DE3514660C2 - - Google Patents

Info

Publication number
DE3514660C2
DE3514660C2 DE3514660A DE3514660A DE3514660C2 DE 3514660 C2 DE3514660 C2 DE 3514660C2 DE 3514660 A DE3514660 A DE 3514660A DE 3514660 A DE3514660 A DE 3514660A DE 3514660 C2 DE3514660 C2 DE 3514660C2
Authority
DE
Germany
Prior art keywords
lock
key
locks
numbers
locking system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3514660A
Other languages
English (en)
Other versions
DE3514660A1 (de
Inventor
Friedrich Dr.Techn. 8000 Muenchen De Dannhaeuser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19853514660 priority Critical patent/DE3514660A1/de
Publication of DE3514660A1 publication Critical patent/DE3514660A1/de
Application granted granted Critical
Publication of DE3514660C2 publication Critical patent/DE3514660C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

Die Erfindung bezieht sich auf ein Schließsystem gemäß dem Ober­ begriff des Anspruchs 1. Eine solche Einrichtung ist beispiels­ weise in der EP-OS 00 98 437 beschrieben.
In bestimmten Fällen, beispielsweise für Hotels, Wohnanlagen, oder Betriebsgebäude, benötigt man ein Schließsystem, das neben Einzelschlüsseln für jedes Schloß auch Gruppenschlüssel, die eine Reihe von Schlössern öffnen, und einen für alle Schlösser des Systems passenden Generalschlüssel enthält. Derartige Hierarchien wurden bisher in aller Regel auf rein mechanischem Wege realisiert. Dabei mußte eine Reihe von Nachteilen in Kauf genommen werden: Das System bietet eine begrenzte Vielfalt und ist relativ leicht kopierbar; die Bereiche, die ein Gruppen­ schlüssel öffnet, können nicht ohne weiteres geändert werden; abhanden gekommene Schlüssel lassen sich nur mit einem gewissen Aufwand - die Zylinder der zugehörigen Schlösser müssen ausge­ wechselt werden - ungültig machen.
Man hatte deshalb auch schon daran gedacht, wenigstens einige dieser Schwachstellen durch den Einsatz moderner Elektronik zu beseitigen. So wird in der zitierten Veröffentlichung ein Schließsystem diskutiert, dessen Teile beim Zusammenstecken nach folgendem Schema miteinander kommunizieren: Auf einen vom Schlüs­ sel ausgehenden Startimpuls hin generiert das Schloß eine Zu­ fallszahl x und übermittelt diese Zahl dem Schlüssel. Beide Teile wandeln x nach einem vorgegebenen Algorithmus in eine Zwischengröße y um und entnehmen dieser Größe nach einer bestimm­ ten Regel ein Bruchstück , das um so kürzer ist, je tiefer der Schlüssel oder das Schloß in der Hierarchie stehen. Das schlüs­ selseitig berechnete wird an das Schloß gegeben und dort mit der schloßseitig ermittelten Größe verglichen; bei Überein­ stimmung wird dann das Schloß betätigt. Alternativ hierzu lie­ fern verschiedene Schlüssel zwar gleichlange Bruchstücke , arbeiten jedoch nach unterschiedlichen Algorithmen; dementspre­ chend enthalten die Schlösser jeweils die Algorithmen aller zu­ gelassenen Schlüssel und überprüfen, ob einer ihrer Algorithmen mit dem Schlüsselalgorithmus übereinstimmt oder nicht.
Ein Verfahren zum Betrieb einer elektronischen Sicherheitsvor­ richtung ist zudem aus der DE-OS 33 13 609 bekannt, womit der Betrieb einer elektronischen Sicherheitsvorrichtung mit möglichst hohem Sicherheitsfaktor ermöglicht wird. Jedes Schloß und jeder Schlüssel weisen dabei jeweils einen elektronischen Speicher auf, in den auf der Schloßseite ein Schloßidentifizierungscode sowie ein Schloßcode und in den auf der Schlüsselseite ein Funktions­ code, ein Schlüsselidentifizierungscode, ein Schlüsselkombina­ tionscode und ein Änderungscode abgespeichert sind.
