DE3514660A1 - Electronic closing system having several locks and keys - Google Patents
Electronic closing system having several locks and keysInfo
- Publication number
- DE3514660A1 DE3514660A1 DE19853514660 DE3514660A DE3514660A1 DE 3514660 A1 DE3514660 A1 DE 3514660A1 DE 19853514660 DE19853514660 DE 19853514660 DE 3514660 A DE3514660 A DE 3514660A DE 3514660 A1 DE3514660 A1 DE 3514660A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- lock
- locks
- numbers
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 claims abstract description 30
- 230000006870 function Effects 0.000 claims description 3
- 238000007620 mathematical function Methods 0.000 claims description 2
- 230000037431 insertion Effects 0.000 abstract 1
- 238000003780 insertion Methods 0.000 abstract 1
- 238000012546 transfer Methods 0.000 description 4
- 239000012634 fragment Substances 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 2
- 101100521334 Mus musculus Prom1 gene Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Elektronisches Schließsystem mit mehreren Schlössern undElectronic locking system with several locks and
Schlüsseln.Keys.
Die Erfindung bezieht sich auf ein Schließsystem gemäß dem Oberbegriff des Anspruchs 1. Eine solche Einrichtung mit hierarchisch geordneten Schlüssel- und Schloßteilen wird in der europäischen Offenlegungsschrift 98437 beschrieben.The invention relates to a locking system according to the preamble of claim 1. Such a device with hierarchically ordered key and lock parts is described in European laid-open specification 98437.
In bestimmten Fällen, beispielsweise für Hotels, Wohnanlagen oder Betriebsgebäude, benötigt man ein Schließsystem, das neben Einzelschlüsseln für jedes Schloß auch Gruppenschlüssel, die eine Reihe von Schlössern öffnen, und einen für alle Schlösser des Systems passenden Generalschlüssel enthält. Derartige Hierarchien werden bisher in aller Regel auf rein mechanischem Wege realisiert. Dabei mußten eine Reihe von Nachteilen in Kauf genommen werden: Das System bietet eine begrenzte Vielfalt und ist relativ leicht kopierbar; die Bereiche, die ein Gruppenschlüssel öffnet, können nicht ohne weiteres geändert werden; abhanden gekommene Schlüssel lassen sich nur mit einem gewissen Aufwand - die Zylinder der zugehörigen Schlösser müssen ausgewechselt werden - ungültig machen.In certain cases, for example for hotels, residential complexes or Operations building, you need a locking system that, in addition to individual keys for each lock also has group keys that open a number of locks and one Contains the appropriate master key for all locks in the system. Such hierarchies have usually been implemented purely mechanically up to now. Had to a number of disadvantages must be accepted: The system offers a limited Diversity and is relatively easy to copy; the areas that have a group key opens, cannot be changed easily; lost keys can only be done with a certain amount of effort - the cylinders of the associated locks must be replaced - invalidate.
Man hatte deshalb auch schon daran gedacht, wenigstens einige dieser Schwachstellen durch den Einsatz moderner Elektronik zu beseitigen. So wird in der zitierten Veröffentlichung ein Schließsystem diskutiert, dessen Teile beim Zusammenstecken nach folgendem Schema miteinander kommunizieren: Auf einen vom Schlüssel ausgehenden Startimpuls hin generiert das Schloß eine Zufallszahl x und übermittelt diese Zahl dem Schlüssel. Beide Teile wandeln x nach einem vorgegebenen Algorithmus in eine Zwischengröße y um und entnehmen dieser Größe nach einer bestimmten Regel ein Bruchstück y, das um so kürzer ist, je tie- fer der Schlüssel oder das Schloß in der Hierarchie stehen. Das schlüsselseitig berechnete y wird an das Schloß gegeben und dort mit der schloßseitig ermittelten Größe y verglichen; bei Übereinstimmung wird dann das Schloß betätigt. Alternativ hierzu liefern verschiedene Schlüssel zwar gleichlange Bruchstücke y, arbeiten jedoch nach unterschiedlichen Algorithmen; dementsprechend enthalten die Schlösser jeweils die Algorithmen aller zugelassenen Schlüssel und überprüfen, ob einer ihrer Algorithmen mit dem Schlüsselalgorithmus übereinstimmt oder nicht.That is why one had already thought of it, at least some of these Eliminate weak points through the use of modern electronics. So in the cited publication discusses a locking system, its parts when plugged together communicate with each other according to the following scheme: On one from the key The lock generates a random number x and transmits this number the key. Both parts convert x into a according to a given algorithm Intermediate size y and take a fragment from this size according to a certain rule y, which is the shorter the deeper fer the key or the lock are in the hierarchy. The y calculated on the key side is given to the lock and compared there with the variable y determined on the lock side; if they match the lock is then operated. Alternatively, provide different keys Although fragments y are of the same length, they work according to different algorithms; accordingly, the locks each contain the algorithms of all approved ones Key and check whether one of their algorithms matches the key algorithm matches or not.
