[go: up one dir, main page]

DE3300170C2 - Sperrwerk-Steuerungsanlage - Google Patents

Sperrwerk-Steuerungsanlage

Info

Publication number
DE3300170C2
DE3300170C2 DE19833300170 DE3300170A DE3300170C2 DE 3300170 C2 DE3300170 C2 DE 3300170C2 DE 19833300170 DE19833300170 DE 19833300170 DE 3300170 A DE3300170 A DE 3300170A DE 3300170 C2 DE3300170 C2 DE 3300170C2
Authority
DE
Germany
Prior art keywords
data
control system
program
units
barrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19833300170
Other languages
English (en)
Other versions
DE3300170A1 (de
Inventor
Johannes 4420 Coesfeld Löbbert
Adalbert Dr.-Ing. 4408 Dülmen Rabich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DATA-LOESCH GESELLSCHAFT fur SICHERHEITSTECHNIKEN IM DATENSCHUTZ MBH 4420 COESFELD DE
Original Assignee
DATA-LOESCH GESELLSCHAFT fur SICHERHEITSTECHNIKEN IM DATENSCHUTZ MBH 4420 COESFELD DE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DATA-LOESCH GESELLSCHAFT fur SICHERHEITSTECHNIKEN IM DATENSCHUTZ MBH 4420 COESFELD DE filed Critical DATA-LOESCH GESELLSCHAFT fur SICHERHEITSTECHNIKEN IM DATENSCHUTZ MBH 4420 COESFELD DE
Priority to DE19833300170 priority Critical patent/DE3300170C2/de
Publication of DE3300170A1 publication Critical patent/DE3300170A1/de
Application granted granted Critical
Publication of DE3300170C2 publication Critical patent/DE3300170C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Description