Bisherige Konzepte haben ihre spezifischen Vorzüge, erfüllen aber nicht in jedem Fall die an sie zu stellenden Anforderungen. So beispielsweise ist eine Variante nur begrenzt flexibel, ein Umstand, der vor allem dann ins Gewicht fällt, wenn große Ob­ jekte mit häufig wechselnden und/oder komplizierten Schlüssel- Schloß-Zuordnungen zu versorgen sind. Bei einer anderen Variante müssen die Schlösser über eine Reihe von (umprogrammierbar ein­ gespeicherten) Programmteilen verfügen und demzufolge regel­ mäßig mit relativ teuren Programmspeichern bestückt sein. Hinzu kommt in beiden Fällen, daß Änderungen in der Schlüssel-Schloß- Zuordnung einen Eingriff in die Elektronik der betroffenen Schlösser verlangen und somit insbesondere bei weitläufigen Ge­ bäudekomplexen nur mit beträchtlichem Zeit- und Personalaufwand durchgeführt werden können.
Der Erfindung liegt die Aufgabe zugrunde, ein elektronisches Schlüssel-Schloß-System anzugeben mit möglichst hohem Sicherheits­ faktor und der Möglichkeit, jedem Schlüssel eine frei wählbare, bei Bedarf einfach änderbare Auswahl aus den Schlössern des Systems zuzuordnen (Gruppenschlüssel). Zur Lösung dieser Aufgabe wird ein System mit den Merkmalen des Patentanspruchs 1 vorge­ schlagen.
Bei dem vorgeschlagenen System ist der Grundcode, der zur Unter­ scheidung der einzelnen Systeme dient, so lang gewählt, daß eine Identifizierung durch Unbefugte praktisch ausgeschlossen ist; typische Codelängen betragen 24 Bit oder 32 Bit. Als Code­ speicher eignen sich alle programmierbaren Festwertspeicher wie PROM's, EPROM's oder EEPROM's; sind die Sicherheitsanforderungen nicht allzu hoch (Beispiel: Kfz-Schließsystem), können auch Dio­ den- oder Leitermatrizen verwendet werden (vgl. DE-OS 34 09 611).
Um für jeden Schlüssel die Forderung nach freier Schloßauswahl streng zu erfüllen, muß für jedes Schloß des Systems eine Ja-/ Nein-Entscheidung möglich sein, das heißt, in den Schlüssel­ speichern ein Bit pro Schloß zur Verfügung stehen. Wegen des Platzbedarfes ist eine solche Einzelcodierung nur für kleine und mittlere Systeme sinnvoll. Bei sehr großen Objekten mit mehr als 10⁴ logisch unterscheidbaren Schlössern empfiehlt sich statt dessen - zumindest für Schlüssel mit einer großen Anzahl von zu­ geordneten Schlössern - eine spezifische Gruppencodierung:
Man faßt die Nummern der von den Schlüsseln zu sperrenden Schlös­ ser in Blöcke aus aufeinander folgenden Nummern zusammen, wobei einzelne Schlösser Ausnahmen davon bilden. Dann genügt es, die gültigen und die ungültigen Nummernbereiche voneinander abzugren­ zen, also lediglich die Blockgrenzen einzuspeichern. Diese Grenzen sind frei wählbar; nur die Anzahl der Grenzen und damit der ein­ zelnen Bereiche ist durch die Kapazität des Speicherbausteins begrenzt. Diese Technik bietet, wenn die Nummern anfangs sinn­ voll vergeben wurden, regelmäßig eine ausreichende Wahlfreiheit.
Ein erfindungsgemäßes System läßt sich mit einer relativ geringen Programmspeicherkapazität derart ausbauen, daß ein abhanden ge­ kommener Schlüssel ohne Umbau der ihm zugeordneten Schlösser ungültig gemacht und durch einen leicht geänderten Zweitschlüssel ersetzt werden kann. Hierzu werden bei jedem Schlüssel noch eine schlüsselspezifische Nummer sowie eine Prioritätsnummer und bei jedem Schloß je eine Prioritätsnummer für jeden passenden Schlüssel gespeichert. Dabei ist verabredet, daß ein Schlüssel ein Schloß nur dann betätigen kann, wenn die schlüsselseitige Prioritätsnummer gleich groß oder um eine Einheit größer ist als die für ihn im Schloß ge­ speicherte Prioritätsnummer, und daß im letztgenannten Fall die schloßseitige Prioritätsnummer beim ersten Zusammenstecken von Schloß und Schlüssel automatisch an die schlüsselseitige Prioritätsnummer angeglichen wird. Bei Verlust eines Schlüssels wird nun in der Schlüsselzentrale ein neuer Schlüssel ausgefertigt, der sich von dem bisherigen nur dadurch unterscheidet, daß die Prioritätszahl um eine Einheit erhöht ist. Alle Schlösser, die sich von dem verloren gegangenen Schlüssel betätigen ließen, passen auch zu dessen Nach­ folger und lassen sich von dem ersetzten Schlüssel - und ggf. von dessen Vorgängern - nicht mehr sperren, sobald der neue Schlüssel zum erstenmal benutzt worden ist.
Wenn untergeordnete Schlüssel des Systems ("Einzel­ schlüssel"), beispielsweise die Zimmerschlüssel eines Hotels, kopierbar sein dürfen, so kann das erfindungs­ gemäße System besonders kostengünstig gestaltet werden. Es genügt, wenn die Einzelschlüssel lediglich einen Baustein mit eingespeicherter Grundcode- und ggf. Schlüssel- und Prioritätsnummer tragen und die Schloß- Mikroprozessoren - parallel zur Datenübertragungsrou­ tine für Gruppenschlüssel - einen Programmabschnitt zur Auslesung der Speicherdaten der passiven Einzelschlüs­ sel aufweisen.
Weitere vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand zusätzlicher Ansprüche.
Das vorgeschlagene System soll nun anhand eines Ausfüh­ rungsbeispiels in Verbindung mit der beigefügten Zeich­ nung näher erläutert werden. Es zeigt
Fig. 1 eine Zuordnungstabelle zwischen den einzelnen Schlüsseln und Schlössern des Systems,
Fig. 2a bis 2c das Codierungssystem der Schlüssel und Schlösser und
Fig. 3 den Dialog zwischen Schlüssel und Schloß nach dem Zusammenstecken.
Der erste Schritt in der Konzipierung eines bestimmten Schließsystems besteht darin, die logisch unterscheid­ baren Schlösser und Schlüssel als Spalten und Zeilen einer Matrix einzutragen und einander zuzuordnen. Fig. 1 zeigt den Anfang einer solchen Zuordnungstabelle, bei der die Schlüssel mit fortlaufender Nummer zeilenweise unter­ einander und die Schlösser mit fortlaufender Nummer spal­ tenweise nebeneinander eingetragen sind. Eine Markierung an einer Matrixschnittstelle ("X" in der Diagonalen und "+" außerhalb der Diagonalen) bedeutet, daß der Schlüs­ sel der geschnittenen Zeile zu dem Schloß der geschnit­ tenen Spalte passen soll. Der Tabelle entnimmt man, daß es kaum Einzelschlüssel im strengen Sinne gibt und daß die Zuordnungen derart "streuen", daß sie sich in keine klar gegliederte Hierarchie bringen lassen.
Die Fig. 2a bis 2c zeigen, welche Informationen in den einzelnen Systemteilen gespeichert sind. Ein Schlüs­ sel, der nur wenige Schlösser (Beispiel: Einzelzimmer und Haustür) sperren soll, enthält einen Datenspei­ cher S 1, in dem ein 24-Bit-Grundcode G, eine Prioritäts­ nummer P i und eine Schlüsselnummer N i abgelegt sind. Als ein solcher Speicher könnte beispielsweise der von der Fa. Siemens unter der Bezeichnung SDA 2116 K angebotene EEPROM fungieren, der 128 Bytes mit einer Breite von je 8 Bit umfaßt. In diesem Speicher verbraucht der Grund­ code maximal 6 Bytes, so daß noch ausreichend Platz für die Speicherung der Prioritäts- und Schlüsselnummer bleibt. Ferner tragen die "Einzelschlüssel" - noch je einen Mikroprozessor µC, beispielsweise die CMOS-Type 80 C 482 der Fa. Siemens in Mikropack-Ausführung (Fig. 2a).
Ein Schlüssel, der zu einer Vielzahl von Schlössern pas­ sen soll, enthält neben dem EEPROM, in dem Grundcode und Schlüsselnummer gespeichert sind, und dem Mikroprozessor noch einen weiteren Speicherbaustein S 2 (Fig. 2b), bei­ spielsweise die gleiche Type wie der Baustein S 1, in dem Nummern n j der passenden Schlösser sowie die Prioritäts- und Schlüsselnummer abgelegt sind. (Daß in beiden Bau­ steinen die Schlüsselnummer enthalten ist, dient ledig­ lich dazu, daß auf einem Schlüssel nur zusammengehörige Speicher miteinander kombiniert sind.)
Der Baustein S 2 enthält die Schloßnummern in Form von Bereichsgrenzen und Einzelschloßnummern. Soll etwa ein Gruppenschlüssel alle Schlösser mit Nummern innerhalb der Bereiche
  •  456 bis  731 (Block)
     953 bis 3428 (Block)
    4263 bis 4263 (Einzelschlüssel)
    6538 bis 7325 (Block)
    8120 bis 8120 (Einzelschlüssel) und
    8735 bis 9249 (Block)
sperren, so sind lediglich die Ziffern 456, 731; 953, 3428; 6538, 7325; 8735, 9249; 4263 und 8120 gespeichert. Je Ziffer, also je Grenze, benötigt man ein bis zwei Bytes. Mit einer Kapazität von 1 k Byte kann man für Sy­ steme bis zu knapp 65 000 Schlössern 500 Grenzen, also 250 gültige Bereiche, festlegen. Dies erlaubt eine sehr freizügige Gestaltung des hierarchischen Systems mit großer Reserve für nachträgliche Änderungen. Sind viele Einzelschlüssel im Vergleich zu größeren Blöcken zu erwarten, so könnte man einigen Speicherraum sparen, indem man nach der Codierung der Bereiche - im genannten Beispiel zwischen die Ziffern 9249 und 4263 - eine Trenn­ marke setzen. Alle weiteren Zahlen werden dann nicht als Bereichsgrenzen, sondern als einzelne Schloßnummern inter­ pretiert und brauchen dementsprechend nicht doppelt abge­ legt zu werden.
Die Schlösser tragen zwei Speicher s 1, s 2 sowie einen Mikroprozessor µc. Der Speicher s 1 enthält neben dem Grundcode G eine Schloßnummer n j ; der Speicher s 2, der ein EEPROM mit einer Speicherkapazität von ½ k Byte haben sollte, enthält für jeden der zugeordneten Schlüs­ sel eine Prioritätsnummer p i (Fig. 2c).
Damit die Schlüssel nicht nachgemacht werden können, muß der vom Schlüssel zum Schloß gegebene Öffnungscode un­ kopierbar sein. Dementsprechend erfolgt beim Zusammen­ stecken von Schlüssel und Schloß - über Kontakte, IR- Signale oder dgl. - eine Datenübertragung in beiden Rich­ tungen, also im Dialog.
In Fig. 3 ist dargestellt, wie sich diese Wechselwirkung vollzieht. Zunächst bilden Schlüssel und Schloß in ihren Mikroprozessoren µC bzw. µc jeweils eine Zufallszahl Z, z und übermitteln diese Zahlen dem jeweiligen Partner. Jeder Partner verschlüsselt dann seinen Grundcode G, g mit Hilfe einer mathematischen Funktion F, f, die die über­ mittelte Zufallszahl enthält, zu einer zufallsähnlichen Kenngröße K, k und sendet diese Größe an den anderen Partner zurück. Anschließend prüft jeder der beiden Part­ ner, ob der in der empfangenen Kenngröße enthaltene Grundcode mit seinem eigenen übereinstimmt. Ist dies beidseitig der Fall, so sendet das Schloß seine Nummer. Ist diese gültig, sendet der Schlüssel den Öffnungscode O an das Schloß, zusammen mit seiner Schlüssel- und Priori­ tätsnummer. Sind auch diese beiden Nummern gültig, so generiert das Schloß einen elektrischen Impuls I, der zum Öffnen einer Zuschaltung oder zum Einrasten einer Kupplung führt.
Die Grundcode-Überprüfung im anderen Partner läßt sich mathematisch auf zwei Wegen durchführen: Entweder der andere Partner rechnet - diese Alternative ist bekannt - die Verschlüsselung mit Hilfe seiner Orginalinformation selbständig durch und vergleicht die verschlüsselten Ergebnisse miteinander. Oder aber die in der empfangenen Größe enthaltene Originalinformation wird durch Rückrech­ nen gewonnen und mit der eigenen Originalinformation ver­ glichen. Die entsprechende Programmierung des Mikropro­ zessors stellt keine besonderen Anforderungen; das glei­ che gilt auch für die übrigen Programmteile (Übertragungs­ routinen, Dialogsteuerung usw.). Für weitere Einzelheiten wird auf die bereits zitierte europäische Offenlegungs­ schrift verwiesen.
Sollte im Verlauf des Dialogs - etwa bei Verwendung eines systemfremden Schlüssels - eine Unstimmigkeit auftreten, so reißt der Dialog sofort ab. Für einen unberechtigten Benutzer ergeben sich also keine verwertbaren Daten. Wird ein korrekter Datenaustausch abgehört, so können nur bei Kenntnis des Programms Daten über eine Computer- Analyse gewonnen werden. Die Daten des Dialogs sind im übrigen verschlüsselt, so daß der einmal gesendete Code für die nächste Öffnung nicht mehr gültig ist.
Die Erfindung ist nicht nur auf das dargestellte Ausfüh­ rungsbeispiel beschränkt. So könnte man zur Erhöhung der Sicherheit noch einen größeren Verschlüsselungsaufwand betreiben; beispielsweise ließen sich die Schloß-, Schlüs­ sel- und Prioritätsnummern mittels einer Funktion aus den Zufallszahlen und dem Grundcode unkenntlich machen und/ oder der in den Systemteilen gespeicherte Grundcode in einer teilespezifischen Weise verschleiern. Geht man von aktiven zu passiven Schlüsseln über, so sollten die kryp­ tographischen Maßnahmen, die bisher Teil des µC-Programms waren, in Tabellen für die Speicherprogrammierung verlegt werden, um insbesondere zu verhindern, daß der Schlüssel von einem unrechtmäßigen Benutzer auf eine höhere Hier­ archiestufe gesetzt wird. Davon abgesehen kann es sich auch einmal empfehlen, mit universellen Bausteinen zu arbeiten, beispielsweise mit Mikroprozessoren, die system­ übergreifend programmiert sind, oder mit Schloßspeichern, die Grundcodes mehrerer Systeme enthalten. Dabei muß es dem Fachmann überlassen bleiben, in welcher Weise er die benötigten Daten in den einzelnen Systemteilen abspeichert; in der Regel wird schlüsselseitig ein zweiter Speicherbau­ stein nur dann erforderlich sein, wenn der Schlüssel für eine große Anzahl an Schlössern passen soll. Im übrigen besteht auch bei der Organisation des Datenaustauschs noch ein erheblicher Gestaltungsspielraum: So reicht es, falls die Sicherheitsanforderungen etwas geringer sind, wenn nur das Schloß eine Zufallszahl aussendet, mit deren Hilfe dann der Schlüssel aus seinem Grundcode eine vom Schloß überprüfte Kenngröße bildet. Ein derart vereinfachter Dialog bietet insbesondere die Möglichkeit, batteriefreie Schlüssel zu verwenden. Ferner könnte jeder Partner in einem Zug nur kleine Bruchstücke der Information übermit­ teln, wobei sich beide Partner in bestimmter Weise ab­ wechseln. Wenn es sich dabei um eine Übertragung zu Ver­ gleichszwecken handelt, kann sie beim ersten Anzeichen einer Ungleichheit sofort abgebrochen werden, also bevor noch wesentliche Informationen nach außen dringen. Schließlich kann es unter Umständen auch einmal zweckmäßig sein, daß anstelle einer schlüsselseitigen Speicherung der passenden Schloßnummern jedes Schloß die Nummern der zu­ geordneten Schlüssel enthält, der Schlüssel beim Dialog seine Nummer übermittelt und das Schloß den Nummernver­ gleich vornimmt. Dieses Prinzip, bei dem die letzte Ent­ scheidung das Schloß trifft, ist besonders sicher, da der Zuordnungsspeicher im Schloß relativ gut gegen Mani­ pulationen geschützt ist.

