[go: up one dir, main page]

DE3514660A1 - Electronic closing system having several locks and keys - Google Patents

Electronic closing system having several locks and keys

Info

Publication number
DE3514660A1
DE3514660A1 DE19853514660 DE3514660A DE3514660A1 DE 3514660 A1 DE3514660 A1 DE 3514660A1 DE 19853514660 DE19853514660 DE 19853514660 DE 3514660 A DE3514660 A DE 3514660A DE 3514660 A1 DE3514660 A1 DE 3514660A1
Authority
DE
Germany
Prior art keywords
key
lock
locks
numbers
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19853514660
Other languages
German (de)
Other versions
DE3514660C2 (en
Inventor
Friedrich Dr.techn. 8000 München Dannhäuser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE19853514660 priority Critical patent/DE3514660A1/en
Publication of DE3514660A1 publication Critical patent/DE3514660A1/en
Application granted granted Critical
Publication of DE3514660C2 publication Critical patent/DE3514660C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The system is constructed as follows: in all locks and all keys, a system-specific code (basic code G) is stored; in addition, the lock memories (s1) also contain the respective lock numbers (nj) and the lock memories (S1, S2) contain the lock numbers (nj) for which the keys are to fit in each case. To save storage space in keys to which a multiplicity of locks is allocated, the numbers of fitting locks are combined as far as possible to form ranges of successive numbers and only the range limits are stored. The lock memories (S1, S2) suitably also contain a priority and key number (Pi, Ni) in each case, and the lock memories in each case contain corresponding priority numbers (pi); the lock microprocessors are programmed in such a manner that a key only fits when the following holds true: Pi = pi or pi + 1 (Pi is the priority number stored in the ith key, and pi is the priority number stored at the lock side for this key), and when in the case Pi = pi + 1 pi is incremented by one unit with the initial insertion. A lost key can thus be rendered invalid without converting the associated locks; the spare key only needs to receive a priority number which is higher by one unit. The main field of application: large ... Original abstract incomplete. <IMAGE>

Description

Elektronisches Schließsystem mit mehreren Schlössern undElectronic locking system with several locks and

Schlüsseln.Keys.

Die Erfindung bezieht sich auf ein Schließsystem gemäß dem Oberbegriff des Anspruchs 1. Eine solche Einrichtung mit hierarchisch geordneten Schlüssel- und Schloßteilen wird in der europäischen Offenlegungsschrift 98437 beschrieben.The invention relates to a locking system according to the preamble of claim 1. Such a device with hierarchically ordered key and lock parts is described in European laid-open specification 98437.

In bestimmten Fällen, beispielsweise für Hotels, Wohnanlagen oder Betriebsgebäude, benötigt man ein Schließsystem, das neben Einzelschlüsseln für jedes Schloß auch Gruppenschlüssel, die eine Reihe von Schlössern öffnen, und einen für alle Schlösser des Systems passenden Generalschlüssel enthält. Derartige Hierarchien werden bisher in aller Regel auf rein mechanischem Wege realisiert. Dabei mußten eine Reihe von Nachteilen in Kauf genommen werden: Das System bietet eine begrenzte Vielfalt und ist relativ leicht kopierbar; die Bereiche, die ein Gruppenschlüssel öffnet, können nicht ohne weiteres geändert werden; abhanden gekommene Schlüssel lassen sich nur mit einem gewissen Aufwand - die Zylinder der zugehörigen Schlösser müssen ausgewechselt werden - ungültig machen.In certain cases, for example for hotels, residential complexes or Operations building, you need a locking system that, in addition to individual keys for each lock also has group keys that open a number of locks and one Contains the appropriate master key for all locks in the system. Such hierarchies have usually been implemented purely mechanically up to now. Had to a number of disadvantages must be accepted: The system offers a limited Diversity and is relatively easy to copy; the areas that have a group key opens, cannot be changed easily; lost keys can only be done with a certain amount of effort - the cylinders of the associated locks must be replaced - invalidate.

Man hatte deshalb auch schon daran gedacht, wenigstens einige dieser Schwachstellen durch den Einsatz moderner Elektronik zu beseitigen. So wird in der zitierten Veröffentlichung ein Schließsystem diskutiert, dessen Teile beim Zusammenstecken nach folgendem Schema miteinander kommunizieren: Auf einen vom Schlüssel ausgehenden Startimpuls hin generiert das Schloß eine Zufallszahl x und übermittelt diese Zahl dem Schlüssel. Beide Teile wandeln x nach einem vorgegebenen Algorithmus in eine Zwischengröße y um und entnehmen dieser Größe nach einer bestimmten Regel ein Bruchstück y, das um so kürzer ist, je tie- fer der Schlüssel oder das Schloß in der Hierarchie stehen. Das schlüsselseitig berechnete y wird an das Schloß gegeben und dort mit der schloßseitig ermittelten Größe y verglichen; bei Übereinstimmung wird dann das Schloß betätigt. Alternativ hierzu liefern verschiedene Schlüssel zwar gleichlange Bruchstücke y, arbeiten jedoch nach unterschiedlichen Algorithmen; dementsprechend enthalten die Schlösser jeweils die Algorithmen aller zugelassenen Schlüssel und überprüfen, ob einer ihrer Algorithmen mit dem Schlüsselalgorithmus übereinstimmt oder nicht.That is why one had already thought of it, at least some of these Eliminate weak points through the use of modern electronics. So in the cited publication discusses a locking system, its parts when plugged together communicate with each other according to the following scheme: On one from the key The lock generates a random number x and transmits this number the key. Both parts convert x into a according to a given algorithm Intermediate size y and take a fragment from this size according to a certain rule y, which is the shorter the deeper fer the key or the lock are in the hierarchy. The y calculated on the key side is given to the lock and compared there with the variable y determined on the lock side; if they match the lock is then operated. Alternatively, provide different keys Although fragments y are of the same length, they work according to different algorithms; accordingly, the locks each contain the algorithms of all approved ones Key and check whether one of their algorithms matches the key algorithm matches or not.

