DE29613136U1 - Schloß- oder Zugangsberechtigungssystem - Google Patents

Schloß- oder Zugangsberechtigungssystem

Info

Publication number
DE29613136U1
DE29613136U1 DE29613136U DE29613136U DE29613136U1 DE 29613136 U1 DE29613136 U1 DE 29613136U1 DE 29613136 U DE29613136 U DE 29613136U DE 29613136 U DE29613136 U DE 29613136U DE 29613136 U1 DE29613136 U1 DE 29613136U1
Authority
DE
Germany
Prior art keywords
lock
code
key
access authorization
authorization system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE29613136U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROESLER KLAUS DIETER DIPL ING
Original Assignee
ROESLER KLAUS DIETER DIPL ING
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ROESLER KLAUS DIETER DIPL ING filed Critical ROESLER KLAUS DIETER DIPL ING
Priority to DE29613136U priority Critical patent/DE29613136U1/de
Priority to DE19733374A priority patent/DE19733374C2/de
Priority to US08/910,493 priority patent/US5969633A/en
Publication of DE29613136U1 publication Critical patent/DE29613136U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

Dipl.-Ing. Klaus-Dieter Rosier, Föhrenweg 19, 28844 Weyhe-Jeebel
Schloß- oder Zugangsberechtigungssystem
Die Erfindung betrifft ein Schloß- oder Zugangsberechtigungssystem mit einem codierbaren Schlüssel, einer Leseeinheit zur Erkennung eines Schlüssels und zum Lesen eines auf dem Schlüssel befindlichen ersten Codes, einer Auswerteeinheit zum Auswerten dieses Codes, einer Freigabevorrichtung, welche bei passendem Code das System freischaltet, wobei der Code nutzungsspezifische Daten wie Kundenidentifikation, Objektidentifikation, Nutzungszeitraum und/oder Betriebsdaten enthält.
Schloß- oder Zugangsberechtigungssysteme dienen bekanntermaßen der Sicherung von Objekten vor unerlaubtem Zugriff oder nicht erwünschter Nutzung. Ein zu dem Schloß- oder Zugangsberechtigungssystem passender Schlüsse! befähigt den Benutzer, das System aufzuschließen und das Objekt zu nutzen, wobei unter dem Begriff "Objekt" sowohl Gegenstände, z.B. Fahrzeuge, Baumaschinen, Arbeitsvorrichtungen und Datenverarbeitungsgeräte, als auch Räume, z.B. Wohnungen, Schalterhallen und Sicherheitszonen, zu verstehen sind.
- 2-
Es existiert eine Vielzahl von verschiedenen bekannten Schloß- bzw. Zugangsberechtigungssystemen. Am weitesten verbreitet sind Schloß- bzw. Zugangsberechtigungssysteme mit Schlüssein, die rein mechanisch ein Schloß entriegeln. Schlüssel mit im wesentlichen gleicher Funktion existieren in Form von Sendern {z.B Infrarotsender, Ultraschallsender). Der Empfänger ist in den meisten Fällen im Schloß eingebaut und gibt dieses bei Empfang eines entsprechenden Signals frei.
Zunehmend werden auch Schlüssel z.B. mit Magnetstreifen oder elektronischen Chips eingesetzt, auf denen vielfältige Informationen in Form eines Codes gespeichert werden können, welcher gelesen und ausgewertet wird. Die der Lesevorrichtung nachgeschaltete Auswertevorrichtung, die im allgemeinen eine Prozessorschaltung beinhaltet, gibt bei passendem Code eine Freigabevorrichtung frei. Als Beispiele für solche Schlüssel sind Fahrausweise mit Magnetstreifen zu nennen, die den Zugang zu öffentlichen Verkehrsmitteln freigeben, und Telefonkarten, die die Benutzung eines Kartentelefons gestatten.
Häufig ist bei erhöhtem Sicherheitsbedarf nicht nur ein codierter Schlüssel in eine entsprechende Aufnahmevorrichtung zu stecken, sondern noch eine zusätzliche, i.a. geheime Kennummer in eine entsprechende Eingabevorrichtung des Schloßoder Zugangsberechtigungssystems, z.B. bei der Benutzung von Bankautomaten, einzugeben. Bei Verlust des Schlüssels, beispielsweise einer Kredit- oder EC-Karte, kann eine unberechtigte Person die Karte ohne Kenntnis der Kennummer nicht benutzen. Es sind auch Schloß- bzw. Zugangsberechtigungssysteme bekannt, bei denen allein die Eingabe einer Kennummer ausreicht, um die Freigabevorrichtung freizuschalten.
Schlüssel, die nur für den temporären Gebrauch bestimmt sind, werden dem Nutzer entweder für eine bestimmte Zeit überlassen oder sind nach einem vorher festgelegten Nutzungszeitraum nicht mehr nutzbar. Bei einer Arbeitsvorrichtung beispielsweise, die dem Nutzer nur für einen bestimmten Zeitraum zur Verfügung gestellt werden soll, wird diesem im allgemeinen der Schlüssel vor der ersten Nutzung übergeben. Der Nutzer hat den Schlüssel in der Regel nach Abiauf des Nutzungszeitraums wieder dem Betreiber bzw. Vermieter zurückzugeben. Ganz ähnlich ist der Ablauf bei der Vermietung von Mietwagen bzw. Ferienhäusern. Eine andere Vorgehensweise findet sich bei codierten Schlüsseln. Der Code enthält üblicherweise ein Ablaufdatum, ab dem das Schloß- bzw. Zugangsberechtigungssystem nicht mehr mit dem Schlüssel freischaltbar ist.
-3-