Claims (11)

1. Elektronisches Schließsystem mit mehreren Schlössern und mehreren, zumindest einem dieser Schlösser passenden Schlüsseln, wobei jedes Schloß und jeder Schlüssel einen Speicher (s 1, S 1) hat, zumindest jedes Schloß einen Mikroprozessor (µc) hat und Schloß und Schlüssel beim Zusammenstecken über elektrische Impul­ se in Wechselwirkung treten, dadurch gekennzeichnet, daß der Speicher jedes Schlosses und jedes Schlüssels (s 1, S 1) einen systemspe­ zifischen Code (Grundcode G) enthält, daß der Speicher jedes Schlosses (s 1) eine schloßspezifische Nummer (Schloßnummer n j ) enthält, daß der Speicher jedes Schlüssels (S 1) die Nummern der zu ihm passenden Schlösser enthält, daß der Speicher eines jeden Schlüssels (S 1) zusätzlich jeweils eine Prioritätsnummer (P i ) und eine schlüsselspezifische Nummer (Schlüsselnummer N i ) ent­ hält, daß der Speicher eines jeden Schlosses (s 1) für jeder der passenden Schlüsselnummern (N i ) ebenfalls eine Prioritätsnummer (p i ) enthält, daß ein Schlüssel ein Schloß nur dann betätigen kann, wenn seine Prioritätsnummer (P i ) gleich groß oder um eine Einheit größer ist als die für seine Schlüsselnummer im Schloß gespeicherte Prioritätsnummer (p i ) und daß dann, wenn die Priori­ tätsnummer eines Schlüssels (P i ) um eine Einheit größer ist als die für seine Schlüsselnummer im Schloß gespeicherte Prioritäts­ nummer (p i ), die schloßseitige Prioritätsnummer beim erstmaligen Zusammenstecken von Schlüssel und Schloß um eine Einheit erhöht wird.
2. Schließsystem nach Anspruch 1, dadurch gekennzeichnet, daß der Grund­ code (G) mindestens 20 Bits enthält und insbesondere 24 Bits oder 32 Bits lang ist.
3. Schließsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zur Spei­ cherung der passenden Schloßnmmern (n j ) im Speicher eines jeden Schlüssels (S 1) jedem Schloß des Systems ein bestimmtes Bit zu­ geordnet ist.
4. Schließsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zur Spei­ cherung der passenden Schloßnummern (n j ) zumindest in den Spei­ chern derjenigen Schlüssel, die für mehr als 10⁴ Schlösser passen sollen, die Grenzen von Bereichen, die aus aufeinanderfolgenden Nummern passender Schlösser (n j ) gebildet sind und aus mindestens einer Nummer bestehen (Ein- und Mehrschloß-Bereiche), gespeichert sind.
5. Schließsystem nach Anspruch 4, dadurch gekennzeichnet, daß in einem ersten Speicherteil die Grenzen der Mehrschloß-Bereiche und in einem zweiten, vom ersten durch eine Trennmarke separierten Speicherteil die Grenzen der Einschloß-Bereiche gespeichert sind.
6. Schließsystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Grund­ code (G) und die Schloßnummern (n j ) zumindest bei denjenigen Schlüsseln, die zu höchstens fünf und insbesondere höchstens zwei Schlössern passen sollen, in einem einzigen Baustein (S 1) gespeichert sind.
7. Schließsystem nach einem der Ansprüche 1 bis 6, bei dem zumindest auch diejenigen Schlüssel, die für mindestens drei und insbesondere mindestens fünf Schlösser passen sollen ("Grup­ penschlüssel"), einen Mikroprozessor (µC) haben, dadurch gekennzeichnet, daß beim Zusam­ menstecken in den Mikroprozessoren des Schlüssels und des Schlos­ ses (µC bzw. µc) jeweils eine Zufallszahl (Z, z) gebildet und dem jeweiligen Partner übermittelt wird, daß jeder der Partner seinen Grundcode (G, g) mit Hilfe einer mathematischen Funktion (F, f), die die übermittelte Zufallszahl (z, Z) enthält, zu ei­ ner zufallsähnlichen Kenngröße (K, k) verschlüsselt und diese Größe an den anderen Partner zurücksendet, daß jeder der beiden Partner prüft, ob der in der empfangenen Kenngröße (K, k) ent­ haltene Grundcode (G, g) mit seinem eigenen übereinstimmt und daß dann und nur dann, wenn dies beidseitig der Fall ist und ggf. alle sonstigen Prüfungen positiv verlaufen, der Schlüssel einen Öffnungscode (O) sendet, der dann, wenn schloßseitig die Prüfung dieses Codes positiv verlaufen ist, eine Betätigung des Schlosses auslöst.
8. Schließsystem nach Anspruch 7, dadurch gekennzeichnet, daß dann, wenn die Schlüssel jeweils noch eine Schlüssel- und Prioritätsnummer (N i bzw. P i ) enthalten, mit dem Öffnungscode (O) zugleich auch noch die Schlüssel- und Prioritätsnummer (N i bzw. P i ) des Schlüs­ sels übermittelt und im Schloß mit der dort für den Schlüssel gespeicherten Prioritätsnummer (p i ) verglichen wird, wobei das Schloß nur bei Empfang einer gültigen Prioritätsnummer (P i ) be­ tätigt wird.
9. Schließsystem nsch einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß zumindest die­ jenigen Schlüssel, die für höchstens drei und insbesondere höchstens zwei Schlösser passen sollen ("Einzelschlüssel"), kei­ nen Mikroprozessor enthalten und die Mikroprozessoren der je­ weils passenden Schlösser (µc) jeweils einen Programmabschnitt aufweisen, der die Schlüsseldaten beim Zusammenstecken von Schloß und Schlüssel ausliest.
10. Schließsystem nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Grund­ code (G) verschlüsselt gespeichert ist und die Schlüssel und Schlösser jeweils einen Mikroprozessor (µC, µc) aufweisen, der den Grundcode (G) vor dessen weiterer Verarbeitung wieder ent­ schlüsselt.
11. Schließsystem nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß die Schloß­ nummern (n j ) und ggf. auch die Schlüssel- und Prioritätsnummern (N i bzw. P i ) vor ihrer Übermittlung mit einer Funktion, die vom Grundcode (G) und insbesondere auch von den generierten Zufalls­ zahlen (Z, z) abhängt, verschlüsselt werden.
DE19853514660 1985-04-23 1985-04-23 Elektronisches schliesssystem mit mehreren schloessern und schluesseln Granted DE3514660A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853514660 DE3514660A1 (de) 1985-04-23 1985-04-23 Elektronisches schliesssystem mit mehreren schloessern und schluesseln

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853514660 DE3514660A1 (de) 1985-04-23 1985-04-23 Elektronisches schliesssystem mit mehreren schloessern und schluesseln

Publications (2)

Publication Number Publication Date
DE3514660A1 DE3514660A1 (de) 1986-10-30
DE3514660C2 true DE3514660C2 (de) 1990-03-01

Family

ID=6268907

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853514660 Granted DE3514660A1 (de) 1985-04-23 1985-04-23 Elektronisches schliesssystem mit mehreren schloessern und schluesseln

Country Status (1)

Country Link
DE (1) DE3514660A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1196831B (it) * 1986-12-10 1988-11-25 Mario Turatti Dispositivo trasmettitore per telecomando
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
EP0410024B1 (de) * 1989-07-24 1994-09-21 Siemens Aktiengesellschaft Elektronisches Schliesssystem
FR2749036A1 (fr) * 1996-05-24 1997-11-28 Ma Bunn Sieng Dispositif de controle d'acces pour porte a serrure electronique programmable
DE19942788A1 (de) * 1999-09-08 2001-03-15 Winkhaus Fa August Schliessanlage und Verfahren zum Betrieb einer Schliessanlage
US8108684B2 (en) 2006-10-12 2012-01-31 Honeywell International Inc. Method and system for controlling a security system using near field communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2118614A (en) * 1982-04-16 1983-11-02 Leonard Joseph Genest Method of code changing for electronic lock
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3409611A1 (de) * 1984-03-15 1985-09-19 Siemens AG, 1000 Berlin und 8000 München Anordnung zur kennzeichnung von elektronischen schluessel-/schlosssystemen

Also Published As

Publication number Publication date
DE3514660A1 (de) 1986-10-30

Similar Documents

Publication Publication Date Title
DE3905651C2 (de)
DE3811378C3 (de) Informationsaufzeichnungssystem
DE2560688C2 (de)
EP1012010B1 (de) Verfahren zum initialisieren eines diebstahlschutzsystems eines kraftfahrzeugs
DE3327720A1 (de) Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung
DE2338365A1 (de) Ueberpruefungs- oder kontrollsystem
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP0098437A2 (de) Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen
EP0600194B1 (de) Zutrittskontrollanlage
DE3514660C2 (de)
DE69405811T2 (de) Vorrichtung zum Überwachen und Steuern eines differenziellen Zutritts verzehen mit mindestens zwei Abteilen in einem Innenraum
DE4325221C2 (de) Verfahren zum Einlesen einer Codierung eines Codeträgers in eine Identifizierungseinrichtung eines Kraftfahrzeuges und Identifizierungseinrichtung zur Durchführung des Verfahrens
EP0911466A2 (de) Verschliessfreie programmierbare elektronische Schliessvorrichtung
EP1281827B1 (de) Elektronisches Schliesssystem für die Zugangskontrolle
DE10152349B4 (de) Sicherheitseinrichtung
DE2635180C3 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE4117721C1 (en) Operating electronically controlled programmable lock - transferring light pulses from key to microprocessor chip via light conductor and photodiode to operate electromagnet(s) via power amplifier(s)
WO1994010651A1 (de) Tragbare speichereinrichtung
DE2917039A1 (de) Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren
EP0889445B1 (de) Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren
DE10354517B4 (de) Verfahren zum Betreiben eines Sicherheits-Schließsystems
DE19622255A1 (de) Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs
DE9319568U1 (de) Zugangskontrollanlage
DE2735048A1 (de) Verfahren zur elektronisch gesteuerten freigabe von tuer-, safe- und funktionsschloessern unter verwendung elektronisch codierter schluessel sowie schaltungsanordnung zur durchfuehrung des verfahrens
DE4236863A1 (de) Verfahren zur Eingabe von Kenndaten in den Mikroprozessor eines Kraftfahrzeugschlüssels

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee