[go: up one dir, main page]

DE102011054637A1 - Verfahren zum Konfigurieren eines elektromechanischen Schlosses - Google Patents

Verfahren zum Konfigurieren eines elektromechanischen Schlosses Download PDF

Info

Publication number
DE102011054637A1
DE102011054637A1 DE102011054637A DE102011054637A DE102011054637A1 DE 102011054637 A1 DE102011054637 A1 DE 102011054637A1 DE 102011054637 A DE102011054637 A DE 102011054637A DE 102011054637 A DE102011054637 A DE 102011054637A DE 102011054637 A1 DE102011054637 A1 DE 102011054637A1
Authority
DE
Germany
Prior art keywords
communication protocol
lock
parameter
transmitted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102011054637A
Other languages
English (en)
Other versions
DE102011054637B4 (de
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uhlmann & Zacher De GmbH
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102011054637.5A priority Critical patent/DE102011054637B4/de
Priority to EP12188900.0A priority patent/EP2584539B1/de
Priority to ES12188900.0T priority patent/ES2608828T3/es
Publication of DE102011054637A1 publication Critical patent/DE102011054637A1/de
Application granted granted Critical
Publication of DE102011054637B4 publication Critical patent/DE102011054637B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/10Comprising means for protocol conversion, i.e. format conversion