Die bekannten Schloß- oder Zugangsberechtigungssysteme, die zum temporären Freischalten benutzt werden, weisen mehrere Nachteile auf: Bei mechanisch wirkenden Schlüsseln muß der Betreiber dafür sorgen, daß der Benutzer den Schlüssel nach dem vereinbarten Zeitraum zurückgibt. Andernfalls wäre eine spätere, unberechtigte Nutzung seitens des vormaligen Nutzers möglich. Auch wenn der Nutzer keine Absicht zum Mißbrauch über den vereinbarten Nutzungszeitraum hinaus hat, ist die Rückgabe des Schlüsseis zumindest lästig. Weiterhin kann der Nutzer bei Verlust des Schlüssels häufig nur unter Einschaltung des Betreibers bzw. Vermieters und/oder der Polizei eine unberechtigte Nutzung seitens des Finders oder des Diebes verhindern. Eventuell müssen zu diesem Zweck sogar die entsprechenden Vorrichtungen im Schloß- oder Zugangsberechtigungssystem ausgewechselt werden.
Codierbare Schlüssel werden dem Nutzer in aller Regel schon im codierten Zustand ausgehändigt. Der Nutzer hat keine Möglichkeit mehr, nachträglich auf die Codierung Einfluß zu nehmen. Auch Verlust oder Diebstahl eines codierten Schlüssels kann unangenehme, kostenträchtige Folgen haben. Codierte Schlüssel, bei denen zur Freischaltung der Freigabevorrichtung eine zusätzliche Eingabe einer Kennnummer notwendig ist, bieten zwar eine höhere Sicherheit, aber das Procedere ist lästig und erfordert zudem eine Gedächtnisleistung des Nutzers. Schloß- oder Zugangsberechtigungssysteme, die allein durch Eingabe einer Kennummer freigeschaltet werden, bieten hingegen nur geringe Sicherheit, da umstehende Personen relativ leicht von der Kennummer Kenntnis erlangen und diese ihrerseits zur unberechtigten Nutzung mißbrauchen könnten.
Generell eignen sich codierbare Schlüssel wegen der vielfältigen speicherbaren Daten zur Anpassung an nutzungsspezifische Bedürfnisse. Aus diesem Grund sind codierbare Schlüssel besonders bei der temporären Überlassung von Objekten vorteilhaft. So kann der Code z.B. eine Kundenidentifikation, eine Kennzeichnung für das zu benutzende Objekt und/oder die Information über den erlaubten Nutzungszeitraum enthalten. Die hieraus resultierenden Einsatzmöglichkeiten sind jedoch durch die fehlende Möglichkeit einer nachträglichen schnellen Einflußnahme auf die Nutzungsbedürfnisse eingeschränkt.
Die der Erfindung zugrundeliegende Aufgabe besteht darin, ein Schloß- oder Zugangsberechtigungssystem der eingangs genannten Art derart weiterzubilden, daß eine gegenüber herkömmlichen Schloß- oder Zugangsberechtigungssystemen einfachere, sicherere und flexiblere Handhabung möglich wird.
Diese Aufgabe wird bei dem Schloß- oder Zugangsberechtigungssystem der eingangs genannten Art erfindungsgemäß gelöst durch eine Codiervorrichtung zum Codieren des Schlüssels, wenn der Schlüssel von der Leseeinheit erkannt wird, und eine Eingabevorrichtung zum Eingeben des Codes, wobei der Schlüssel vor der ersten Nutzung des Objekts durch den jeweiligen Nutzer codiert wird.
Die Vorteile der Erfindung bestehen insbesondere darin, daß der Betreiber bzw. der Vermieter des Objekts einen geringeren Zeit- und Kostenaufwand hat, als wenn er ein herkömmliches Schloß- oder Zugangsberechtigungssystem zur Freigabe bzw. zum Sperren des Objekts einsetzen würde. Es ist ausreichend, dem jeweiligen Nutzer einen noch nicht codierten Schlüssel zur Verfügung zu stellen und ihm einen Code, z.B. telefonisch oder per Nutzungs- bzw. Mietvertag, zu übermitteln.
Der Nutzer führt den Schlüssel in die Leseeinheit ein und gibt den Code bei der ersten Nutzung des Objekts in die Eingabevorrichtung ein. Bei anderen Ausführungsformen ist ist es auch möglich, zuerst den Code einzugeben und anschließend den Schlüssel in die Leseeinheit einzuführen. Andere Codiervorrichtungen, z.B. Transpondersysteme, setzen die physikalische Anwesenheit des Schlüssels in der Leseeinheit nicht voraus.
Es bieten sich mehrere Möglichkeiten der Codierung des Schlüssels an: Der Code kann z.B. als magnetische Information auf dem Schlüssel abgelegt werden. Eine magneto-optische Speicherung kommt ebenfalls in Frage. Vorteilhaft ist besonders die Verwendung eines Speicherchips, z.B. eines RAM, ROM, EPROM oder eines EEPROM. Auch können Transpondersysteme zur Speicherung des Codes eingesetzt werden.
Nach Eingabe des Codes wird dieser von der Auswerteeinheit ausgewertet, welche sich beispielsweise im Schloß- oder Zugangsberechtigungssystem befindet oder in einem Zentralrechner, mit dem mehrere Schloß- und Zugangsberechtigungssysteme verbunden sind. Bei erlaubtem Code weist er die Codiervorrichtung an, den Schlüssel zu codieren, welcher dann für den im Code spezifizierten Nutzungszeitraum wie ein herkömmlicher Schlüssel zur Freischaltung des Objekts verwendet werden kann. Nach Ablauf des Nutzungszeitraums bzw. bei Eintritt eines vorgegebenen Zeitpunktes oder Ereignisses oder bei Empfang eines entsprechenden Signals sperrt die Freigabevorrichtung. Der codierte Schlüssel ist dann nicht mehr zum Freischalten der Freigabevorrichtung verwendbar.
