DE29613136U1 - Schloß- oder Zugangsberechtigungssystem - Google Patents
Schloß- oder ZugangsberechtigungssystemInfo
- Publication number
- DE29613136U1 DE29613136U1 DE29613136U DE29613136U DE29613136U1 DE 29613136 U1 DE29613136 U1 DE 29613136U1 DE 29613136 U DE29613136 U DE 29613136U DE 29613136 U DE29613136 U DE 29613136U DE 29613136 U1 DE29613136 U1 DE 29613136U1
- Authority
- DE
- Germany
- Prior art keywords
- lock
- code
- key
- access authorization
- authorization system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013475 authorization Methods 0.000 title claims description 64
- 238000011156 evaluation Methods 0.000 claims description 18
- 238000000034 method Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000981 bystander Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
Dipl.-Ing. Klaus-Dieter Rosier, Föhrenweg 19, 28844 Weyhe-Jeebel
Schloß- oder Zugangsberechtigungssystem
Die Erfindung betrifft ein Schloß- oder Zugangsberechtigungssystem mit einem
codierbaren Schlüssel, einer Leseeinheit zur Erkennung eines Schlüssels und zum Lesen eines auf dem Schlüssel befindlichen ersten Codes, einer Auswerteeinheit
zum Auswerten dieses Codes, einer Freigabevorrichtung, welche bei passendem Code das System freischaltet, wobei der Code nutzungsspezifische Daten wie
Kundenidentifikation, Objektidentifikation, Nutzungszeitraum und/oder Betriebsdaten
enthält.
Schloß- oder Zugangsberechtigungssysteme dienen bekanntermaßen der Sicherung
von Objekten vor unerlaubtem Zugriff oder nicht erwünschter Nutzung. Ein zu dem Schloß- oder Zugangsberechtigungssystem passender Schlüsse! befähigt den
Benutzer, das System aufzuschließen und das Objekt zu nutzen, wobei unter dem Begriff "Objekt" sowohl Gegenstände, z.B. Fahrzeuge, Baumaschinen, Arbeitsvorrichtungen
und Datenverarbeitungsgeräte, als auch Räume, z.B. Wohnungen, Schalterhallen und Sicherheitszonen, zu verstehen sind.
- 2-
Es existiert eine Vielzahl von verschiedenen bekannten Schloß- bzw. Zugangsberechtigungssystemen.
Am weitesten verbreitet sind Schloß- bzw. Zugangsberechtigungssysteme mit Schlüssein, die rein mechanisch ein Schloß entriegeln.
Schlüssel mit im wesentlichen gleicher Funktion existieren in Form von Sendern {z.B Infrarotsender, Ultraschallsender). Der Empfänger ist in den meisten Fällen im
Schloß eingebaut und gibt dieses bei Empfang eines entsprechenden Signals frei.
Zunehmend werden auch Schlüssel z.B. mit Magnetstreifen oder elektronischen
Chips eingesetzt, auf denen vielfältige Informationen in Form eines Codes gespeichert
werden können, welcher gelesen und ausgewertet wird. Die der Lesevorrichtung nachgeschaltete Auswertevorrichtung, die im allgemeinen eine Prozessorschaltung
beinhaltet, gibt bei passendem Code eine Freigabevorrichtung frei. Als Beispiele für solche Schlüssel sind Fahrausweise mit Magnetstreifen zu nennen, die
den Zugang zu öffentlichen Verkehrsmitteln freigeben, und Telefonkarten, die die
Benutzung eines Kartentelefons gestatten.
Häufig ist bei erhöhtem Sicherheitsbedarf nicht nur ein codierter Schlüssel in eine
entsprechende Aufnahmevorrichtung zu stecken, sondern noch eine zusätzliche, i.a. geheime Kennummer in eine entsprechende Eingabevorrichtung des Schloßoder
Zugangsberechtigungssystems, z.B. bei der Benutzung von Bankautomaten, einzugeben. Bei Verlust des Schlüssels, beispielsweise einer Kredit- oder EC-Karte,
kann eine unberechtigte Person die Karte ohne Kenntnis der Kennummer nicht benutzen. Es sind auch Schloß- bzw. Zugangsberechtigungssysteme bekannt, bei
denen allein die Eingabe einer Kennummer ausreicht, um die Freigabevorrichtung
freizuschalten.
Schlüssel, die nur für den temporären Gebrauch bestimmt sind, werden dem Nutzer
entweder für eine bestimmte Zeit überlassen oder sind nach einem vorher festgelegten
Nutzungszeitraum nicht mehr nutzbar. Bei einer Arbeitsvorrichtung beispielsweise,
die dem Nutzer nur für einen bestimmten Zeitraum zur Verfügung gestellt werden soll, wird diesem im allgemeinen der Schlüssel vor der ersten Nutzung
übergeben. Der Nutzer hat den Schlüssel in der Regel nach Abiauf des Nutzungszeitraums
wieder dem Betreiber bzw. Vermieter zurückzugeben. Ganz ähnlich ist der Ablauf bei der Vermietung von Mietwagen bzw. Ferienhäusern. Eine andere
Vorgehensweise findet sich bei codierten Schlüsseln. Der Code enthält üblicherweise
ein Ablaufdatum, ab dem das Schloß- bzw. Zugangsberechtigungssystem nicht mehr mit dem Schlüssel freischaltbar ist.
-3-
Die bekannten Schloß- oder Zugangsberechtigungssysteme, die zum temporären
Freischalten benutzt werden, weisen mehrere Nachteile auf: Bei mechanisch wirkenden Schlüsseln muß der Betreiber dafür sorgen, daß der Benutzer den
Schlüssel nach dem vereinbarten Zeitraum zurückgibt. Andernfalls wäre eine spätere, unberechtigte Nutzung seitens des vormaligen Nutzers möglich. Auch
wenn der Nutzer keine Absicht zum Mißbrauch über den vereinbarten Nutzungszeitraum
hinaus hat, ist die Rückgabe des Schlüsseis zumindest lästig. Weiterhin kann der Nutzer bei Verlust des Schlüssels häufig nur unter Einschaltung des Betreibers
bzw. Vermieters und/oder der Polizei eine unberechtigte Nutzung seitens des Finders oder des Diebes verhindern. Eventuell müssen zu diesem Zweck sogar die
entsprechenden Vorrichtungen im Schloß- oder Zugangsberechtigungssystem ausgewechselt werden.