Beide Konzepte haben ihre spezifischen Vorzüge, erfüllen aber nicht in jedem Fall die an sie zu stellenden Anforderungen. So ist die erste Variante nur begrenzt flexibel, ein Umstand, der vor allem dann ins Gewicht fällt, wenn große Objekte mit häufig wecheelnden und/oder komplizierten Schlüssel-Schloß-Zuordnungen zu versorgen sind. Bei der zweiten Variante müssen die Schlösser über eine Reihe von (umprogrammierbar eingespeicherten) Programmteilen verfügen und demzufolge regelmäßig mit relativ teuren Programmspeichern bestückt sein. Hinzukommt in beiden Fällen, daß Änderungen in der Schlüssel-Schloß-Zuordnung einen Eingriff in die Elektronik der betroffenen Schlösser verlangen und somit insbesondere bei weitläufigen Gebäudekomplexen nur mit beträchtlichem Zeit- und Personalaufwand durchgeführt werden können.Both concepts have their specific advantages, but they do not in any case the requirements to be placed on them. So is the first variant only limited flexibility, a fact that is particularly important when large Objects with frequently changing and / or complicated key-lock assignments are to be supplied. In the second variant, the locks must have a row of (reprogrammable stored) program parts and consequently regularly be equipped with relatively expensive program memories. In addition, in both cases, that changes in the key-lock assignment interfere with the electronics of the locks concerned, especially in the case of extensive building complexes can only be carried out with considerable expenditure of time and personnel.

Der Erfindung liegt die Aufgabe zugrunde, ein elektronisches Schlüssel-Schloß-System der eingangs genannten Art so abzuwandeln, daß man jedem Schlüssel eine frei wählbare und bei Bedarf auch einfach änderbare Auswahl aus den Schlössern des Systems zuordnen kann. Zur Lösung dieser Aufgabe wird ein System mit den Merkmalen des Patentanspruchs 1 vorgeschlagen.The invention is based on the object of an electronic key-lock system of the type mentioned above so that you can choose a freely selectable key for each key and, if necessary, also assign easily changeable selections from the system's locks can. To solve this problem, a system with the features of claim 1 suggested.

Bei dem vorgeschlagenen System ist der Grundcode, der zur Unterscheidung der einzelnen Systeme dient, so lang gewählt, daß eine Identifizierung durch Unbefugte praktisch ausgeschlossen ist; typische Codelängen betragen 24 Bit oder 32 Bit. Als Codespeicher eignen sich alle programmierbaren Festwertspeicher wie PROMs, EPROMs oder EEPROMs; sind die Sicherheitsanforderungen nicht allzu hoch (Beispiel: Kfz-Schließsystem), können auch Dioden-oder Leitermatrizen verwendet werden (vgl. hierzu die ältere Patentanmeldung P 3409611.6).In the proposed system, the basic code is used to distinguish of the individual systems is chosen so long that identification by unauthorized persons practically is excluded; typical code lengths are 24 bits or 32 bit. All programmable read-only memories are suitable as code memories such as PROMs, EPROMs, or EEPROMs; the security requirements are not too high (Example: vehicle locking system), diode or conductor matrices can also be used (cf. the earlier patent application P 3409611.6).

Um für jeden Schlüssel die Forderung nach freier Schloßauswahl streng zu erfüllen, muß für jedes Schloß des Systems eine Ja-/Nein-Entscheidung möglich sein, das heißt, in den Schlüssel speichern ein Bit pro Schloß zur Verfügung stehen. Wegen des Platzbedarfes ist eine solche Einzelcodierung nur für kleine und mittlere Systeme sinnvoll. Bei sehr großen Objekten mit mehr als 104 logisch unterscheidbaren Schlössern empfiehlt sich stattdessen -zumindest für Schlüssel mit einer großen Anzahl von zugeordneten Schlössern - eine spezifische Gruppencodierung: Man faßt die Nummern der von den Schlüsseln zu sperrenden Schlösser in Blöcke aus aufeinander folgenden Nummern zusammen, wobei einzelne Schlösser Ausnahmen davon bilden.The requirement for a free choice of locks for every key is strict to meet, a yes / no decision must be possible for each lock in the system be, that is, save one bit per lock in the key. Because of the space required, such individual coding is only available for small and medium-sized ones Systems make sense. For very large objects with more than 104 logically distinguishable Locks are recommended instead - at least for keys with a large one Number of assigned locks - a specific group coding: one grabs the numbers of the locks to be blocked by the keys in blocks the following numbers together, with the exception of individual locks.

Dann genügt es, die gültigen und die ungültigen Nummernbereiche voneinander abzugrenzen, also lediglich die Blockgrenzen einzuspeichern. Diese Grenzen sind frei wählbar; nur die Anzahl der Grenzen und damit der einzelnen Bereiche ist durch die Kapazität des Speicherbausteins begrenzt. Diese Technik bietet, wenn die Nummern anfangs sinnvoll vergeben wurden, regelmäßig eine ausreichende Wahlfreiheit.Then it is sufficient to separate the valid and invalid number ranges from one another to delimit, i.e. only to save the block boundaries. These limits are freely selectable; only the number of borders and thus the individual areas is through the capacity of the memory module is limited. This technique offers when the numbers were initially allocated sensibly, regularly sufficient freedom of choice.

Ein erfindungsgemäßes System läßt sich mit einer relativ geringen Programmspeicherkapazität derart ausbauen, daß ein abhanden gekommener Schlüssel ohne Umbau der ihm zugeordneten Schlösser ungültig gemacht und durch einen leicht geänderten Zweitschlüssel ersetzt werden kann.A system according to the invention can be carried out with a relatively small Expand program storage capacity in such a way that a lost key made invalid without modification of the locks assigned to it and easily by one changed duplicate key can be replaced.