Auch dem Nutzer entstehen durch den Einsatz des erfindungsgemäßen Schloß-und Zugangsberechtigungssystems Vorteile: Es ist für ihn bequem, nach Nutzungsende nicht für die Rückgabe des Schlüssels sorgen zu müssen, da die Auswerteeinheit erkennt, daß der Code nicht mehr zur Nutzung berechtigt und die Freigabevorrichtung deshalb nicht mehr freigeschaltet wird. Da der Nutzer zudem Zugang zur Codiervorrichtung hat, kann er vom Vermieter in die Lage versetzt werden, direkt und schnell Einfluß auf die Nutzungsbedingungen zu nehmen. Zu diesem Zweck sieht eine besonders bevorzugte Ausführungsform vor, daß nach der ersten Codierung der vereinbarte Nutzungsumfang durch Eingabe eines zweiten Codes einschränkbar oder erweiterbar ist. Auch bei dieser erneuten Codierung muß entweder der schon codierte Schlüssel oder ein noch nicht codierter Schlüssel von der Leseeinheit erkannt werden. Wenn der Nutzer beispielsweise vor Ort feststellt, daß er Zugang zu noch nicht freigeschalteten Objekten benötigt, ermöglicht ihm die Eingabe eines zweiten Codes, den er z.B. telefonisch vom Vermieter erfragt, einen erweiterten Zugriff. Wenn er umgekehrt feststellt, daß der vereinbarte Nutzungsumfang von ihm zu groß gewählt wurde und ihm nun höhere Kosten als nötig entstehen, kann er durch Eingabe eines zweiten, ihm übermittelten Codes den Nutzungsumfang einschränken.
Es ist besonders von Vorteil, wenn der vereinbarte Nutzungszeitraum nachträglich den realen Bedürfnissen anpaßbar ist. Der Nutzer kann in kürzester Zeit auf veränderte Bedingungen reagieren. Erkennt er zum Beispiel bei der Benutzung einer angemieteten Baumaschine, daß er sein Arbeitspensum nicht in dem vereinbarten Nutzungszeitraum erledigen kann, erhält er durch Eingabe eines zweiten Codes die Möglichkeit der verlängerten Nutzung.
Eine spezielle Situation ergibt sich, wenn der Nutzer aufgrund von Verlust oder Diebstahl des Schlüssels die Nutzung des Objekts seitens eines Dritten innerhalb des vereinbarten Nutzungszeitraumes unterbinden will. Eine besonders bevorzugte Ausbildungsform sieht in diesem Fall vor, daß mittels der Eingabevorrichtung ein Sperrcode eingebbar ist, der eine Freigabe des Objekts mit dem codierten Schlüssels nicht mehr gestattet. Der verlorene oder entwendete Schlüssel wird damit wertlos. Ohne großen Aufwand seitens des Vermieters oder des Kunden ist es anschließend möglich, die Nutzung fortzusetzen. Hierzu ist einzig ein nicht-codierter Schlüssel, der dem Nutzer schon vorsorglich zur Verfügung gestellt werden kann, und ein dem Kunden (gegebenenfalls telefonisch) übermittelter Code erforderlich. Eine zeitliche Verzögerung der Weiterbenutzung des Objektes und ein damit verbundener Kostenaufwand wird vermieden. Das Sperren des Schloß- oder Zugangs-
berechtigungssystems mittels des Sperrcodes setzt nicht eine Erkennung des Schlüssels seitens der Leseeinheit voraus.
Zusätzlich oder alternativ kann dem Nutzer in einer bevorzugten Variante die Möglichkeit gegeben werden - besonders im Falle des Verlustes oder Diebstahls des codierten Schlüssels -, über die Eingabe eines nur ihm bekannten Kurzcodes in die Eingabevorrichtung das Schloßsystem freizuschalten.
In einer vorteilhaften Variante werden alle Codiervorgänge sowie die Nutzungsdauern und alle sonstigen Nutzungsdaten gespeichert. Hierzu gibt es mehrere Möglichkeiten: Einerseits werden diese Informationen auf dem Schlüssel abgespeichert. Für den Benutzer ist es gegebenenfalls beruhigend zu wissen, daß alle mit der Nutzung verbundene Daten auf einem Medium abgespeichert sind, welches er selbst in den Händen hält. Zusätzlich oder alternativ sind die Informationen in einem Speichermedium speicherbar, das sich im Schloß- oder Zugangsberechtigungssytem befindet bzw. mit diesem in Verbindung steht. Vorzugsweise sind die Informationen mittels einer Datenleitung vom Vermieter oder einer weisungsbefugten Person abrufbar. Die tatsächlich durchgeführten Codiervorgänge und/oder die realen Nutzungsdaten sind so auf schnellem und unkompliziertem Weg nachzuvoilziehen.
Es ist vorteilhaft, wenn ein oder mehrere noch nicht codierte Schlüssel für den Nutzer am Schloß- oder Zugangsberechtigungssystem verfügbar sind. Da diese ohne Codierung nicht zum Freischalten der Freigabevorrichtung geeignet sind, sind sie ohne umfangreiche Sicherheitsvorkehrungen am Schloß- oder Zugangsberechtigungssystem deponierbar. Durch diese Vorgehensweise ist es nicht nötig, den jeweiligen Nutzern die nicht-codierten Schlüssel zu überbringen.
Es ist demnach nur ein einziger Kontakt zwischen Vermieterund Nutzer vonnöten, um die Nutzung eines Objektes abzusprechen. Dies kann zweckmäßigerweise durch ein Telefonat oder einen Telefax-Austausch geschehen. Weiterhin hat eine Verfügbarkeit von nicht-codierten Schlüsseln am Schloß- oder Zugangsberechtigungssystem den Vorteil, daß bei Verlust oder Diebstahl des codierten Schlüssels ohne Zeitverzögerung das Objekt weiter genutzt werden kann, indem der Sperrcode eingegeben und eine neuer Code für einen der verfügbaren, nicht-codierten Schlüssel erfragt wird. Gegebenenfalls kann die Nutzung außerdem durch Eingabe des nur dem Nutzer bekannten Kurzcodes fortgesetzt werden.