Beide Konzepte haben ihre spezifischen Vorzüge, erfüllen aber nicht in jedem Fall die an sie zu stellenden Anforderungen. So ist die erste Variante nur begrenzt flexibel, ein Umstand, der vor allem dann ins Gewicht fällt, wenn große Objekte mit häufig wecheelnden und/oder komplizierten Schlüssel-Schloß-Zuordnungen zu versorgen sind. Bei der zweiten Variante müssen die Schlösser über eine Reihe von (umprogrammierbar eingespeicherten) Programmteilen verfügen und demzufolge regelmäßig mit relativ teuren Programmspeichern bestückt sein. Hinzukommt in beiden Fällen, daß Änderungen in der Schlüssel-Schloß-Zuordnung einen Eingriff in die Elektronik der betroffenen Schlösser verlangen und somit insbesondere bei weitläufigen Gebäudekomplexen nur mit beträchtlichem Zeit- und Personalaufwand durchgeführt werden können.Both concepts have their specific advantages, but they do not in any case the requirements to be placed on them. So is the first variant only limited flexibility, a fact that is particularly important when large Objects with frequently changing and / or complicated key-lock assignments are to be supplied. In the second variant, the locks must have a row of (reprogrammable stored) program parts and consequently regularly be equipped with relatively expensive program memories. In addition, in both cases, that changes in the key-lock assignment interfere with the electronics of the locks concerned, especially in the case of extensive building complexes can only be carried out with considerable expenditure of time and personnel.
Der Erfindung liegt die Aufgabe zugrunde, ein elektronisches Schlüssel-Schloß-System der eingangs genannten Art so abzuwandeln, daß man jedem Schlüssel eine frei wählbare und bei Bedarf auch einfach änderbare Auswahl aus den Schlössern des Systems zuordnen kann. Zur Lösung dieser Aufgabe wird ein System mit den Merkmalen des Patentanspruchs 1 vorgeschlagen.The invention is based on the object of an electronic key-lock system of the type mentioned above so that you can choose a freely selectable key for each key and, if necessary, also assign easily changeable selections from the system's locks can. To solve this problem, a system with the features of claim 1 suggested.
Bei dem vorgeschlagenen System ist der Grundcode, der zur Unterscheidung der einzelnen Systeme dient, so lang gewählt, daß eine Identifizierung durch Unbefugte praktisch ausgeschlossen ist; typische Codelängen betragen 24 Bit oder 32 Bit. Als Codespeicher eignen sich alle programmierbaren Festwertspeicher wie PROMs, EPROMs oder EEPROMs; sind die Sicherheitsanforderungen nicht allzu hoch (Beispiel: Kfz-Schließsystem), können auch Dioden-oder Leitermatrizen verwendet werden (vgl. hierzu die ältere Patentanmeldung P 3409611.6).In the proposed system, the basic code is used to distinguish of the individual systems is chosen so long that identification by unauthorized persons practically is excluded; typical code lengths are 24 bits or 32 bit. All programmable read-only memories are suitable as code memories such as PROMs, EPROMs, or EEPROMs; the security requirements are not too high (Example: vehicle locking system), diode or conductor matrices can also be used (cf. the earlier patent application P 3409611.6).
Um für jeden Schlüssel die Forderung nach freier Schloßauswahl streng zu erfüllen, muß für jedes Schloß des Systems eine Ja-/Nein-Entscheidung möglich sein, das heißt, in den Schlüssel speichern ein Bit pro Schloß zur Verfügung stehen. Wegen des Platzbedarfes ist eine solche Einzelcodierung nur für kleine und mittlere Systeme sinnvoll. Bei sehr großen Objekten mit mehr als 104 logisch unterscheidbaren Schlössern empfiehlt sich stattdessen -zumindest für Schlüssel mit einer großen Anzahl von zugeordneten Schlössern - eine spezifische Gruppencodierung: Man faßt die Nummern der von den Schlüsseln zu sperrenden Schlösser in Blöcke aus aufeinander folgenden Nummern zusammen, wobei einzelne Schlösser Ausnahmen davon bilden.The requirement for a free choice of locks for every key is strict to meet, a yes / no decision must be possible for each lock in the system be, that is, save one bit per lock in the key. Because of the space required, such individual coding is only available for small and medium-sized ones Systems make sense. For very large objects with more than 104 logically distinguishable Locks are recommended instead - at least for keys with a large one Number of assigned locks - a specific group coding: one grabs the numbers of the locks to be blocked by the keys in blocks the following numbers together, with the exception of individual locks.
Dann genügt es, die gültigen und die ungültigen Nummernbereiche voneinander abzugrenzen, also lediglich die Blockgrenzen einzuspeichern. Diese Grenzen sind frei wählbar; nur die Anzahl der Grenzen und damit der einzelnen Bereiche ist durch die Kapazität des Speicherbausteins begrenzt. Diese Technik bietet, wenn die Nummern anfangs sinnvoll vergeben wurden, regelmäßig eine ausreichende Wahlfreiheit.Then it is sufficient to separate the valid and invalid number ranges from one another to delimit, i.e. only to save the block boundaries. These limits are freely selectable; only the number of borders and thus the individual areas is through the capacity of the memory module is limited. This technique offers when the numbers were initially allocated sensibly, regularly sufficient freedom of choice.
Ein erfindungsgemäßes System läßt sich mit einer relativ geringen Programmspeicherkapazität derart ausbauen, daß ein abhanden gekommener Schlüssel ohne Umbau der ihm zugeordneten Schlösser ungültig gemacht und durch einen leicht geänderten Zweitschlüssel ersetzt werden kann.A system according to the invention can be carried out with a relatively small Expand program storage capacity in such a way that a lost key made invalid without modification of the locks assigned to it and easily by one changed duplicate key can be replaced.
Hierzu werden bei jedem Schlüssel noch eine schlüsselspezifische Nummer sowie eine Prioritätsnummer und bei jedem Schloß je eine Prioritätsnummer für jeden passenden Schlüssel gespeichert. Dabei ist verabredet, daß ein Schlüssel ein Schloß nur dann betätigen kann, wenn die schlüsselseitige Prioritätsnummer gleich groß oder um eine Einheit größer ist als die für ihn im Schloß gespeicherte Prioritätsnummer, und daß im letztgenannten Fall die schloßseitige Prioritätsnummer beim ersten Zusammenstecken von Schloß und Schlüssel automatisch an die schliisselseitige Prioritätsnummer angeglichen wird. Bei Verlust eines Schlüssels wird nun in der Schlüsselzentrale ein neuer Schlüssel ausgefertigt, der sich von dem bisherigen nur dadurch unterscheidet, daß die Prioritätszahl um eine Einheit erhöht ist.For this purpose, a key-specific number is added to each key as well as a priority number and a priority number for each lock for each lock matching Key saved. It is agreed that a key a lock can only operate if the key-side priority number is the same is large or one unit larger than the priority number stored for him in the lock, and that in the last-mentioned case the lock-side priority number for the first assembly The lock and key are automatically matched to the key-side priority number will. If a key is lost, a new key is now stored in the key center made out, which differs from the previous one only in that the priority number is increased by one unit.
Alle Schlösser, die sich von dem verloren gegangenen Schlüssel betätigen ließen, passen auch zu dessen Nachfolger und lassen sich von dem ersetzten Schlüssel -und ggf. von dessen Vorgängern - nicht mehr sperren, sobald der neue Schlüssel zum erstenmal benutzt worden ist.All locks that operate from the lost key also fit its successor and can be relieved of the replaced key - and, if applicable, from its predecessors - no longer block as soon as the new key is received has been used for the first time.
Wenn untergeordnete Schlüssel des Systems (1,Einzelschlüssel11), beispielsweise die Zimmerschlüssel eines Hotels, kopierbar sein dürfen, so kann das erfindungsgemäße System besonders kostengünstig gestaltet werden.If sub-key of the system (1, single key11), for example the room key of a hotel can be copied, so the inventive System can be designed particularly cost-effectively.
Es genügt, wenn die Einzelschlüssel lediglich einen Baustein mit eingespeicherter Grundcode- und ggf.It is sufficient if the individual key is just a block with a stored Basic code and possibly
Schlüssel- und Prioritätsnummer tragen und die Schloß-Mikroprozessoren - parallel zur Datenübertragungsroutine für Gruppenschlüssel - einen Programmabschnitt zur Auslesung der Speicherdaten der passiven Einzelschlüssel aufweisen.Carry key and priority number and the lock microprocessors - parallel to the data transfer routine for group keys - a program section to read out the memory data of the passive individual key.
Weitere vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand zusätzlicher Ansprüche.Further advantageous refinements and developments of the invention are subject to additional claims.