Codierbare Schlüssel werden dem Nutzer in aller Regel schon im codierten Zustand
ausgehändigt. Der Nutzer hat keine Möglichkeit mehr, nachträglich auf die Codierung
Einfluß zu nehmen. Auch Verlust oder Diebstahl eines codierten Schlüssels kann unangenehme, kostenträchtige Folgen haben. Codierte Schlüssel, bei denen
zur Freischaltung der Freigabevorrichtung eine zusätzliche Eingabe einer Kennnummer
notwendig ist, bieten zwar eine höhere Sicherheit, aber das Procedere ist lästig und erfordert zudem eine Gedächtnisleistung des Nutzers. Schloß- oder
Zugangsberechtigungssysteme, die allein durch Eingabe einer Kennummer freigeschaltet
werden, bieten hingegen nur geringe Sicherheit, da umstehende Personen relativ leicht von der Kennummer Kenntnis erlangen und diese ihrerseits zur unberechtigten
Nutzung mißbrauchen könnten.
Generell eignen sich codierbare Schlüssel wegen der vielfältigen speicherbaren
Daten zur Anpassung an nutzungsspezifische Bedürfnisse. Aus diesem Grund sind
codierbare Schlüssel besonders bei der temporären Überlassung von Objekten vorteilhaft. So kann der Code z.B. eine Kundenidentifikation, eine Kennzeichnung
für das zu benutzende Objekt und/oder die Information über den erlaubten Nutzungszeitraum
enthalten. Die hieraus resultierenden Einsatzmöglichkeiten sind jedoch durch die fehlende Möglichkeit einer nachträglichen schnellen Einflußnahme
auf die Nutzungsbedürfnisse eingeschränkt.
Die der Erfindung zugrundeliegende Aufgabe besteht darin, ein Schloß- oder Zugangsberechtigungssystem
der eingangs genannten Art derart weiterzubilden, daß eine gegenüber herkömmlichen Schloß- oder Zugangsberechtigungssystemen
einfachere, sicherere und flexiblere Handhabung möglich wird.
Diese Aufgabe wird bei dem Schloß- oder Zugangsberechtigungssystem der eingangs
genannten Art erfindungsgemäß gelöst durch eine Codiervorrichtung zum Codieren des Schlüssels, wenn der Schlüssel von der Leseeinheit erkannt wird, und
eine Eingabevorrichtung zum Eingeben des Codes, wobei der Schlüssel vor der ersten Nutzung des Objekts durch den jeweiligen Nutzer codiert wird.
Die Vorteile der Erfindung bestehen insbesondere darin, daß der Betreiber bzw. der
Vermieter des Objekts einen geringeren Zeit- und Kostenaufwand hat, als wenn er ein herkömmliches Schloß- oder Zugangsberechtigungssystem zur Freigabe bzw.
zum Sperren des Objekts einsetzen würde. Es ist ausreichend, dem jeweiligen Nutzer einen noch nicht codierten Schlüssel zur Verfügung zu stellen und ihm einen
Code, z.B. telefonisch oder per Nutzungs- bzw. Mietvertag, zu übermitteln.
Der Nutzer führt den Schlüssel in die Leseeinheit ein und gibt den Code bei der
ersten Nutzung des Objekts in die Eingabevorrichtung ein. Bei anderen Ausführungsformen
ist ist es auch möglich, zuerst den Code einzugeben und anschließend den Schlüssel in die Leseeinheit einzuführen. Andere Codiervorrichtungen, z.B.
Transpondersysteme, setzen die physikalische Anwesenheit des Schlüssels in der Leseeinheit nicht voraus.
Es bieten sich mehrere Möglichkeiten der Codierung des Schlüssels an: Der Code
kann z.B. als magnetische Information auf dem Schlüssel abgelegt werden. Eine magneto-optische Speicherung kommt ebenfalls in Frage. Vorteilhaft ist besonders
die Verwendung eines Speicherchips, z.B. eines RAM, ROM, EPROM oder eines EEPROM. Auch können Transpondersysteme zur Speicherung des Codes eingesetzt
werden.
Nach Eingabe des Codes wird dieser von der Auswerteeinheit ausgewertet, welche
sich beispielsweise im Schloß- oder Zugangsberechtigungssystem befindet oder in einem Zentralrechner, mit dem mehrere Schloß- und Zugangsberechtigungssysteme
verbunden sind. Bei erlaubtem Code weist er die Codiervorrichtung an, den Schlüssel
zu codieren, welcher dann für den im Code spezifizierten Nutzungszeitraum wie
ein herkömmlicher Schlüssel zur Freischaltung des Objekts verwendet werden kann. Nach Ablauf des Nutzungszeitraums bzw. bei Eintritt eines vorgegebenen
Zeitpunktes oder Ereignisses oder bei Empfang eines entsprechenden Signals sperrt
die Freigabevorrichtung. Der codierte Schlüssel ist dann nicht mehr zum Freischalten
der Freigabevorrichtung verwendbar.
Auch dem Nutzer entstehen durch den Einsatz des erfindungsgemäßen Schloß-und
Zugangsberechtigungssystems Vorteile: Es ist für ihn bequem, nach Nutzungsende nicht für die Rückgabe des Schlüssels sorgen zu müssen, da die Auswerteeinheit
erkennt, daß der Code nicht mehr zur Nutzung berechtigt und die Freigabevorrichtung
deshalb nicht mehr freigeschaltet wird. Da der Nutzer zudem Zugang zur Codiervorrichtung hat, kann er vom Vermieter in die Lage versetzt werden, direkt
und schnell Einfluß auf die Nutzungsbedingungen zu nehmen. Zu diesem Zweck sieht eine besonders bevorzugte Ausführungsform vor, daß nach der ersten Codierung
der vereinbarte Nutzungsumfang durch Eingabe eines zweiten Codes einschränkbar oder erweiterbar ist. Auch bei dieser erneuten Codierung muß entweder
der schon codierte Schlüssel oder ein noch nicht codierter Schlüssel von der Leseeinheit erkannt werden. Wenn der Nutzer beispielsweise vor Ort feststellt, daß
er Zugang zu noch nicht freigeschalteten Objekten benötigt, ermöglicht ihm die Eingabe eines zweiten Codes, den er z.B. telefonisch vom Vermieter erfragt, einen
erweiterten Zugriff. Wenn er umgekehrt feststellt, daß der vereinbarte Nutzungsumfang
von ihm zu groß gewählt wurde und ihm nun höhere Kosten als nötig entstehen, kann er durch Eingabe eines zweiten, ihm übermittelten Codes den Nutzungsumfang
einschränken.