Stand der Technik
Sperrwerke gibt es für die verschiedensten Anwendungsfälle und in zahlreichen Ausführungen, mechanischer und elektrisch gesteuerter Art. Für viele Anwendungen darf das Entsperren nur für einen bestimmten Personenkreis unter Einschluß bestimmter Randbedingungen möglich sein. Dieser Forderung wird im allgemeinen bei der Entsperrfreigabe durch ein Kennungssystem genügt, indem von dem Sperrwerk zwei in unterschiedlichen Einheiten gespeicherte oder eingegebene
33 OO 170
Informationen erkannt, verglichen und zur gesteuerten Freigabe des Sperrwerkes weiter verarbeitet werden.
So werden in einer Schloßelektronik erzeugte und auch zur Schlüsselelektronik übertragene Codes nach der De-PS 27 35 048 in jeder Elektronik fiir sich gespeichert und anschließend vergleichend zum Schalten verwendet Hierbei können die Komponenten des Codes (z. B. zwei) logisch verknüpft werden. Wesentlich ist die Aufgabenteilung der Komponenten des Codes: ein Teil ermöglicht bei passendem Vergleich in der Schlüsselseite die Cod?-Obertragung des anderen Teils von der Schlüssel- zur Schloßseite zwecks Vergleichs auf der Schloßseite und dann die Ausgabe eines Signals.
Bei dieser Lösung werden die Code-Komponenten unverfälscht nach gleichem elektronischen Standard-Ablauf des Steuerwerks in der Schloßseite übertragen. Der Gang zum Auslösesignal erfolgt über den Zahlenlauf zum schloßseitigen Vergleicher; somit hängt die K^nnungs-Sicherheit von der Größe und Art einer Komponenten-Zahl ab, die vorher offen von der Schloßseite entsprechend einem festen Programm übertragen wurde.
Die Erhöhung der Sicherheit gegen Erkennen und mißbräuchliches Benutzen wird durch die Benutzung von jeweils in der Schloßeloektronik neu zufällig generierten Code-Zahlen — in Abhängigkeit vom Passen des Schlüssels bzw. Zentralschlüssels — und gegen Störungen durch einen in der Schloßelektronik gespeicherten Notfall-Code herzustellen gesucht.
In einer Zugangs-Kontroll-Anlage nach DE-AS 27 29 062 wird in einer für sich baulich getrennten Hauptkontrolleinheit des »Schlosses« der von einer Magnetkarte gelesene Code mit einem aus einem fest in der Hauptkontrolleinheit gespeicherten und von dort entnommenen Code verglichen und ein Freigabe-Signal zum baulich getrennten, nur über Leitungen verbundenem Schloß ausgegeben. Dem Kartencode kann ein manuell eingegebener Code zugeordnet werden, der dann in einem getrennten Komparator verglichen wird, so daß in diesem Fall ein doppelter (richtiger) Vergleich für die Schloßfreigabe über eine Synthetisierschaltung erforderlich ist Zusätzlich kann das Freigabe-Signal vom Vorliegen bestimmter Zustands- bzw. Funktions-Signale z. B. eines Verriegelungsschalters abhängig gemacht werden, die in einer Signal-Steuerschaltung, die gleichzeitig ein Signal von der Synthetisierschaltung erhält, genutzt werden.
Die Kennungs-Sicherheit wird hier bestimmt von der Größe und Art des im Magnetstreifen u. a. gespeicherten Codes sowie der Sicherheit der Datenübertragung über die Leseeinrichtung bzw. die Signal-Leitungen zu den körperlich getrennten Schaltungseinheiten und dem Schloß. Die Verwendung des elektronischen Lesens und Verarbeitens von festen Codes in Lesespeichern löst das Sicherheits-Problem gegenüber Entdecken der Information usw. prinzipbedingt nicht, da Karten-/Ausweisleser relativ leicht nachgeahmt oder ersetzt werden können.
In der DE-OS 26 35 180 wird von getrennten Codespeichern in Schlüssel und Schloß (vgl. Electr. Ind., Mai 1980, S. 21) ausgegangen, wobei die elektronische Datenverarbeitungsanlage des Schlosses einen Bitmustergenerator enthält, durch den bei jedem Schlüssel-Schloß-Steckvorgang neue Codes erzeugt werden.