Das vorgeschlagene System soll nun anhand eines Ausführungsbeispiels in Verbindung mit der beigefügten Zeichnung näher erläutert werden. Es zeigen: Fig. 1 eine Zuordnungstabelle zwischen den einzelnen Schlüsseln und Schlössern des Systems, Fig. 2a bis 2c das Codierungssystem der Schlüssel und Schlösser und Fig. 3 den Dialog zwischen Schlüssel und Schloß nach dem Zusammenstecken.The proposed system will now be based on an exemplary embodiment will be explained in more detail in connection with the accompanying drawing. Show it: Fig. 1 an allocation table between the individual keys and locks in the system, 2a to 2c the coding system of the keys and locks and FIG. 3 the dialogue between key and lock after putting them together.
Der erste Schritt in der Konzipierung eines bestimmten Schließsystems besteht darin, die logisch unterscheidbaren Schlösser und Schlüssel als Spalten und Zeilen einer Matrix einzutragen und einander zuzuordnen. Fig. 1 zeigt den Anfang einer solchen Zuordnungstabelle, bei der die Schlüssel mit fortlaufender Nummer zeilenweise untereinander und die Schlösser mit fortlaufender Nummer spaltenweise nebeneinander eingetragen sind. Eine Markierung an einer Matrixschnittstelle ("X" in der Diagonalen und "+" außerhalb der Diagonalen) bedeutet, daß der Schlüssel der geschnittenen Zeile zu dem Schloß der geschnittenen Spalte passen soll. Der Tabelle entnimmt man, daß es kaum Einzel schlüssel im strengen Sinne gibt und daß die Zuordnungen derart streuen, daß sie sich in keine klar gegliederte Hierarchie bringen lassen.The first step in designing a particular locking system consists in the logically distinguishable locks and keys as columns and to enter lines of a matrix and assign them to each other. Fig. 1 shows the beginning such an assignment table in which the keys are numbered consecutively row by row one below the other and the locks with consecutive numbers in columns are entered side by side. A mark on a matrix interface ("X" in the diagonal and "+" outside the diagonal) means that the key of the cut row should match the lock of the cut column. Of the The table shows that there are hardly any single keys in the strict sense and that the assignments scatter in such a way that they do not fall into a clearly structured hierarchy have it brought.
Die Figuren 2a bis 2c zeigen, welche Informationen in den einzelnen Systemteilen gespeichert sind. Ein Schlüssel, der nur wenige Schlösser (Beispiel: Einzelzimmer und Haustür) sperren sollen, enthält einen Datenspeicher S1, in dem ein 24 Bit-Grundcode G, eine Prioritätsnummer Pi und eine Schlüsselnummer Ni abgelegt sind. Als ein solcher Speicher könnte beispielsweise der von der Fa. Siemens unter der Bezeichnung SDA 2116 K angebotene EEPROM fungieren, der 128 Bytes mit einer Breite von je 8 Bit umfaßt. In diesem Speicher verbraucht der Grundcode maximal 6 Bytes, so daß noch ausreichend Platz für die Speicherung der Prioritäts- und Schlüsselnummer bleibt. Ferner tragen die Einzelschlüssel - noch je einen MikroprozessorC, beispielsweise die CMOS-Type 80 C 482 der Fa. Siemens in Mikropack-Ausführung (Fig.2a).Figures 2a to 2c show what information in the individual System parts are stored. A key that only has a few locks (example: Single room and front door), contains a data memory S1 in which a 24-bit basic code G, a priority number Pi and a key number Ni are stored are. Such a memory could be, for example, that of the Siemens company under The EEPROM offered under the designation SDA 2116 K function, the 128 bytes with a Width of 8 bits each. The basic code consumes a maximum of this memory 6 bytes, so there is still enough space for storing the priority and key number remain. Furthermore, the individual keys each have a microprocessor C, for example the CMOS type 80 C 482 from Siemens in a micropack version (Fig.2a).
Ein Schlüssel, der zu einer Vielzahl von Schlössern passen soll, enthält neben dem EEPROM, in dem Grundcode und Schlüsselnummer gespeichert sind, und dem Mikroprozessor noch einen weiteren Speicherbaustein S2 (Fig. 2b), beispielsweise die gleiche Type wie der Baustein S2, in dem Nummern n der passenden Schlösser sowie die Prioritäts-und Schlüsselnummer abgelegt sind. (Daß in beiden Bausteinen die Schlüsselnummer enthalten ist, dient lediglich dazu, daß auf einem Schlüssel nur zusammengehörige Speicher miteinander kombiniert sind.) Der Baustein S2 enthält die Schloßnummern in Form von Bereichsgrenzen und Einzelschloßnummern. Soll etwa ein Gruppenschlüssel alle Schlösser mit Nummern innerhalb der Bereiche 456 bis 731 (Block) 953 bis 3428 (Block) 4263 bis 4263 (Einzelschlüssel) 6538 bis 7325 (Block) 8120 bis 8120 (Einzelschlüssel) und 8735 bis 9249 (Block) sperren, so sind lediglich die Ziffern 456, 731; 953, 3428; 6538, 7325; 8735, 9249; 4263 und 8120 gespeichert.Contains a key to be used with a wide variety of locks next to the EEPROM, in which the basic code and key number are stored, and the Microprocessor yet another memory module S2 (Fig. 2b), for example the same type as block S2, in which numbers n of the matching locks as well the priority and key number are stored. (That in both building blocks the Key number is included, is only used on one key only related memories are combined with each other.) The block S2 contains the lock numbers in the form of area boundaries and individual lock numbers. Should be about a group key for all locks with numbers within the ranges 456 to 731 (Block) 953 to 3428 (block) 4263 to 4263 (single key) 6538 to 7325 (block) 8120 to 8120 (single key) and 8735 to 9249 (block) are only the digits 456, 731; 953, 3428; 6538, 7325; 8735, 9249; 4263 and 8120 stored.
Je Ziffer, also je Grenze, benötigt man ein bis zwei Bytes. Mit einer Kapazität von 1 kByte kann man für Systeme bis zu knapp 65 000 Schlössern 500 Grenzen also 250 gültige Bereiche festlegen. Dies erlaubt eine sehr freizügige Gestaltung des hierarchischen Systems mit großer Reserve für nachträgliche Änderungen. Sind viele Einzelschlüssel im Vergleich zu größeren Blöcken zu erwarten, so könnte man einigen Speicherraum sparen, indem man nach der Codierung der Bereiche - im genannten Beispiel zwischen die Ziffern 9249 und 4263 - eine Trennmarke setzen. Alle weiteren Zahlen werden dann nicht als Bereichsgrenzen, sondern als einzelne Schloßnummern interpretiert und brauchen dementsprechend nicht doppelt abgelegt zu werden.One to two bytes are required for each digit, i.e. for each limit. With a A capacity of 1 kByte can be used for systems with up to 65,000 locks and 500 limits so define 250 valid areas. This allows a very free design of the hierarchical system with a large reserve for subsequent changes. Are expect many individual keys compared to larger blocks, one might Save some memory space by looking after the coding of the areas - in the mentioned Example between the digits 9249 and 4263 - put a separator mark. All further Numbers are then not used as area limits, but as individual lock numbers interpreted and therefore do not need to be stored twice.
Die Schlösser tragen zwei Speicher s1, s2 sowie einen Mikroprozessor c. Der Speicher s1 enthält neben dem Grundcode G eine Schloßnummer nj; der Speicher s2, der ein EEPROM mit einer Speicherkapazität von 1/2 k Byte haben sollte, enthält für jeden der zugeordneten Schlüssel eine Prioritätsnummer pi (Fig. 2c).The locks have two memories s1, s2 and a microprocessor c. In addition to the basic code G, the memory s1 contains a lock number nj; the memory s2, which should have an EEPROM with a storage capacity of 1/2 k bytes a priority number pi for each of the assigned keys (FIG. 2c).
Damit die Schlüssel nicht nachgenracht werden können, muß der vom Schlüssel zum Schloß gegebene Öffnungscode unkopierbar sein. Dementsprechend erfolgt beim Zusammenstecken von Schlüssel und Schloß - über Kontakte, IR-Signale oder dgl. - eine Datenübertragung in beiden Richtungen, also im Dialog.So that the keys cannot be brought in, the from The opening code given to the lock cannot be copied. Done accordingly when putting the key and lock together - via contacts, IR signals or the like. - a data transfer in both directions, i.e. in dialogue.
In Fig.3 ist dargestellt, wie sich diese Wechselwirkung vollzieht. Zunächst bilden Schlüssel und Schloß in ihren Mikroprozessoren bC bzw. rc jeweils eine Zufallszahl Z, z und übermitteln diese Zahlen dem jeweiligen Partner.In Figure 3 it is shown how this interaction takes place. First, the key and lock in their microprocessors form bC and rc, respectively a random number Z, z and transmit these numbers to the respective partner.
Jeder Partner verschlüsselt dann seinen Grundcode G, gmit Hilfe einer mathematischen Funktion F, f, die die übermittelte Zufallszahl enthält, zu einer zufallsähnlichen Kenngröße K, k und sendet diese Größe an den anderen Partner zurück. Anschließend prüft jeder der beiden Partner, ob der in der empfangenen Kenngröße enthaltene Grundcode mit seinem eigenen übereinstimmt. Ist dies beidseitig der Fall, so sendet das Schloß seine Nummer.Each partner then encrypts his basic code G, g with the help of a mathematical function F, f, which contains the transmitted random number, to a random parameter K, k and sends this size back to the other partner. Each of the two partners then checks whether the parameter is received contained basic code matches its own. If this is the case on both sides, this is how the lock sends its number.
Ist diese gültig, sendet der Schlüssel den ÖffnungscodeO an das Schloß, zusammen mit seiner Schlüssel- und Prioritätsnummer. Sind auch diese beiden Nummern gültig, so generiert das Schloß einen elektrischen Impuls I, der zum Öffnen einer Zuschaltung oder zum Einrasten einer Kupplung führt.If this is valid, the key sends the opening code O to the lock, along with its key and priority number. Are these two numbers too valid, the lock generates an electrical pulse I, which is used to open a Activation or engagement of a clutch leads.
Die Grundcode-Uberprüfung im anderen Partner läßt sich mathematisch auf zwei Wegen durchführen: Entweder der andere Partner rechnet - diese Alternative ist bekannt -die Verschlüsselung mit Hilfe seiner Orginalinformation selbständig durch und vergleicht die verschlüsselten Ergebnisse miteinander. Oder aber die in der empfangenen Größe enthaltene Originalinformation wird durch Rückrechnen gewonnen und mit der eigenen Originalinformation verglichen. Die entsprechende Programmierung des Mikroprozessors stellt keine besonderen Anforderungen; das Gleiche gilt auch für die übrigen Programmteile (Ubertragungsroutinen, Dialogsteuerung usw.). Für weitere Einzelheiten wird auf die bereits zitierte europäische Offenlegungsschrift verwiesen.The basic code check in the other partner can be done mathematically perform in two ways: Either the other partner calculates - this alternative is known - the encryption with the help of its original information automatically and compares the encrypted Results with each other. Or the original information contained in the received size is transmitted through Recalculation gained and compared with the own original information. The corresponding Programming the microprocessor has no special requirements; the same also applies to the other program parts (transfer routines, dialog control, etc.). For further details, reference is made to the European patent application already cited referenced.
Sollte im Verlauf des Dialogs - etwa bei Verwendung eines systemfremden Schlüssels - eine Unstimmigkeit auftreten, so reißt der Dialog sofort ab. Für einen unberechtigten Benutzer ergeben sich also keine verwertbaren Daten.Should be in the course of the dialogue - for example when using a non-system Key - if a discrepancy occurs, the dialogue breaks off immediately. For one This means that unauthorized users do not obtain any usable data.
Wird ein korrekter Datenaustausch abgehört, so können nur bei Kenntnis des Programms Daten über eine Computer-Analyse gewonnen werden. Die Daten des Dialogs sind im übrigen verschlüsselt, so daß der einmal gesendete Code für die nächste Öffnung nicht mehr gültig ist.If a correct data exchange is intercepted, then only with knowledge of the program data can be obtained via a computer analysis. The data of the dialog are otherwise encrypted so that the code sent once is used for the next Opening is no longer valid.
Die Erfindung ist nicht nur auf das dargestellte Ausführungsbeispiel beschränkt. So könnte man zur Erhöhung der Sicherheit noch einen größeren Verschlüsselungsaufwand betreiben; beispielsweise ließen sich die Schloß-, Schlüssel- und Prioritätsnummern mittels einer Funktion aus den Zufallszahlen und dem Grundcode unkenntlich machen und/ oder der in den Systemteilen gespeicherte Grundcode in einer teilespezifischen Weise verschleiern. Geht man von aktiven zu passiven Schlüsseln über, so sollten die kryptographischen Maßnahmen, die bisher Teil des )szC-Programms waren, in Tabellen für die Speicherprogrammierung verlegt werden, um insbesondere zu verhindern, daß der Schlüssel von einem unrechtmäßigen Benutzer auf eine höhere Hierarchiestufe gesetzt wird. Davon abgesehen kann es sich auch einmal empfehlen, mit universellen Bausteinen zu arbeiten, beispielsweise mit Mikroprozessoren, die systemübergreifend programmiert sind, oder mit Schloß speichern, die Grundcodes mehrerer Systeme enthalten. Dabei muß es dem Fachmann überlassen bleiben, in welcher Weise er die benötigten Daten in den einzelnen Systemteilen abspeichert; in der Regel wird schlüsselseitig ein zweiter Speicherbaustein nur dann erforderlich sein, wenn der Schlüssel für eine große Anzahl an Schlössern passen soll. Im übrigen besteht auch bei der Organisation des Datenaustauschs noch ein erheblicher Gestaltungsspielraum: So reicht es, falls die Sicherheitsanforderungen etwas geringer sind, wenn nur das Schloß eine Zufallszahl aus sendet, mit deren Hilfe dann der Schlüssel aus seinem Grundcode eine vom Schloß überprüfte Kenngröße bildet. Ein derart vereinfachter Dialog bietet insbesondere die Möglichkeit, batteriefreie Schlüssel zu verwenden. Ferner könnte jeder Partner in einem Zug nur kleine Bruchstücke der Information übermitteln, wobei sich beide Partner in bestimmter Weise abwechseln. Wenn es sich dabei um eine Ubertragung zu Vergleichszwecken handelt, kann sie beim ersten Anzeichen einer Ungleichheit sofort abgebrochen werden, also bevor noch wesentliche Informationen nach außen dringen.The invention is not only based on the illustrated embodiment limited. In order to increase the security, one could use even more encryption operate; for example, the lock, key and priority numbers make it unrecognizable by means of a function from the random numbers and the basic code and / or the basic code stored in the system parts in a part-specific Way to disguise. When moving from active to passive keys, the cryptographic measures that were previously part of the) szC program in tables be relocated for memory programming, in particular to prevent the key from an unauthorized user to a higher hierarchy level is set. That being said, it can also be recommended once, with universal To work building blocks, for example with microprocessors, across systems are programmed, or save with a lock, the basic codes of several systems contain. It must be left to the expert in which way he required Saves data in the individual system parts; usually is key-sided a second memory module will only be required if the key for a large number of locks should fit. In addition, there is also the organization There is still considerable room for maneuver in terms of data exchange: That's enough, if the security requirements are somewhat lower if only the lock is a random number from sends, with the help of which then the key from its basic code one from the lock verified parameter forms. Such a simplified dialog offers in particular the possibility of using battery-free keys. Furthermore, each partner could transmit only small fragments of information in one go, both of which Alternate partners in certain ways. If this is a transfer too For comparison purposes, the first sign of inequality can help canceled, i.e. before any essential information is leaked out.
Schließlich kann es unter Umständen auch einmal zweckmäßig sein, daß anstelle einer schlüsselseitigen Speicherung der passenden Schloßnummern jedes Schloß die Nummern der zugeordneten Schlüssel enthält, der Schlüssel beim Dialog seine Nummer übermittelt und das Schloß den Nummernvergleich vornimmt. Dieses Prinzip, bei dem die letzte Entscheidung das Schloß trifft, ist besonders sicher, da der Zuordnungsspeicher im Schloß relativ gut gegen Manipulationen geschützt ist.Finally, under certain circumstances it can also be expedient that instead of storing the matching lock numbers on the key side of each lock contains the numbers of the assigned keys, the key in the dialog his Number transmitted and the lock carries out the number comparison. This principle where the final decision is made by the lock is particularly safe because the Allocation memory in the lock is relatively well protected against manipulation.
13 Patentansprüche 3 Figuren - Leerseite -13 claims 3 figures - blank page -
Claims (13)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19853514660 DE3514660A1 (en) | 1985-04-23 | 1985-04-23 | Electronic closing system having several locks and keys |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19853514660 DE3514660A1 (en) | 1985-04-23 | 1985-04-23 | Electronic closing system having several locks and keys |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE3514660A1 true DE3514660A1 (en) | 1986-10-30 |
| DE3514660C2 DE3514660C2 (en) | 1990-03-01 |
Family
ID=6268907
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19853514660 Granted DE3514660A1 (en) | 1985-04-23 | 1985-04-23 | Electronic closing system having several locks and keys |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE3514660A1 (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3741648A1 (en) * | 1986-12-10 | 1988-07-14 | Mario Turatti | Transmission device for remote control |
| EP0372285A1 (en) * | 1988-12-06 | 1990-06-13 | DELTA ELETTRONICA s.p.a. | Devices for the remote transmission of controls in security |
| EP0410024A1 (en) * | 1989-07-24 | 1991-01-30 | Siemens Aktiengesellschaft | Electronic locking system |
| FR2749036A1 (en) * | 1996-05-24 | 1997-11-28 | Ma Bunn Sieng | ACCESS CONTROL DEVICE FOR PROGRAMMABLE ELECTRONIC LOCK DOOR |
| EP1083277A1 (en) * | 1999-09-08 | 2001-03-14 | Aug. Winkhaus GmbH & Co. KG | Locking system and method of its operation |
| EP1912180A3 (en) * | 2006-10-12 | 2008-07-16 | Honeywell International Inc. | Method and system for controlling a security system using near field communication |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3313609A1 (en) * | 1982-04-16 | 1983-10-20 | Leonard Joseph 92705 Santa Ana Calif. Genest | METHOD FOR OPERATING AN ELECTRONIC SAFETY DEVICE |
| EP0098437A2 (en) * | 1982-07-09 | 1984-01-18 | Hülsbeck & Fürst GmbH. & Co. KG | Electronic locking device with key and lock parts interacting by means of electric pulses |
| DE3409611A1 (en) * | 1984-03-15 | 1985-09-19 | Siemens AG, 1000 Berlin und 8000 München | ARRANGEMENT FOR LABELING ELECTRONIC KEY / LOCKING SYSTEMS |
-
1985
- 1985-04-23 DE DE19853514660 patent/DE3514660A1/en active Granted
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3313609A1 (en) * | 1982-04-16 | 1983-10-20 | Leonard Joseph 92705 Santa Ana Calif. Genest | METHOD FOR OPERATING AN ELECTRONIC SAFETY DEVICE |
| EP0098437A2 (en) * | 1982-07-09 | 1984-01-18 | Hülsbeck & Fürst GmbH. & Co. KG | Electronic locking device with key and lock parts interacting by means of electric pulses |
| DE3409611A1 (en) * | 1984-03-15 | 1985-09-19 | Siemens AG, 1000 Berlin und 8000 München | ARRANGEMENT FOR LABELING ELECTRONIC KEY / LOCKING SYSTEMS |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3741648A1 (en) * | 1986-12-10 | 1988-07-14 | Mario Turatti | Transmission device for remote control |
| EP0372285A1 (en) * | 1988-12-06 | 1990-06-13 | DELTA ELETTRONICA s.p.a. | Devices for the remote transmission of controls in security |
| EP0410024A1 (en) * | 1989-07-24 | 1991-01-30 | Siemens Aktiengesellschaft | Electronic locking system |
| FR2749036A1 (en) * | 1996-05-24 | 1997-11-28 | Ma Bunn Sieng | ACCESS CONTROL DEVICE FOR PROGRAMMABLE ELECTRONIC LOCK DOOR |
| WO1997045614A1 (en) * | 1996-05-24 | 1997-12-04 | Bunn Sieng Ma | Access control device for programmable electronic lock door |
| EP1083277A1 (en) * | 1999-09-08 | 2001-03-14 | Aug. Winkhaus GmbH & Co. KG | Locking system and method of its operation |
| DE19942788A1 (en) * | 1999-09-08 | 2001-03-15 | Winkhaus Fa August | Locking system and method for operating a locking system |
| EP1912180A3 (en) * | 2006-10-12 | 2008-07-16 | Honeywell International Inc. | Method and system for controlling a security system using near field communication |
| US8108684B2 (en) | 2006-10-12 | 2012-01-31 | Honeywell International Inc. | Method and system for controlling a security system using near field communication |
Also Published As
| Publication number | Publication date |
|---|---|
| DE3514660C2 (en) | 1990-03-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE3905651C2 (en) | ||
| EP0098437B1 (en) | Electronic locking device with key and lock parts interacting by means of electric pulses | |
| EP1012010B1 (en) | Method for initializing a vehicle anti-theft system | |
| DE3044463C2 (en) | ||
| DE2401602A1 (en) | ELECTRONIC COMBINATION LOCK AND LOCK SYSTEM | |
| EP0523117B1 (en) | Central locking installation for a motor vehicle | |
| DE2949351C2 (en) | Method and device for generating and checking documents and the document used therewith | |
| DE69923319T2 (en) | USER-TRANSPARENT SELF-SYNCHRONIZATION OF A KEYLESS ENTRY SYSTEM | |
| EP0600194B1 (en) | Access control system | |
| DE3514660A1 (en) | Electronic closing system having several locks and keys | |
| DE69817889T2 (en) | Safety device for motor vehicles and learning methods therefor | |
| DE4325221C2 (en) | Method for reading a coding of a code carrier into an identification device of a motor vehicle and identification device for carrying out the method | |
| EP0911466A2 (en) | Wearfree programmable electronic locking device | |
| EP1281827B1 (en) | Electronic closing system for access control | |
| DE2635180C3 (en) | Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process | |
| DE10152349B4 (en) | safety device | |
| DE69415166T2 (en) | DEVICE FOR REMOTE EXECUTION OF A COMMAND | |
| EP0813170A2 (en) | Electronic access authorisation system and method for detecting authorised access | |
| DE4230293A1 (en) | IDENTIFICATION CARRIER FOR A LOCKING SYSTEM | |
| DE10354517B4 (en) | Method for operating a safety locking system | |
| EP0596401B1 (en) | Method to individualize and synchronize a control apparatus | |
| EP1083277B1 (en) | Locking system and method of its operation | |
| DE3605622A1 (en) | Papillary-line comparison computer | |
| EP1253559A2 (en) | Cardholder and method for combining company identification card and key function | |
| DE2735048A1 (en) | Electronically controlled door, safe and function lock release - uses electronically coded key with changing codings and stored variable binary code |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8110 | Request for examination paragraph 44 | ||
| D2 | Grant after examination | ||
| 8364 | No opposition during term of opposition | ||
| 8339 | Ceased/non-payment of the annual fee |