang zum System zu erhalten.The problem with the known access authorization systems is that they do not offer sufficient security against manipulation attempts. Both the specific code and the calculated codes can be cracked by a specialist when observing an authorized access, possibly with computer help. It is then possible to make a copy of the key and gain unauthorized access to the system.
Aufgabe der vorliegenden Erfindung ist es somit, bei einem elektronischen Zugangsberechtigungssystem und einem Verfahren zur Feststellung eines berechtigten Zugangs, die Sicherheit gegenüber Manipulationsversuche zu erhöhen.It is therefore an object of the present invention to increase security against manipulation attempts in the case of an electronic access authorization system and a method for determining authorized access.
Diese Aufgabe wird erfindungsgemäß von einem elektronischen Zugangsberechtigungssystem mit den Merkmalen des Patentanspruchs 1 sowie von einem Verfahren mit den Merkmalen des Patentanspruchs 10 gelöst.This object is achieved according to the invention by an electronic access authorization system with the features of patent claim 1 and by a method with the features of
Der entscheidende neue Gedanke beim erfindungsgemäßen elektronischen Zugangsberechtigungssystem besteht darin, daß nicht nur ein spezifischer Code, sondern eine Vielzahl von im Voraus abgespeicherten verschiedener Codes zur Feststellung der Zugangsberechtigung verwendet werden, wobei die Codes von Schlüssel und Schloß zueinander passen und jeder Code nur einmal verwendet wird. Dadurch wird bei jedem versuchten Zugang zum System ein anderer Code verwendet, wodurch selbst die Beobachtung eines erfolgreichen Zugangs zum System nicht auf den Code schließen läßt, der als nächstes verwendet wird. Ein derartiges Zugangsberechtigungssystem ist praktisch gegen jegliche Manipulation geschützt.The crucial new idea in the electronic access authorization system according to the invention is that not only a specific code, but a plurality of different codes stored in advance are used to determine the access authorization, the codes of the key and lock matching each other and each code being used only once . This means that every time an attempt is made to access the system, a different code is used, which means that the observation itself successful access to the system does not indicate the code that will be used next. Such an access authorization system is practically protected against any manipulation.
Bevorzugte Ausführungsbeispiele der Erfindung werden nunmehr unter Bezugnahme auf die begleitenden Figuren beschrieben. Es zeigen:
- Fig. 1 den Aufbau der Hardware eines elektronischen Schlosses und eines dazu gehörigen elektronischen Schlüssels, und
- Fig. 2 ein Ablaufdiagramm der Operationen im Schlüssel und Schloß zum Feststellen eines berechtigten Zugangs.
- Fig. 1 shows the structure of the hardware of an electronic lock and an associated electronic key, and
- Fig. 2 is a flowchart of operations in the key and lock to determine authorized access.
Bezugnehmend auf Fig. 1, bezeichnet das Bezugszeichen 10 allgemein ein elektronisches Schloß und das Bezugszeichen 20 einen dazugehörigen Schlüssel, wobei aus Gründen der Übersichtlichkeit der Darstellung nur ein Schlüssel gezeigt ist. Es ist für den Fachmann klar, daß bei einem Zugangsberechtigungssystem der in Rede stehenden Art ein Schloß und eine beliebige Anzahl von Schlüsseln vorgesehen sein können, wobei jeder Schlüssel alleine das Schloß öffnen kann. Alternativ dazu kann ein Schloß nur bei Anwesenheit mehrerer verschiedener Schlüssel zu öffnen sein. Weitere Kombinationen dieser Alternativen sind dem Fachmann bekannt.1,
Das elektronische Schloß 10 und jeder Schlüssel 20 weisen zur Steuerung ihrer Betriebsfunktionen einen 8-Bit-Controller 11, 21 auf, der beispielsweise vom Typ 87C51 ist. Das Steuerprogramm für den Controller ist in einem internen Speicher des Controllers abgelegt. In einem nicht-flüchtigen EEPROM-Speicher 12 des Schlosses ist eine Codeadresse abgelegt, was weiter unten ausführlich erläutert werden wird. Darüber hinaus ist in dem internen Speicher des Controllers eine Identifikationsadresse einer Länge von beispielsweise 32 Bit abgelegt, die eine eindeutige Identifikation von Schloß und Schlüssel erlauben.The
Schloß und Schlüssel besitzen jeweils einen EPROM-Speicher 13, 23, in denen eine Vielzahl von verschiedenen Codes gespeichert sind, die eine Zufallsfolge darstellen. Das besondere an der Anordnung ist, daß der Inhalt der EPROM-Speicher, d.h. die Vielzahl der Codes bei zueinandergehörigem Schloß und Schlüssel zueinander passen, beispielsweise identisch sind. Die Speicherkapazität der EPROM-Speicher 13, 23 ist variabel in Abhängigkeit von der Anzahl der zu erwartenden Zugangsversuche. Eine typische Größenordnung für diesen Speicher liegt zwischen 1 MBit und 8 MBit.The lock and key each have an
Für Schloß und jeden Schlüssel sind der Controller und die Speicher in einem ASIC, einer anwenderspezifischen Schaltung, integriert. Ein ASIC ist in der Massenproduktion wirtschaftlich fertigbar und bei Ergreifen geeigneter Maßnahmen gegen ein Auslesen der Speicherinhalte gesichert.For the lock and each key, the controller and the memory are integrated in an ASIC, a user-specific circuit. An ASIC is economically producible in mass production and is secured against reading out the memory contents if suitable measures are taken.
Schlüssel und Schloß besitzen eine Schnittstelle 14, 24 für eine geeignete Kommunikation, z.B. Infrarotlichtübertragung. Der Aufbau solcher Schnittstellen ist dem Fachmann geläufig und wird daher nicht detailliert beschrieben.The key and lock have an
Weiter besitzt der Controller 21 des Schlüssels eine geeignete Schnittstelle für die händische Eingabe von Steuersignalen beispielsweise über eine Tastatur 25. Der Controller 11 des Schlosses 10 steuert einen Aktor 15, beispielsweise ein elektrisches Relais, welches den Zugang zu einem System ermöglicht.Furthermore, the
Im folgenden wird der Aufbau eines beispielhaften EPROM-Speichers beschrieben.The structure of an exemplary EPROM memory is described below.
In diesem Speicher sind abwechselnd Schloßcode und Schlüsselcode mit einer Länge von 24 Bit (3 Byte) gespeichert. Jeder Code ist eine Zufallsfolge, die beispielsweise durch Unterabtastung einer weißen thermischen Rauschquelle erzeugt worden ist. Der Speicher in dem hier beschriebenen Beispiel ist so aufgebaut, daß an jeder Adresse ein Datenbyte gespeichert ist. Daher stehen beispielsweise an den ersten drei Adressen des Speichers die 24 Bit des ersten Schloßcodes an den Adressen 4 bis 6 die 24 Bit des ersten Schlüsselcodes, an den Adressen 7 bis 9 die 24 Bit des zweiten Schloßcodes etc.. Für jeden Zugangsberechtigungsvorgang werden ein Schloßcode und ein Schlüsselcode zusammen also 48 Bit benötigt. Somit erlaubt ein EPROM mit einem Speichervermögen von 8 MBit das Durchführen von mehr als 150.000 Zugangsberechtigungsvorgängen.The lock code and key code with a length of 24 bits (3 bytes) are stored alternately in this memory. Each code is a random sequence generated, for example, by subsampling a white thermal noise source. The memory in the example described here is constructed in such a way that a data byte is stored at each address. Therefore, for example, the 24 bits of the first lock code are at the first three addresses of the memory, the 24 bits of the first key code at addresses 4 to 6, the 24 bits of the second lock code etc. at addresses 7 to 9. A lock code is used for each access authorization process and a key code together requires 48 bits. An EPROM with a storage capacity of 8 Mbit thus allows more than 150,000 access authorization processes to be carried out.
Im folgenden werden ein Zugangsberechtigungsvorgang unter Bezugnahme auf die Fig. 1 und 2 detailliert beschrieben.An access authorization process will now be described in detail with reference to FIGS. 1 and 2.
Das Schloß befindet sich zunächst im Wartezustand 100 und wartet auf eine Identifikation vom Schlüssel. Wenn der Bediener eine Betätigungstaste drückt (Schritt 200), sendet der Schlüssel seine gespeicherte Identifikation zum Schloß (Schritt 201). Wenn das Schloß eine Identifikation empfangen hat (Schritt 101), wird ein Vergleich zwischen der empfangenen und einer im Schloß gespeicherten Identifikation durchgeführt (Schritt 102). Bei Übereinstimmen der Identifikationen liest der Controller 11 die aktuelle Codeadresse aus dem EEPROM, aktualisiert die Codeadresse und schreibt sie in den EEPROM zurück.The lock is initially in the
Anschließend wird im Schritt 104 die gelesene Codeadresse und der dazugehörige 24-Bit-Schloßcode, welcher aus dem EPROM 13 ausgelesen wird, an den Schlüssel übertragen. Im Schlüssel findet ein Vergleich des empfangenen Codes mit demjenigen Code statt, der an der Codeadresse im EPROM-Speicher 23 des Schlüssels gespeichert ist (Schritt 202). Im Falle einer Übereinstimmung überträgt der Schlüssel den zum Schloßcode zugehörigen 24-Bit-Schlüsselcode im Schritt 203 an das Schloß. Das Schloß vergleicht den übertragenen Schlüsselcode mit seinem eigenen gespeicherten Schlüsselcode (Schritt 105) und gibt bei Übereinstimmung der Codes den Zugang zum System frei (Schritt 106). Dies kann beispielsweise die Erzeugung eines geeigneten Steuersignals für einen Aktor 15 auslösen.Then in
Zusammenfassend ist festzustellen, daß nur bei Übereinstimmung der Identifikationen und der 24-Bit-Schloß- und Schlüsselcodes in den EPROM-Speichern von Schlüssel und Schloß eine Freigabe des Systems erfolgt. Da sich der ausgesandte Schloßcode und der vom Schlüssel als Antwortsignal erwartete Schlüsselcode nach jedem Vergleich ändern, ist das Zugangsberechtigungssystem immun gegenüber Manipulationen.In summary, it can be stated that the system and the key and lock are only released if the identifications and the 24-bit lock and key codes match. Since the transmitted lock code and the key code expected by the key as a response signal change after each comparison, the access authorization system is immune to manipulation.
Für eine zusätzliche Erhöhung der Sicherheit kann eine Zähleinrichtung vorgesehen sein, die nach dem Empfang einer bestimmten Anzahl von falschen Codes eine temporäre oder dauerhafte Sperrung des Schlosses veranlaßt. Dann kann auch eine wiederholte Abfrage nach dem Zufallsprinzip bei diesem System nicht zum Erfolg führen.For an additional increase in security, a counting device can be provided which, after receiving a certain number of incorrect codes, causes the lock to be temporarily or permanently blocked. Then a repeated random query can not lead to success with this system.
Die Datenübertragung kann mit üblichen Kommunikationseinrichtungen erfolgen, beispielsweise mittels Infrarotsende- und Empfangsgeräten. Um eine zuverlässige Unterscheidung zwischen Manipulationsversuchen und einer fehlerhaften Datenübertragung zu erreichen, kann über eine Gruppe von jeweils 8 übertragenen Bits eine Checksumme gebildet werden, die mitübertragen wird. Nur wenn die Checksumme richtig ist, wird ein Datenempfang als ein Zugangsversuch gewertet. Anderenfalls wird ein beispielsweise unvollständig oder unrichtig übertragener Code als Empfang eines falschen Codes angesehen, was eine unnötige Sperrung des Schlosses zur Folge haben könnte. Es ist darauf hinzuweisen, daß bei der Erfindung das Übertragungsprotokoll und die Art der Datenübertragung vom Fachmann frei wählbar ist.The data can be transmitted using conventional communication devices, for example using infrared transmitters and receivers. To make a reliable distinction between manipulation attempts and incorrect data transmission To achieve this, a check sum can be formed over a group of 8 transmitted bits, which is also transmitted. Only if the checksum is correct is a data reception evaluated as an attempt to gain access. Otherwise, a code that has been transmitted incompletely or incorrectly, for example, is regarded as receiving an incorrect code, which could result in the lock being locked unnecessarily. It should be noted that in the invention, the transmission protocol and the type of data transmission can be freely selected by the person skilled in the art.
Wenn das erfindungsgemäße Zugangsberechtigungssystem bei einem Computernetz zum Einsatz kommt, sind im Zentralcomputer und beim Benutzer Chipsätze vorgesehen. Hier wird die persönliche Identifikationsnummer durch die im voraus gespeicherten Codes ersetzt.If the access authorization system according to the invention is used in a computer network, chipsets are provided in the central computer and in the user. Here the personal identification number is replaced by the codes saved in advance.
Claims (14)
dadurch gekennzeichnet, daß
characterized in that
dadurch gekennzeichnet, daß im Speicher (23) des Schlüssels eine Vielzahl von verschiedenen Codes und im Speicher (13) des Schlosses eine entsprechende Vielzahl von dazu passenden Codes abgelegt sind, und
characterized in that a plurality of different codes are stored in the memory (23) of the key and a corresponding plurality of matching codes are stored in the memory (13) of the lock, and
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19622255A DE19622255A1 (en) | 1996-06-03 | 1996-06-03 | Electronic access authorization system and method for determining authorized access |
DE19622255 | 1996-06-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0813170A2 true EP0813170A2 (en) | 1997-12-17 |
EP0813170A3 EP0813170A3 (en) | 1999-04-28 |
Family
ID=7796022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP97108942A Withdrawn EP0813170A3 (en) | 1996-06-03 | 1997-06-03 | Electronic access authorisation system and method for detecting authorised access |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0813170A3 (en) |
DE (1) | DE19622255A1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1035524A2 (en) * | 1999-03-10 | 2000-09-13 | Denis Philippe Baron | IC cards and secure data exchange systems, in particular for payments |
FR2790854A1 (en) * | 1998-12-01 | 2000-09-15 | Philippe Baron D | Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange |
FR2796742A1 (en) * | 1998-12-01 | 2001-01-26 | Philippe Baron D | Security data exchange supports and system for payments and tele-payments |
FR2819085A1 (en) * | 2001-01-02 | 2002-07-05 | Patrick Say | SYSTEM FOR MANAGEMENT AND CONTROL OF CODED ACCESS, WITHOUT KEY OR PORTABLE OBJECT, ACCESS CONTROL DEVICE AND DEVICE FOR OBTAINING ACCESS CODE |
FR2819089A1 (en) * | 2001-01-02 | 2002-07-05 | Patrick Say | Code operated switch system uses set of codes programmed in advance to change at set time intervals to maintain security |
EP3923105A4 (en) * | 2019-02-08 | 2022-11-23 | SSenStone Inc. | Virtual code-based control system, method and program, control device and control signal generating means for unmanned moving object |
US12096208B2 (en) | 2019-02-08 | 2024-09-17 | SSenStone Inc. | Virtual code-based control system, method and program, control device and control signal generating means for unmanned moving object |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE20017029U1 (en) | 2000-10-04 | 2001-01-18 | Grone-Füllberg, Geta von, Arguineguin, Gran Canaria | Locking system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0103790A2 (en) * | 1982-09-17 | 1984-03-28 | Siemens Aktiengesellschaft | Coding method for an electronic key |
EP0521547A1 (en) * | 1991-07-01 | 1993-01-07 | Medardo Reggiani | Passive action antitheft device |
DE4411435A1 (en) * | 1994-03-31 | 1995-10-05 | Bayerische Motoren Werke Ag | Method for controlling the use of a motor vehicle using a two-part code signal |
DE19516992C1 (en) * | 1995-05-09 | 1996-04-04 | Siemens Ag | Operating system for automobile anti-theft device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4337262C1 (en) * | 1993-11-02 | 1995-03-30 | Thomas Kohn | Electronic access authorisation system controlled by a telephone card |
DE19508288A1 (en) * | 1995-03-09 | 1995-10-05 | Peter Prof Dr Ing Liell | Prevention of unauthorised access to computer system |
-
1996
- 1996-06-03 DE DE19622255A patent/DE19622255A1/en not_active Withdrawn
-
1997
- 1997-06-03 EP EP97108942A patent/EP0813170A3/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0103790A2 (en) * | 1982-09-17 | 1984-03-28 | Siemens Aktiengesellschaft | Coding method for an electronic key |
EP0521547A1 (en) * | 1991-07-01 | 1993-01-07 | Medardo Reggiani | Passive action antitheft device |
DE4411435A1 (en) * | 1994-03-31 | 1995-10-05 | Bayerische Motoren Werke Ag | Method for controlling the use of a motor vehicle using a two-part code signal |
DE19516992C1 (en) * | 1995-05-09 | 1996-04-04 | Siemens Ag | Operating system for automobile anti-theft device |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2790854A1 (en) * | 1998-12-01 | 2000-09-15 | Philippe Baron D | Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange |
FR2796742A1 (en) * | 1998-12-01 | 2001-01-26 | Philippe Baron D | Security data exchange supports and system for payments and tele-payments |
EP1035524A2 (en) * | 1999-03-10 | 2000-09-13 | Denis Philippe Baron | IC cards and secure data exchange systems, in particular for payments |
EP1035524A3 (en) * | 1999-03-10 | 2003-12-10 | Denis Philippe Baron | IC cards and secure data exchange systems, in particular for payments |
FR2819085A1 (en) * | 2001-01-02 | 2002-07-05 | Patrick Say | SYSTEM FOR MANAGEMENT AND CONTROL OF CODED ACCESS, WITHOUT KEY OR PORTABLE OBJECT, ACCESS CONTROL DEVICE AND DEVICE FOR OBTAINING ACCESS CODE |
FR2819089A1 (en) * | 2001-01-02 | 2002-07-05 | Patrick Say | Code operated switch system uses set of codes programmed in advance to change at set time intervals to maintain security |
WO2002054352A2 (en) * | 2001-01-02 | 2002-07-11 | Patrick Say | System for managing and controlling access to codes, without key or portable object, corresponding access control device and access code acquisition device |
WO2002054352A3 (en) * | 2001-01-02 | 2002-08-22 | Patrick Say | System for managing and controlling access to codes, without key or portable object, corresponding access control device and access code acquisition device |
EP3923105A4 (en) * | 2019-02-08 | 2022-11-23 | SSenStone Inc. | Virtual code-based control system, method and program, control device and control signal generating means for unmanned moving object |
US12096208B2 (en) | 2019-02-08 | 2024-09-17 | SSenStone Inc. | Virtual code-based control system, method and program, control device and control signal generating means for unmanned moving object |
Also Published As
Publication number | Publication date |
---|---|
DE19622255A1 (en) | 1997-12-04 |
EP0813170A3 (en) | 1999-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3905651C2 (en) | ||
DE102006011685B4 (en) | Security system with mutual authorization checking with recovery from partial programming | |
EP0212046B1 (en) | System for locking and/or unlocking a security device | |
DE69729064T2 (en) | Resynchronization through variable key press for remote-controlled keyless entry system | |
DE4438276B4 (en) | Method for operating a door lock and unlocking | |
EP0811739B1 (en) | Device and method for checking the user authorization of an access control system,in particular locking device for vehicles | |
EP1302374B1 (en) | Method of initialising an entry control system with several electronic keys and several objects | |
DE69923319T2 (en) | USER-TRANSPARENT SELF-SYNCHRONIZATION OF A KEYLESS ENTRY SYSTEM | |
DE112007001608T5 (en) | Control of fleet vehicles with conventional transmitters | |
WO1994018036A1 (en) | Remote-controlled protection system for a motor vehicle | |
EP0813170A2 (en) | Electronic access authorisation system and method for detecting authorised access | |
DE4234822A1 (en) | Remote control for motor vehicle central locking - transmits code by electronic key formed by mixing selected code with fixed code sequence | |
DE4433499C2 (en) | Electronic anti-theft protection system for a motor vehicle | |
EP3567557A1 (en) | Locking system | |
DE69808592T2 (en) | IMPROVED INTEGRATED CIRCUITS, ESPECIALLY FOR USE IN REMOTE CONTROL SYSTEMS | |
WO1999008471A2 (en) | Method for operating a remote control, and remote control | |
DE69721066T2 (en) | AUTOMATIC RESYNCHRONIZATION FOR REMOTE-CONTROLLED KEYLESS ENTRY SYSTEMS | |
EP1006248A1 (en) | Remote-controlled access control device, in particular for a motor vehicle and portable transponder therefor | |
EP0929727B1 (en) | Closure device | |
DE4223258C2 (en) | Method for verifiable transmission of data | |
EP0891607B1 (en) | Method for operating a remote-control device and a remote-control device | |
DE69421923T2 (en) | Anti-theft, and related circuits and electrical systems | |
DE10004615C2 (en) | Authorization control system, in particular for a motor vehicle | |
EP0830273B1 (en) | Drive-away blocking device | |
EP0954666B1 (en) | Control device for an authorization system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
AKX | Designation fees paid | ||
REG | Reference to a national code |
Ref country code: DE Ref legal event code: 8566 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20000106 |