Die Verarbeitung der Codes ist in den verschiedenen Kennungs-Systemen unterschiedlich und somit unterschiedlich sicher, z. B. können die eingegebenen Ziffern selbst nicht immer die Entsperrung unmittelbar herbeiführen (DE-OS 30 07 598) oder es werden Zeiten addiert (EP 00 42 886 Al). Für die Aus/Eingabe eines Behälterinhaltes in eine Anlage oder einen anderen Behälter sind Lösungen (EP 00 10 598 Al, DE-OS 25 11 063) bekannt, die nur dann ein Entleeren gestatten, wenn Behälter-Behälter oder Behälter-Anlage, von denen der eine Teii ortsfest sein kann, einerseits mechanisch fest miteinander verbunden und andererseits die zugehörigen Kennungen als übereinstimmend erkannt sind. Hier ist der Zugriff gegen unbefugtes öffnen nicht in einem besonderen Element fixiert und auch bestimmte Informationen der Behältnisgeschichte, wie z. B. Auftragsbezug, Transportvorgang usw. werden nicht gespeichert Solche Informationen können aber Hinweis für Selektierung und Weiterverarbeitung des Inhaltes enthalten und bedürfen einer datenverarbeitenden Anlage.
Die Sicherung der Übertragung von Daten und Codes bzw. Kennworten im Sinne einer Wortwandlung ist Ziel der DE-OS 29 16 454, wobei ein in eine Einheit eingegebenes Kenn-Wort über einen Algorithmus-Modul unter Zuhilfenahme einer in einem Generator zufällig erzeugten Zahl verarbeitet wird.
Die erzeugte Zahl und das im Modul verarbeitete Wort werden getrennt zu einer anderen Einheit übertragen und dort mit einem aus einem Speicher entnommenen Kenn-Wort in einem dortigen Modul auf gleiche Weise verarbeitet und dann miteinander verglichen, wonach bei Richtig-Befund ein Signal z. B. zur Schloßfreigabe ausgegeben wird. In weiteren Ausgestaltungen kann die Kennung in parallele Teilworte aufgeteilt die generierte Zahl von der anderen Einheit her übertragen oder Signale (bit-Muster) als Authorisier-Kennzeichen zum Zwecke des Erkennens des Empfanges rückübertragen werden, wenn der Vergleich eines Teiles des Authorisier-Signals (Codes) positiv erkannt ist. Auf ähnliche Weise können auch aus den Modulen Ver- und Entschlüsselungs-Regeln gewonnen und benutzt werden.
Wesentliche Merkmale dieses Verfahrens sind die fest eingegebenen, gleichartig arbeitenden Module in den beiden baulich getrennten, aber über Leitungen fest verbundenen Einheiten, die Entnahme der Kennworte in einer Einheit aus einem dortigen Speicher und die getrennte Übertragung eines gewandelten Kenn-Wortes und der Zufailszahl bzw. von Daten oder kombiniert von Daten und zugeordneten Kennworten. Die Erschwernis des Erkennens der ursprünglichen Information oder der Zuordnung einerseits wie auch der Vergleich der eingegebenen Daten bzw. der eingebenden Person (aus den Daten) von der einen durch die andere
so Seite und damit das Erkennen der Befugnis, Berechtigung o. a., z. B. für den Zutritt andererseits, wird im wesentlichen hergestellt durch die Größe und Art des Kenn-Wortes und des verwendeten festen Algorithmus in den Modulen, die durch Mitverarbeiten einer generierten Zufallszahl besonders geheim sein sollen.
Faßt man den Inhalt der zitierten Schriften DE-PS 27 35 048, DE-AS 27 29 062 und DE-OS 29 16 454 zusammen, so ist eine elektronische Schaltüngs- bzw. Rechner-Modul-Aufteilung in unterschiedlichem Grad in der Schloß- und/oder Schlüsselseite vorhanden, wobei in unterschiedlichem Grade feste Worte (Zahlen) von einer zur anderen Seite übertragen und ein- oder teilweise abhängig voneinander beidseitig verglichen werden, was bei Richtig-Befund eine Signalausgabe auslöst. Der Schaltung und Steuerung werden ganz bestimmte Teil-Abläufe der Übertragung der Daten und des Wortvergleichs richtungstreu zugewiesen, wobei entweder ein Teilwort selbst zum Steuern der Daten-
33 OO
übertragung des anderen Teils oder ein Wandlungsergebnis nach fester, wenn auch modifizierter Wandlung eines Teilwortes in beiden Teilen verglichen wird.
Die Inkorporation eines elektronisch gesteuerten Sperrwerk-Systems im Behälter, zu dem der »Schlüssel« ortsfest als Bestandteil der Steuerung einer Übergabeeinrichtung installiert ist, ist nicht bekannt. Nachteilig ist das Arbeiten mit festen Kennungen, Abläufen und einer fest fixierten Datenübertragung, wodurch lokale eindeutige Schwachstellen entstehen, beispielsweise in »lesbare« Kennungen auf dem Schlüßssel oder abtastbaren aus dem Schloß, in festen Signalleitungen oder Schaltungen ohne die Hinzunahme einer Datenverarbeitung, durch die Informationen über die Verschlußoder Behältergeschichte speicherbar sind. Durch die Aufteilung in spezifische hard- und software wäre ein entsprechendes Baukasten-System variabel, flexibel, entsprechend den einzelnen Sicherheits- und Nutzungsanforderungen, dabei kompakt und preiswert
20 Aufgabe
Aus den verschiedenen Aufgabenforderungen eines Sperrwerkes für Behälterverschlußsysteme, die nur gekuppelt mit einer Übergabeeinrichtung für die gegenüber unbefugter Kenntnisnahme und Zugriff geschützte Entleerung des Inhaltes entsperrt werden dürfen, für Tür-Schlösser, Zugriffsicherungen an laufenden Werkzeugmaschinen usw. ergibt sich ein gemeinsamer Aufgabenkatalog, der in einem Grundsystem, das zu einem Variantensystem ausgebaut werden kann, zu verwirklichen ist
Da aus Sicherheitsgründen die Codewörter nicht von Unbefugten, die das Sperrwerk nicht entriegeln dürfen, erkannt werden sollen, sind die Codes mit Hilfe von Signalen von einer Stelle oder einem baulich getrennten Teil eines Sperrwerkes (Schlüssel) zu einem anderen baulich getrennten Teil (Schloß) so zu übertragen, daß die Übertragung in dieser Beziehung und in der Übertragungsfunktion niveaugleich gesichert ist Dies ist für die Mit- oder Alleinübertragung von Daten bei oder nach der Code-Übertragung ebenso anzuwenden. Somit ist zu verhindern, daß feste, öffnungsbedingende Codes eingesetzt werden, daß die Codes (direkt) zu lesen oder auszulesen oder durch Zwischenschalten einer Diagnoseeinrichtung zu analysieren oder rückzuschließen sind, weshalb einfache Abläufe und Leitungsübertragungen zu vermeiden sind.
Der Komplexitätsgrad der Codes und des sich ändernden Ablaufes während der Übertragungsprozedur ist soweit zu erhöhen, daß der Aufwand der Reproduktion von ihnen in keinem Verhältnis zur andersartigen Überwindung der Sperrfunktion steht
Im einzelnen sind Teile des Codes von bestimmten Zustands- und Funktionsgrößen abhängig zu machen.
Im Falle eines Kopplungsvorganges von verschiedenen, getrennten Einheiten, beispielsweise von einem Behälter mit einer Übergabeeinrichtung, sollte die Kupplung noch einen Lagecode für die einzelnen zu übertragenden Signal- und Versorgungsspannungsleitungen besitzen.
Das Erkennen der Codes sollte nur bei richtigem und vollständigem Kuppeln und in richtiger Stellung des Sperrwerkes möglich sein, die Unmöglichkeit des Entsperrens sollte erfaßbar sein.
Mindestens Teile der digitalisierten Codes sollten vom Befugten generiert oder nach jedem Entsperren selbsttätig geändert werden können.
Das System sollte in der Wahl der Kupplung frei sein, beispielsweise derart, daß der Datenaustausch zwischen den beiden arbeitenden Einheiten berührungslos erfolgt. Außerdem sollte es so gestaltet sein, daß es sowohl mit fremdeingespeister Energie, z. B. vom Netz, aber auch eigenversorgt arbeiten kann. Ein Fortfall der Energieversorgung sollte nicht zu einer Änderung der Erkennung der Codes und der Arbeitsweise der Steuerung oder der Funktion des Sperrwerkes führen.
Um unbefugten Manipulationen mit möglicher Erkennung zu entgehen, sollte für diesen Fall das selbsttätige Löschen gespeicherter Informationen eintreten. Gegen Fremdeinflüsse, z. B. über elektrische und magnetische Felder, Aufladungen, Feuchtigkeit usw. sollte die eingebaute Steuereinheit geschützt werden.
Lösung
Die Aufgabenstellung wird dadurch gelöst,
— daß die baulich getrennten Teile des Sperrwerkes (Schloß, Schlüssel) jeweils Mikrocomputer mit mindestens einem Steuer-Rechenwerk enthalten und die jeweiligen Kennungen (Worte) zur Steuerung des Programmes aus Teilworten bestehen, wobei das Programm in mehrere zyklische, beide Mikrocomputer durchlaufende, datenverarbeitende und jeweils vergleichende und datenübertragende einzelne Schritte mit vorbestimmten Zeitabständen (Übertragungs- zu Pausenzeit) aufgeteilt ist,
— daß ferner Teilworte von außen vorgebbaren Zustandsgrößen abhängig sind,
— daß weiterhin der Datenaustausch zwischen den Teilen des Sperrwerkes über eine mechanisch kodierte, elektrische Kontakte enthaltende Kupplung erfolgt,
— daß darüber hinaus die Kennungen oder Datenkombinationen mindestens einen Teil enthalten, der vom Benutzer des Sperrwerkes — im gekuppelten Zustand der Baueinheiten — über ein Dateneingabegerät geändert oder erneuert eingeschrieben werden kann,
— daß ferner das Programm zeitabhängige Schritte derart enthält, daß bei Überschreiten einer vorgegebenen Zeit der Programmablauf abgebrochen oder nach Abbruch eines oder mehrerer nicht zu Ende geführter Programmabläufe ein neuer Programmablauf für eine bestimmte Zeit nicht gestartet wird,
— daß weiterhin der Datenaustausch zwischen den Baueinheiten von der lagerichtigen Kupplung (7) der zu verbindenden Signalleitungen und der erfüllten Sperrfunktion des Sperrwerkes abhängig ist, insbesondere von der Stellung des Sperrelementes zum Sperrobjekt,
— daß darüber hinaus die gespeicherten Daten und Programme bei Ausbau der Baueinheiten der Steuerungsanlage aus dem Sperrwerk selbsttätig vernichtet werden.
Vorteile
Durch den Aufbau und die Arbeitsweise der Steuerungsanlage für ein Sperrwerk, insbesondere für eine Übergabeeinrichtung, die Behälter nur in einem mit dieser Einrichtung gekuppelten Zustand gestattet, wird ein unbefugtes Entsperren verhindert oder weitgehend er-
33 OO 170
7 8
schwert, weil das Lesen und Ausgeben, das Vergleichen grammierte Kennungsaustausch zwischen »Schlüssel«
der Kennungen mehrfach zwischen den beiden, baulich und Steuerungseinheit des »Schlosses« in Gang gesetzt
getrennten, nur über eine Kupplung verbundenen Ein- und der Entsperrbefehl über die Leitung (14) ausgege-
heiten ausgetauscht und geprüft wird; es ist nicht nur ben wird.
das Starten des Programmablaufes zeitbegrenzt, son- 5 In dem profilierten Kennungsbereich, in der Nähe der
dem die Kennung muß auch in bestimmten Zeitab- Oberfläche (21) können berührungslose Sensoren wie
schnitten richtig erfaßt und verglichen sein. Hall-iC's oder Kondensatorplättchen eingelassen wer-
Darüber hinaus bietet die Verwendung von Mikro- den, die den berührungslosen Datenaustausch gestatten,
computern die Möglichkeit des Eingehens von pro- Ausreichende Zentrierung des Schlüssels wird beispiels-
grammierten äußeren und Funktionsbedingungen, der 10 weise über einen zylindrischen Ansatz (22) erreicht, der
Speicherung von Sperr- und anderen Vorgängen und besonders bei umgekehrter Einsteckweise als Zentrie-
der Datenübermittlung an eine zentrale Datenverarbei- rung für das am Sclilüsselkopf eingeleitete Öffnungs-
tungsanlage. drehmoment um die Drehachse (24), das die Entsper-
Ein weiteres Erhöhen der Sicherheit der Kennung rung des Sperrwerkes im Notfall — beispielsweise bei
ergibt sich, wenn nur in gekuppeltem Zustand anwen- 15 Spannungsausfall, Funktionsstörung infolge Brand usw.
derseitig die Kennung verändert werden kann und wenn — mechanisch ermöglicht
bei Manipulationen am Sperrwerk ein Aufheben der Das wesentliche Kennzeichen der Steuerung ist die Sperrfunktion einerseits wie auch das Herausfinden der Installation von zwei mikroprozessor-bestückten Ein-Kennung und seines Programmes andererseits durch heiten (19,25), die nach Kupplung (7) in ihrem programautomatisches Auslösen eines Löschvorganges verhin- 20 mierten Ablauf initialisiert werden und nur zusammen dert wird. und miteinander arbeitend zum Entsperrbefehl führen.
Im einzelnen startet vom Kuppeln mit »Stecker« (20)
Beschreibung aus das »Schloss«-Programm zeitkoordiniert. Das
»Schloß« (19) gibt im einfachen Fall seine Kennung
In dem schematisch dargestellten Ausführungsbei- 25 (Kennungswort) an den »Schlüssel« (25) — zu einer vor-
spiel (F i g. 1) wird die Steuerungsanlage in der Art eines bestimmten Zeit — und dort wird die gespeicherte Ken-
funktionell selbständigen off-line-Systems baulich durch nung, z. B. in einem Speicher von 4 K Kapazität gesucht,
eine Kupplung (7), über die die Signalleitungen (6) und . Beim Erreichen einer bestimmten vorgegebenen Zeit-
die Speisespannung geführt werden, getrennt (28). Im kennung wird diese — beispielsweise mit einem be-
Sonderfall überträgt diese Kupplung nur die Speise- 30 stimmten Vielfachen der Grundzeitkennung multipli-
spannung — oder sie entfällt materiell ganz, wenn die ziert — an das »Schloß« (19) abgegeben und dort einge-
einzelnen Einheiten eigene Energiequellen haben. Itn lesen, anschließend im Rechenwerk (2) verglichen, bei
dargestellten Beispiel wird die Speise/Versorgungs- Übereinstimmung der Befehl zum Entsperren gegeben
spannung über die Leitung (8) zugeführt, ggf. auch der oder direkt die Versorgungsspannung auf den Motor
anderen Einheit (19) über die Leitung (9). 35 des Entsperrens geschaltet
Die beiden Steuerungs-Einheiten (25,19) sind weitge- Das Kennungs-Unter-Programm wird auch mehrfach
hend gleich aufgebaut, jeweils mit Daten-Programm- - bei gesplitteten Kennungen — und in Abhängigkeit
Speichern (3 bzw. 4), beispielsweise EEPROM's in Mi- von weiteren Bedingungen, vornehmlich der tatsächli-
niaturgehäuse (Chips) und mit Steuer-Rechenwerken (1 chen Sperrstellung — durchlaufen,
bzw. 2) beispielsweise CPU/Microprozessoren in Minia- 40 Weitere Merkmale der Steuerungsanlage sind die In-
turgehäuse (Chips), bestückt und miteinander leitungs- formations-Speicherfähigkeit und die Änderbarkeit auf
mäßig (15) verknüpft Weitere zum Ablauf bzw. zur In- wechselnde Anforderungen und Erfordernisse. Die an-
formationsaus-/eingabe usw. gehörende Bauteile wie wendungsspezifischen Zeit- u.a. -Sicherungen können
Decodierer (16) oder Anzeiger (Leuchtdioden) (17) oder so in das System integriert werden, z. B. eine Sicherung
Drucker (18) als Peripherie-Einheiten sowie eine pro- 45 durch ein absolutes zeitabhängiges und über bestimmte
grammierbare In-/Output-Einheit (26 bzw. 27) sind Zeit andauerndes Entsperren.
schematisch angedeutet und bestimmen die jeweilige
Variante des Baukastensystems in Größe und Bestük- Hierzu 1 Blatt Zeichnungen
kung.
Angedeutet sind noch Schnittstellen mit Signalleitun- 50
gen zur Peripherie (10 bzv.\ 11) von Sensoren, Aufnehmern mechanischer Größen o. a. und zu einem Speicher
(12) oder Zentralrechner (15). Auch können stellungsabhängige Signale vom Sperrwerk über eine Leitung (13)
auf ein Steuer-Rechenwerk (4) gegeben oder von ent- 55
sprechenden HaIl-ICs empfangen werden.
Die baulichen Ausführungen der Steuerungs-Einheiten (25 bzw. 19) können unterschiedlich sein. Im allgemeinen sind sie auf einer Platine angeordnet und zu
einem rechteckigen, geschützten Kasten vergossen. 60
Beim Erfordernis, den Sperrmechanismus des Sperrwerkes von einer Seite aus mechanisch zu entriegeln,
kann die Gestalt eines üblichen »Schlüssels« (Fig.2)
zweckmäßig sein, die sich dadurch auszeichnet, daß der
»Schlüssel« von der einen Seite aus nur in eine passende 65
Profiliening des »Schlosses« eingesteckt werden kann
und in der Endlage die Versorgungsspannung über einen galvanischen Kontakt (23) erhält, wodurch der pro-

Claims (19)

33 OO 170 Patentansprüche:
1. Verfahren zum Steuern von Sperrwerken unter Benutzung einer in mindestens zwei Teile baulich getrennten Steuer-Anlage und einer zugehörigen Datenübertragung mit Anschluß der Bauteile über Schnittstellen, wobei mehrteilige Kennungen (Worte), deren Kennungsteile (Wortteile) voneinander verschieden sind, in der Steuer-Anlage gespeichert und veränderbar sind und entsprechend in den einzelnen Steuer-Anlage-Teilen zum Zwecke einer Steuer-Entscheidung verglichen werden, dadurch gekennzeichnet, daß die baulich getrennten Teile des Sperrwerkes (Schloß, Schlüssel) jeweils Mikrocomputer mit mindestens einem Steuer-Rechenwerk enthalten und die jeweiligen Kennungen (Worte) zui· Steuerung des Programmes aus Teilworien bestehen, wobei das Programm in mehrere zyklische, beide Mikrocomputer durchlaufende, datenverarbeitende und jeweüs vergleichende und datenübertragende einzelne Schritte mit vorbestimmten Zeitabständen (Übertragungs- zu Pausenzeit) aufgeteilt ist
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Teilworte von außen vorgebbaren Zustandsgrößen abhängig sind.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Datenaustausch zwischen den Teilen des Sperrwerkes über eine mechanisch kodierte, elektrische Kontakte enthaltende Kupplung erfolgt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß Teilworte, von der Steuerung des Sperrwerkes unabhängig, zwischen den Teilen des Sperrwerkes übertragen werden.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Kennungen oder Datenkombinationen Gruppen von Datenelementen enthalten, welche von einer Ordnungsstruktur und/oder der Zeit abhängige Glieder aufweisen.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Kennungen oder Datenkombinationen mindestens einen Teil enthalten, der vom Benutzer des Sperrwerkes — im gekuppelten Zustand der Baueinheiten — über ein Dateneingabegerät geändert oder erneuert eingeschrieben werden kann.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Kennungen oder Datenkombinationen mindestens einen Teil enthalten, der durch Zähler-Fortschaltung bei jeder Betätigung in beiden Einheiten neu generiert wird.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Programm zeitabhängige Schritte derart enthält, daß bei Überschreiten einer vorgegebenen Zeit der Programmablauf abgebrochen oder nach Abbruch eines oder mehrerer nicht zu Ende geführter Programmabläufe ein neuer Programmablauf für eine bestimmte Zeit nicht gestartet wird.
9. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der Datenaustausch zwischen den Baueinheiten von der lagerichtigen Kupplung (7) der zu verbindenden Signalleitungen und der erfüllten Sperrfunktion des Sperrwerkes abhängig ist, insbesondere von der Stellung des Sperrelementes zum Sperrobjekt.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß eine Baueinheit die Gestalt einer (genormten) Identifikationskarte aufweist, in der die Microprozessorbaueinheiten in Form eines Chips implantiert sind.
11. Verfahren nach Anspruch 1 und Ansprüche, dadurch gekennzeichnet, daß bei dem ersten nicht übereinstimmenden Datenelement oder Programmbefehl beim Signalaustausch der Einheiten ein Alarm nach außen oder eine Meldung an die Peripherie oder Zentrale einer Datenverarbeitungsanlage ausgelöst wird.
ίο 12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die gespeicherten Daten und Programme bei Ausbau der Baueinheiten der Steuerungsanlage aus dem Sperrwerk selbsttätig vernichtet werden.
13. Verfahren nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, daß durch die mit einem Sperrelement zusammengebaute und bewegte Baueinheit der Steuerungsanlage das von einem Rüttelsensor zeitrichtig aufgenommene, digitalisierte Signal in einem Datenspeicher zur späteren Abfrage fest- und bereitgehalten wird.
14. Verfahren nach Anspruch 1, 3 und 9, dadurch gekennzeichnet, daß das eine Teil des mechanischen Kuppluwgspaares für die Signal- und Versorgungs-
spannungs-Übertragung fest mit einem Behältnisdeckel, das andere fest mit einer Einrichtung für das zugriffsichere Entleeren des Behältnisinhaltes in eine Anlag? verbunden ist und eine Kupplungseinrichtung besitzt
15. Verfahren nach Anspruch 1 und Anspruch 8, dadurch gekennzeichnet daß die richtige Sperrstellung im Speicher zeitrichtig registriert und simultan zur Anzeige gebracht wird.
16. Verfahren nach Anspruch 1 und Anspruch 8,
dadurch gekennzeichnet daß bei Überspannungsund Feld-Fremdeinfluß-Einleitung in die Steuerungsanlage oder in einen Teil die Verarbeitung der Daten des Programmes verhindert und folgerichtig der Sperrbefehl nicht abgegeben wird.
17. Verfahren nach Anspruch 1 und Ansprüche, dadurch gekennzeichnet, daß die Steuerungsanlage nur über ein festes Kennungswort in den Baueinheiten programmierbar ist
18. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Spannungsversorgung des einen Teils des Sperrwerkes für das Sperrwerk von der Steuerungsanlage getrennt ist.
19. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Signalübertragung leitungsungebunden von der energieversorgten Einheit erfolgt, in der anderen Einheit empfangen, umkodiert, gewandelt und zur ersten Einheit zurückgesendet, empfangen und verarbeitet wird.
DE19833300170 1983-01-05 1983-01-05 Sperrwerk-Steuerungsanlage Expired DE3300170C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19833300170 DE3300170C2 (de) 1983-01-05 1983-01-05 Sperrwerk-Steuerungsanlage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19833300170 DE3300170C2 (de) 1983-01-05 1983-01-05 Sperrwerk-Steuerungsanlage