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Komponenten von Schließanlagen unterschiedlichen Typs können miteinander kommunizieren, wenn zunächst wenigstens ein Parameter von einem ersten Datenträger an das Schloss nach einem ersten Kommunikationsprotokoll übertragen wird, und anschließend anhand des Parameters von mindestens ein zweites Kommunikationsprotokoll bestimmt wird.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Verfahren zum Einrichten eines elektromechanischen Schlosses.
  • Stand der Technik
  • Elektromechanische Schlösser tauschen Daten mit entsprechenden Schlüsseln aus, wobei entweder im Schloss und/oder im Schlüssel die ausgetauschten Daten verarbeitet werden, um eine Berechtigung des Schlüssels zu überprüfen. Je nach Ergebnis der Prüfung gibt das Schloss eine Berechtigung frei, z. B. den Zugang zu einem durch das Schloss gesicherten Ort, oder die Möglichkeit eine Tür zu verriegeln.
  • Elektromechanische Schlösser sind oft als sogenannte Funkschlösser realisiert. Diese Funkschlösser kommunizieren über eine Funkverbindung mit sogenannten Funkschlüsseln und ermöglichen so eine berührungslose Berechtigungsprüfung. Der Funkschlüssel kann z. B. ein passiver Transponder sein, der vor ein Funkschloss gehalten und dann von diesem ausgelesen wird. Dabei beträgt der Abstand zwischen dem Funkschlüssel und dem Funkschloss in der Regel nur wenige cm (ca. 0–50 cm). Alternativ kann der Funkschlüssel einen aktiven Sender haben, der nach Betätigung eines Tasters ein Signal sendet, welches von allen Funkschlössern im Sendebereich von üblicherweise einigen Metern (etwa 0,5 m–50 m) empfangen und ausgewertet wird. Dieser Typ wird als aktiver Funkschlüssel bezeichnet. Dieses System hat den Vorteil, dass schon bei einer Annäherung an das Funkschloss der Funkschlüssel betätigt und das Funkschloss freigegeben werden kann.
  • Zur Überprüfung der Berechtigung von elektrischen Schlüsseln, wie z. B. Funkschlüsseln gibt es eine Vielzahl von Verfahren, beispielsweise beschreiben die Offenlegungsschriften DE 43 42 641 A1 , DE 199 13 931 und EP 0 671 712 A1 solche Verfahren zum Überprüfen der Berechtigung von Schlüsseln. Solche Verfahren beruhen in der Regel darauf, ob im Schlüssel gespeicherte Daten zu im Schloss gespeicherten Daten passen. Zumindest ein Teil dieser Daten wird über ein Kommunikationsprotokoll zwischen Schloss und Schlüssel übertragen.
  • Darstellung der Erfindung
  • Der Erfindung liegt die Beobachtung zugrunde, dass es eine Vielzahl von Anbietern elektromechanischer Schließsysteme gibt, deren Komponenten nicht gegeneinander austauschbar oder miteinander kombinierbar sind, obgleich sie baugleiche Funkschlüssel einsetzen, die z. B. von einem gemeinsamen Lieferanten stammen oder standardisiert sind. Hat man sich für ein Schließsystem eines ersten Anbieters entschieden, ist der Schließanlagentyp festgelegt und kann man später ein Schloss eines anderen Anbieters nicht in die dann bestehende Schließanlage integrieren, d. h. in der Regel nicht mit den schon vorhandenen Schlüsseln des ersten Anbieters freigeben und/oder sperren und/oder sie zu bestehenden Schließgruppen hinzufügen.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren anzubieten, mit dem elektromechanische Schlösser verschiedener Hersteller in ein Schließsystem integriert werden können.
  • Diese Aufgabe wird durch ein Verfahren nach Anspruch 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
  • Die Erfindung beruht zum einen auf der Erkenntnis, dass ein Schloss eines ersten Herstellers theoretisch zwar mit Schlüsseln eines Schließsystems eines anderen Herstellers kommunizieren könnte, dass dies jedoch in der Praxis fehlschlägt, weil die Hersteller unterschiedliche Kommunikationsprotokolle verwenden. Diese Kommunikationsprotokolle sind bisher in der jeweiligen Firmware der Schlösser kodiert und somit nach der Auslieferung nicht mehr oder nur mit großem Aufwand veränderbar. Zum anderen beruht die Erfindung auf der Erkenntnis, dass die verwendeten Kommunikationsprotokolle zwischen einem Schloss und einen Schlüssel parametrisierbar sind. Deshalb genügt, es einem Schloss die Informationen über die Parameter des innerhalb eines bestimmten Schließsystemtyps verwendeten Kommunikationsprotokolls zu übertragen, so dass es fortan mit diesen Parametern und somit mit anderen Komponenten des entsprechenden Schließsystemtyps kommunizieren kann.