Hierzu werden bei jedem Schlüssel noch eine schlüsselspezifische Nummer sowie eine Prioritätsnummer und bei jedem Schloß je eine Prioritätsnummer für jeden passenden Schlüssel gespeichert. Dabei ist verabredet, daß ein Schlüssel ein Schloß nur dann betätigen kann, wenn die schlüsselseitige Prioritätsnummer gleich groß oder um eine Einheit größer ist als die für ihn im Schloß gespeicherte Prioritätsnummer, und daß im letztgenannten Fall die schloßseitige Prioritätsnummer beim ersten Zusammenstecken von Schloß und Schlüssel automatisch an die schliisselseitige Prioritätsnummer angeglichen wird. Bei Verlust eines Schlüssels wird nun in der Schlüsselzentrale ein neuer Schlüssel ausgefertigt, der sich von dem bisherigen nur dadurch unterscheidet, daß die Prioritätszahl um eine Einheit erhöht ist.For this purpose, a key-specific number is added to each key as well as a priority number and a priority number for each lock for each lock matching Key saved. It is agreed that a key a lock can only operate if the key-side priority number is the same is large or one unit larger than the priority number stored for him in the lock, and that in the last-mentioned case the lock-side priority number for the first assembly The lock and key are automatically matched to the key-side priority number will. If a key is lost, a new key is now stored in the key center made out, which differs from the previous one only in that the priority number is increased by one unit.

Alle Schlösser, die sich von dem verloren gegangenen Schlüssel betätigen ließen, passen auch zu dessen Nachfolger und lassen sich von dem ersetzten Schlüssel -und ggf. von dessen Vorgängern - nicht mehr sperren, sobald der neue Schlüssel zum erstenmal benutzt worden ist.All locks that operate from the lost key also fit its successor and can be relieved of the replaced key - and, if applicable, from its predecessors - no longer block as soon as the new key is received has been used for the first time.

Wenn untergeordnete Schlüssel des Systems (1,Einzelschlüssel11), beispielsweise die Zimmerschlüssel eines Hotels, kopierbar sein dürfen, so kann das erfindungsgemäße System besonders kostengünstig gestaltet werden.If sub-key of the system (1, single key11), for example the room key of a hotel can be copied, so the inventive System can be designed particularly cost-effectively.

Es genügt, wenn die Einzelschlüssel lediglich einen Baustein mit eingespeicherter Grundcode- und ggf.It is sufficient if the individual key is just a block with a stored Basic code and possibly

Schlüssel- und Prioritätsnummer tragen und die Schloß-Mikroprozessoren - parallel zur Datenübertragungsroutine für Gruppenschlüssel - einen Programmabschnitt zur Auslesung der Speicherdaten der passiven Einzelschlüssel aufweisen.Carry key and priority number and the lock microprocessors - parallel to the data transfer routine for group keys - a program section to read out the memory data of the passive individual key.

Weitere vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand zusätzlicher Ansprüche.Further advantageous refinements and developments of the invention are subject to additional claims.

Das vorgeschlagene System soll nun anhand eines Ausführungsbeispiels in Verbindung mit der beigefügten Zeichnung näher erläutert werden. Es zeigen: Fig. 1 eine Zuordnungstabelle zwischen den einzelnen Schlüsseln und Schlössern des Systems, Fig. 2a bis 2c das Codierungssystem der Schlüssel und Schlösser und Fig. 3 den Dialog zwischen Schlüssel und Schloß nach dem Zusammenstecken.The proposed system will now be based on an exemplary embodiment will be explained in more detail in connection with the accompanying drawing. Show it: Fig. 1 an allocation table between the individual keys and locks in the system, 2a to 2c the coding system of the keys and locks and FIG. 3 the dialogue between key and lock after putting them together.

Der erste Schritt in der Konzipierung eines bestimmten Schließsystems besteht darin, die logisch unterscheidbaren Schlösser und Schlüssel als Spalten und Zeilen einer Matrix einzutragen und einander zuzuordnen. Fig. 1 zeigt den Anfang einer solchen Zuordnungstabelle, bei der die Schlüssel mit fortlaufender Nummer zeilenweise untereinander und die Schlösser mit fortlaufender Nummer spaltenweise nebeneinander eingetragen sind. Eine Markierung an einer Matrixschnittstelle ("X" in der Diagonalen und "+" außerhalb der Diagonalen) bedeutet, daß der Schlüssel der geschnittenen Zeile zu dem Schloß der geschnittenen Spalte passen soll. Der Tabelle entnimmt man, daß es kaum Einzel schlüssel im strengen Sinne gibt und daß die Zuordnungen derart streuen, daß sie sich in keine klar gegliederte Hierarchie bringen lassen.The first step in designing a particular locking system consists in the logically distinguishable locks and keys as columns and to enter lines of a matrix and assign them to each other. Fig. 1 shows the beginning such an assignment table in which the keys are numbered consecutively row by row one below the other and the locks with consecutive numbers in columns are entered side by side. A mark on a matrix interface ("X" in the diagonal and "+" outside the diagonal) means that the key of the cut row should match the lock of the cut column. Of the The table shows that there are hardly any single keys in the strict sense and that the assignments scatter in such a way that they do not fall into a clearly structured hierarchy have it brought.

Die Figuren 2a bis 2c zeigen, welche Informationen in den einzelnen Systemteilen gespeichert sind. Ein Schlüssel, der nur wenige Schlösser (Beispiel: Einzelzimmer und Haustür) sperren sollen, enthält einen Datenspeicher S1, in dem ein 24 Bit-Grundcode G, eine Prioritätsnummer Pi und eine Schlüsselnummer Ni abgelegt sind. Als ein solcher Speicher könnte beispielsweise der von der Fa. Siemens unter der Bezeichnung SDA 2116 K angebotene EEPROM fungieren, der 128 Bytes mit einer Breite von je 8 Bit umfaßt. In diesem Speicher verbraucht der Grundcode maximal 6 Bytes, so daß noch ausreichend Platz für die Speicherung der Prioritäts- und Schlüsselnummer bleibt. Ferner tragen die Einzelschlüssel - noch je einen MikroprozessorC, beispielsweise die CMOS-Type 80 C 482 der Fa. Siemens in Mikropack-Ausführung (Fig.2a).Figures 2a to 2c show what information in the individual System parts are stored. A key that only has a few locks (example: Single room and front door), contains a data memory S1 in which a 24-bit basic code G, a priority number Pi and a key number Ni are stored are. Such a memory could be, for example, that of the Siemens company under The EEPROM offered under the designation SDA 2116 K function, the 128 bytes with a Width of 8 bits each. The basic code consumes a maximum of this memory 6 bytes, so there is still enough space for storing the priority and key number remain. Furthermore, the individual keys each have a microprocessor C, for example the CMOS type 80 C 482 from Siemens in a micropack version (Fig.2a).

Ein Schlüssel, der zu einer Vielzahl von Schlössern passen soll, enthält neben dem EEPROM, in dem Grundcode und Schlüsselnummer gespeichert sind, und dem Mikroprozessor noch einen weiteren Speicherbaustein S2 (Fig. 2b), beispielsweise die gleiche Type wie der Baustein S2, in dem Nummern n der passenden Schlösser sowie die Prioritäts-und Schlüsselnummer abgelegt sind. (Daß in beiden Bausteinen die Schlüsselnummer enthalten ist, dient lediglich dazu, daß auf einem Schlüssel nur zusammengehörige Speicher miteinander kombiniert sind.) Der Baustein S2 enthält die Schloßnummern in Form von Bereichsgrenzen und Einzelschloßnummern. Soll etwa ein Gruppenschlüssel alle Schlösser mit Nummern innerhalb der Bereiche 456 bis 731 (Block) 953 bis 3428 (Block) 4263 bis 4263 (Einzelschlüssel) 6538 bis 7325 (Block) 8120 bis 8120 (Einzelschlüssel) und 8735 bis 9249 (Block) sperren, so sind lediglich die Ziffern 456, 731; 953, 3428; 6538, 7325; 8735, 9249; 4263 und 8120 gespeichert.Contains a key to be used with a wide variety of locks next to the EEPROM, in which the basic code and key number are stored, and the Microprocessor yet another memory module S2 (Fig. 2b), for example the same type as block S2, in which numbers n of the matching locks as well the priority and key number are stored. (That in both building blocks the Key number is included, is only used on one key only related memories are combined with each other.) The block S2 contains the lock numbers in the form of area boundaries and individual lock numbers. Should be about a group key for all locks with numbers within the ranges 456 to 731 (Block) 953 to 3428 (block) 4263 to 4263 (single key) 6538 to 7325 (block) 8120 to 8120 (single key) and 8735 to 9249 (block) are only the digits 456, 731; 953, 3428; 6538, 7325; 8735, 9249; 4263 and 8120 stored.

Je Ziffer, also je Grenze, benötigt man ein bis zwei Bytes. Mit einer Kapazität von 1 kByte kann man für Systeme bis zu knapp 65 000 Schlössern 500 Grenzen also 250 gültige Bereiche festlegen. Dies erlaubt eine sehr freizügige Gestaltung des hierarchischen Systems mit großer Reserve für nachträgliche Änderungen. Sind viele Einzelschlüssel im Vergleich zu größeren Blöcken zu erwarten, so könnte man einigen Speicherraum sparen, indem man nach der Codierung der Bereiche - im genannten Beispiel zwischen die Ziffern 9249 und 4263 - eine Trennmarke setzen. Alle weiteren Zahlen werden dann nicht als Bereichsgrenzen, sondern als einzelne Schloßnummern interpretiert und brauchen dementsprechend nicht doppelt abgelegt zu werden.One to two bytes are required for each digit, i.e. for each limit. With a A capacity of 1 kByte can be used for systems with up to 65,000 locks and 500 limits so define 250 valid areas. This allows a very free design of the hierarchical system with a large reserve for subsequent changes. Are expect many individual keys compared to larger blocks, one might Save some memory space by looking after the coding of the areas - in the mentioned Example between the digits 9249 and 4263 - put a separator mark. All further Numbers are then not used as area limits, but as individual lock numbers interpreted and therefore do not need to be stored twice.

Die Schlösser tragen zwei Speicher s1, s2 sowie einen Mikroprozessor c. Der Speicher s1 enthält neben dem Grundcode G eine Schloßnummer nj; der Speicher s2, der ein EEPROM mit einer Speicherkapazität von 1/2 k Byte haben sollte, enthält für jeden der zugeordneten Schlüssel eine Prioritätsnummer pi (Fig. 2c).The locks have two memories s1, s2 and a microprocessor c. In addition to the basic code G, the memory s1 contains a lock number nj; the memory s2, which should have an EEPROM with a storage capacity of 1/2 k bytes a priority number pi for each of the assigned keys (FIG. 2c).

Damit die Schlüssel nicht nachgenracht werden können, muß der vom Schlüssel zum Schloß gegebene Öffnungscode unkopierbar sein. Dementsprechend erfolgt beim Zusammenstecken von Schlüssel und Schloß - über Kontakte, IR-Signale oder dgl. - eine Datenübertragung in beiden Richtungen, also im Dialog.So that the keys cannot be brought in, the from The opening code given to the lock cannot be copied. Done accordingly when putting the key and lock together - via contacts, IR signals or the like. - a data transfer in both directions, i.e. in dialogue.

In Fig.3 ist dargestellt, wie sich diese Wechselwirkung vollzieht. Zunächst bilden Schlüssel und Schloß in ihren Mikroprozessoren bC bzw. rc jeweils eine Zufallszahl Z, z und übermitteln diese Zahlen dem jeweiligen Partner.In Figure 3 it is shown how this interaction takes place. First, the key and lock in their microprocessors form bC and rc, respectively a random number Z, z and transmit these numbers to the respective partner.

Jeder Partner verschlüsselt dann seinen Grundcode G, gmit Hilfe einer mathematischen Funktion F, f, die die übermittelte Zufallszahl enthält, zu einer zufallsähnlichen Kenngröße K, k und sendet diese Größe an den anderen Partner zurück. Anschließend prüft jeder der beiden Partner, ob der in der empfangenen Kenngröße enthaltene Grundcode mit seinem eigenen übereinstimmt. Ist dies beidseitig der Fall, so sendet das Schloß seine Nummer.Each partner then encrypts his basic code G, g with the help of a mathematical function F, f, which contains the transmitted random number, to a random parameter K, k and sends this size back to the other partner. Each of the two partners then checks whether the parameter is received contained basic code matches its own. If this is the case on both sides, this is how the lock sends its number.