Publications (2)

Publication Number Publication Date
DE3300170A1 DE3300170A1 (de) 1984-07-12
DE3300170C2 true DE3300170C2 (de) 1986-12-18

Family

ID=6187746

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833300170 Expired DE3300170C2 (de) 1983-01-05 1983-01-05 Sperrwerk-Steuerungsanlage

Country Status (1)

Country Link
DE (1) DE3300170C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3915068C1 (en) * 1989-05-09 1990-08-09 Thomas 7316 Koengen De Matouschek Safe with alarm and monitor - has narrow lead(s) broken by rod-shaped locking elements in retention region if forced open
EP0389495B1 (de) * 1987-09-30 1994-01-19 Global Security Aktiebolag Verriegelungssystem

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3536377A1 (de) * 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer kraftfahrzeuge
DE3536378A1 (de) * 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer ein kraftfahrzeug
SE460734B (sv) * 1985-11-08 1989-11-13 Folke Sigholm Anordning foer foervaring och transport av vaerdefoeremaal samt oeppningsanordning foer denna

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
US3800284A (en) * 1973-01-12 1974-03-26 Pitney Bowes Inc Electronic combination lock and lock system
DE2511063C3 (de) * 1975-03-13 1978-09-07 Siemens Ag, 1000 Berlin Und 8000 Muenchen Münzkassette mit durch Verschlußkörper abdeckbarer Münzeinwurföffnung
DE2546542A1 (de) * 1975-10-17 1977-04-21 Zeiss Ikon Ag Mit magnetischen mitteln arbeitendes schloss, insbesondere zylinderschloss, und hiermit ausgestattete verschlussanlage
JPS533797A (en) * 1976-06-30 1978-01-13 Nippon Keibi Hosho Kk Safety locking system
DE2635180C3 (de) * 1976-08-05 1981-03-19 Wächtler, Maximilian, Dr., 2409 Sierksdorf, Post Haffkrug Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE2735048C2 (de) * 1976-08-05 1982-10-21 Wächtler, Maximilian, Dr., 2430 Sierksdorf Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
ZA785631B (en) * 1977-10-29 1979-09-26 Lucas Industries Ltd Electrical connector
GB2099195B (en) * 1978-05-03 1983-05-18 Atalla Technovations Method and apparatus for securing data transmissions
US4186977A (en) * 1978-10-18 1980-02-05 International Business Machines Corporation Self-locking depository container
DE3007598A1 (de) * 1980-02-28 1981-10-08 Siemens AG, 1000 Berlin und 8000 München Verfahren zur internen entsperrung von berechtigungsklassen bei geraeten oder einrichtungen
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
EP0044630B1 (de) * 1980-07-01 1984-03-21 Scovill Inc Elektronisches Sicherheitssystem
JPS5715779A (en) * 1980-07-01 1982-01-27 Iwasaki Electronics Electronic lock
DE3033232C2 (de) * 1980-09-04 1982-11-18 Gold- und Silber-Scheideanstalt Oberstein Franz Reischauer, 6580 Idar-Oberstein Schaltungsanordnung zum Betätigen von Schließeinrichtungen
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0389495B1 (de) * 1987-09-30 1994-01-19 Global Security Aktiebolag Verriegelungssystem
DE3915068C1 (en) * 1989-05-09 1990-08-09 Thomas 7316 Koengen De Matouschek Safe with alarm and monitor - has narrow lead(s) broken by rod-shaped locking elements in retention region if forced open

Also Published As

Publication number Publication date
DE3300170A1 (de) 1984-07-12

Similar Documents

Publication Publication Date Title
DE60014362T2 (de) Schlüssel und schlossvorrichtung
DE3327720A1 (de) Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung
EP0811536A2 (de) Authentififizierungseinrichtung mit Schlüsselzahlspeicher
DE2234815A1 (de) Elektronisches schliessystem
EP2415028A1 (de) Mechatronische schliessvorrichtung
EP0675249B1 (de) Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
DE69433276T9 (de) Anlasser für Kraftfahrzeugmotor
EP0224607A1 (de) Schliessvorrichtung mit elektronischem Identifizierungssystem
EP3715979A1 (de) Zugriffssteuerungssystem zur steuerung eines zugriffs eines nutzers auf eine oder mehrere betriebsfunktionen einer technischen anlage
DE3300170C2 (de) Sperrwerk-Steuerungsanlage
DE4301436C2 (de) Sicherungssystem
DE19600556A1 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
DE3788567T2 (de) Bedienungskonsole für Datenkommunikationszwecke.
DE19934188A1 (de) Sicherheitseinrichtung für Schutzhelme
DE102018121445B4 (de) Zugangskontrollverfahren
DE4315758C1 (de) Sicherungssystem
DE19960958B4 (de) Vorrichtung zum Diebstahlschutz
EP3502539A1 (de) Schutzeinrichtung sowie verfahren zum betreiben einer schutzeinrichtung
DE19749081C2 (de) Elektronisch-mechanisches Schließsystem
EP0814490A2 (de) Sicherheitsvorrichtung für Positionsschalter
DE3906887A1 (de) Schliessanlage
DE19623660B4 (de) Vorrichtung zur Ermöglichung berechtigter Benutzung und Verhinderung unberechtigter Benutzung eines Fahrzeuges mit einem Motor
DE69421923T2 (de) Antidiebstahlverfahren, und korrespondierende Schaltkreise und elektrische Systeme
DE4309342A1 (de) Sicherheitssystem, insbesondere Diebstahlsicherheitssystem für Kraftfahrzeuge
WO2003038764A2 (de) Sicherheitseinrichtung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8365 Fully valid after opposition proceedings
8339 Ceased/non-payment of the annual fee