  • Das Verfahren zum Einrichten eines elektromagnetischen Schlosses, hat zumindest zwei Schritte; nämlich als ersten Schritt das Übertragen von wenigsten einem Parameter von einem ersten Datenträger an das Schloss nach einem ersten Kommunikationsprotokoll, und als späteren Schritt das Bestimmen von mindestens einem zweiten Kommunikationsprotokoll anhand der bzw. des nach dem ersten Kommunikationsprotokoll übertragenen Parameter bzw. Parameters. Nach dem Verfahren kann ein Schloss durch Übermittlung von zur Kommunikation zwischen Komponenten eines bestimmten Schließanlagentyps notwendigen Informationen an diese bestimmte Schließanlage angepasst, sozusagen angelernt, werden. Typische Komponenten einer Schließanlage sind meist programmierbare Schlüssel und Schlösser und meist auch Programmiergeräte. Es genügt also ein erstes Kommunikationsprotokoll vorzusehen, mittels dessen die Parameter zumindest eines Schließanlagentyps, also die Parameter eines zweiten Kommunikationsprotokolls auf das Schloss und/oder wenigstens einen Schlüssel übertragbar sind. Nach der Übertragung der Parameter des zweiten Kommunikationsprotokolls kann das Schloss an einen bestimmten Schließanlagentyp angepasst werden, dies kann beispielsweise durch die Übertragung ausgelöst werden. Anschließend kann das Schloss z. B. in eine bestehende Schließanlage dieses Schließanlagentyps integriert werden. Das Aufspielen einer herstellerabhängigen Firmware ist zur Anpassung an den Schließanlagentyp nicht notwendig. Erst durch die übertragenen Parameter wird sichergestellt, dass die nach dem zweiten Kommunikationsprotokoll übermittelten Daten von dem Schloss richtig interpretiert werden können.
  • Das Verfahren kann für alle miteinander kommunizierenden Komponenten eines Schließsystems, d. h. nicht nur für Schlösser verwendet werden. Es ist also genau genommen ein Verfahren zum Einrichten einer Komponente eines elektromagnetischen Schließsystems. Lediglich der Anschaulichkeit halber wird die Erfindung am Beispiel eines Schlosses erläutert.
  • Die Komponente, also das Schloss, generiert nach der Übertragung der Parameter das zweite Kommunikationsprotokoll, d. h. es hat alle Informationen, um mit anderen Komponenten des durch das zweite Kommunikationsprotokoll bestimmten Schließanlagentyps Daten auszutauschen. Das Austauschen von Daten kann beispielsweise das Durchführen einer Berechtigungsabfrage sein. Das Ergebnis kann also auch sein, dass ein Schlüssel (als Synonym für eine andere Komponente) nicht die notwendige Berechtigung aufweist.
  • Bevorzugt werden Informationen über die Berechtigung von Schlüsseln einer bestimmten Schließanlage nach dem zweiten Kommunikationsprotokoll auf das Schloss übertragen. Das ermöglicht es diese Informationen mit den jeweils herstellerspezifischen Werkzeugen („Tools”) zu übertragen.
  • Bei einigen Schließsystemtypen erfolgt die Berechtigungsprüfung derart, dass zunächst eine sichere, d. h. verschlüsselte Datenstrecke zwischen den Kommunikationspartnern aufgebaut wird. Dabei werden sogenannte Kryptokeys verwendet, dass sind geheim zuhaltende Werte, anhand der zu übertragende Daten verschlüsselt und/oder entschlüsselt werden. Passen die Kryptokeys zweier Kommunikationspartner nicht zueinander, kann keine sichere Datenstrecke aufgebaut werden; gleichwohl kommunizieren die Kommunikationspartner miteinander, denn sie sind durch das zweite Kommunikationsprotokoll in der Lage den zum Aufbau der sicheren Datenstrecke nötigen Daten auszutauschen. Dieser Austausch wird auch korrekt initiiert, jedoch wird die Berechtigungsprüfung abgebrochen, weil die Prüfung der Kryptokeys ergibt, dass sie nicht zueinander passen. Der Kryptokey gehört bei den meisten Schließanlagen nicht zu den Parametern des Schließanlagentyps, wohl aber meist der Verschlüsselungsalgorithmus. Der Verschlüsselungsalgorithmus jedoch kann auch durch einen Standard vorgegeben sein kann und ist dann bevorzugt in der Hardware oder Firmware hinterlegt.
  • Passen die Kryptokeys zueinander, wird dies meist als „grundsätzliche Berechtigung” bewertet. Bei manchen Schließanlagentypen werden zusätzliche im Schlüssel und/oder Schloss abgelegte Daten miteinander verglichen, z. B. ob der Schlüssel eine Berechtigung für eine bestimmte Tür und/oder Schließgruppe hat, ob die Berechtigung zeitlich beschränkt ist, ob es innerhalb einer Schließgruppe Ausnahmen gibt etc.. Diese zusätzlichen Informationen werden vor der Freigabe des entsprechenden Schlosses meist mit ausgewertet.
  • Die Parameter des zweiten Kommunikationsprotokolls sind in der Regel nicht die zu einem bestimmten Objekt oder Gebäude gehörenden Informationen (nachfolgend „objektspezifische Informationen”), wie die Schließanlagennummer oder die Zugehörigkeit einer Komponente zu einer bestimmten Schließgruppe, sondern die Informationen, die notwendig sind, um objektspezifische Informationen lesen und/oder schreiben zu können, sofern die Berechtigung dafür vorliegt. Der Begriff Parameter bezeichnet in einer Ausführungsform der Erfindung nicht notwendigerweise die für die Kommunikation zur Verfügung stehenden Befehle, bevorzugt bezeichnet er zumindest die für die Zuordnung von übertragenen Daten zu gegebenen Variablen notwendigen Informationen. Das ist insbesondere dann wichtig, wenn nach einem Kommunikationsprotokoll die Werte mehrerer Variablen nachaneinander als Bitfolge ausgetauscht werden.
  • Als „Parameter” wird jede Information bezeichnet, die von dem Datenträger auf das Schloss nach dem ersten Kommunikationsprotokoll übertragen wird, um das zweite Kommunikationsprotokoll zu bestimmen. Als „Daten” wird hingegen all das bezeichnet, was nach dem zweiten Kommunikationsprotokoll übertragen wird.
  • Vorzugsweise kommuniziert das Schloss mittels des zweiten Kommunikationsprotokolls mit mindestens einem Schlüssel. Das Schloss kann also bei entsprechender Parametrierung mit Schlüsseln eines beliebigen Schließanlagentyps kommunizieren und somit in diesen Schließanlagentyp eingebunden werden.
  • Bevorzugt wird zumindest die Größe der Vektorräume der Türen und/oder der Schlüssel und/oder der Schließgruppen als wenigsten ein Parameter übertragen. Diese Größen sind oft wesentlich für die Speicherverwaltung des Schlosses und/oder des Schlüssels sowie für die Bitlänge der entsprechenden Variablen und Felder, weil bei vielen Schließsystemen bei der Berechtigungsprüfung die Information ausgetauscht wird, in welchen Schlössern und/oder Schließgruppen der jeweilige Schlüssel berechtigt ist. Alle Türen, Schließgruppen und Schlüssel einer Schließanlage bilden die Basis für den jeweiligen binären Vektorraum T, G bzw. S. Somit begrenzen die Dimensionen der jeweiligen Vektorräume T, G, S die maximale Anzahl der in einer Schließanlage des gegeben Schließanlagentyps integrierbaren Schlösser, Schließgruppen bzw. Schlüssel. Die Dimension des entsprechenden Vektorraums ist eine Information über den zur Darstellung der Vektoren benötigten Speicherplatzes, die beim extrahieren solcher Vektoren aus einer Bitfolge relevant ist. Beispielsweise lässt sich der Vektorraum G der Gruppen darstellen als
    Figure 00060001
    wobei m die Dimension des Vektorraums ist und somit die beim gegebenen Schließanlagentyp maximale Anzahl der verwaltbaren Schließgruppen angibt. Ein binärer Vektor der Länge m wird manchen Schließsystemtypen sowohl auf dem Schlüssel (γ →) als auch in der Tür (ρ →) gespeichert. Eine Berechtigung eines bestimmten Schlüssels an einer bestimmten Tür kann vorliegen wenn das Skalarprodukt γ →·ρ → = 1. Entsprechend wird bei der Berechtigungsprüfung entweder γ → oder/oder ρ → und die jeweils andere Komponente übertragen und m kann ein relevanter Parameter sein, um eine einen Vektor γ → enthaltende Bitfolge auszuwerten. Entsprechend kann auch die Darstellung von binären Vektoren, wie z. B. der binären Vektoren der Vektorräume T, G, S Parameter des zweiten Kommunikationsprotokolls sein. Bevorzugt wird bei der Übertragung der Parameter ein Header übertragen, der nachfolgende Informationen der Übertragung als Parameter des zweiten Kommunikationsprotokolls kennzeichnet. Dadurch kann das Schloss anhand des Headers unterscheiden, ob eine Kommunikation mit einem Schlüssel erfolgt oder ob es an einen Schließsystemtyp angepasst wird.
  • Bevorzugt werden Parameter des zweiten Kommunikationsprotokolls in Blöcken übertragen, wobei ein bestimmter Blockabschnitt den Parameter identifiziert und wenigstens ein weiterer Blockabschnitt den Wert des Parameters. Bevorzugt enthält der Block eine Angabe über seine Größe. Dies erhöht die Flexibilität des ersten Kommunikationsprotokolls, und ermöglicht es nicht benötigte Parameter wegzulassen.
  • Ein bevorzugter Parameter eines zweiten Kommunikationsprotokolls ist, z. B. die Art der Verschlüsselung der Kommunikation zwischen Schloss und Schlüssel, oder die Art der Darstellung zeitlicher Begrenzungen von Berechtigungen.
  • Ein anderer bevorzugter Parameter ist die Art der Abfrage von Daten aus dem Schloss oder Schlüssel. Beispielsweise kann das zweite Kommunikationsprotokoll einen unmittelbaren Lese und/oder Schreibzugriff auf bestimmte Speicherbereiche des jeweiligen Kommunikationspartners ermöglichen. Dann sind auch die Sprungadressen (Pointer) zu den entsprechenden Speicherstellen vorzugsweise Parameter des zweiten Kommunikationsprotokolls. Insbesondere kann bei der Übertragung der Parameter die Information darüber übertragen werden, wie eine nach dem zweiten Kommunikationsprotokoll übertragene Bitfolge zu interpretieren ist. Einige Schließanlagentypen lesen bei der Überprüfung einer Berechtigung eines Schlüssels Daten aus standardisierten Speicherbereichen des Schlüssels, z. B. eines passiven RFID-Transponders, aus. Diese Daten werden bevorzugt als Bitfolge übertragen, in die Werte von zwei oder mehr Variablen abgelegt sind. Anschließend werden die Werte der einzelnen Variablen zur Prüfung der Berechtigung, wie z. B. eine Schließgruppennummer, eine Türnummer etc., aus der Bitfolge extrahiert. Die Informationen über die Positionen der Werte der Variablen in der Bitfolge, werden bevorzugt nach dem ersten Kommunikationsprotokoll übertragen.
  • Bevorzugt hat wenigstens ein Parameter in dem Schloss einen Standard-Wert (Default-Wert), der bei der Übertragung der Informationen durch einen anderen Wert ersetzt werden kann. Dadurch kann die zu übertragende Informationsmenge reduziert werden und es kann ein „Default-Protokoll” geben. Es genügt dann die Abweichungen des zweiten Kommunikationsprotokolls an das Schloss zu übertragen.
  • Bevorzugt wird mindestens eine Information übertragen, die für das Datenformat der auf dem Schlüssel und/oder dem Schloss gespeicherten oder zu speichernden Daten steht. Beispielsweise können Daten komprimiert gespeichert und oder übertragen werden. Dann wäre auch die Information ob und wenn ja welches Kompressionsverfahren Anwendung findet ein vorzugsweise übertragener Parameter des zweiten Kommunikationsprotokolls.
  • Bevorzugt wird mindestens eine Information übertragen, die für mindestens eine Speicheradresse in mindestens einem Schlüssel steht, aus der zur Prüfung der Berechtigung des Schlüssels Daten gelesen werden. Beispielsweise kann eine Einstiegsadresse zum Auslesen eines Kryptokeys übertragen werden.
  • Bevorzugt wird mindestens ein Parameter übertragen, anhand dessen ein Verschlüsselungsverfahren zum Schutz von nach dem zweiten Kommunikationsprotokoll übertragenen Daten ausgewählt wird. Dann kann das Schloss in Schließsystemen mit verschiedenen Verschlüsselungsverfahren eingesetzt werden.
  • Bevorzugt wird die Information über die Zugehörigkeit des Schlosses zu einer bestimmten Schließanlage als Parameter übertragen.
  • Ebenso kann die Information über einen bestimmen Schließanlagentyp an das Schloss als Parameter übertragen werden. In diesem Fall ist auf dem Schloss für wenigstens einen Schließanlagentyp ein entsprechender Parametersatz hinterlegt. Die Übertragung nur eines Schließanlagentyps kann wesentlich schneller erfolgen als die Übertragung eines ganzen Parametersatzes. Dadurch kann die Zeit zum Anlernen des Schlosses erheblich verkürzt werden.
  • Bevorzugt werden die Informationen über die gleiche Schnittstelle von dem Datenträger übertragen, über den später auch die Kommunikation mit den Schlüsseln erfolgt. Dadurch werden zusätzliche Schnittstellen und somit Kosten vermieden. Beispielsweise kann es genügen einen ersten RFID-Transponder mit den Parametern vor ein Schloss zu halten, so dass der erste RFID-Transponder und dass Schloss kommunizieren können, um so die Parameter für die spätere Kommunikation mit den Schlüsseln, die ebenfalls RFID-Transponder sind zu übergeben. Dann erfolgt die Kommunikation mit dem ersten RFID-Transponder über das erste Kommunikationsprotokoll und die Kommunikation mit den weiteren RFID-Transpondern nach dem zweiten Kommunikationsprotokoll.
  • Bevorzugt werden bei der Übertragung Informationen zu mindestens zwei Kommunikationsprotokollen übergeben. Dann kann ein Schloss gleichzeitig in zwei oder mehr Schließanlagen unterschiedlichen Typs eingebunden sein. Es kann dann beispielsweise zunächst eine Kommunikation nach einem ersten zweiten Kommunikationsprotokoll mit einem Schlüssel versuchen und wenn diese fehlschlägt eine Kommunikation nach mindestens einem weiteren zweiten Kommunikationsprotokoll beginnen.
  • Die Erfindung wurde anhand eines in eine Schließanlage einzupassenden Schlosses beschrieben. Jedoch sind elektronische Schlösser und Schlüssel – abgesehen von ihren mechanischen Komponenten – grundsätzlich gegeneinander austauschbar. Deshalb kann auf die gleiche Weise auch ein Schlüssel an einen gegebenen Schließanlagentyp angepasst werden. Gleiches gilt für jede andere Komponente einer Schließanlage, die mit einem Schlüssel oder einem Schloss kommuniziert.
  • Beschreibung der Zeichnungen
  • Die Erfindung wird nachstehend ohne Beschränkung des allgemeinen Erfindungsgedankens anhand von Ausführungsbeispielen unter Bezugnahme auf die einzige Zeichnung exemplarisch beschrieben.
  • Bei dem Verfahren in 1 kommuniziert ein eine Komponente eines elektromechanischen Schließsystems, beispielsweise ein elektromechanisches Schloss 10 mit einem Datenträger 20 nach einem gegebenen, d. h. dem Schloss 10 und dem Datenträger 20 bekannten ersten Kommunikationsprotokoll. Der Datenträger 20 kann beispielsweise die gezeigte RFID-Transponderkarte sein. Das Schloss 10 ist hier beispielhaft als Knaufzylinder dargestellt. Zur Kommunikation wird zwischen dem Schloss 10 und dem Datenträger 20 zunächst eine verschlüsselte Datenstrecke 30 aufgebaut, und anschließend von dem Datenträger 10 an das Schloss 20 ein Header 31 übertragen. Anhand des Headers 31 erkennt das Schloss, dass nachfolgend Parameter 33 eines zweiten Kommunikationsprotokolls, das zu einem bestimmten Schließanlagentyp gehört, übertragen werden. Es geht in einen „Lernmodus”, der durch einen Pfeil 32 angedeutet ist. Im Lernmodus wird ein zweites Kommunikationsprotokoll anhand der Übertragenen Parameter 33 parametriert. Nun ist kann das Schloss in eine konkrete Schließanlage eingefügt werden, z. B. in dem man ihm eine Schloss-ID 34, und/oder eine Gruppen-ID 35 und/oder Verschlüsselungsparameter 36 der konkreten Schließanlage mitteilt. Dies kann schon anhand des zweiten Kommunikationsprotokolls erfolgen, beispielsweise mittels mit einem separaten Datenträger 22, einer Konfigurationseinheit (nicht dargestellt) oder einer Zentrale der Schließanlage (nicht dargestellt). Das Schloss 10 hat nun alle Informationen, die es benötigt um die Berechtigung 37 eines Schlüssels 24 der Schließanlage zu überprüfen.
  • Bezugszeichenliste
  • 10
    Schloss
    20
    Datenträger/RFID-Karte
    24
    Schlüssel
    30
    verschlüsselte Datenstrecke
    31
    Header (Datenkopf)
    32
    Lernmodus
    33
    Parameter
    34
    Schloss-ID
    35
    Gruppen-ID
    36
    Verschlüsselungsparameter
    37
    Berechtigung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 4342641 A1 [0004]
    • DE 19913931 [0004]
    • EP 0671712 A1 [0004]

Claims (11)

  1. Verfahren zum Einrichten eines elektromagnetischen Schlosses (10), aufweisend zumindest die Schritte: – Übertragen von wenigstens einem Parameter (33) von einem ersten Datenträger (20) an das Schloss (10) nach einem ersten Kommunikationsprotokoll, und – Bestimmen von mindestens einem zweiten Kommunikationsprotokoll anhand des nach dem ersten Kommunikationsprotokoll übertragenen Parameters (33).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Parameter (33) zumindest die Position wenigstens eines Wertes wenigstens einer Variablen in einer Bitfolge, die nach dem zweiten Kommunikationsprotokoll ausgetauscht wird, übertragen wird.
  3. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, dass das Schloss (10) mittels des zweiten Kommunikationsprotokolls mit mindestens einem Schlüssel (24) kommuniziert.
  4. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass Informationen über die Berechtigung von Schlüsseln (24) einer bestimmten Schließanlage nach dem zweiten Kommunikationsprotokoll auf das Schloss (10) übertragen werden.
  5. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass als Parameter (33) zumindest die Größe der Vektorräume der Türen und/oder der Schlüssel (24) und/oder der Schließgruppen übertragen wird.
  6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass beim Übertragen mittels des ersten Kommunikationsprotokolls vor dem Parameter ein Header (31) übertragen wird, der nachfolgende Informationen als Parameter (33) des zweiten Kommunikationsprotokolls kennzeichnet.
  7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Parameter (33) in Blöcken übertragen werden, wobei eine bestimmter Blockabschnitt den Parameter (33) identifiziert und wenigstens ein weiterer Blockabschnitt den Wert des Parameters (33).
  8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Parameter (33) übertragen wird, der für das Datenformat der auf dem Schlüssel (24) und/oder dem Schloss (10) gespeicherten oder zu speichernden Daten steht.
  9. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Parameter (33) übertragen wird, der für mindestens eine Speicheradresse in mindestens einem Schlüssel (24) steht, aus der bei zur Prüfung der Berechtigung des Schlüssels (24) Daten ausgelesen werden.
  10. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Parameter (33) übertragen wird, anhand der ein Verschlüsselungsverfahren zum Schutz von nach dem zweiten Kommunikationsprotokoll übertragenen Daten ausgewählt wird.
  11. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Information über die Zugehörigkeit des Schlosses (10) zu einer bestimmten Schließanlage übertragen wird.
DE102011054637.5A 2011-10-20 2011-10-20 Verfahren zum Konfigurieren eines elektromechanischen Schlosses Active DE102011054637B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102011054637.5A DE102011054637B4 (de) 2011-10-20 2011-10-20 Verfahren zum Konfigurieren eines elektromechanischen Schlosses
EP12188900.0A EP2584539B1 (de) 2011-10-20 2012-10-17 Verfahren zum Konfigurieren eines elektromechanischen Schlosses
ES12188900.0T ES2608828T3 (es) 2011-10-20 2012-10-17 Procedimiento para la configuración de una cerradura electromecánica

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011054637.5A DE102011054637B4 (de) 2011-10-20 2011-10-20 Verfahren zum Konfigurieren eines elektromechanischen Schlosses

Publications (2)

Publication Number Publication Date
DE102011054637A1 true DE102011054637A1 (de) 2013-04-25
DE102011054637B4 DE102011054637B4 (de) 2025-01-23

Family

ID=47143541

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011054637.5A Active DE102011054637B4 (de) 2011-10-20 2011-10-20 Verfahren zum Konfigurieren eines elektromechanischen Schlosses

Country Status (3)

Country Link
EP (1) EP2584539B1 (de)
DE (1) DE102011054637B4 (de)
ES (1) ES2608828T3 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3300038A1 (de) * 2016-09-26 2018-03-28 ABUS Seccor GmbH Zutrittskontrollsytem

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE539039C2 (sv) * 2013-05-03 2017-03-28 Assa Ab Läsaranordning för en elektronisk åtkomstnyckel för ett lås samt förfarande för att konfigurera en läsaranordning
DE102016213503A1 (de) * 2016-07-22 2018-01-25 Frankl & Kirchner GmbH & Co KG Fabrik für Elektromotoren u. elektrische Apparate Verpackte Anordnung, umfassend eine Steuereinheit sowie Verfahren zum Konfigurieren einer verpackten Anordnung
ES2957476T3 (es) 2020-08-11 2024-01-19 Marc Zacher Procedimiento y sistema para la autenticación de un dispositivo informático

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4342641A1 (de) 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
EP0671712A1 (de) 1994-03-09 1995-09-13 Bull Cp8 Verfahren und Vorrichtung zum Authentifizieren eines Datanträgers, bestimmt zum Zulassen einer Transaktion oder des Zuganges zu einer Dienstleistung oder zu einem Ort; und entsprechender Datenträger
DE19701740A1 (de) * 1997-01-20 1998-07-23 Bosch Gmbh Robert Betätigungsvorrichtung für ein Berechtigungssystem
DE19913931A1 (de) 1999-03-26 2000-09-28 Carl H Scheuermann Überprüfungsverfahren
DE10138217A1 (de) * 2001-08-03 2003-03-20 Atmel Germany Gmbh Verfahren zur Übertragung von Daten
DE10237715A1 (de) * 2002-08-17 2004-02-26 Robert Bosch Gmbh Vorrichtung zum Zugriff auf ein Fahrzeugssteuersystem über eine drahtlose Verbindung

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4924210A (en) * 1987-03-17 1990-05-08 Omron Tateisi Electronics Company Method of controlling communication in an ID system
FR2791206B1 (fr) 1999-03-15 2001-04-20 Gemplus Card Int Procede de communication des parametres d'un protocole de transmission numerique
US7075412B1 (en) * 2002-05-30 2006-07-11 Thingmagic L.L.C. Methods and apparatus for operating a radio device
DE102006011980A1 (de) * 2006-03-16 2007-09-27 Teratron Gmbh System zum Öffnen von Türen und Toren mit elektronischer Öffnervorrichtung mit einen Fahrzeug-Transponder
US20080290995A1 (en) * 2007-03-30 2008-11-27 Skyetek, Inc. System and method for optimizing communication between an rfid reader and an rfid tag
US8598982B2 (en) 2007-05-28 2013-12-03 Honeywell International Inc. Systems and methods for commissioning access control devices
US9704313B2 (en) 2008-09-30 2017-07-11 Honeywell International Inc. Systems and methods for interacting with access control devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4342641A1 (de) 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
EP0671712A1 (de) 1994-03-09 1995-09-13 Bull Cp8 Verfahren und Vorrichtung zum Authentifizieren eines Datanträgers, bestimmt zum Zulassen einer Transaktion oder des Zuganges zu einer Dienstleistung oder zu einem Ort; und entsprechender Datenträger
DE19701740A1 (de) * 1997-01-20 1998-07-23 Bosch Gmbh Robert Betätigungsvorrichtung für ein Berechtigungssystem
DE19913931A1 (de) 1999-03-26 2000-09-28 Carl H Scheuermann Überprüfungsverfahren
DE10138217A1 (de) * 2001-08-03 2003-03-20 Atmel Germany Gmbh Verfahren zur Übertragung von Daten
DE10237715A1 (de) * 2002-08-17 2004-02-26 Robert Bosch Gmbh Vorrichtung zum Zugriff auf ein Fahrzeugssteuersystem über eine drahtlose Verbindung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3300038A1 (de) * 2016-09-26 2018-03-28 ABUS Seccor GmbH Zutrittskontrollsytem

Also Published As

Publication number Publication date
EP2584539A1 (de) 2013-04-24
EP2584539B1 (de) 2016-09-28
DE102011054637B4 (de) 2025-01-23
ES2608828T3 (es) 2017-04-17

Similar Documents

Publication Publication Date Title
DE102007016467B3 (de) Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
EP0243586A2 (de) Elektromechanisches Schlosssystem mit individuellem Einheitsschlüssel
EP1876571A2 (de) Skalierbares Verfahren zur Zugriffssteuerung
WO2018171949A1 (de) Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
EP3130167B1 (de) Verfahren zum gesicherten zugriff auf ein feldgerät
DE102011054637A1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
DE102014202081A1 (de) Elektronische Schließanlage mit mehreren Schließzylindern
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
EP2799646A2 (de) Verfahren zur Fertigung eines Ersatzteiles einer Schließvorrichtung
EP3567557A1 (de) Schliesssystem
DE102011117931A1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
DE102010019467A1 (de) Kontaktlos arbeitendes Zugangssystem
EP2820796B1 (de) Verfahren zum überwachen eines systems aus einer anzahl von lesegeräten und einer vielzahl von tragbaren kommunikationseinheiten
DE102015109789A1 (de) Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich
DE102007052523A1 (de) Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung
DE202020100765U1 (de) Verriegelungsvorrichtung
DE102014000356A1 (de) Anlage zur Identifikation von Personen
DE102016215800A1 (de) Verfahren zum Betreiben eines Teilnehmers eines Datennetzwerks
DE102015015241B4 (de) Einrichtung und Verfahren zur Zugangskontrolle
DE102008010782B4 (de) Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen
EP3306514A1 (de) Verfahren und vorrichtung zum zertifizieren einer sicherheitskritischen funktionskette
WO2016096117A1 (de) Verfahren und vorrichtung zum sicheren speichern von daten und zum zugreifen auf diese daten
DE102016109656A1 (de) Vorrichtung zur Erfassung eines Zustandes
DE102023110882A1 (de) Übermitteln eines digitalen Nutzungsschlüssels für ein Kraftfahrzeug
DE102018106532A1 (de) System zur Identifizierung eines elektronischen Kennzeichenschilds

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R081 Change of applicant/patentee

Owner name: UHLMANN & ZACHER GMBH, DE

Free format text: FORMER OWNER: ZACHER, MARC GASTON, DR., 97082 WUERZBURG, DE

R020 Patent grant now final