Ist diese gültig, sendet der Schlüssel den ÖffnungscodeO an das Schloß, zusammen mit seiner Schlüssel- und Prioritätsnummer. Sind auch diese beiden Nummern gültig, so generiert das Schloß einen elektrischen Impuls I, der zum Öffnen einer Zuschaltung oder zum Einrasten einer Kupplung führt.If this is valid, the key sends the opening code O to the lock, along with its key and priority number. Are these two numbers too valid, the lock generates an electrical pulse I, which is used to open a Activation or engagement of a clutch leads.

Die Grundcode-Uberprüfung im anderen Partner läßt sich mathematisch auf zwei Wegen durchführen: Entweder der andere Partner rechnet - diese Alternative ist bekannt -die Verschlüsselung mit Hilfe seiner Orginalinformation selbständig durch und vergleicht die verschlüsselten Ergebnisse miteinander. Oder aber die in der empfangenen Größe enthaltene Originalinformation wird durch Rückrechnen gewonnen und mit der eigenen Originalinformation verglichen. Die entsprechende Programmierung des Mikroprozessors stellt keine besonderen Anforderungen; das Gleiche gilt auch für die übrigen Programmteile (Ubertragungsroutinen, Dialogsteuerung usw.). Für weitere Einzelheiten wird auf die bereits zitierte europäische Offenlegungsschrift verwiesen.The basic code check in the other partner can be done mathematically perform in two ways: Either the other partner calculates - this alternative is known - the encryption with the help of its original information automatically and compares the encrypted Results with each other. Or the original information contained in the received size is transmitted through Recalculation gained and compared with the own original information. The corresponding Programming the microprocessor has no special requirements; the same also applies to the other program parts (transfer routines, dialog control, etc.). For further details, reference is made to the European patent application already cited referenced.

Sollte im Verlauf des Dialogs - etwa bei Verwendung eines systemfremden Schlüssels - eine Unstimmigkeit auftreten, so reißt der Dialog sofort ab. Für einen unberechtigten Benutzer ergeben sich also keine verwertbaren Daten.Should be in the course of the dialogue - for example when using a non-system Key - if a discrepancy occurs, the dialogue breaks off immediately. For one This means that unauthorized users do not obtain any usable data.

Wird ein korrekter Datenaustausch abgehört, so können nur bei Kenntnis des Programms Daten über eine Computer-Analyse gewonnen werden. Die Daten des Dialogs sind im übrigen verschlüsselt, so daß der einmal gesendete Code für die nächste Öffnung nicht mehr gültig ist.If a correct data exchange is intercepted, then only with knowledge of the program data can be obtained via a computer analysis. The data of the dialog are otherwise encrypted so that the code sent once is used for the next Opening is no longer valid.

Die Erfindung ist nicht nur auf das dargestellte Ausführungsbeispiel beschränkt. So könnte man zur Erhöhung der Sicherheit noch einen größeren Verschlüsselungsaufwand betreiben; beispielsweise ließen sich die Schloß-, Schlüssel- und Prioritätsnummern mittels einer Funktion aus den Zufallszahlen und dem Grundcode unkenntlich machen und/ oder der in den Systemteilen gespeicherte Grundcode in einer teilespezifischen Weise verschleiern. Geht man von aktiven zu passiven Schlüsseln über, so sollten die kryptographischen Maßnahmen, die bisher Teil des )szC-Programms waren, in Tabellen für die Speicherprogrammierung verlegt werden, um insbesondere zu verhindern, daß der Schlüssel von einem unrechtmäßigen Benutzer auf eine höhere Hierarchiestufe gesetzt wird. Davon abgesehen kann es sich auch einmal empfehlen, mit universellen Bausteinen zu arbeiten, beispielsweise mit Mikroprozessoren, die systemübergreifend programmiert sind, oder mit Schloß speichern, die Grundcodes mehrerer Systeme enthalten. Dabei muß es dem Fachmann überlassen bleiben, in welcher Weise er die benötigten Daten in den einzelnen Systemteilen abspeichert; in der Regel wird schlüsselseitig ein zweiter Speicherbaustein nur dann erforderlich sein, wenn der Schlüssel für eine große Anzahl an Schlössern passen soll. Im übrigen besteht auch bei der Organisation des Datenaustauschs noch ein erheblicher Gestaltungsspielraum: So reicht es, falls die Sicherheitsanforderungen etwas geringer sind, wenn nur das Schloß eine Zufallszahl aus sendet, mit deren Hilfe dann der Schlüssel aus seinem Grundcode eine vom Schloß überprüfte Kenngröße bildet. Ein derart vereinfachter Dialog bietet insbesondere die Möglichkeit, batteriefreie Schlüssel zu verwenden. Ferner könnte jeder Partner in einem Zug nur kleine Bruchstücke der Information übermitteln, wobei sich beide Partner in bestimmter Weise abwechseln. Wenn es sich dabei um eine Ubertragung zu Vergleichszwecken handelt, kann sie beim ersten Anzeichen einer Ungleichheit sofort abgebrochen werden, also bevor noch wesentliche Informationen nach außen dringen.The invention is not only based on the illustrated embodiment limited. In order to increase the security, one could use even more encryption operate; for example, the lock, key and priority numbers make it unrecognizable by means of a function from the random numbers and the basic code and / or the basic code stored in the system parts in a part-specific Way to disguise. When moving from active to passive keys, the cryptographic measures that were previously part of the) szC program in tables be relocated for memory programming, in particular to prevent the key from an unauthorized user to a higher hierarchy level is set. That being said, it can also be recommended once, with universal To work building blocks, for example with microprocessors, across systems are programmed, or save with a lock, the basic codes of several systems contain. It must be left to the expert in which way he required Saves data in the individual system parts; usually is key-sided a second memory module will only be required if the key for a large number of locks should fit. In addition, there is also the organization There is still considerable room for maneuver in terms of data exchange: That's enough, if the security requirements are somewhat lower if only the lock is a random number from sends, with the help of which then the key from its basic code one from the lock verified parameter forms. Such a simplified dialog offers in particular the possibility of using battery-free keys. Furthermore, each partner could transmit only small fragments of information in one go, both of which Alternate partners in certain ways. If this is a transfer too For comparison purposes, the first sign of inequality can help canceled, i.e. before any essential information is leaked out.