Es ist besonders von Vorteil, wenn der vereinbarte Nutzungszeitraum nachträglich
den realen Bedürfnissen anpaßbar ist. Der Nutzer kann in kürzester Zeit auf veränderte
Bedingungen reagieren. Erkennt er zum Beispiel bei der Benutzung einer angemieteten Baumaschine, daß er sein Arbeitspensum nicht in dem vereinbarten
Nutzungszeitraum erledigen kann, erhält er durch Eingabe eines zweiten Codes die
Möglichkeit der verlängerten Nutzung.
Eine spezielle Situation ergibt sich, wenn der Nutzer aufgrund von Verlust oder
Diebstahl des Schlüssels die Nutzung des Objekts seitens eines Dritten innerhalb
des vereinbarten Nutzungszeitraumes unterbinden will. Eine besonders bevorzugte Ausbildungsform sieht in diesem Fall vor, daß mittels der Eingabevorrichtung ein
Sperrcode eingebbar ist, der eine Freigabe des Objekts mit dem codierten Schlüssels
nicht mehr gestattet. Der verlorene oder entwendete Schlüssel wird damit wertlos. Ohne großen Aufwand seitens des Vermieters oder des Kunden ist es
anschließend möglich, die Nutzung fortzusetzen. Hierzu ist einzig ein nicht-codierter
Schlüssel, der dem Nutzer schon vorsorglich zur Verfügung gestellt werden kann, und ein dem Kunden (gegebenenfalls telefonisch) übermittelter Code erforderlich.
Eine zeitliche Verzögerung der Weiterbenutzung des Objektes und ein damit verbundener
Kostenaufwand wird vermieden. Das Sperren des Schloß- oder Zugangs-
berechtigungssystems mittels des Sperrcodes setzt nicht eine Erkennung des
Schlüssels seitens der Leseeinheit voraus.
Zusätzlich oder alternativ kann dem Nutzer in einer bevorzugten Variante die Möglichkeit
gegeben werden - besonders im Falle des Verlustes oder Diebstahls des codierten Schlüssels -, über die Eingabe eines nur ihm bekannten Kurzcodes in die
Eingabevorrichtung das Schloßsystem freizuschalten.
In einer vorteilhaften Variante werden alle Codiervorgänge sowie die Nutzungsdauern
und alle sonstigen Nutzungsdaten gespeichert. Hierzu gibt es mehrere Möglichkeiten: Einerseits werden diese Informationen auf dem Schlüssel abgespeichert.
Für den Benutzer ist es gegebenenfalls beruhigend zu wissen, daß alle mit
der Nutzung verbundene Daten auf einem Medium abgespeichert sind, welches er selbst in den Händen hält. Zusätzlich oder alternativ sind die Informationen in
einem Speichermedium speicherbar, das sich im Schloß- oder Zugangsberechtigungssytem
befindet bzw. mit diesem in Verbindung steht. Vorzugsweise sind die Informationen mittels einer Datenleitung vom Vermieter oder einer weisungsbefugten
Person abrufbar. Die tatsächlich durchgeführten Codiervorgänge und/oder die realen Nutzungsdaten sind so auf schnellem und unkompliziertem Weg nachzuvoilziehen.
Es ist vorteilhaft, wenn ein oder mehrere noch nicht codierte Schlüssel für den
Nutzer am Schloß- oder Zugangsberechtigungssystem verfügbar sind. Da diese ohne Codierung nicht zum Freischalten der Freigabevorrichtung geeignet sind, sind
sie ohne umfangreiche Sicherheitsvorkehrungen am Schloß- oder Zugangsberechtigungssystem
deponierbar. Durch diese Vorgehensweise ist es nicht nötig, den jeweiligen Nutzern die nicht-codierten Schlüssel zu überbringen.
Es ist demnach nur ein einziger Kontakt zwischen Vermieterund Nutzer vonnöten,
um die Nutzung eines Objektes abzusprechen. Dies kann zweckmäßigerweise durch ein Telefonat oder einen Telefax-Austausch geschehen. Weiterhin hat eine
Verfügbarkeit von nicht-codierten Schlüsseln am Schloß- oder Zugangsberechtigungssystem
den Vorteil, daß bei Verlust oder Diebstahl des codierten Schlüssels ohne Zeitverzögerung das Objekt weiter genutzt werden kann, indem der Sperrcode
eingegeben und eine neuer Code für einen der verfügbaren, nicht-codierten Schlüssel
erfragt wird. Gegebenenfalls kann die Nutzung außerdem durch Eingabe des nur dem Nutzer bekannten Kurzcodes fortgesetzt werden.
Bevorzugt ist eine Ausführung, die diejenigen Zeiten registriert, zu denen das
Objekt auch tatsächlich benutzt wird. Beispielsweise erhält der Benutzer die Berechtigung,
das Objekt für eine bestimmte Stundenzahl in einem Zeitraum von mehreren Tagen zu nutzen. Die Nutzungsdauer ist im ersten, vom Nutzer einzugebenden
Code, enthalten. Vor jeder Nutzung liest die Leseeinheit die noch verbleibende Restnutzungszeit und schaltet daraufhin das Schloß- oder Zugangsberechtigungssystem
frei bzw. sperrt es. Nach jeder Nutzung wird der Schlüssel erneut von der Leseeinheit erkannt, die verbleibende Nutzungszeit berechnet und
auf den Schlüssel geschrieben. Alternativ können die einzelnen Nutzungsdauern in
einem Speichermedium im Schloß- oder Zugangberechtigungssystem und/oder
einem mit diesem in Verbindung stehenden Speichermedium gespeichert, aufsummiert,
ausgewertet und abgerechnet werden.
Die Eingabevorrichtung ist bevorzugt in das Schloß- oder Zugangsberechtigungssystem
integriert und wird z.B. von einer Tastatur gebildet. Eine getrennt angeordnete
Eingabevorrichtung besteht z.B. aus einer externen Sendevorrichtung. Der entsprechende
Empfänger ist hierbei im Schloß- oder Zugangsberechtigungssystem untergebracht. Die Eingabe kann ebenfalls über Modem realisiert werden.
Eine für den Nutzer hilfreiche und bevorzugte Ausführung sieht vor, daß am
Schloß- oder Zugangsberechtigungssystem eine Anzeigevorrichtung angeordnet ist, die z.B den Nutzer über die Eingabe des Codes informiert (z.B. "Eingabe erfolgreich",
"Eingabe wiederholen"). Auch ist eine Anzeige über den Status des Schlüssels (z.B. "nicht codiert", "codiert", "Nutzung bis ...") und/oder der Freigabevorrichtung
(z.B. "gesperrt", "freigegeben") sinnvoll.
Eine alternative Ausführungsform eines Schloß- und Zugangsberechtigungssystems
betrifft ein Schloß- oder Zugangsberechtigungssystem mit einem eine Identifikationsnummer
aufweisenden Schlüssel, einer Leseeinheit zur Erkennung eines Schlüssels und zum Lesen der Identifikationsnummer auf dem Schlüssel, einer
Auswerteeinheit zum Auswerten dieser Identifikationsnummer, einer Freigabevorrichtung
zum Freischalten des Systems, dadurch gekennzeichnet, daß eine Codiervorrichtung
zum Ablegen eines für die Identifikationsnummer spezifischen Codes in einem Speicher im Schloß- oder Zugangsberechtigungssystem oder in einer mit
diesem verbundenen Rechenzentraleinheit und eine Eingabevorrichtung zum Eingeben
des Codes vorgesehen sind, daß der Code nutzungsspezifische Daten wie Kundenidentifikation, Objektidentifikation, Nutzungszeitraum und/oder Betriebsdaten
enthält, daß der Code vor der ersten Nutzung des Objektes durch den jeweili-
gen Nutzer mittels der Eingabe- und Codiervorrichtung in dem Speicher abgelegt
wird, und daß das System freischaltet, wenn der Schlüssel und die auf dem Schlüssel befindliche Identifikationsnummer als zugelassen erkannt werden.
Vorteilhafte Weiterbildungen der Erfindung sind durch die Merkmale der Unteransprüche
gekennzeichnet.
Anhand der nachfolgenden Zeichnungen wird das Funktionszusammenhang der
verschiedenen Elemente zweier Ausführungsformen des erfindugsgemäßen Schloßoder Zugangsberechtigungssystems genauer beschrieben. Es zeigen:
Fig. 1 ein Blockschaltbild einer Ausführungsform des erfindungsgemäßen
Schloß- oder Zugangsberechtigungssystems;
Fig. 2 ein Blockschaltbild einer zweiten Ausführungsform des Schloß- und
Zugangsberechtigungssystems.
Das in Fig. 1 dargestellte Schloß- oder Zugangsberechtigungssystem wird von
einem Schlüssel 20, einer Eingabevorrichtung 12, einer Auswerteeinheit 6 zum
Auswerten des eingegebenen und des von der Leseeinheit gelesenen Codes, einer Codiervorrichtung 10 zum Codieren eines Schlüssels 20, einer Leseeinheitheit 4
zum Lesen des Codes auf dem Schlüssel 20, und einer Freigabevorrichtung 8, mittels derer das Schloß- oder Zugangsberechtigungssystem je nach Auswertung
gesperrt bleibt oder freigegeben wird. In Fig. 1 ist zudem ein Speicher 14 dargestellt,
mit welchem z.B. alle Codiervorgänge und/oder die Ergebnisse der Auswertung des Codes gespeichert werden. Die Leseeinheit 2, die Auswerteeinheit 6
und die Codiervorrichtung 10 sind in der gezeigten Ausführung in eine gemeinsame
Prozessorschaltung 16 integriert.
Voraussetzung für das Codieren des Schlüssels 20 bzw. für das Lesen des Codes
auf dem Schlüssel 20 ist, daß der Schlüssel 20 von der Leseeinheit 4 erkannt wird.
Die gestrichelten Linien zwischen der Leseeinheit 4 bzw. der Codiervorrichtung 10
und dem Schlüssel 20 symbolisieren, daß der Schlüssel 20 wiederholt einsteckbar und entnehmbar ist. Bei der erstmaligen Nutzung des Objektes durch den jeweiligen
Nutzer wird ein noch nicht codierter Schlüssel 20 von der Leseeinheit erkannt. Bei
Eingabe eines Codes über die Eingabevorrichtung 1 2 wertet die Auswerteeinheit 6
den Code aus und gibt bei passendem Code der Codiervorrichtung 10 den Befehl,
den Schlüssel 20 zu codieren. Der einzugebende Code ist nur dem jeweiligen
Nutzer bekannt und enthält nutzungsspezifische Daten, wie z.B. die Kundenidentifikation,
die Objektidentifikation, den vereinbarten Nutzungszeitraum und/oder andere nutzungsrelevante Daten.
Die Eingabe eines nicht korrekten Codes führt zu keiner Codierung des Schlüssels
20; das Schloß- oder Zugangsberechtigungssystem bleibt gesperrt. Wird das Objekt in dem vorher vereinbarten Nutzungsumfang genutzt, so genügt diese
einmalige Codierung seitens des Nutzers. Bei jeder Nutzung muß der Schlüssel 20 nur noch von der Leseeinheit 4 erkannt und von der Auswerteeinheit als korrekt
codiert ausgewertet werden, damit die Freigabevorrichtung 8 das Schloß- oder Zugangsberechtigungssystem
freischaltet. Hierzu wird der Code auf dem Schlüssel 20 von der Leseeinheit 4 gelesen und anschließend von der Auswerteeinheit 6 ausgewertet.
Ist der Code korrekt, gibt die Freigabevorrichtung 8, z.B. ein Relais oder
eine logische Schaltung, die Nutzung des Objekts frei. Bei einem nicht passenden
Code veranlaßt die Auswerteeinheit 6, daß die Freigabevorrichtung gesperrt bleibt.
Ist beispielsweise nach einzelnen Nutzungen innerhalb des vereinbarten Nutzungszeitraums,
z.B. am Ende eines Tages, der Vermieter des Objekts und/oder der Nutzer daran interessiert, das Schloß- oder Zugangsberechtigungssystem zu
sperren und eine unberechtigte Nutzung von dritter Seite zu unterbinden, so gibt es
hierzu zumindest zwei Möglichkeiten: Entweder bliebt der Schlüssel 20 während einer Nutzung ständig erkannt, z.B. indem er die gesamte Zeit in der Leseeinheit
verbleibt und das Schloß- oder Zugangsberechtigungssystem solange freigeschaltet
ist, bis der Schlüssel 20 entnommen wird. Oder der Schlüssel 20 wird nach der Anmeldung (der ersten Codierung bzw. jeder nachfolgenden Nutzung) entnommen
und nach Nutzungsende erneut in die Leseeinheit eingeführt bzw. von dieser auf sonstige Weise erkannt, um die Freigabevorrichtung 8 für die Zeit der Nutzungsunterbrechung
zu sperren.
Nach Ablauf des vorgegebenen und codierten Nutzungszeitraums bzw. bei Auftreten
vorgegebener Betriebsereignisse wird das Schloß- oder Zugangsberechtigungssystem
automatisch gesperrt. Der codierte Schlüssel 20 ist dann, ähnlich wie im uncodierten Zustand, praktisch wertlos.
Durch Eingabe eines Sperrcodes mittels der Eingabevorrichtung 12 kann der Nutzer
die Freischaltung der Freigabevorrichtung 8 mit einem codierten Schlüsse! 20
verhindern. Dies könnte notwendig werden, wenn der Nutzerden codierten Schlüssel
20 verliert, welcher die Freigabevorrichtung 8 noch für eine bestimmte Zeit-
- 10-
spanne freischalten könnte. Nach Eingabe des Sperrcodes ist es nicht mehr möglich,
mit einem vormais korrekt codierten Schlüssel 20 die Freigabevorrichtung 8 freizuschalten. Die weitere Nutzung des Objektes wird dem rechtmäßigen Nutzer
ermöglicht, indem er einen anderen, noch nicht codierten Schlüssel 20 mit einem neuen Code über die Eingabevorrichtung 12 und die Auswerteeinheit 6 mittels der
Codiervorrichtung 10 codiert. Den hierfür notwendigen, neuen Code kann er schnell und unkompliziert vom Vermieter in Erfahrung bringen, z.B. über Telefon
oder ein Telefaxgerät. Der neue, codierte Schlüssel 20 wird analog dem verlorenen
bzw. gestohlenen Schlüssel 20 verwendet.
Die Eingabevorrichung 12 und die Codiervorrichtung 10 werden auch benutzt, um
bei einer vom Nutzer gewünschten Änderung des Nutzungsumfangs den schon codierten Schlüssel 20 noch einmal zu codieren. Alternativ kann ein noch nicht
codierter Schlüssel 20, der der Einfachheit halber schon am Schloß- oder Zugangsberechtigungssystem
verfügbar ist, mit dem neuen Code codiert werden. Der den geänderten Nutzungsumfang enthaltende Code wird bei dem Vermieter erfragt.
Das in Fig. 2 dargestellte Schloß- und Zugangsberechtigungssystem besitzt im
wesentlichen dieselben Merkmale wie dasjenige in Fig. 1. Die Codiervorrichtung 10
codiert jedoch nicht mehr einen Schlüssel 21, sondern schreibt den Code in einem
Speicher 11, welcher mit dem Schloß- bzw. Zugangsberechtigungssystem in
Verbindung steht. Der Code, der vor der ersten Nutzung mittels der Eingabevorrichtung
12 eingegeben wird, ist auf eine Identifikationsnummer, beispielsweise
eine Seriennummer, des Schlüssels 21 abgestimmt. Beispielswiese enthält der Code die Identifikationsnummer als Teilcode. Die Leseeinheit 4 liest sowohl die
Identifikationsnummer des Schlüssels 21 als auch den Code in dem Speicher 11.
Die Auswerteeinheit 6 wertet die Informationen aus und gibt den Befehl zur Freischaltung
der Freigabevorrichtung 8, wenn die Identifikationsnummer und der Code
als zugelassen erkannt werden. Die Möglichkeiten der Sperrung des Systems mit Hilfe eines Sperrcodes, die Erweiterung des Nutzungsumfangs mittels erneuter
Codierung und die übrigen beschriebenen vorteilhaften Merkmale gelten uneingeschränkt
auch für die in Fig. 2 dargestellte Ausführungsform.
Claims (13)
1. Schloß- oder Zugangsberechtigungssystem mit
einem codierbaren Schlüsse! (20),
einem codierbaren Schlüsse! (20),
einer Leseeinheit (4) zur Erkennung eines Schlüssels (20) und zum Lesen eines auf
dem Schlüssel (20) befindlichen ersten Codes,
einer Auswerteeinheit (6) zum Auswerten dieses Codes,
einer Auswerteeinheit (6) zum Auswerten dieses Codes,
einer Freigabevorrichtung (8), welche bei passendem Code das System freischaltet,
wobei der Code nutzungsspezifische Daten wie Kundenidentifikation, Objektidentifikation,
Nutzungszeitraum und/oder Betriebsdaten enthält,
gekennzeichnet durch
gekennzeichnet durch
eine Codiervorrichtung (10) zum Codieren des Schlüssels (20), wenn der Schlüssel
(20) von der Leseeinheit (4) erkannt wird,
und eine Eingabevorrichtung (12) zum Eingeben des Codes,
wobei der Schlüssel (20) vor der ersten Nutzung des Objektes durch den jeweiligen Nutzer codiert wird.
und eine Eingabevorrichtung (12) zum Eingeben des Codes,
wobei der Schlüssel (20) vor der ersten Nutzung des Objektes durch den jeweiligen Nutzer codiert wird.
2. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche
dadurch gekennzeichnet, daß der Code magnetisch, magneto-optisch, in einem
Speicherchip oder in sonstiger Speicherform auf dem Schlüssel (20) abiegbar ist.
3. Schloß- oder Zugangsberechtigungssystem mit
einem eine Identifikationsnummer aufweisenden Schlüssel (21),
einer Leseeinheit (4) zur Erkennung eines Schlüssels (21) und zum Lesen der Identifikationsnummer auf dem Schlüssel (21),
einer Leseeinheit (4) zur Erkennung eines Schlüssels (21) und zum Lesen der Identifikationsnummer auf dem Schlüssel (21),
einer Auswerteeinheit (6) zum Auswerten dieser Identifikationsnummer,
einer Freigabevorrichtung (8) zum Freischalten des Systems,
dadurch gekennzeichnet,
einer Freigabevorrichtung (8) zum Freischalten des Systems,
dadurch gekennzeichnet,
daß eine Codiervorrichtung (10) zum Ablegen eines für die Identifikationsnummer
spezifischen Codes in einem Speicher (11) im Schloß- oder Zugangsberechtigungssystem
oder in einer mit diesem verbundenen Rechenzentraleinheit
und eine Eingabevorrichtung (12) zum Eingeben des Codes vorgesehen sind,
daß der Code nutzungsspezifische Daten wie Kundenidentifikation, Objektidentifikation, Nutzungszeitraum und/oder Betriebsdaten enthält,
und eine Eingabevorrichtung (12) zum Eingeben des Codes vorgesehen sind,
daß der Code nutzungsspezifische Daten wie Kundenidentifikation, Objektidentifikation, Nutzungszeitraum und/oder Betriebsdaten enthält,
4*4 ·««· 4*9
4 4 · · 4 · 4 · · I)(I 4
daß der Code vor der ersten Nutzung des Objektes durch den jeweiligen Nutzer
mittels der Eingabe- (12} und Codiervorrichtung (10) in dem Speicher (11) abgelegt
wird,
und daß das System freischaltet, wenn der Schlüssel (21) und die auf dem Schlüssel
(21) befindliche Identifikationsnummer als zugelassen erkannt werden.
4. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche,
dadurch gekennzeichnet, daß mittels der Eingabevorrichtung (12) ein Sperrcode
eingebbar ist, der die Freigabevorrichtung (8) sperrt.
5. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche,
dadurch gekennzeichnet, daß mittels der Eingabevorrichtung (12) ein Kurzcode
eingebbar ist, der die Freigabevorrichtung (8) freigibt,
6. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche,
dadurch gekennzeichnet, daß nach einer ersten Codierung der vereinbarte Nutzungsumf
ang durch Eingabe eines zweiten Codes einschränkbar oder erweiterbar ist.
7. Schloß- oder Zugangsberechtigungssystem nach Anspruch 6,
adurch gekennzeichnet, daß der vereinbarte Nutzungszeitraum mittels des zweiten
Codes verkürzbar oder verlängerbar ist.
8. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche,
dadurch gekennzeichnet, daß die Informationen über die Codierungen und/oder die
tatsächlichen Nutzungsdauern und alle sonstigen Nutzungsdaten auf dem Schlüssel (20) bzw. auf einem mit dem Schloß- oder Zugangsberechtigungssystem in Verbindung
stehendem Speichermedium (14) speicherbar sind.
9. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche,
dadurch gekennzeichnet, daß mittels des ersten Codes eine Nutzungsberechtigung
für eine Gesamtdauer gegeben wird, welche von nutzungsfreien Zeiträumen unterbrochen
ist.
10. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche,
dadurch gekennzeichnet, daß ein oder mehrere noch nicht codierte Schlüssel (20)
für den Nutzer am Schloß- oder Zugangsberechtigungssystem verfügbar sind.
11. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche,
dadurch gekennzeichnet, daß die Eingabe des Codes über eine Tastatur, Funk
und/oder ein Modem erfolgt.
12. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche,
gekennzeichnet durch eine Anzeigevorrichtung, die über eingegebene und ausgewertete
Daten und/oder den Status des Schloß- oder Zugangsberechtigungssystems informiert.
13. Schloß- oder Zugangsberechtigungssystem nach einem der vorstehenden
Ansprüche,
dadurch gekennzeichnet, daß die Leseeinheit (4), die Auswerteeinheit (6) und die
Codiervorrichtung (10) in eine gemeinsame Prozessorschaltung (16) integriert sind.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE29613136U DE29613136U1 (de) | 1996-08-02 | 1996-08-02 | Schloß- oder Zugangsberechtigungssystem |
DE19733374A DE19733374C2 (de) | 1996-08-02 | 1997-08-01 | Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes |
US08/910,493 US5969633A (en) | 1996-08-02 | 1997-08-04 | Device for clearing and/or activating an object |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE29613136U DE29613136U1 (de) | 1996-08-02 | 1996-08-02 | Schloß- oder Zugangsberechtigungssystem |
Publications (1)
Publication Number | Publication Date |
---|---|
DE29613136U1 true DE29613136U1 (de) | 1997-11-27 |
Family
ID=8027137
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE29613136U Expired - Lifetime DE29613136U1 (de) | 1996-08-02 | 1996-08-02 | Schloß- oder Zugangsberechtigungssystem |
DE19733374A Expired - Fee Related DE19733374C2 (de) | 1996-08-02 | 1997-08-01 | Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19733374A Expired - Fee Related DE19733374C2 (de) | 1996-08-02 | 1997-08-01 | Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes |
Country Status (2)
Country | Link |
---|---|
US (1) | US5969633A (de) |
DE (2) | DE29613136U1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10151002A1 (de) * | 2001-10-16 | 2003-04-17 | Volkswagen Ag | Verfahren und Vorrichtung zur Zieleingabe von Navigationssystemen |
DE102009012687A1 (de) | 2009-03-11 | 2010-09-16 | Continental Automotive Gmbh | Verfahren und Vorrichtung zur Generierung einer Berechtigungsinformation für ein Berechtigungssystem |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US7600129B2 (en) * | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US7057492B2 (en) * | 1995-10-11 | 2006-06-06 | Motorola, Inc. | Enabling/enhancing a feature of an electronic device using radio frequency identification technology |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US20020123376A1 (en) * | 1997-07-07 | 2002-09-05 | Walker Jay S. | System and method for providing reward points for casino play |
DE29807304U1 (de) | 1998-02-24 | 1998-10-22 | Scharmberg, Klaus, 18375 Wieck a Darß | Überwachungseinrichtung mit Sicherheitsschlüssel und mit Datenträger zur kontrollierten Kraftstoffentnahme aus öffentlichen Tanksäulen |
US6195648B1 (en) * | 1999-08-10 | 2001-02-27 | Frank Simon | Loan repay enforcement system |
PL341930A1 (en) * | 1999-08-10 | 2001-02-12 | Payment Prot Systems | Method of enabling and disabling an equipment in time-depended manner |
DE19942788A1 (de) * | 1999-09-08 | 2001-03-15 | Winkhaus Fa August | Schliessanlage und Verfahren zum Betrieb einer Schliessanlage |
US20020123964A1 (en) * | 1999-11-03 | 2002-09-05 | Gerald Arthur Kramer | Payment monitoring system |
US6738810B1 (en) | 1999-11-03 | 2004-05-18 | D. Michael Corporation | Method and apparatus for encouraging timely payments associated with a computer system |
DE10012910A1 (de) * | 2000-03-16 | 2001-09-20 | Winkhaus Fa August | Programmiereinrichtung für eine mittels tragbaren Transpondern zu entriegelnden Sperreinrichtungen aufweisende Schließanlage und Verfahren zur Programmierung einer Schließanlage |
US7267614B1 (en) * | 2000-05-10 | 2007-09-11 | Walker Digital, Llc | Gaming token having a variable value |
US6522251B1 (en) * | 2000-06-07 | 2003-02-18 | Caterpillar Inc | Method and apparatus for securing an earth moving machine |
US6952156B2 (en) * | 2000-12-28 | 2005-10-04 | Cnh America Llc | Transponder communication and control system for a vehicle |
US6998956B2 (en) * | 2000-12-28 | 2006-02-14 | Cnh America Llc | Access control system for a work vehicle |
US20020174428A1 (en) * | 2001-03-28 | 2002-11-21 | Philips Electronics North America Corp. | Method and apparatus for generating recommendations for a plurality of users |
DE10116445B4 (de) * | 2001-04-02 | 2004-04-22 | Rösler, Klaus-Dieter, Dipl.-Ing. | Freigabeeinrichtung für eine bewegliche oder fahrbare Vorrichtung, insbesondere für eine Baumaschine |
US6998957B2 (en) * | 2001-04-05 | 2006-02-14 | Hitachi Construction Machinery Co., Ltd. | Security system of construction machinery |
JP2003087238A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | 家庭内ネットワークにおけるセキュリティ実現方式 |
US6701239B2 (en) | 2002-04-10 | 2004-03-02 | Caterpillar Inc | Method and apparatus for controlling the updating of a machine database |
US7183666B2 (en) | 2003-01-24 | 2007-02-27 | Komatsu Ltd. | Movable body start-up locking device |
US20040263316A1 (en) * | 2003-06-24 | 2004-12-30 | Case, Llc | Reprogrammable vehicle access control system |
ATE512428T1 (de) * | 2003-07-18 | 2011-06-15 | Corestreet Ltd | Regelung des zugriffs auf einen bereich |
US6845311B1 (en) | 2003-11-04 | 2005-01-18 | Caterpillar Inc. | Site profile based control system and method for controlling a work implement |
US7042333B2 (en) * | 2003-11-12 | 2006-05-09 | Cnh America Llc | Central access control system |
US7079931B2 (en) * | 2003-12-10 | 2006-07-18 | Caterpillar Inc. | Positioning system for an excavating work machine |
US7650509B1 (en) | 2004-01-28 | 2010-01-19 | Gordon & Howard Associates, Inc. | Encoding data in a password |
US20050246040A1 (en) * | 2004-04-29 | 2005-11-03 | Caterpillar Inc. | Operator profile control system for a work machine |
US20060136314A1 (en) * | 2004-08-31 | 2006-06-22 | Payment Protection Systems, Inc. | Web-based automated code delivery |
US7227468B1 (en) * | 2004-09-30 | 2007-06-05 | Erik David Florio | Object information retrieval system |
US7822514B1 (en) | 2004-12-30 | 2010-10-26 | Polaris Industries Inc. | System for controlling vehicle parameters |
CN100545010C (zh) * | 2005-01-11 | 2009-09-30 | 株式会社小松制作所 | 作业机械的锁定控制***与作业机械的锁定控制方法及作业机械以及作业机械的锁定控制装置与作业机械的锁定控制管理装置 |
EP1837254B1 (de) * | 2005-01-12 | 2010-04-14 | Komatsu Ltd. | Sperrsteuerung einer arbeitsmaschine und arbeitsmaschine |
DE102005027316A1 (de) * | 2005-06-13 | 2006-12-14 | Latsch, Uwe, Dipl.-Ing. | Verfahren zur Nutzungsüberlassung eines Fahrzeugs und Sicherheitselement dafür |
US20070194881A1 (en) | 2006-02-07 | 2007-08-23 | Schwarz Stanley G | Enforcing payment schedules |
WO2008039835A2 (en) | 2006-09-26 | 2008-04-03 | Walker Digital, Llc | Systems and methods for portable wagering mediums |
US20080221743A1 (en) * | 2007-03-09 | 2008-09-11 | Gordon * Howard Associates, Inc. | Onboard Starter-Interrupt Device Incorporating Wireless Personal Area Network |
US9026267B2 (en) | 2007-03-09 | 2015-05-05 | Gordon*Howard Associates, Inc. | Methods and systems of selectively enabling a vehicle by way of a portable wireless device |
WO2008116151A1 (en) | 2007-03-21 | 2008-09-25 | Walker Digital, Llc | Gameplay-altering portable wagering media |
US20090143878A1 (en) * | 2007-12-04 | 2009-06-04 | Caterpillar Inc. | Operator profile control system for a machine |
US8018329B2 (en) * | 2008-12-12 | 2011-09-13 | Gordon * Howard Associates, Inc. | Automated geo-fence boundary configuration and activation |
US9002801B2 (en) * | 2010-03-29 | 2015-04-07 | Software Ag | Systems and/or methods for distributed data archiving amongst a plurality of networked computing devices |
EP2437198B1 (de) * | 2010-10-01 | 2020-12-30 | HID Global GmbH | Sicheres Pin-Rückstellverfahren |
US9665997B2 (en) | 2013-01-08 | 2017-05-30 | Gordon*Howard Associates, Inc. | Method and system for providing feedback based on driving behavior |
US9840229B2 (en) | 2013-03-14 | 2017-12-12 | Gordon*Howard Associates, Inc. | Methods and systems related to a remote tamper detection |
US9035756B2 (en) | 2013-03-14 | 2015-05-19 | Gordon*Howard Associates, Inc. | Methods and systems related to remote tamper detection |
US9378480B2 (en) | 2013-03-14 | 2016-06-28 | Gordon*Howard Associates, Inc. | Methods and systems related to asset identification triggered geofencing |
US8928471B2 (en) | 2013-03-14 | 2015-01-06 | Gordon*Howard Associates, Inc. | Methods and systems related to remote tamper detection |
US9013333B2 (en) | 2013-06-24 | 2015-04-21 | Gordon*Howard Associates, Inc. | Methods and systems related to time triggered geofencing |
JP6411935B2 (ja) * | 2015-04-03 | 2018-10-24 | 株式会社日立建機ティエラ | 建設機械 |
US9701279B1 (en) | 2016-01-12 | 2017-07-11 | Gordon*Howard Associates, Inc. | On board monitoring device |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0139787A2 (de) * | 1983-10-24 | 1985-05-08 | Klaus Dr. Meister | Programmierbare Verschlusseinrichtung mit Schlüsselkarte und/oder Tastatur |
EP0153499A2 (de) * | 1984-02-24 | 1985-09-04 | VDO Adolf Schindling AG | Steuervorrichtung |
EP0314361A2 (de) * | 1987-10-27 | 1989-05-03 | A.A. Computerized Security Doors (1989) Ltd. | Elektronisches Sicherheitsschloss |
DE8906574U1 (de) * | 1988-06-01 | 1989-07-20 | Gebr. Grundmann Ges.m.b.H., Herzogenburg, Niederösterreich | Schloß mit elektronischer Codierung |
WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
DE4134922C1 (de) * | 1991-10-23 | 1992-12-03 | Anatoli 3013 Barsinghausen De Stobbe | |
DE4337351A1 (de) * | 1992-11-04 | 1994-05-05 | Talleres Escoriaza Sa | Programmierbares elektronisches Schloß |
DE4240560A1 (de) * | 1992-12-02 | 1994-06-09 | Winkhaus Fa August | Zutrittskontrollanlage |
DE4338114C1 (de) * | 1993-11-08 | 1995-03-30 | Daimler Benz Ag | Verfahren und Vorrichtung zur Schließungscodeprogrammierung für eine Schließanlage |
DE4405570A1 (de) * | 1993-11-02 | 1995-08-24 | Thomas Kohn | Elektronisches Chipkarten-Zutrittskontrollsystem für verbreitete Standardchipkarten mit elektronischer Signatur |
DE19508288A1 (de) * | 1995-03-09 | 1995-10-05 | Peter Prof Dr Ing Liell | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8711382D0 (en) * | 1987-05-14 | 1987-06-17 | Pcs Ltd | Alarm system for vehicle |
DE4242241A1 (de) * | 1992-12-15 | 1994-06-16 | Schreiber Hans | Vorrichtung zum gesicherten Zuordnen von Schließmechanismen |
FR2736099B1 (fr) * | 1995-06-27 | 1997-08-01 | Valeo Equip Electr Moteur | Demarreur de vehicule automobile et contacteur pour un tel demarreur comportant un relais auxiliaire de commande integre au contacteur |
-
1996
- 1996-08-02 DE DE29613136U patent/DE29613136U1/de not_active Expired - Lifetime
-
1997
- 1997-08-01 DE DE19733374A patent/DE19733374C2/de not_active Expired - Fee Related
- 1997-08-04 US US08/910,493 patent/US5969633A/en not_active Expired - Lifetime
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0139787A2 (de) * | 1983-10-24 | 1985-05-08 | Klaus Dr. Meister | Programmierbare Verschlusseinrichtung mit Schlüsselkarte und/oder Tastatur |
EP0153499A2 (de) * | 1984-02-24 | 1985-09-04 | VDO Adolf Schindling AG | Steuervorrichtung |
EP0314361A2 (de) * | 1987-10-27 | 1989-05-03 | A.A. Computerized Security Doors (1989) Ltd. | Elektronisches Sicherheitsschloss |
DE8906574U1 (de) * | 1988-06-01 | 1989-07-20 | Gebr. Grundmann Ges.m.b.H., Herzogenburg, Niederösterreich | Schloß mit elektronischer Codierung |
WO1990015211A1 (en) * | 1989-06-02 | 1990-12-13 | Tls Technologies Pty. Ltd. | Security system |
DE4134922C1 (de) * | 1991-10-23 | 1992-12-03 | Anatoli 3013 Barsinghausen De Stobbe | |
DE4337351A1 (de) * | 1992-11-04 | 1994-05-05 | Talleres Escoriaza Sa | Programmierbares elektronisches Schloß |
DE4240560A1 (de) * | 1992-12-02 | 1994-06-09 | Winkhaus Fa August | Zutrittskontrollanlage |
DE4405570A1 (de) * | 1993-11-02 | 1995-08-24 | Thomas Kohn | Elektronisches Chipkarten-Zutrittskontrollsystem für verbreitete Standardchipkarten mit elektronischer Signatur |
DE4338114C1 (de) * | 1993-11-08 | 1995-03-30 | Daimler Benz Ag | Verfahren und Vorrichtung zur Schließungscodeprogrammierung für eine Schließanlage |
DE19508288A1 (de) * | 1995-03-09 | 1995-10-05 | Peter Prof Dr Ing Liell | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10151002A1 (de) * | 2001-10-16 | 2003-04-17 | Volkswagen Ag | Verfahren und Vorrichtung zur Zieleingabe von Navigationssystemen |
DE10151002B4 (de) * | 2001-10-16 | 2016-06-02 | Volkswagen Ag | Verfahren und Vorrichtung zur Zieleingabe von Navigationssystemen |
DE102009012687A1 (de) | 2009-03-11 | 2010-09-16 | Continental Automotive Gmbh | Verfahren und Vorrichtung zur Generierung einer Berechtigungsinformation für ein Berechtigungssystem |
WO2010102883A1 (de) | 2009-03-11 | 2010-09-16 | Continental Automotive Gmbh | Verfahren und vorrichtung zur generierung einer berechtigungsinformation für ein berechtigungssystem |
Also Published As
Publication number | Publication date |
---|---|
US5969633A (en) | 1999-10-19 |
DE19733374C2 (de) | 1999-10-28 |
DE19733374A1 (de) | 1998-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE29613136U1 (de) | Schloß- oder Zugangsberechtigungssystem | |
EP0842500B1 (de) | Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte | |
DE3889800T2 (de) | Verfahren zum Verriegeln eines tragbaren Funktelefons auf einer Benutzerkarte. | |
DE19622720C2 (de) | Authentifizierungseinrichtung mit Schlüsselzahlspeicher | |
WO1998053434A2 (de) | Verfahren zum initialisieren eines diebstahlschutzsystems eines kraftfahrzeugs | |
DE2401602A1 (de) | Elektronisches kombinationsschloss und schleusensystem | |
DE2949351C2 (de) | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument | |
EP1302374B1 (de) | Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten | |
EP0811739B1 (de) | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge | |
DE69125553T2 (de) | Progammierbare Sicherheitsschlösser | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
DE69817889T2 (de) | Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür | |
DE4325221C2 (de) | Verfahren zum Einlesen einer Codierung eines Codeträgers in eine Identifizierungseinrichtung eines Kraftfahrzeuges und Identifizierungseinrichtung zur Durchführung des Verfahrens | |
DE19845300A1 (de) | Verfahren und Einrichtung zum Freigeben einer Benutzungsberechtigung, insbesondere für ein Kraftfahrzeug | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
DE2635180B2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE102016204385A1 (de) | Verfahren zum Erstellen eines digitalen Zweitschlüssels eines Fahrzeugs mit definierten Berechtigungen | |
DE19913931B4 (de) | Überprüfungsverfahren und elektromechanisches Schließsystem | |
EP1083277B1 (de) | Schliessanlage und Verfahren zum Betrieb einer Schliessanlage | |
DE19852018C2 (de) | Verfahren zur Sicherung eines elektronisch codierten Schlüssels, insbesondere Fahrzeugschlüssels, vor unbefugter Benutzung, sowie elektronisch codierter Schlüssel | |
WO2006040250A1 (de) | System und verfahren zur überprüfung einer zugangsberechtigung | |
EP1253559A2 (de) | Kartenhalter und Verfahren zur Vereinigung von Firmenausweis und Schlüsselfunktion | |
EP0638881A1 (de) | Zweiradgarage | |
EP1098472B1 (de) | Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R207 | Utility model specification |
Effective date: 19980115 |
|
R150 | Utility model maintained after payment of first maintenance fee after three years |
Effective date: 20000214 |
|
R151 | Utility model maintained after payment of second maintenance fee after six years |
Effective date: 20021115 |
|
R152 | Utility model maintained after payment of third maintenance fee after eight years |
Effective date: 20041104 |
|
R071 | Expiry of right |