Bevorzugt ist eine Ausführung, die diejenigen Zeiten registriert, zu denen das Objekt auch tatsächlich benutzt wird. Beispielsweise erhält der Benutzer die Berechtigung, das Objekt für eine bestimmte Stundenzahl in einem Zeitraum von mehreren Tagen zu nutzen. Die Nutzungsdauer ist im ersten, vom Nutzer einzugebenden Code, enthalten. Vor jeder Nutzung liest die Leseeinheit die noch verbleibende Restnutzungszeit und schaltet daraufhin das Schloß- oder Zugangsberechtigungssystem frei bzw. sperrt es. Nach jeder Nutzung wird der Schlüssel erneut von der Leseeinheit erkannt, die verbleibende Nutzungszeit berechnet und auf den Schlüssel geschrieben. Alternativ können die einzelnen Nutzungsdauern in einem Speichermedium im Schloß- oder Zugangberechtigungssystem und/oder einem mit diesem in Verbindung stehenden Speichermedium gespeichert, aufsummiert, ausgewertet und abgerechnet werden.
Die Eingabevorrichtung ist bevorzugt in das Schloß- oder Zugangsberechtigungssystem integriert und wird z.B. von einer Tastatur gebildet. Eine getrennt angeordnete Eingabevorrichtung besteht z.B. aus einer externen Sendevorrichtung. Der entsprechende Empfänger ist hierbei im Schloß- oder Zugangsberechtigungssystem untergebracht. Die Eingabe kann ebenfalls über Modem realisiert werden.
Eine für den Nutzer hilfreiche und bevorzugte Ausführung sieht vor, daß am Schloß- oder Zugangsberechtigungssystem eine Anzeigevorrichtung angeordnet ist, die z.B den Nutzer über die Eingabe des Codes informiert (z.B. "Eingabe erfolgreich", "Eingabe wiederholen"). Auch ist eine Anzeige über den Status des Schlüssels (z.B. "nicht codiert", "codiert", "Nutzung bis ...") und/oder der Freigabevorrichtung (z.B. "gesperrt", "freigegeben") sinnvoll.
Eine alternative Ausführungsform eines Schloß- und Zugangsberechtigungssystems betrifft ein Schloß- oder Zugangsberechtigungssystem mit einem eine Identifikationsnummer aufweisenden Schlüssel, einer Leseeinheit zur Erkennung eines Schlüssels und zum Lesen der Identifikationsnummer auf dem Schlüssel, einer Auswerteeinheit zum Auswerten dieser Identifikationsnummer, einer Freigabevorrichtung zum Freischalten des Systems, dadurch gekennzeichnet, daß eine Codiervorrichtung zum Ablegen eines für die Identifikationsnummer spezifischen Codes in einem Speicher im Schloß- oder Zugangsberechtigungssystem oder in einer mit diesem verbundenen Rechenzentraleinheit und eine Eingabevorrichtung zum Eingeben des Codes vorgesehen sind, daß der Code nutzungsspezifische Daten wie Kundenidentifikation, Objektidentifikation, Nutzungszeitraum und/oder Betriebsdaten enthält, daß der Code vor der ersten Nutzung des Objektes durch den jeweili-
gen Nutzer mittels der Eingabe- und Codiervorrichtung in dem Speicher abgelegt wird, und daß das System freischaltet, wenn der Schlüssel und die auf dem Schlüssel befindliche Identifikationsnummer als zugelassen erkannt werden.
Vorteilhafte Weiterbildungen der Erfindung sind durch die Merkmale der Unteransprüche gekennzeichnet.
Anhand der nachfolgenden Zeichnungen wird das Funktionszusammenhang der verschiedenen Elemente zweier Ausführungsformen des erfindugsgemäßen Schloßoder Zugangsberechtigungssystems genauer beschrieben. Es zeigen:
Fig. 1 ein Blockschaltbild einer Ausführungsform des erfindungsgemäßen
Schloß- oder Zugangsberechtigungssystems;
Fig. 2 ein Blockschaltbild einer zweiten Ausführungsform des Schloß- und
Zugangsberechtigungssystems.
Das in Fig. 1 dargestellte Schloß- oder Zugangsberechtigungssystem wird von einem Schlüssel 20, einer Eingabevorrichtung 12, einer Auswerteeinheit 6 zum Auswerten des eingegebenen und des von der Leseeinheit gelesenen Codes, einer Codiervorrichtung 10 zum Codieren eines Schlüssels 20, einer Leseeinheitheit 4 zum Lesen des Codes auf dem Schlüssel 20, und einer Freigabevorrichtung 8, mittels derer das Schloß- oder Zugangsberechtigungssystem je nach Auswertung gesperrt bleibt oder freigegeben wird. In Fig. 1 ist zudem ein Speicher 14 dargestellt, mit welchem z.B. alle Codiervorgänge und/oder die Ergebnisse der Auswertung des Codes gespeichert werden. Die Leseeinheit 2, die Auswerteeinheit 6 und die Codiervorrichtung 10 sind in der gezeigten Ausführung in eine gemeinsame Prozessorschaltung 16 integriert.
Voraussetzung für das Codieren des Schlüssels 20 bzw. für das Lesen des Codes auf dem Schlüssel 20 ist, daß der Schlüssel 20 von der Leseeinheit 4 erkannt wird. Die gestrichelten Linien zwischen der Leseeinheit 4 bzw. der Codiervorrichtung 10 und dem Schlüssel 20 symbolisieren, daß der Schlüssel 20 wiederholt einsteckbar und entnehmbar ist. Bei der erstmaligen Nutzung des Objektes durch den jeweiligen Nutzer wird ein noch nicht codierter Schlüssel 20 von der Leseeinheit erkannt. Bei Eingabe eines Codes über die Eingabevorrichtung 1 2 wertet die Auswerteeinheit 6 den Code aus und gibt bei passendem Code der Codiervorrichtung 10 den Befehl, den Schlüssel 20 zu codieren. Der einzugebende Code ist nur dem jeweiligen