Schließlich kann es unter Umständen auch einmal zweckmäßig sein, daß anstelle einer schlüsselseitigen Speicherung der passenden Schloßnummern jedes Schloß die Nummern der zugeordneten Schlüssel enthält, der Schlüssel beim Dialog seine Nummer übermittelt und das Schloß den Nummernvergleich vornimmt. Dieses Prinzip, bei dem die letzte Entscheidung das Schloß trifft, ist besonders sicher, da der Zuordnungsspeicher im Schloß relativ gut gegen Manipulationen geschützt ist.Finally, under certain circumstances it can also be expedient that instead of storing the matching lock numbers on the key side of each lock contains the numbers of the assigned keys, the key in the dialog his Number transmitted and the lock carries out the number comparison. This principle where the final decision is made by the lock is particularly safe because the Allocation memory in the lock is relatively well protected against manipulation.

13 Patentansprüche 3 Figuren - Leerseite -13 claims 3 figures - blank page -

Claims (13)

Patentansprüche 0,< Elektronisches Schließsystem mit mehreren Schlössern und mehreren, -zumindest einem dieser Schlösser passenden Schlüsseln, wobei a) jedes Schloß und jeder Schlüssel einen Speicher (sol, S1) hat, b) zumindest jedes Schloß einen Mikroprozessor (}in) hat und c) Schloß und Schlüssel beim Zusammenstecken über elektrische Impulse in Wechselwirkung treten, d a (i u r c h g e k e n n z e i c h n e t, daß d) der Speicher jedes Schlosses und jedes Schlüssels (s1, S1) einen systemspezifischen Code (Grundcode G) enthält, e) daß der Speicher jedes Schlosses (sol) eine schloßspezifische Nummer (Schloßnummer ni) enthält und f) der Speicher jedes Schlüssels (S1) die Nummern der zu ihm passenden Schlösser enthält.Claims 0, <Electronic locking system with several locks and several keys matching at least one of these locks, whereby a) each Lock and each key has a memory (sol, S1), b) at least each lock has a microprocessor (} in) and c) lock and key when plugging together interact via electrical impulses, d a (i u r c h g e k e n n z e i c h e t that d) the memory of each lock and each key (s1, S1) contains a system-specific code (basic code G), e) that the memory of each lock (sol) contains a lock-specific number (lock number ni) and f) the memory each key (S1) contains the numbers of the locks that match it. 2. System nach Anspruch 1, d a d u r c h gekennz ei c h n e t, daß der Grundcode (G) mindestens 20 Bits enthält und insb. 24Bits oder 32Bits lang ist.2. System according to claim 1, d a d u r c h marked ei c h n e t that the basic code (G) contains at least 20 bits and is especially 24 bits or 32 bits long. 3. System nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, daß zur Speicherung der passenden Schloßnummern (nj) im Speicher eines jeden Schlüssels (S1) jedem Schloß des Systems ein bestimmtes Bit zugeordnet ist.3. System according to claim 1 or 2, d a d u r c h g e k e n n z e i c h n e t that to store the appropriate lock numbers (nj) in the memory of a a specific bit is assigned to each key (S1) to each lock of the system. 4. System nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, daß zur Speicherung der passenden Schloßnummern (nj) zumindest in den Speichern derjenigen Schlüssel, die für mehr als 103 Schlösser passen sollen, die Grenzen von Bereichen, die aus aufeinander folgenden Nummern passender Schlösser (nj) gebildet sind und aus mindestens einer Nummer bestehen (Ein- und Mehrschloß-Bereiche), gespeichert sind.4. System according to claim 1 or 2, d a d u r c h g e k e n n z e i c h n e t that for storing the matching lock numbers (nj) at least in the Save those keys that are supposed to fit more than 103 locks Boundaries of areas made up of consecutive numbers of matching locks (nj) and consist of at least one number (A- and multi-lock areas) are stored. 5. System nach Anspruch 4, d a d u r c h gekennz e i c h n e t, daß in einem ersten Speicherteil die Grenzen der Mehrschloß-Bereiche und in einem zweiten, vom ersten durch eine Trennmarke separierten Speicherteil die Grenzen der Einschloß-Bereiche gespeichert sind.5. System according to claim 4, d a d u r c h marked e i c h n e t that in a first memory part the boundaries of the multi-lock areas and in a second, from the first memory part separated by a separator mark the boundaries of the included areas are stored. 6. System nach einem der AnsprUche 1 bis 5, dadurch g e k e n n z e i c h n e t, daß der Grundcode (G) und die Schloßnummern (n) zumindest bei denjenigen Schlüsseln, die zu höchstens fünf und insbesondere höchstens zwei Schlössern passen sollen, in einem einzigen Baustein (S1) gespeichert sind.6. System according to one of claims 1 to 5, thereby g e k e n n z E i c h n e t that the basic code (G) and the lock number (n) at least for those Keys that fit a maximum of five and, in particular, a maximum of two locks are stored in a single block (S1). 7. System nach einem der Ansprüche 1 bis 6, dadurch g e k e n n z e i c h n e t, daß der Speicher eines jeden Schlüssels (S1) zusätzlich jeweils eine Prioritäts-Nummer (Pi) und eine schlüsselspezifische Nummer (Schlüsselnummer Ni) enthält, daß der Speicher eines jeden Schlosses (s1) für jede der passenden Schlüsselnummern (Ni) ebenfalls eine Prioritätsnummer (Pi) enthält und daß ein Schlüssel ein Schloß nur dann betätigen kann, wenn seine Prioritätsnummer (Pi) gleich groß oder um eine Einheit größer ist als die für seine Schlüsselnummer im Schloß gespeicherte Prioritätsnummer (p).7. System according to one of claims 1 to 6, characterized in that g e k e n n z e i c h n e t that the memory of each key (S1) also has one Priority number (Pi) and a key-specific number (key number Ni) contains that the memory of each lock (s1) for each of the matching key numbers (Ni) also contains a priority number (Pi) and that a key is a lock can only operate if its priority number (Pi) is the same or around a Unit is greater than the priority number stored in the lock for its key number (p). 8. System nach Anspruch 7, d a d u r c h gekennz e i c h n e t, daß dann, wenn die Prioritätsnummer eines Schlüssels (Pi) um eine Einheit größer ist als die für seine Schlüsselnummer im Schloß gespeicherte Prioritätsnummer (Pi), die schloßseitige Prioritätsnummer beim erstmaligen Zusammenstecken von Schlüssel und Schloß um eine Einheit erhöht wird.8. System according to claim 7, d a d u r c h marked e i c h n e t that when the priority number of a key (Pi) is one unit higher as the priority number (Pi) stored in the lock for his key number, the lock-side priority number when the key is put together for the first time and lock is increased by one unit. 9. Schließsystem nach einem der Ansprüche 1 bis 8, bei dem zumindest auch diejenigen Schlüssel, die für mindestens drei und insbesondere mindestens fünf Schlösser passen sollen (11Gruppenschlüssel11), einen Mikroprozessor (C) haben, dadurch g e k e n n z ei c hnest, daß beim Zusammenstecken in den Mikroprozessoren des Schlüssels und des Schlosses (C bzw. bc) jeweils eine Zufallszahl (Z, z) gebildet und dem jeweiligen Partner übermittelt wird, daß jeder der Partner seinen Grundcode (G, g) mit Hilfe einer mathematischen Funktion (F,f), die die übermittelte Zufallszahl (z, Z) enthält, zu einer zufallsähnlichen Kenngröße (K, k) verschlüsselt und diese Größe an den anderen Partner zurücksendet, daß jeder der beiden Partner prüft, ob der in der empfangenen Kenngröße (K, k) enthaltene Grundcode (G, g) mit seinem eigenen übereinstimmt und daß dann und nur dann, wenn dies beidseitig der Fall ist und ggf. alle sonstigen Prüfungen positiv verlaufen, der Schlüssel einen Öffnungscode (0) sendet, der dann, wenn schloßseitig die Prüfung dieses Codes positiv verlaufen ist, eine Betätigung des Schlosses auslöst.9. Locking system according to one of claims 1 to 8, in which at least also those keys that for at least three and especially at least five Castles should fit (11group key11), have a microprocessor (C), thereby g There is no evidence that when the key is put together in the microprocessors and the lock (C or bc) each have a random number (Z, z) formed and the respective Partner is transmitted that each of the partners uses his basic code (G, g) a mathematical function (F, f) that contains the transmitted random number (z, Z), encrypted to a random-like parameter (K, k) and this parameter to the other partner sends back that each of the two partners checks whether the in the received parameter (K, k) contained basic code (G, g) matches his own and that if and only if this is the case on both sides and, if necessary, all others Tests are positive, the key sends an opening code (0), which then, if this code has been checked positively on the lock side, an actuation of the lock triggers. 10. System nach Anspruch 9, d a d u r c h gekennz e i c h n e t, daß dann, wenn die Schlüssel jeweils noch eine Schlüssel- und Prioritätsnummer (fi bzw. Pi) enthalten, mit dem Öffnungscode (0) zugleich auch noch die Schlüssel- und Prioritätsnummer (Ni bzw. Pi) des Schlüssels übermittelt und im Schloß mit der dort für den Schlüssel gespeicherten Prioritätsnummer (Pi) verglichen wird, wobei das Schloß nur bei Empfang einer gültigen Prioritätsnummer (Pi) betätigt wird.10. System according to claim 9, d a d u r c h marked e i c h n e t that if the keys each have a key and priority number (fi or Pi), with the opening code (0) also the key and priority number (Ni or Pi) of the key and in the lock with the one there for the key stored priority number (Pi) is compared, the lock only upon receipt a valid priority number (Pi) is activated. 11. System nach einem der Ansprüche 1 bis 10, dadurch gekennzeichne t, daß zumindest diejenigen Schlüssel, die für höchstens drei und insbesondere höchstens zwei Schlösser passen sollen ("Einzelschlüssel"), keinen Mikroprozessor enthalten und die Mikroprozessoren der jeweils passenden Schlösser (c) jeweils einen Programmabschnitt aufweisen, der die Schlüsseldaten beim Zusammenstecken von Schloß und Schlüssel ausliest.11. System according to one of claims 1 to 10, characterized t that at least those keys that are for at most three and in particular at most two locks should fit ("single key"), do not contain a microprocessor and the microprocessors of the respective matching locks (c) each have a program section have the key data when the lock and key are put together reads out. 12. System nach einem der Ansprüche 1 bis 10, dadurch g e k e n n z e i c h n e t, daß der Grundcode (G) verschlüsselt gespeichert ist und die Schlüssel und Schlösser jeweils einen Mikroprozessor (C, fc) aufweisen, der den Grundcode (G) vor dessen weiterer Verarbeitung wieder entschlüsselt.12. System according to one of claims 1 to 10, characterized in that g e k e n n shows that the basic code (G) and the key are stored in encrypted form and locks each have a microprocessor (C, fc) which has the basic code (G) decrypted again before further processing. 13. System nach Anspruch 9 oder 10, d a d u r c h gek e n n z ei c h ne t, daß die Schloßnummern (nj) und ggf. auch die Schlüssel- und Prioritätsnummern (Ni bzw. Pi) vor ihrer Ubermittlung mit einer Funktion, die vom Grundcode (G) und insbesondere auch von den generierten Zufallszahlen (Z, z) abhängt, verschlüsselt werden.13. System according to claim 9 or 10, d a d u r c h ge e n n z ei c h ne t that the lock numbers (nj) and possibly also the key and priority numbers (Ni or Pi) before being transmitted with a function that is derived from the basic code (G) and in particular also depends on the generated random numbers (Z, z), encrypted will.
DE19853514660 1985-04-23 1985-04-23 Electronic closing system having several locks and keys Granted DE3514660A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853514660 DE3514660A1 (en) 1985-04-23 1985-04-23 Electronic closing system having several locks and keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853514660 DE3514660A1 (en) 1985-04-23 1985-04-23 Electronic closing system having several locks and keys

Publications (2)

Publication Number Publication Date
DE3514660A1 true DE3514660A1 (en) 1986-10-30
DE3514660C2 DE3514660C2 (en) 1990-03-01

Family

ID=6268907

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853514660 Granted DE3514660A1 (en) 1985-04-23 1985-04-23 Electronic closing system having several locks and keys

Country Status (1)

Country Link
DE (1) DE3514660A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3741648A1 (en) * 1986-12-10 1988-07-14 Mario Turatti Transmission device for remote control
EP0372285A1 (en) * 1988-12-06 1990-06-13 DELTA ELETTRONICA s.p.a. Devices for the remote transmission of controls in security
EP0410024A1 (en) * 1989-07-24 1991-01-30 Siemens Aktiengesellschaft Electronic locking system
FR2749036A1 (en) * 1996-05-24 1997-11-28 Ma Bunn Sieng ACCESS CONTROL DEVICE FOR PROGRAMMABLE ELECTRONIC LOCK DOOR
EP1083277A1 (en) * 1999-09-08 2001-03-14 Aug. Winkhaus GmbH &amp; Co. KG Locking system and method of its operation
EP1912180A3 (en) * 2006-10-12 2008-07-16 Honeywell International Inc. Method and system for controlling a security system using near field communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3313609A1 (en) * 1982-04-16 1983-10-20 Leonard Joseph 92705 Santa Ana Calif. Genest METHOD FOR OPERATING AN ELECTRONIC SAFETY DEVICE
EP0098437A2 (en) * 1982-07-09 1984-01-18 Hülsbeck &amp; Fürst GmbH. &amp; Co. KG Electronic locking device with key and lock parts interacting by means of electric pulses
DE3409611A1 (en) * 1984-03-15 1985-09-19 Siemens AG, 1000 Berlin und 8000 München ARRANGEMENT FOR LABELING ELECTRONIC KEY / LOCKING SYSTEMS

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3313609A1 (en) * 1982-04-16 1983-10-20 Leonard Joseph 92705 Santa Ana Calif. Genest METHOD FOR OPERATING AN ELECTRONIC SAFETY DEVICE
EP0098437A2 (en) * 1982-07-09 1984-01-18 Hülsbeck &amp; Fürst GmbH. &amp; Co. KG Electronic locking device with key and lock parts interacting by means of electric pulses
DE3409611A1 (en) * 1984-03-15 1985-09-19 Siemens AG, 1000 Berlin und 8000 München ARRANGEMENT FOR LABELING ELECTRONIC KEY / LOCKING SYSTEMS

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3741648A1 (en) * 1986-12-10 1988-07-14 Mario Turatti Transmission device for remote control
EP0372285A1 (en) * 1988-12-06 1990-06-13 DELTA ELETTRONICA s.p.a. Devices for the remote transmission of controls in security
EP0410024A1 (en) * 1989-07-24 1991-01-30 Siemens Aktiengesellschaft Electronic locking system
FR2749036A1 (en) * 1996-05-24 1997-11-28 Ma Bunn Sieng ACCESS CONTROL DEVICE FOR PROGRAMMABLE ELECTRONIC LOCK DOOR
WO1997045614A1 (en) * 1996-05-24 1997-12-04 Bunn Sieng Ma Access control device for programmable electronic lock door
EP1083277A1 (en) * 1999-09-08 2001-03-14 Aug. Winkhaus GmbH &amp; Co. KG Locking system and method of its operation
DE19942788A1 (en) * 1999-09-08 2001-03-15 Winkhaus Fa August Locking system and method for operating a locking system
EP1912180A3 (en) * 2006-10-12 2008-07-16 Honeywell International Inc. Method and system for controlling a security system using near field communication
US8108684B2 (en) 2006-10-12 2012-01-31 Honeywell International Inc. Method and system for controlling a security system using near field communication

Also Published As

Publication number Publication date
DE3514660C2 (en) 1990-03-01

Similar Documents

Publication Publication Date Title
DE3905651C2 (en)
EP0098437B1 (en) Electronic locking device with key and lock parts interacting by means of electric pulses
EP1012010B1 (en) Method for initializing a vehicle anti-theft system
DE3044463C2 (en)
DE2401602A1 (en) ELECTRONIC COMBINATION LOCK AND LOCK SYSTEM
EP0523117B1 (en) Central locking installation for a motor vehicle
DE2949351C2 (en) Method and device for generating and checking documents and the document used therewith
DE69923319T2 (en) USER-TRANSPARENT SELF-SYNCHRONIZATION OF A KEYLESS ENTRY SYSTEM
EP0600194B1 (en) Access control system
DE3514660A1 (en) Electronic closing system having several locks and keys
DE69817889T2 (en) Safety device for motor vehicles and learning methods therefor
DE4325221C2 (en) Method for reading a coding of a code carrier into an identification device of a motor vehicle and identification device for carrying out the method
EP0911466A2 (en) Wearfree programmable electronic locking device
EP1281827B1 (en) Electronic closing system for access control
DE2635180C3 (en) Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process
DE10152349B4 (en) safety device
DE69415166T2 (en) DEVICE FOR REMOTE EXECUTION OF A COMMAND
EP0813170A2 (en) Electronic access authorisation system and method for detecting authorised access
DE4230293A1 (en) IDENTIFICATION CARRIER FOR A LOCKING SYSTEM
DE10354517B4 (en) Method for operating a safety locking system
EP0596401B1 (en) Method to individualize and synchronize a control apparatus
EP1083277B1 (en) Locking system and method of its operation
DE3605622A1 (en) Papillary-line comparison computer
EP1253559A2 (en) Cardholder and method for combining company identification card and key function
DE2735048A1 (en) Electronically controlled door, safe and function lock release - uses electronically coded key with changing codings and stored variable binary code

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee