[go: up one dir, main page]

DE102011054637B4 - Procedure for configuring an electromechanical lock - Google Patents

Procedure for configuring an electromechanical lock Download PDF

Info

Publication number
DE102011054637B4
DE102011054637B4 DE102011054637.5A DE102011054637A DE102011054637B4 DE 102011054637 B4 DE102011054637 B4 DE 102011054637B4 DE 102011054637 A DE102011054637 A DE 102011054637A DE 102011054637 B4 DE102011054637 B4 DE 102011054637B4
Authority
DE
Germany
Prior art keywords
lock
transmitted
communication protocol
parameter
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102011054637.5A
Other languages
German (de)
Other versions
DE102011054637A1 (en
Inventor
gleich Patentinhaber Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uhlmann & Zacher De GmbH
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102011054637.5A priority Critical patent/DE102011054637B4/en
Priority to EP12188900.0A priority patent/EP2584539B1/en
Priority to ES12188900.0T priority patent/ES2608828T3/en
Publication of DE102011054637A1 publication Critical patent/DE102011054637A1/en
Application granted granted Critical
Publication of DE102011054637B4 publication Critical patent/DE102011054637B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/10Comprising means for protocol conversion, i.e. format conversion

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren zum Einrichten eines elektromechanischen Schlosses (10), aufweisend zumindest die Schritte:
- Übertragen von wenigstens einem Parameter (33) von einem ersten Datenträger (20) an das Schloss (10) nach einem ersten Kommunikationsprotokoll, wobei mindestens ein Parameter (33) übertragen wird, der für mindestens eine Speicheradresse in mindestens einem Schlüssel (24) steht, aus der zur Prüfung der Berechtigung des Schlüssels (24) Daten ausgelesen werden und
- Bestimmen von mindestens einem zweiten Kommunikationsprotokoll durch das Schloss anhand des nach dem ersten Kommunikationsprotokoll übertragenen Parameters (33).

Figure DE102011054637B4_0000
Method for setting up an electromechanical lock (10), comprising at least the steps:
- transmitting at least one parameter (33) from a first data carrier (20) to the lock (10) according to a first communication protocol, wherein at least one parameter (33) is transmitted which stands for at least one memory address in at least one key (24) from which data is read to check the authorization of the key (24) and
- Determining at least a second communication protocol by the lock based on the parameter transmitted after the first communication protocol (33).
Figure DE102011054637B4_0000

Description

Zur Überprüfung der Berechtigung von elektrischen Schlüsseln, wie z.B. Funkschlüsseln gibt es eine Vielzahl von Verfahren, beispielsweise beschreiben die Offenlegungsschriften DE 43 42 641 A1 , DE 199 13 931 und EP 0 671 712 A1 solche Verfahren zum Überprüfen der Berechtigung von Schlüsseln. Solche Verfahren beruhen in der Regel darauf, ob im Schlüssel gespeicherte Daten zu im Schloss gespeicherten Daten passen. Zumindest ein Teil dieser Daten wird über ein Kommunikationsprotokoll zwischen Schloss und Schlüssel übertragen.There are a variety of procedures for checking the authorization of electronic keys, such as radio keys, for example the disclosure documents describe DE 43 42 641 A1 , DE 199 13 931 and EP 0 671 712 A1 such methods for checking the authorization of keys. Such methods are usually based on whether data stored in the key matches data stored in the lock. At least part of this data is transmitted between the lock and the key via a communication protocol.

DE 102 37 715 A1 beschreibt eine Gateway-Steuereinheit zum Zugriff auf ein Fahrzeugsteuersystem. Die Gateway-Steuereinheit kann über eine Funkdatenstrecke Daten von einem Server empfangen und ist über wenigstens einen Fahrzeugbus an mehrere Steuergeräte des Fahrzeugs angebunden, um per Software Download bzw. Remote Flashing neue Programmcodes auf die Steuergeräte aufzubringen. Das Gateway-Steuergerät kann dafür frei konfiguriert werden. Verkürzt formuliert wird die Gateway-Steuereinheit über eine Funkdatenstrecke so konfiguriert, dass die Gateway-Steuereinheit anschließend als Programmiergerät für ein Steuergerät dient. DE 102 37 715 A1 describes a gateway control unit for accessing a vehicle control system. The gateway control unit can receive data from a server via a radio data link and is connected to several control units in the vehicle via at least one vehicle bus in order to apply new program codes to the control units via software download or remote flashing. The gateway control unit can be freely configured for this purpose. In short, the gateway control unit is configured via a radio data link so that the gateway control unit then serves as a programming device for a control unit.

DE 197 01 740 A1 beschreibt ein „Keyless Go“ Schließsystem für ein Kraftfahrzeug. Das Schließsystem hat einen Schlüssel, in dem ein erster vergleichsweise langer Code gespeichert ist, der von der Wegfahrsperre abgefragt wird und diese gegebenenfalls frei schaltet. Zudem hat dieser Schlüssel einen zweiten kürzeren Code, der entsprechend schnell zu übertragen ist und zur Entriegelung der Tür abgefragt wird. Die Codes werden, wie üblich, verschlüsselt übertragen. Das Auswählen eines entsprechenden Codes erfolgt durch das jeweilige „Schloss“ und zwar entweder durch ein Precommand oder durch die Länge einer vom Schloss übertragenen Zufallszahl, die mittels des entsprechenden Codes verschlüsselt und dann zum Schloss zurück übertragen wird. DE 197 01 740 A1 describes a "Keyless Go" locking system for a motor vehicle. The locking system has a key in which a first, relatively long code is stored, which is queried by the immobilizer and, if necessary, unlocks it. This key also has a second, shorter code, which can be transmitted quickly and is queried to unlock the door. The codes are transmitted in encrypted form, as usual. The selection of a corresponding code is carried out by the respective "lock", either by a precommand or by the length of a random number transmitted by the lock, which is encrypted using the corresponding code and then transmitted back to the lock.

DE 101 38 217 A1 schlägt vor, bei einer Kommunikation zwischen einem Transponder und einer Basisstation dem Header der Datenpakete Informationen über die im Mittelabschnitt der Datenpakete übertragenen Daten, z.B. deren Kennung, anzugeben. DE 101 38 217 A1 proposes that, during communication between a transponder and a base station, the header of the data packets should contain information about the data transmitted in the middle section of the data packets, e.g. their identifier.

In der WO 2010/039598 A2 wird ein Verfahren beschrieben, um ein Schloss in eine Schließanlage einzubinden. Dazu wird das entsprechende Schloss zunächst durch Vorhalten einer speziellen Smartcard in einen Lernmodus gebracht. In diesem Lernmodus wird ein zweiter Kommunikationskanal zu einem PDA (Personal Digital Assistent) geöffnet. Über diesen vorab bekannten zweiten Kommunikationskanal werden die Informationen über die Schließanlage an das Schloss übertragen. In dem Lernmodus kann von dem PDA u.a. auch ein Firmwareupdate aufgespielt werden.In the WO 2010/039598 A2 A method is described for integrating a lock into a locking system. To do this, the corresponding lock is first put into a learning mode by holding up a special smart card. In this learning mode, a second communication channel to a PDA (Personal Digital Assistant) is opened. The information about the locking system is transmitted to the lock via this previously known second communication channel. In the learning mode, the PDA can also install a firmware update, among other things.

Die technische Lehre der WO 00/55796 A1 beruht auf der Beobachtung, dass Kartenlesegeräte von Geldautomaten nicht in der Lage seien, nachfolgende und daher schnellere Generationen von Datenkarten auszulesen. Zur Lösung wird vorgeschlagen, dass eine modernere Datenkarte zunächst in einem Standardmodus die Information übermittelt, dass sie auch in einem schnelleren Modus übertragen könne. Anschließend liest das Kartenlesegerät die Informationen über den neuen Transmissionsmodus aus der Karte aus und wendet den neuen Transmissionsmodus künftig immer für diese Karte an. Die Definition des neuen Transmissionsmodus erfolgt mittels zweier Tabellen, aus denen hervorgeht, zu welchen Zeitpunkten einer Referenzuhr bestimmte Informationen von dem Schloss aus einem definierte Datenframe ausgelesen bzw. von dem Schloss in einen Datenframe geschrieben werden.The technical teaching of WO 00/55796 A1 is based on the observation that ATM card readers are not able to read subsequent and therefore faster generations of data cards. The solution is proposed that a more modern data card initially transmits the information in a standard mode that it can also transmit in a faster mode. The card reader then reads the information from the card using the new transmission mode and always uses the new transmission mode for this card in the future. The new transmission mode is defined using two tables that show at what times of a reference clock certain information is read by the lock from a defined data frame or written by the lock into a data frame.

WO 2008/144 804 A1 offenbart ein Schloss mit einem Kartenlesegerät. Das Kartenlesegerät wird durch Vorhalten einer Anlernkarte in eine Schließanlage eingebunden. WO 2008/144 804 A1 reveals a lock with a card reader. The card reader is integrated into a locking system by holding up a learning card.

Darstellung der Erfindungrepresentation of the invention

Der Erfindung liegt die Beobachtung zugrunde, dass es eine Vielzahl von Anbietern elektromechanischer Schließsysteme gibt, deren Komponenten nicht gegeneinander austauschbar oder miteinander kombinierbar sind, obgleich sie baugleiche Funkschlüssel einsetzen, die z.B. von einem gemeinsamen Lieferanten stammen oder standardisiert sind. Hat man sich für ein Schließsystem eines ersten Anbieters entschieden, ist der Schließanlagentyp festgelegt und kann man später ein Schloss eines anderen Anbieters nicht in die dann bestehende Schließanlage integrieren, d.h. in der Regel nicht mit den schon vorhandenen Schlüsseln des ersten Anbieters freigeben und/oder sperren und/oder sie zu bestehenden Schließgruppen hinzufügen.The invention is based on the observation that there are a large number of suppliers of electromechanical locking systems whose components are not interchangeable or combinable with one another, even though they use identical radio keys that, for example, come from a common supplier or are standardized. Once you have decided on a locking system from a first supplier, the type of locking system is fixed and you cannot later integrate a lock from another supplier into the existing locking system, i.e. you cannot usually unlock and/or lock with the existing keys from the first supplier and/or add them to existing locking groups.

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren anzubieten, mit dem elektromechanische Schlösser verschiedener Hersteller in ein Schließsystem integriert werden können.The invention is based on the object of offering a method with which electromechanical locks from different manufacturers can be integrated into a locking system.

Diese Aufgabe wird durch ein Verfahren nach Anspruch 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.This object is achieved by a method according to claim 1. Advantageous embodiments of the invention are specified in the subclaims.

Die Erfindung beruht zum einen auf der Erkenntnis, dass ein Schloss eines ersten Herstellers theoretisch zwar mit Schlüsseln eines Schließsystems eines anderen Herstellers kommunizieren könnte, dass dies jedoch in der Praxis fehlschlägt, weil die Hersteller unterschiedliche Kommunikationsprotokolle verwenden. Diese Kommunikationsprotokolle sind bisher in der jeweiligen Firmware der Schlösser kodiert und somit nach der Auslieferung nicht mehr oder nur mit großem Aufwand veränderbar. Zum anderen beruht die Erfindung auf der Erkenntnis, dass die verwendeten Kommunikationsprotokolle zwischen einem Schloss und einen Schlüssel parametrisierbar sind. Deshalb genügt, es einem Schloss die Informationen über die Parameter des innerhalb eines bestimmten Schließsystemtyps verwendeten Kommunikationsprotokolls zu übertragen, so dass es fortan mit diesen Parametern und somit mit anderen Komponenten des entsprechen den Schließsystemtyps kommunizieren kann.The invention is based on the realization that a lock of a first manufacturer ler could theoretically communicate with keys of a locking system from another manufacturer, but that this fails in practice because the manufacturers use different communication protocols. These communication protocols are currently encoded in the respective firmware of the locks and thus can no longer be changed after delivery or can only be changed with great effort. On the other hand, the invention is based on the knowledge that the communication protocols used between a lock and a key can be parameterized. It is therefore sufficient to transfer the information about the parameters of the communication protocol used within a certain locking system type to a lock so that it can then communicate with these parameters and thus with other components of the corresponding locking system type.

Das Verfahren zum Einrichten eines elektromechanischen Schlosses, hat zumindest zwei Schritte; nämlich als ersten Schritt das Übertragen von wenigsten einem Parameter von einem ersten Datenträger an das Schloss nach einem ersten Kommunikationsprotokoll, und als späteren Schritt das Bestimmen von mindestens einem zweiten Kommunikationsprotokoll anhand der bzw. des nach dem ersten Kommunikationsprotokoll übertragenen Parameter bzw. Parameters. Nach dem Verfahren kann ein Schloss durch Übermittlung von zur Kommunikation zwischen Komponenten eines bestimmten Schließanlagentyps notwendigen Informationen an diese bestimmte Schließanlage angepasst, sozusagen angelernt, werden. Typische Komponenten einer Schließanlage sind meist programmierbare Schlüssel und Schlösser und meist auch Programmiergeräte. Es genügt also ein erstes Kommunikationsprotokoll vorzusehen, mittels dessen die Parameter zumindest eines Schließanlagentyps, also die Parameter eines zweiten Kommunikationsprotokolls auf das Schloss und/oder wenigstens einen Schlüssel übertragbar sind. Nach der Übertragung der Parameter des zweiten Kommunikationsprotokolls kann das Schloss an einen bestimmten Schließanlagentyp angepasst werden, dies kann beispielsweise durch die Übertragung ausgelöst werden. Anschließend kann das Schloss z.B. in eine bestehende Schließanlage dieses Schließanlagentyps integriert werden. Das Aufspielen einer herstellerabhängigen Firmware ist zur Anpassung an den Schließanlagentyp nicht notwendig. Erst durch die übertragenen Parameter wird sichergestellt, dass die nach dem zweiten Kommunikationsprotokoll übermittelten Daten von dem Schloss richtig interpretiert werden können.The method for setting up an electromechanical lock has at least two steps; namely, as a first step, the transmission of at least one parameter from a first data carrier to the lock according to a first communication protocol, and as a later step, the determination of at least one second communication protocol based on the parameter or parameters transmitted according to the first communication protocol. According to the method, a lock can be adapted to this specific locking system, or so to speak, taught, by transmitting information necessary for communication between components of a specific locking system type. Typical components of a locking system are usually programmable keys and locks and usually also programming devices. It is therefore sufficient to provide a first communication protocol by means of which the parameters of at least one locking system type, i.e. the parameters of a second communication protocol, can be transmitted to the lock and/or at least one key. After the parameters of the second communication protocol have been transmitted, the lock can be adapted to a specific locking system type; this can be triggered, for example, by the transmission. The lock can then be integrated, for example, into an existing locking system of this locking system type. It is not necessary to install manufacturer-specific firmware to adapt to the locking system type. Only the transmitted parameters ensure that the data transmitted using the second communication protocol can be correctly interpreted by the lock.

Das Verfahren kann für alle miteinander kommunizierenden Komponenten eines Schließsystems, d.h. nicht nur für Schlösser verwendet werden. Es ist also genau genommen ein Verfahren zum Einrichten einer Komponente eines elektromechanischen Schließsystems. Lediglich der Anschaulichkeit halber wird die Erfindung am Beispiel eines Schlosses erläutert.The method can be used for all components of a locking system that communicate with each other, i.e. not just for locks. Strictly speaking, it is therefore a method for setting up a component of an electromechanical locking system. For the sake of clarity, the invention is explained using the example of a lock.

Die Komponente, also das Schloss, generiert nach der Übertragung der Parameter das zweite Kommunikationsprotokoll, d.h. es hat alle Informationen, um mit anderen Komponenten des durch das zweite Kommunikationsprotokoll bestimmten Schließanlagentyps Daten auszutauschen. Das Austauschen von Daten kann beispielsweise das Durchführen einer Berechtigungsabfrage sein. Das Ergebnis kann also auch sein, dass ein Schlüssel (als Synonym für eine andere Komponente) nicht die notwendige Berechtigung aufweist.The component, i.e. the lock, generates the second communication protocol after the parameters have been transferred, i.e. it has all the information it needs to exchange data with other components of the locking system type determined by the second communication protocol. Exchanging data can, for example, involve carrying out an authorization query. The result can therefore also be that a key (as a synonym for another component) does not have the necessary authorization.

Bevorzugt werden Informationen über die Berechtigung von Schlüsseln einer bestimmten Schließanlage nach dem zweiten Kommunikationsprotokoll auf das Schloss übertragen. Das ermöglicht es diese Informationen mit den jeweils herstellerspezifischen Werkzeugen („Tools“) zu übertragen.Preferably, information about the authorization of keys of a specific locking system is transferred to the lock using the second communication protocol. This makes it possible to transfer this information using the manufacturer-specific tools.

Bei einigen Schließsystemtypen erfolgt die Berechtigungsprüfung derart, dass zunächst eine sichere, d.h. verschlüsselte Datenstrecke zwischen der Kommunikationspartnern aufgebaut wird. Dabei werden sogenannte Kryptokeys verwendet, dass sind geheim zuhaltende Werte, anhand der zu übertragende Daten verschlüsselt und/oder entschlüsselt werden. Passen die Kryptokeys zweier Kommunikationspartner nicht zueinander, kann keine sichere Datenstrecke aufgebaut werden; gleichwohl kommunizieren die Kommunikationspartner miteinander, denn sie sind durch das zweite Kommunikationsprotokoll in der Lage den zum Aufbau der sicheren Datenstrecke nötigen Daten auszutauschen. Dieser Austausch wird auch korrekt initiiert, jedoch wird die Berechtigungsprüfung abgebrochen, weil die Prüfung der Kryptokeys ergibt, dass sie nicht zueinander passen. Der Kryptokey gehört bei den meisten Schließanlagen nicht zu den Parametern des Schließanlagentyps, wohl aber meist der Verschlüsselungsalgorithmus. Der Verschlüsselungsalgorithmus jedoch kann auch durch einen Standard vorgegeben sein kann und ist dann bevorzugt in der Hardware oder Firmware hinterlegt.In some locking system types, the authorization check is carried out in such a way that a secure, i.e. encrypted, data path is first established between the communication partners. So-called crypto keys are used for this, which are secret values that are used to encrypt and/or decrypt the data to be transmitted. If the crypto keys of two communication partners do not match, a secure data path cannot be established; the communication partners still communicate with each other because the second communication protocol enables them to exchange the data required to establish the secure data path. This exchange is also initiated correctly, but the authorization check is aborted because the crypto key check shows that they do not match. In most locking systems, the crypto key is not one of the parameters of the locking system type, but the encryption algorithm usually is. The encryption algorithm, however, can also be specified by a standard and is then preferably stored in the hardware or firmware.

Passen die Kryptokeys zueinander, wird dies meist als „grundsätzliche Berechtigung“ bewertet. Bei manchen Schließanlagentypen werden zusätzliche im Schlüssel und/oder Schloss abgelegte Daten miteinander verglichen, z.B. ob der Schlüssel eine Berechtigung für eine bestimmte Tür und/oder Schließgruppe hat, ob die Berechtigung zeitlich beschränkt ist, ob es innerhalb einer Schließgruppe Ausnahmen gibt etc.. Diese zusätzlichen Informationen werden vor der Freigabe des entsprechenden Schlosses meist mit ausgewertet.If the crypto keys match, this is usually assessed as "basic authorization". With some types of locking systems, additional data stored in the key and/or lock is compared with each other, e.g. whether the key has authorization for a specific door and/or locking group, whether the authorization is time-limited, whether there are exceptions within a locking group, etc. This additional information is usually evaluated before the corresponding lock is released.

Die Parameter des zweiten Kommunikationsprotokolls sind in der Regel nicht die zu einem bestimmten Objekt oder Gebäude gehörenden Informationen (nachfolgend „objektspezifische Informationen“), wie die Schließanlagennummer oder die Zugehörigkeit einer Komponente zu einer bestimmten Schließgruppe, sondern die Informationen, die notwendig sind, um objektspezifische Informationen lesen und/oder schreiben zu können, sofern die Berechtigung dafür vorliegt. Der Begriff Parameter bezeichnet in einer Ausführungsform der Erfindung nicht notwendigerweise die für die Kommunikation zur Verfügung stehenden Befehle, bevorzugt bezeichnet er zumindest die für die Zuordnung von übertragenen Daten zu gegebenen Variablen notwendigen Informationen. Das ist insbesondere dann wichtig, wenn nach einem Kommunikationsprotokoll die Werte mehrerer Variablen nachaneinander als Bitfolge ausgetauscht werden.The parameters of the second communication protocol are generally not the information belonging to a specific object or building (hereinafter "object-specific information"), such as the locking system number or the membership of a component in a specific locking group, but the information that is necessary to be able to read and/or write object-specific information, provided that the authorization to do so exists. In one embodiment of the invention, the term parameter does not necessarily refer to the commands available for communication; it preferably refers to at least the information necessary for assigning transmitted data to given variables. This is particularly important when, according to a communication protocol, the values of several variables are exchanged one after the other as a bit sequence.

Als „Parameter“ wird jede Information bezeichnet, die von dem Datenträger auf das Schloss nach dem ersten Kommunikationsprotokoll übertragen wird, um das zweite Kommunikationsprotokoll zu bestimmen. Als „Daten“ wird hingegen all das bezeichnet, was nach dem zweiten Kommunikationsprotokoll übertragen wird.A "parameter" refers to any information that is transferred from the data carrier to the lock using the first communication protocol in order to determine the second communication protocol. On the other hand, "data" refers to everything that is transferred using the second communication protocol.

Vorzugsweise kommuniziert das Schloss mittels des zweiten Kommunikationsprotokolls mit mindestens einem Schlüssel. Das Schloss kann also bei entsprechender Parametrierung mit Schlüsseln eines beliebigen Schließanlagentyps kommunizieren und somit in diesen Schließanlagentyp eingebunden werden.Preferably, the lock communicates with at least one key using the second communication protocol. With appropriate parameterization, the lock can therefore communicate with keys of any locking system type and can thus be integrated into this locking system type.

Bevorzugt wird zumindest die Größe der Vektorräume der Türen und/oder der Schlüssel und/oder der Schließgruppen als wenigsten ein Parameter übertragen. Diese Größen sind oft wesentlich für die Speicherverwaltung des Schlosses und/oder des Schlüssels sowie für die Bitlänge der entsprechenden Variablen und Felder, weil bei vielen Schließsystemen bei der Berechtigungsprüfung die Information ausgetauscht wird, in welchen Schlössern und/oder Schließgruppen der jeweilige Schlüssel berechtigt ist. Alle Türen, Schließgruppen und Schlüssel einer Schließanlage bilden die Basis für den jeweiligen binären Vektorraum T, G bzw. S. Somit begrenzen die Dimensionen der jeweiligen Vektorräume T, G, S die maximale Anzahl der in einer Schließanlage des gegeben Schließanlagentyps integrierbaren Schlösser, Schließgruppen bzw. Schlüssel. Die Dimension des entsprechenden Vektorraums ist eine Information über den zur Darstellung der Vektoren benötigten Speicherplatzes, die beim extrahieren solcher Vektoren aus einer Bitfolge relevant ist. Beispielsweise lässt sich der Vektorraum G der Gruppen darstellen als γ = ( γ 1 γ 2 γ m ) ; γ i { 0,1 } ,

Figure DE102011054637B4_0001
wobei m die Dimension des Vektorraums ist und somit die beim gegebenen Schließanlagentyp maximale Anzahl der verwaltbaren Schließgruppen angibt. Ein binärer Vektor der Länge m wird manchen Schließsystemtypen sowohl auf dem Schlüssel ( γ )
Figure DE102011054637B4_0002
als auch in der Tür ( ρ )
Figure DE102011054637B4_0003
gespeichert. Eine Berechtigung eines bestimmten Schlüssels an einer bestimmten Tür kann vorliegen wenn das Skalarprodukt γ ρ
Figure DE102011054637B4_0004
Entsprechend wird bei der Berechtigungsprüfung entweder γ
Figure DE102011054637B4_0005
oder/oder ρ
Figure DE102011054637B4_0006
und die jeweils andere Komponente übertragen und m kann ein relevanter Parameter sein, um eine einen Vektor γ
Figure DE102011054637B4_0007
enthaltende Bitfolge auszuwerten. Entsprechend kann auch die Darstellung von binären Vektoren, wie z.B. der binären Vektoren der Vektorräume T,G,S Parameter des zweiten Kommunikationsprotokolls sein. Bevorzugt wird bei der Übertragung der Parameter ein Header übertragen, der nachfolgende Informationen der Übertragung als Parameter des zweiten Kommunikationsprotokolls kennzeichnet. Dadurch kann das Schloss anhand des Headers unterscheiden, ob eine Kommunikation mit einem Schlüssel erfolgt oder ob es an einen Schließsystemtyp angepasst wird.Preferably, at least the size of the vector spaces of the doors and/or the keys and/or the locking groups is transmitted as at least one parameter. These sizes are often essential for the memory management of the lock and/or the key as well as for the bit length of the corresponding variables and fields, because in many locking systems, the information about which locks and/or locking groups the respective key is authorized for is exchanged during the authorization check. All doors, locking groups and keys of a locking system form the basis for the respective binary vector space T, G or S. Thus, the dimensions of the respective vector spaces T, G, S limit the maximum number of locks, locking groups or keys that can be integrated into a locking system of the given locking system type. The dimension of the corresponding vector space is information about the storage space required to represent the vectors, which is relevant when extracting such vectors from a bit sequence. For example, the vector space G of the groups can be represented as γ = ( γ 1 γ 2 γ m ) ; γ i { 0,1 } ,
Figure DE102011054637B4_0001
where m is the dimension of the vector space and thus indicates the maximum number of locking groups that can be managed for a given locking system type. A binary vector of length m is used for some locking system types both on the key ( γ )
Figure DE102011054637B4_0002
as well as in the door ( ρ )
Figure DE102011054637B4_0003
stored. An authorization of a certain key on a certain door can exist if the scalar product γ ρ
Figure DE102011054637B4_0004
Accordingly, the authorization check either γ
Figure DE102011054637B4_0005
or/or ρ
Figure DE102011054637B4_0006
and the other component and m can be a relevant parameter to create a vector γ
Figure DE102011054637B4_0007
containing bit sequence. Accordingly, the representation of binary vectors, such as the binary vectors of the vector spaces T, G, S, can also be parameters of the second communication protocol. When transmitting the parameters, a header is preferably transmitted that identifies subsequent information in the transmission as parameters of the second communication protocol. This allows the lock to use the header to distinguish whether communication is taking place with a key or whether it is being adapted to a locking system type.

Bevorzugt werden Parameter des zweiten Kommunikationsprotokolls in Blöcken übertragen, wobei ein bestimmter Blockabschnitt den Parameter identifiziert und wenigstens ein weiterer Blockabschnitt den Wert des Parameters. Bevorzugt enthält der Block eine Angabe über seine Größe. Dies erhöht die Flexibilität des ersten Kommunikationsprotokolls, und ermöglicht es nicht benötigte Parameter wegzulassen.Preferably, parameters of the second communication protocol are transmitted in blocks, with a specific block section identifying the parameter and at least one further block section identifying the value of the parameter. Preferably, the block contains an indication of its size. This increases the flexibility of the first communication protocol and makes it possible to omit parameters that are not required.

Ein bevorzugter Parameter eines zweiten Kommunikationsprotokolls ist, z.B. die Art der Verschlüsselung der Kommunikation zwischen Schloss und Schlüssel, oder die Art der Darstellung zeitlicher Begrenzungen von Berechtigungen.A preferred parameter of a second communication protocol is, for example, the type of encryption of the communication between lock and key, or the type of representation of time limitations of authorizations.

Ein anderer bevorzugter Parameter ist die Art der Abfrage von Daten aus dem Schloss oder Schlüssel. Beispielsweise kann das zweite Kommunikationsprotokoll einen unmittelbaren Lese und/oder Schreibzugriff auf bestimmte Speicherbereiche des jeweiligen Kommunikationspartners ermöglichen. Dann sind auch die Sprungadressen (Pointer) zu den entsprechenden Speicherstellen vorzugsweise Parameter des zweiten Kommunikationsprotokolls. Insbesondere kann bei der Übertragung der Parameter die Information darüber übertragen werden, wie eine nach dem zweiten Kommunikationsprotokoll übertragene Bitfolge zu interpretieren ist. Einige Schließanlagentypen lesen bei der Überprüfung einer Berechtigung eines Schlüssels Daten aus standardisierten Speicherbereichen des Schlüssels, z.B. eines passiven RFID-Transponders, aus. Diese Daten werden bevorzugt als Bitfolge übertragen, in die Werte von zwei oder mehr Variablen abgelegt sind. Anschließend werden die Werte der einzelnen Variablen zur Prüfung der Berechtigung, wie z.B. eine Schließgruppennummer, eine Türnummer etc., aus der Bitfolge extrahiert. Die Informationen über die Positionen der Werte der Variablen in der Bitfolge, werden bevorzugt nach dem ersten Kommunikationsprotokoll übertragen.Another preferred parameter is the type of data query from the lock or key. For example, the second communication protocol can enable immediate read and/or write access to certain memory areas of the respective communication partner. In this case, the jump addresses (pointers) to the corresponding memory locations are also preferably parameters of the second communication protocol. In particular, when the parameters are transmitted, information can be transmitted about how a protocol is to be interpreted. When checking the authorization of a key, some types of locking systems read data from standardized memory areas of the key, e.g. a passive RFID transponder. This data is preferably transmitted as a bit sequence in which the values of two or more variables are stored. The values of the individual variables for checking the authorization, such as a locking group number, a door number, etc., are then extracted from the bit sequence. The information about the positions of the values of the variables in the bit sequence is preferably transmitted according to the first communication protocol.

Bevorzugt hat wenigstens ein Parameter in dem Schloss einen Standard-Wert (Default-Wert), der bei der Übertragung der Informationen durch einen anderen Wert ersetzt werden kann. Dadurch kann die zu übertragende Informationsmenge reduziert werden und es kann ein „Default-Protokoll“ geben. Es genügt dann die Abweichungen des zweiten Kommunikationsprotokolls an das Schloss zu übertragen.Preferably, at least one parameter in the lock has a standard value (default value) that can be replaced by another value when the information is transmitted. This can reduce the amount of information to be transmitted and there can be a "default protocol". It is then sufficient to transmit the deviations of the second communication protocol to the lock.

Bevorzugt wird mindestens eine Information übertragen, die für das Datenformat der auf dem Schlüssel und/oder dem Schloss gespeicherten oder zu speichernden Daten steht. Beispielsweise können Daten komprimiert gespeichert und oder übertragen werden. Dann wäre auch die Information ob und wenn ja welches Kompressionsverfahren Anwendung findet ein vorzugsweise übertragener Parameter des zweiten Kommunikationsprotokolls.Preferably, at least one piece of information is transmitted that represents the data format of the data stored or to be stored on the key and/or the lock. For example, data can be stored and/or transmitted in a compressed form. Then the information on whether and, if so, which compression method is used would also be a preferably transmitted parameter of the second communication protocol.

Erfindungsgemäß wird mindestens eine Information übertragen, die für mindestens eine Speicheradresse in mindestens einem Schlüssel steht, aus der zur Prüfung der Berechtigung des Schlüssels Daten gelesen werden. Beispielsweise kann eine Einstiegsadresse zum Auslesen eines Kryptokeys übertragen werden.According to the invention, at least one piece of information is transmitted which represents at least one memory address in at least one key, from which data is read to check the authorization of the key. For example, an entry address can be transmitted to read a crypto key.

Bevorzugt wird mindestens ein Parameter übertragen, anhand dessen ein Verschlüsselungsverfahren zum Schutz von nach dem zweiten Kommunikationsprotokoll übertragenen Daten ausgewählt wird. Dann kann das Schloss in Schließsystemen mit verschiedenen Verschlüsselungsverfahren eingesetzt werden.Preferably, at least one parameter is transmitted, based on which an encryption method is selected to protect data transmitted according to the second communication protocol. The lock can then be used in locking systems with various encryption methods.

Bevorzugt wird die Information über die Zugehörigkeit des Schlosses zu einer bestimmten Schließanlage als Parameter übertragen.Preferably, the information about the lock's affiliation to a specific locking system is transmitted as a parameter.

Ebenso kann die Information über einen bestimmen Schließanlagentyp an das Schloss als Parameter übertragen werden. In diesem Fall ist auf dem Schloss für wenigstens einen Schließanlagentyp ein entsprechender Parametersatz hinterlegt. Die Übertragung nur eines Schließanlagentyps kann wesentlich schneller erfolgen als die Übertragung eines ganzen Parametersatzes. Dadurch kann die Zeit zum Anlernen des Schlosses erheblich verkürzt werden.Information about a specific locking system type can also be transferred to the lock as a parameter. In this case, a corresponding parameter set is stored on the lock for at least one locking system type. The transfer of just one locking system type can be done much faster than the transfer of an entire parameter set. This can significantly reduce the time required to teach the lock.

Bevorzugt werden die Informationen über die gleiche Schnittstelle von dem Datenträger übertragen, über den später auch die Kommunikation mit den Schlüsseln erfolgt. Dadurch werden zusätzliche Schnittstellen und somit Kosten vermieden. Beispielsweise kann es genügen einen ersten RFID-Transponder mit den Parametern vor ein Schloss zu halten, so dass der erste RFID-Transponder und dass Schloss kommunizieren können, um so die Parameter für die spätere Kommunikation mit den Schlüsseln, die ebenfalls RFID-Transponder sind zu übergeben. Dann erfolgt die Kommunikation mit dem ersten RFID-Transponder über das erste Kommunikationsprotokoll und die Kommunikation mit den weiteren RFID-Transpondern nach dem zweiten Kommunikationsprotokoll.Preferably, the information is transmitted from the data carrier via the same interface that is later used for communication with the keys. This avoids additional interfaces and therefore costs. For example, it may be sufficient to hold a first RFID transponder with the parameters in front of a lock so that the first RFID transponder and the lock can communicate in order to transfer the parameters for later communication with the keys, which are also RFID transponders. Communication with the first RFID transponder then takes place via the first communication protocol and communication with the other RFID transponders according to the second communication protocol.

Bevorzugt werden bei der Übertragung Informationen zu mindestens zwei Kommunikationsprotokollen übergeben. Dann kann ein Schloss gleichzeitig in zwei oder mehr Schließanlagen unterschiedlichen Typs eingebunden sein. Es kann dann beispielsweise zunächst eine Kommunikation nach einem ersten zweiten Kommunikationsprotokoll mit einem Schlüssel versuchen und wenn diese fehlschlägt eine Kommunikation nach mindestens einem weiteren zweiten Kommunikationsprotokoll beginnen.Preferably, information about at least two communication protocols is transferred during transmission. A lock can then be integrated into two or more locking systems of different types at the same time. For example, it can first attempt communication according to a first second communication protocol with a key and, if this fails, start communication according to at least another second communication protocol.

Die Erfindung wurde anhand eines in eine Schließanlage einzupassenden Schlosses beschrieben. Jedoch sind elektronische Schlösser und Schlüssel - abgesehen von ihren mechanischen Komponenten - grundsätzlich gegeneinander austauschbar. Deshalb kann auf die gleiche Weise auch ein Schlüssel an einen gegebenen Schließanlagentyp angepasst werden. Gleiches gilt für jede andere Komponente einer Schließanlage, die mit einem Schlüssel oder einem Schloss kommuniziert.The invention has been described using a lock to be fitted into a locking system. However, electronic locks and keys - apart from their mechanical components - are fundamentally interchangeable. Therefore, a key can also be adapted to a given type of locking system in the same way. The same applies to any other component of a locking system that communicates with a key or a lock.

Beschreibung der ZeichnungenDescription of the drawings

Die Erfindung wird nachstehend ohne Beschränkung des allgemeinen Erfindungsgedankens anhand von Ausführungsbeispielen unter Bezugnahme auf die einzige Zeichnung exemplarisch beschrieben.The invention is described below without limiting the general inventive concept by means of exemplary embodiments with reference to the single drawing.

Bei dem Verfahren in 1 kommuniziert ein eine Komponente eines elektromechanischen Schließsystems, beispielsweise ein elektromechanisches Schloss 10 mit einem Datenträger 20 nach einem gegebenen, d.h. dem Schloss 10 und dem Datenträger 20 bekannten ersten Kommunikationsprotokoll. Der Datenträger 20 kann beispielsweise die gezeigte RFID-Transponderkarte sein. Das Schloss 10 ist hier beispielhaft als Knaufzylinder dargestellt. Zur Kommunikation wird zwischen dem Schloss 10 und dem Datenträger 20 zunächst eine verschlüsselte Datenstrecke 30 aufgebaut, und anschließend von dem Datenträger 10 an das Schloss 20 ein Header 31 übertragen. Anhand des Headers 31 erkennt das Schloss, dass nachfolgend Parameter 33 eines zweiten Kommunikationsprotokolls, das zu einem bestimmten Schließanlagentyp gehört, übertragen werden. Es geht in einen „Lernmodus“, der durch einen Pfeil 32 angedeutet ist. Im Lernmodus wird ein zweites Kommunikationsprotokoll anhand der Übertragenen Parameter 33 parametriert. Nun ist kann das Schloss in eine konkrete Schließanlage eingefügt werden, z.B. in dem man ihm eine Schloss-ID 34, und/oder eine Gruppen-ID 35 und/oder Verschlüsselungsparameter 36 der konkreten Schließanlage mitteilt. Dies kann schon anhand des zweiten Kommunikationsprotokolls erfolgen, beispielsweise mittels mit einem separaten Datenträger 22, einer Konfigurationseinheit (nicht dargestellt) oder einer Zentrale der Schließanlage (nicht dargestellt). Das Schloss 10 hat nun alle Informationen, die es benötigt um die Berechtigung 37 eines Schlüssels 24 der Schließanlage zu überprüfen.In the proceedings in 1 a component of an electromechanical locking system, for example an electromechanical lock 10, communicates with a data carrier 20 according to a given first communication path known to the lock 10 and the data carrier 20. protocol. The data carrier 20 can, for example, be the RFID transponder card shown. The lock 10 is shown here as a knob cylinder by way of example. For communication, an encrypted data path 30 is first set up between the lock 10 and the data carrier 20, and then a header 31 is transmitted from the data carrier 10 to the lock 20. The lock recognizes from the header 31 that parameters 33 of a second communication protocol belonging to a specific locking system type are subsequently transmitted. It goes into a "learning mode", which is indicated by an arrow 32. In the learning mode, a second communication protocol is parameterized based on the transmitted parameters 33. The lock can now be inserted into a specific locking system, e.g. by providing it with a lock ID 34, and/or a group ID 35 and/or encryption parameters 36 of the specific locking system. This can be done using the second communication protocol, for example using a separate data carrier 22, a configuration unit (not shown) or a central unit of the locking system (not shown). The lock 10 now has all the information it needs to check the authorization 37 of a key 24 of the locking system.

Bezugszeichenlistelist of reference symbols

1010
SchlossLock
2020
Datenträger / RFID-Kartedata carrier / RFID card
2424
SchlüsselKey
3030
verschlüsselte Datenstreckeencrypted data path
3131
Header (Datenkopf)header (data header)
3232
Lernmoduslearning mode
3333
Parameterparameter
3434
Schloss-IDlock ID
3535
Gruppen-IDgroup ID
3636
Verschlüsselungsparameterencryption parameters
3737
Berechtigungauthorization

Claims (10)

Verfahren zum Einrichten eines elektromechanischen Schlosses (10), aufweisend zumindest die Schritte: - Übertragen von wenigstens einem Parameter (33) von einem ersten Datenträger (20) an das Schloss (10) nach einem ersten Kommunikationsprotokoll, wobei mindestens ein Parameter (33) übertragen wird, der für mindestens eine Speicheradresse in mindestens einem Schlüssel (24) steht, aus der zur Prüfung der Berechtigung des Schlüssels (24) Daten ausgelesen werden und - Bestimmen von mindestens einem zweiten Kommunikationsprotokoll durch das Schloss anhand des nach dem ersten Kommunikationsprotokoll übertragenen Parameters (33).Method for setting up an electromechanical lock (10), comprising at least the steps: - transmitting at least one parameter (33) from a first data carrier (20) to the lock (10) according to a first communication protocol, wherein at least one parameter (33) is transmitted which stands for at least one memory address in at least one key (24), from which data is read out to check the authorization of the key (24), and - determining at least one second communication protocol by the lock based on the parameter (33) transmitted according to the first communication protocol. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Parameter (33) zumindest die Position wenigstens eines Wertes wenigstens einer Variablen in einer Bitfolge, die nach dem zweiten Kommunikationsprotokoll ausgetauscht wird, übertragen wird.procedure according to claim 1 , characterized in that at least the position of at least one value of at least one variable in a bit sequence which is exchanged according to the second communication protocol is transmitted as a parameter (33). Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Schloss (10) mittels des zweiten Kommunikationsprotokolls mit mindestens einem Schlüssel (24) kommuniziert.procedure according to claim 1 or 2 , characterized in that the lock (10) communicates with at least one key (24) by means of the second communication protocol. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass Informationen über die Berechtigung von Schlüsseln (24) einer bestimmten Schließanlage nach dem zweiten Kommunikationsprotokoll auf das Schloss (10) übertragen werden.Method according to one of the preceding claims, characterized in that information about the authorization of keys (24) of a specific locking system is transmitted to the lock (10) according to the second communication protocol. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass als Parameter (33) zumindest die Größe der Vektorräume der Türen und/oder der Schlüssel (24) und/oder der Schließgruppen übertragen wird.Method according to one of the preceding claims, characterized in that at least the size of the vector spaces of the doors and/or the keys (24) and/or the locking groups is transmitted as a parameter (33). Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass beim Übertragen mittels des ersten Kommunikationsprotokolls vor dem Parameter ein Header (31) übertragen wird, der nachfolgende Informationen als Parameter (33) des zweiten Kommunikationsprotokolls kennzeichnet.Method according to one of the preceding claims, characterized in that when transmitting by means of the first communication protocol, a header (31) is transmitted before the parameter, which identifies subsequent information as a parameter (33) of the second communication protocol. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Parameter (33) in Blöcken übertragen werden, wobei eine bestimmter Blockabschnitt den Parameter (33) identifiziert und wenigstens ein weiterer Blockabschnitt den Wert des Parameters (33).Method according to one of the preceding claims, characterized in that the parameters (33) are transmitted in blocks, wherein a specific block section identifies the parameter (33) and at least one further block section identifies the value of the parameter (33). Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Parameter (33) übertragen wird, der für das Datenformat der auf dem Schlüssel (24) und/oder dem Schloss (10) gespeicherten oder zu speichernden Daten steht.Method according to one of the preceding claims, characterized in that at least one parameter (33) is transmitted which represents the data format of the data stored or to be stored on the key (24) and/or the lock (10). Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Parameter (33) übertragen wird, anhand der ein Verschlüsselungsverfahren zum Schutz von nach dem zweiten Kommunikationsprotokoll übertragenen Daten ausgewählt wird.Method according to one of the preceding claims, characterized in that at least one parameter (33) is transmitted, based on which an encryption method for protecting data transmitted according to the second communication protocol is selected. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Information über die Zugehörigkeit des Schlosses (10) zu einer bestimmten Schließanlage übertragen wird.Method according to one of the preceding claims, characterized in that the information about the affiliation of the lock (10) to a specific locking system is transmitted.
DE102011054637.5A 2011-10-20 2011-10-20 Procedure for configuring an electromechanical lock Active DE102011054637B4 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102011054637.5A DE102011054637B4 (en) 2011-10-20 2011-10-20 Procedure for configuring an electromechanical lock
EP12188900.0A EP2584539B1 (en) 2011-10-20 2012-10-17 Method for configuring an electromechanical lock
ES12188900.0T ES2608828T3 (en) 2011-10-20 2012-10-17 Procedure for setting up an electromechanical lock

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011054637.5A DE102011054637B4 (en) 2011-10-20 2011-10-20 Procedure for configuring an electromechanical lock

Publications (2)

Publication Number Publication Date
DE102011054637A1 DE102011054637A1 (en) 2013-04-25
DE102011054637B4 true DE102011054637B4 (en) 2025-01-23

Family

ID=47143541

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011054637.5A Active DE102011054637B4 (en) 2011-10-20 2011-10-20 Procedure for configuring an electromechanical lock

Country Status (3)

Country Link
EP (1) EP2584539B1 (en)
DE (1) DE102011054637B4 (en)
ES (1) ES2608828T3 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE539039C2 (en) * 2013-05-03 2017-03-28 Assa Ab Reader device for an electronic access key for a lock and method for configuring a reader device
DE102016213503A1 (en) * 2016-07-22 2018-01-25 Frankl & Kirchner GmbH & Co KG Fabrik für Elektromotoren u. elektrische Apparate A packaged assembly comprising a control unit and methods of configuring a packaged assembly
DE102016118159A1 (en) * 2016-09-26 2018-03-29 ABUS Seccor GmbH Zutrittskontrollsytem
ES2957476T3 (en) 2020-08-11 2024-01-19 Marc Zacher Procedure and system for the authentication of a computer device

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4342641A1 (en) 1993-12-14 1995-06-22 Siemens Ag Authentication method between a mobile data carrier and a stationary data station
EP0671712A1 (en) 1994-03-09 1995-09-13 Bull Cp8 Method and device to authenticate a data carrier, intended to approve a transaction or the access to a service or a place; and corresponding data carrier
DE19701740A1 (en) 1997-01-20 1998-07-23 Bosch Gmbh Robert Actuating device for an authorization system
WO2000055796A1 (en) 1999-03-15 2000-09-21 Gemplus Method for communicating parameters of a digital transmission protocol
DE19913931A1 (en) 1999-03-26 2000-09-28 Carl H Scheuermann Checking authorization to use electromechanical locking system e.g. for access control
DE10138217A1 (en) 2001-08-03 2003-03-20 Atmel Germany Gmbh Process for the transmission of data
DE10237715A1 (en) 2002-08-17 2004-02-26 Robert Bosch Gmbh Remote equipment accessing vehicle control system through wireless connection, flexibly re-configures vehicle gateway unit
WO2008144804A1 (en) 2007-05-28 2008-12-04 Honeywell International Inc Systems and methods for commissioning access control devices
WO2010039598A2 (en) 2008-09-30 2010-04-08 Honeywell International Inc. Systems and methods for interacting with access control devices

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4924210A (en) * 1987-03-17 1990-05-08 Omron Tateisi Electronics Company Method of controlling communication in an ID system
US7075412B1 (en) * 2002-05-30 2006-07-11 Thingmagic L.L.C. Methods and apparatus for operating a radio device
DE102006011980A1 (en) * 2006-03-16 2007-09-27 Teratron Gmbh System for opening doors and gates with electronic opening device with a vehicle transponder
US20080290995A1 (en) * 2007-03-30 2008-11-27 Skyetek, Inc. System and method for optimizing communication between an rfid reader and an rfid tag

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4342641A1 (en) 1993-12-14 1995-06-22 Siemens Ag Authentication method between a mobile data carrier and a stationary data station
EP0671712A1 (en) 1994-03-09 1995-09-13 Bull Cp8 Method and device to authenticate a data carrier, intended to approve a transaction or the access to a service or a place; and corresponding data carrier
DE19701740A1 (en) 1997-01-20 1998-07-23 Bosch Gmbh Robert Actuating device for an authorization system
WO2000055796A1 (en) 1999-03-15 2000-09-21 Gemplus Method for communicating parameters of a digital transmission protocol
DE19913931A1 (en) 1999-03-26 2000-09-28 Carl H Scheuermann Checking authorization to use electromechanical locking system e.g. for access control
DE10138217A1 (en) 2001-08-03 2003-03-20 Atmel Germany Gmbh Process for the transmission of data
DE10237715A1 (en) 2002-08-17 2004-02-26 Robert Bosch Gmbh Remote equipment accessing vehicle control system through wireless connection, flexibly re-configures vehicle gateway unit
WO2008144804A1 (en) 2007-05-28 2008-12-04 Honeywell International Inc Systems and methods for commissioning access control devices
WO2010039598A2 (en) 2008-09-30 2010-04-08 Honeywell International Inc. Systems and methods for interacting with access control devices

Also Published As

Publication number Publication date
EP2584539A1 (en) 2013-04-24
EP2584539B1 (en) 2016-09-28
ES2608828T3 (en) 2017-04-17
DE102011054637A1 (en) 2013-04-25

Similar Documents

Publication Publication Date Title
DE102007016467B3 (en) Radio frequency identification system transponder, has storage area assigned to access-password that is reassigned to characteristic bit, where length and/or structure of access-password is adjustable by characteristic bit
EP3649625B1 (en) Method for delegating access rights
WO2016055358A1 (en) Method for loading executable program instructions into a chip card during active operation
EP3379447A1 (en) Method and device for tamper-proof storing of information relating to object-specific measures
DE102006032129A1 (en) Scalable access control method
DE102011054637B4 (en) Procedure for configuring an electromechanical lock
WO2009053179A1 (en) Service diagnostic device, service diagnostic system, use, service diagnostic method
EP2799646A2 (en) Method for producing a replacement part of a closing device
EP3009992B1 (en) Method and device for managing access rights
EP3567557A1 (en) Locking system
DE19743101B4 (en) Method for assigning an actuating element to a device
EP2590357A1 (en) Method and system for identifying an RFID tag by means of a reader
EP2820796B1 (en) Method for monitoring a system comprising a number of readers and a multiplicity of portable communication units
DE102011078757A1 (en) Method for printing of three-dimensional components on three-dimensional printers, involves providing computer-aided design-model and quality attributes from component designer for component to be printed
WO2002065403A1 (en) Keyless access control device
EP3306514B1 (en) Method and device for certification of a safety critical function chain
EP2486551B1 (en) Personalization of a telecommunications module
WO2016096117A1 (en) Method and device for securely storing data and for accessing said data
DE102014103889A1 (en) Method for the coupling of a vehicle key with a control unit for access authorizations of a vehicle
DE102010021217B4 (en) Procedure for redundant data storage on dongles without preconfiguration
DE102013014187A1 (en) Method and device for transmitting information
DE102018106532A1 (en) System for identifying an electronic license plate
EP2350927A1 (en) Method and system for personalizing a portable data storage device
DE102008039090A1 (en) Method for programming vehicle key, involves feeding locking data of memory unit from central unit over interfaces, where locking data is individually encoded in encoding function on the basis of individual vehicle identifications
EP3306856A1 (en) Method for providing a secure communication connection between components of a security-critical function chain

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R081 Change of applicant/patentee

Owner name: UHLMANN & ZACHER GMBH, DE

Free format text: FORMER OWNER: ZACHER, MARC GASTON, DR., 97082 WUERZBURG, DE

R020 Patent grant now final