Nutzer bekannt und enthält nutzungsspezifische Daten, wie z.B. die Kundenidentifikation, die Objektidentifikation, den vereinbarten Nutzungszeitraum und/oder andere nutzungsrelevante Daten.
Die Eingabe eines nicht korrekten Codes führt zu keiner Codierung des Schlüssels 20; das Schloß- oder Zugangsberechtigungssystem bleibt gesperrt. Wird das Objekt in dem vorher vereinbarten Nutzungsumfang genutzt, so genügt diese einmalige Codierung seitens des Nutzers. Bei jeder Nutzung muß der Schlüssel 20 nur noch von der Leseeinheit 4 erkannt und von der Auswerteeinheit als korrekt codiert ausgewertet werden, damit die Freigabevorrichtung 8 das Schloß- oder Zugangsberechtigungssystem freischaltet. Hierzu wird der Code auf dem Schlüssel 20 von der Leseeinheit 4 gelesen und anschließend von der Auswerteeinheit 6 ausgewertet. Ist der Code korrekt, gibt die Freigabevorrichtung 8, z.B. ein Relais oder eine logische Schaltung, die Nutzung des Objekts frei. Bei einem nicht passenden Code veranlaßt die Auswerteeinheit 6, daß die Freigabevorrichtung gesperrt bleibt.
Ist beispielsweise nach einzelnen Nutzungen innerhalb des vereinbarten Nutzungszeitraums, z.B. am Ende eines Tages, der Vermieter des Objekts und/oder der Nutzer daran interessiert, das Schloß- oder Zugangsberechtigungssystem zu sperren und eine unberechtigte Nutzung von dritter Seite zu unterbinden, so gibt es hierzu zumindest zwei Möglichkeiten: Entweder bliebt der Schlüssel 20 während einer Nutzung ständig erkannt, z.B. indem er die gesamte Zeit in der Leseeinheit verbleibt und das Schloß- oder Zugangsberechtigungssystem solange freigeschaltet ist, bis der Schlüssel 20 entnommen wird. Oder der Schlüssel 20 wird nach der Anmeldung (der ersten Codierung bzw. jeder nachfolgenden Nutzung) entnommen und nach Nutzungsende erneut in die Leseeinheit eingeführt bzw. von dieser auf sonstige Weise erkannt, um die Freigabevorrichtung 8 für die Zeit der Nutzungsunterbrechung zu sperren.
Nach Ablauf des vorgegebenen und codierten Nutzungszeitraums bzw. bei Auftreten vorgegebener Betriebsereignisse wird das Schloß- oder Zugangsberechtigungssystem automatisch gesperrt. Der codierte Schlüssel 20 ist dann, ähnlich wie im uncodierten Zustand, praktisch wertlos.
Durch Eingabe eines Sperrcodes mittels der Eingabevorrichtung 12 kann der Nutzer die Freischaltung der Freigabevorrichtung 8 mit einem codierten Schlüsse! 20 verhindern. Dies könnte notwendig werden, wenn der Nutzerden codierten Schlüssel 20 verliert, welcher die Freigabevorrichtung 8 noch für eine bestimmte Zeit-
- 10-
spanne freischalten könnte. Nach Eingabe des Sperrcodes ist es nicht mehr möglich, mit einem vormais korrekt codierten Schlüssel 20 die Freigabevorrichtung 8 freizuschalten. Die weitere Nutzung des Objektes wird dem rechtmäßigen Nutzer ermöglicht, indem er einen anderen, noch nicht codierten Schlüssel 20 mit einem neuen Code über die Eingabevorrichtung 12 und die Auswerteeinheit 6 mittels der Codiervorrichtung 10 codiert. Den hierfür notwendigen, neuen Code kann er schnell und unkompliziert vom Vermieter in Erfahrung bringen, z.B. über Telefon oder ein Telefaxgerät. Der neue, codierte Schlüssel 20 wird analog dem verlorenen bzw. gestohlenen Schlüssel 20 verwendet.
Die Eingabevorrichung 12 und die Codiervorrichtung 10 werden auch benutzt, um bei einer vom Nutzer gewünschten Änderung des Nutzungsumfangs den schon codierten Schlüssel 20 noch einmal zu codieren. Alternativ kann ein noch nicht codierter Schlüssel 20, der der Einfachheit halber schon am Schloß- oder Zugangsberechtigungssystem verfügbar ist, mit dem neuen Code codiert werden. Der den geänderten Nutzungsumfang enthaltende Code wird bei dem Vermieter erfragt.
Das in Fig. 2 dargestellte Schloß- und Zugangsberechtigungssystem besitzt im wesentlichen dieselben Merkmale wie dasjenige in Fig. 1. Die Codiervorrichtung 10 codiert jedoch nicht mehr einen Schlüssel 21, sondern schreibt den Code in einem Speicher 11, welcher mit dem Schloß- bzw. Zugangsberechtigungssystem in Verbindung steht. Der Code, der vor der ersten Nutzung mittels der Eingabevorrichtung 12 eingegeben wird, ist auf eine Identifikationsnummer, beispielsweise eine Seriennummer, des Schlüssels 21 abgestimmt. Beispielswiese enthält der Code die Identifikationsnummer als Teilcode. Die Leseeinheit 4 liest sowohl die Identifikationsnummer des Schlüssels 21 als auch den Code in dem Speicher 11. Die Auswerteeinheit 6 wertet die Informationen aus und gibt den Befehl zur Freischaltung der Freigabevorrichtung 8, wenn die Identifikationsnummer und der Code als zugelassen erkannt werden. Die Möglichkeiten der Sperrung des Systems mit Hilfe eines Sperrcodes, die Erweiterung des Nutzungsumfangs mittels erneuter Codierung und die übrigen beschriebenen vorteilhaften Merkmale gelten uneingeschränkt auch für die in Fig. 2 dargestellte Ausführungsform.

Claims (13)

Ansprüche
1. Schloß- oder Zugangsberechtigungssystem mit
einem codierbaren Schlüsse! (20),
einer Leseeinheit (4) zur Erkennung eines Schlüssels (20) und zum Lesen eines auf dem Schlüssel (20) befindlichen ersten Codes,
einer Auswerteeinheit (6) zum Auswerten dieses Codes,
einer Freigabevorrichtung (8), welche bei passendem Code das System freischaltet, wobei der Code nutzungsspezifische Daten wie Kundenidentifikation, Objektidentifikation, Nutzungszeitraum und/oder Betriebsdaten enthält,
gekennzeichnet durch
eine Codiervorrichtung (10) zum Codieren des Schlüssels (20), wenn der Schlüssel (20) von der Leseeinheit (4) erkannt wird,
und eine Eingabevorrichtung (12) zum Eingeben des Codes,
wobei der Schlüssel (20) vor der ersten Nutzung des Objektes durch den jeweiligen Nutzer codiert wird.
2. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche
dadurch gekennzeichnet, daß der Code magnetisch, magneto-optisch, in einem Speicherchip oder in sonstiger Speicherform auf dem Schlüssel (20) abiegbar ist.
3. Schloß- oder Zugangsberechtigungssystem mit
einem eine Identifikationsnummer aufweisenden Schlüssel (21),
einer Leseeinheit (4) zur Erkennung eines Schlüssels (21) und zum Lesen der Identifikationsnummer auf dem Schlüssel (21),
einer Auswerteeinheit (6) zum Auswerten dieser Identifikationsnummer,
einer Freigabevorrichtung (8) zum Freischalten des Systems,
dadurch gekennzeichnet,
daß eine Codiervorrichtung (10) zum Ablegen eines für die Identifikationsnummer spezifischen Codes in einem Speicher (11) im Schloß- oder Zugangsberechtigungssystem oder in einer mit diesem verbundenen Rechenzentraleinheit
und eine Eingabevorrichtung (12) zum Eingeben des Codes vorgesehen sind,
daß der Code nutzungsspezifische Daten wie Kundenidentifikation, Objektidentifikation, Nutzungszeitraum und/oder Betriebsdaten enthält,
4*4 ·««· 4*9
4 4 · · 4 · 4 · · I)(I 4
daß der Code vor der ersten Nutzung des Objektes durch den jeweiligen Nutzer mittels der Eingabe- (12} und Codiervorrichtung (10) in dem Speicher (11) abgelegt wird,
und daß das System freischaltet, wenn der Schlüssel (21) und die auf dem Schlüssel (21) befindliche Identifikationsnummer als zugelassen erkannt werden.
4. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß mittels der Eingabevorrichtung (12) ein Sperrcode eingebbar ist, der die Freigabevorrichtung (8) sperrt.
5. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß mittels der Eingabevorrichtung (12) ein Kurzcode eingebbar ist, der die Freigabevorrichtung (8) freigibt,
6. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß nach einer ersten Codierung der vereinbarte Nutzungsumf ang durch Eingabe eines zweiten Codes einschränkbar oder erweiterbar ist.
7. Schloß- oder Zugangsberechtigungssystem nach Anspruch 6,
adurch gekennzeichnet, daß der vereinbarte Nutzungszeitraum mittels des zweiten Codes verkürzbar oder verlängerbar ist.
8. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß die Informationen über die Codierungen und/oder die tatsächlichen Nutzungsdauern und alle sonstigen Nutzungsdaten auf dem Schlüssel (20) bzw. auf einem mit dem Schloß- oder Zugangsberechtigungssystem in Verbindung stehendem Speichermedium (14) speicherbar sind.
9. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß mittels des ersten Codes eine Nutzungsberechtigung für eine Gesamtdauer gegeben wird, welche von nutzungsfreien Zeiträumen unterbrochen ist.
10. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß ein oder mehrere noch nicht codierte Schlüssel (20) für den Nutzer am Schloß- oder Zugangsberechtigungssystem verfügbar sind.
11. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß die Eingabe des Codes über eine Tastatur, Funk und/oder ein Modem erfolgt.
12. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche,
gekennzeichnet durch eine Anzeigevorrichtung, die über eingegebene und ausgewertete Daten und/oder den Status des Schloß- oder Zugangsberechtigungssystems informiert.
13. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß die Leseeinheit (4), die Auswerteeinheit (6) und die Codiervorrichtung (10) in eine gemeinsame Prozessorschaltung (16) integriert sind.
DE29613136U 1996-08-02 1996-08-02 Schloß- oder Zugangsberechtigungssystem Expired - Lifetime DE29613136U1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE29613136U DE29613136U1 (de) 1996-08-02 1996-08-02 Schloß- oder Zugangsberechtigungssystem
DE19733374A DE19733374C2 (de) 1996-08-02 1997-08-01 Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes
US08/910,493 US5969633A (en) 1996-08-02 1997-08-04 Device for clearing and/or activating an object

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE29613136U DE29613136U1 (de) 1996-08-02 1996-08-02 Schloß- oder Zugangsberechtigungssystem

Publications (1)

Publication Number Publication Date
DE29613136U1 true DE29613136U1 (de) 1997-11-27

Family

ID=8027137

Family Applications (2)

Application Number Title Priority Date Filing Date
DE29613136U Expired - Lifetime DE29613136U1 (de) 1996-08-02 1996-08-02 Schloß- oder Zugangsberechtigungssystem
DE19733374A Expired - Fee Related DE19733374C2 (de) 1996-08-02 1997-08-01 Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE19733374A Expired - Fee Related DE19733374C2 (de) 1996-08-02 1997-08-01 Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes

Country Status (2)

Country Link
US (1) US5969633A (de)
DE (2) DE29613136U1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10151002A1 (de) * 2001-10-16 2003-04-17 Volkswagen Ag Verfahren und Vorrichtung zur Zieleingabe von Navigationssystemen
DE102009012687A1 (de) 2009-03-11 2010-09-16 Continental Automotive Gmbh Verfahren und Vorrichtung zur Generierung einer Berechtigungsinformation für ein Berechtigungssystem

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7600129B2 (en) * 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7057492B2 (en) * 1995-10-11 2006-06-06 Motorola, Inc. Enabling/enhancing a feature of an electronic device using radio frequency identification technology
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US20020123376A1 (en) * 1997-07-07 2002-09-05 Walker Jay S. System and method for providing reward points for casino play
DE29807304U1 (de) 1998-02-24 1998-10-22 Scharmberg, Klaus, 18375 Wieck a Darß Überwachungseinrichtung mit Sicherheitsschlüssel und mit Datenträger zur kontrollierten Kraftstoffentnahme aus öffentlichen Tanksäulen
US6195648B1 (en) * 1999-08-10 2001-02-27 Frank Simon Loan repay enforcement system
PL341930A1 (en) * 1999-08-10 2001-02-12 Payment Prot Systems Method of enabling and disabling an equipment in time-depended manner
DE19942788A1 (de) * 1999-09-08 2001-03-15 Winkhaus Fa August Schliessanlage und Verfahren zum Betrieb einer Schliessanlage
US20020123964A1 (en) * 1999-11-03 2002-09-05 Gerald Arthur Kramer Payment monitoring system
US6738810B1 (en) 1999-11-03 2004-05-18 D. Michael Corporation Method and apparatus for encouraging timely payments associated with a computer system
DE10012910A1 (de) * 2000-03-16 2001-09-20 Winkhaus Fa August Programmiereinrichtung für eine mittels tragbaren Transpondern zu entriegelnden Sperreinrichtungen aufweisende Schließanlage und Verfahren zur Programmierung einer Schließanlage
US7267614B1 (en) * 2000-05-10 2007-09-11 Walker Digital, Llc Gaming token having a variable value
US6522251B1 (en) * 2000-06-07 2003-02-18 Caterpillar Inc Method and apparatus for securing an earth moving machine
US6952156B2 (en) * 2000-12-28 2005-10-04 Cnh America Llc Transponder communication and control system for a vehicle
US6998956B2 (en) * 2000-12-28 2006-02-14 Cnh America Llc Access control system for a work vehicle
US20020174428A1 (en) * 2001-03-28 2002-11-21 Philips Electronics North America Corp. Method and apparatus for generating recommendations for a plurality of users
DE10116445B4 (de) * 2001-04-02 2004-04-22 Rösler, Klaus-Dieter, Dipl.-Ing. Freigabeeinrichtung für eine bewegliche oder fahrbare Vorrichtung, insbesondere für eine Baumaschine
US6998957B2 (en) * 2001-04-05 2006-02-14 Hitachi Construction Machinery Co., Ltd. Security system of construction machinery
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US6701239B2 (en) 2002-04-10 2004-03-02 Caterpillar Inc Method and apparatus for controlling the updating of a machine database
US7183666B2 (en) 2003-01-24 2007-02-27 Komatsu Ltd. Movable body start-up locking device
US20040263316A1 (en) * 2003-06-24 2004-12-30 Case, Llc Reprogrammable vehicle access control system
ATE512428T1 (de) * 2003-07-18 2011-06-15 Corestreet Ltd Regelung des zugriffs auf einen bereich
US6845311B1 (en) 2003-11-04 2005-01-18 Caterpillar Inc. Site profile based control system and method for controlling a work implement
US7042333B2 (en) * 2003-11-12 2006-05-09 Cnh America Llc Central access control system
US7079931B2 (en) * 2003-12-10 2006-07-18 Caterpillar Inc. Positioning system for an excavating work machine
US7650509B1 (en) 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
US20050246040A1 (en) * 2004-04-29 2005-11-03 Caterpillar Inc. Operator profile control system for a work machine
US20060136314A1 (en) * 2004-08-31 2006-06-22 Payment Protection Systems, Inc. Web-based automated code delivery
US7227468B1 (en) * 2004-09-30 2007-06-05 Erik David Florio Object information retrieval system
US7822514B1 (en) 2004-12-30 2010-10-26 Polaris Industries Inc. System for controlling vehicle parameters
CN100545010C (zh) * 2005-01-11 2009-09-30 株式会社小松制作所 作业机械的锁定控制***与作业机械的锁定控制方法及作业机械以及作业机械的锁定控制装置与作业机械的锁定控制管理装置
EP1837254B1 (de) * 2005-01-12 2010-04-14 Komatsu Ltd. Sperrsteuerung einer arbeitsmaschine und arbeitsmaschine
DE102005027316A1 (de) * 2005-06-13 2006-12-14 Latsch, Uwe, Dipl.-Ing. Verfahren zur Nutzungsüberlassung eines Fahrzeugs und Sicherheitselement dafür
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
WO2008039835A2 (en) 2006-09-26 2008-04-03 Walker Digital, Llc Systems and methods for portable wagering mediums
US20080221743A1 (en) * 2007-03-09 2008-09-11 Gordon * Howard Associates, Inc. Onboard Starter-Interrupt Device Incorporating Wireless Personal Area Network
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
WO2008116151A1 (en) 2007-03-21 2008-09-25 Walker Digital, Llc Gameplay-altering portable wagering media
US20090143878A1 (en) * 2007-12-04 2009-06-04 Caterpillar Inc. Operator profile control system for a machine
US8018329B2 (en) * 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US9002801B2 (en) * 2010-03-29 2015-04-07 Software Ag Systems and/or methods for distributed data archiving amongst a plurality of networked computing devices
EP2437198B1 (de) * 2010-10-01 2020-12-30 HID Global GmbH Sicheres Pin-Rückstellverfahren
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
JP6411935B2 (ja) * 2015-04-03 2018-10-24 株式会社日立建機ティエラ 建設機械
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0139787A2 (de) * 1983-10-24 1985-05-08 Klaus Dr. Meister Programmierbare Verschlusseinrichtung mit Schlüsselkarte und/oder Tastatur
EP0153499A2 (de) * 1984-02-24 1985-09-04 VDO Adolf Schindling AG Steuervorrichtung
EP0314361A2 (de) * 1987-10-27 1989-05-03 A.A. Computerized Security Doors (1989) Ltd. Elektronisches Sicherheitsschloss
DE8906574U1 (de) * 1988-06-01 1989-07-20 Gebr. Grundmann Ges.m.b.H., Herzogenburg, Niederösterreich Schloß mit elektronischer Codierung
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE4134922C1 (de) * 1991-10-23 1992-12-03 Anatoli 3013 Barsinghausen De Stobbe
DE4337351A1 (de) * 1992-11-04 1994-05-05 Talleres Escoriaza Sa Programmierbares elektronisches Schloß
DE4240560A1 (de) * 1992-12-02 1994-06-09 Winkhaus Fa August Zutrittskontrollanlage
DE4338114C1 (de) * 1993-11-08 1995-03-30 Daimler Benz Ag Verfahren und Vorrichtung zur Schließungscodeprogrammierung für eine Schließanlage
DE4405570A1 (de) * 1993-11-02 1995-08-24 Thomas Kohn Elektronisches Chipkarten-Zutrittskontrollsystem für verbreitete Standardchipkarten mit elektronischer Signatur
DE19508288A1 (de) * 1995-03-09 1995-10-05 Peter Prof Dr Ing Liell Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8711382D0 (en) * 1987-05-14 1987-06-17 Pcs Ltd Alarm system for vehicle
DE4242241A1 (de) * 1992-12-15 1994-06-16 Schreiber Hans Vorrichtung zum gesicherten Zuordnen von Schließmechanismen
FR2736099B1 (fr) * 1995-06-27 1997-08-01 Valeo Equip Electr Moteur Demarreur de vehicule automobile et contacteur pour un tel demarreur comportant un relais auxiliaire de commande integre au contacteur

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0139787A2 (de) * 1983-10-24 1985-05-08 Klaus Dr. Meister Programmierbare Verschlusseinrichtung mit Schlüsselkarte und/oder Tastatur
EP0153499A2 (de) * 1984-02-24 1985-09-04 VDO Adolf Schindling AG Steuervorrichtung
EP0314361A2 (de) * 1987-10-27 1989-05-03 A.A. Computerized Security Doors (1989) Ltd. Elektronisches Sicherheitsschloss
DE8906574U1 (de) * 1988-06-01 1989-07-20 Gebr. Grundmann Ges.m.b.H., Herzogenburg, Niederösterreich Schloß mit elektronischer Codierung
WO1990015211A1 (en) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE4134922C1 (de) * 1991-10-23 1992-12-03 Anatoli 3013 Barsinghausen De Stobbe
DE4337351A1 (de) * 1992-11-04 1994-05-05 Talleres Escoriaza Sa Programmierbares elektronisches Schloß
DE4240560A1 (de) * 1992-12-02 1994-06-09 Winkhaus Fa August Zutrittskontrollanlage
DE4405570A1 (de) * 1993-11-02 1995-08-24 Thomas Kohn Elektronisches Chipkarten-Zutrittskontrollsystem für verbreitete Standardchipkarten mit elektronischer Signatur
DE4338114C1 (de) * 1993-11-08 1995-03-30 Daimler Benz Ag Verfahren und Vorrichtung zur Schließungscodeprogrammierung für eine Schließanlage
DE19508288A1 (de) * 1995-03-09 1995-10-05 Peter Prof Dr Ing Liell Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10151002A1 (de) * 2001-10-16 2003-04-17 Volkswagen Ag Verfahren und Vorrichtung zur Zieleingabe von Navigationssystemen
DE10151002B4 (de) * 2001-10-16 2016-06-02 Volkswagen Ag Verfahren und Vorrichtung zur Zieleingabe von Navigationssystemen
DE102009012687A1 (de) 2009-03-11 2010-09-16 Continental Automotive Gmbh Verfahren und Vorrichtung zur Generierung einer Berechtigungsinformation für ein Berechtigungssystem
WO2010102883A1 (de) 2009-03-11 2010-09-16 Continental Automotive Gmbh Verfahren und vorrichtung zur generierung einer berechtigungsinformation für ein berechtigungssystem

Also Published As

Publication number Publication date
US5969633A (en) 1999-10-19
DE19733374C2 (de) 1999-10-28
DE19733374A1 (de) 1998-02-05

Similar Documents

Publication Publication Date Title
DE29613136U1 (de) Schloß- oder Zugangsberechtigungssystem
EP0842500B1 (de) Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte
DE3889800T2 (de) Verfahren zum Verriegeln eines tragbaren Funktelefons auf einer Benutzerkarte.
DE19622720C2 (de) Authentifizierungseinrichtung mit Schlüsselzahlspeicher
WO1998053434A2 (de) Verfahren zum initialisieren eines diebstahlschutzsystems eines kraftfahrzeugs
DE2401602A1 (de) Elektronisches kombinationsschloss und schleusensystem
DE2949351C2 (de) Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
DE69125553T2 (de) Progammierbare Sicherheitsschlösser
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
DE4325221C2 (de) Verfahren zum Einlesen einer Codierung eines Codeträgers in eine Identifizierungseinrichtung eines Kraftfahrzeuges und Identifizierungseinrichtung zur Durchführung des Verfahrens
DE19845300A1 (de) Verfahren und Einrichtung zum Freigeben einer Benutzungsberechtigung, insbesondere für ein Kraftfahrzeug
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE102016204385A1 (de) Verfahren zum Erstellen eines digitalen Zweitschlüssels eines Fahrzeugs mit definierten Berechtigungen
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem
EP1083277B1 (de) Schliessanlage und Verfahren zum Betrieb einer Schliessanlage
DE19852018C2 (de) Verfahren zur Sicherung eines elektronisch codierten Schlüssels, insbesondere Fahrzeugschlüssels, vor unbefugter Benutzung, sowie elektronisch codierter Schlüssel
WO2006040250A1 (de) System und verfahren zur überprüfung einer zugangsberechtigung
EP1253559A2 (de) Kartenhalter und Verfahren zur Vereinigung von Firmenausweis und Schlüsselfunktion
EP0638881A1 (de) Zweiradgarage
EP1098472B1 (de) Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung

Legal Events

Date Code Title Description
R163 Identified publications notified
R207 Utility model specification

Effective date: 19980115

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20000214

R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20021115

R152 Utility model maintained after payment of third maintenance fee after eight years

Effective date: 20041104

R071 Expiry of right