DE3628525A1 - Elektronisches sicherheitssystem - Google Patents

Elektronisches sicherheitssystem

Info

Publication number
DE3628525A1
DE3628525A1 DE19863628525 DE3628525A DE3628525A1 DE 3628525 A1 DE3628525 A1 DE 3628525A1 DE 19863628525 DE19863628525 DE 19863628525 DE 3628525 A DE3628525 A DE 3628525A DE 3628525 A1 DE3628525 A1 DE 3628525A1
Authority
DE
Germany
Prior art keywords
code
key
lock
combination
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19863628525
Other languages
English (en)
Inventor
Leonard J Genest
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE3628525A1 publication Critical patent/DE3628525A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • E05B49/002Keys with mechanical characteristics, e.g. notches, perforations, opaque marks

Landscapes

  • Lock And Its Accessories (AREA)

Description

Die Erfindung betrifft allgemein ein elektronisches Sicherheitssystem und insbesondere ein System mit wenigstens einem elektronischen Benutzerschlüssel, der Kombinations­ codes an zwei Enden aufweist, so daß Zugang zu wenigstens zwei verschiedenen schlössern ermöglicht wird.
Es sind zahlreiche elektronische Schloßsysteme bekannt, die eine codierte Schlüsselkarte verwenden. Typischer­ weise hat die Schlüsselkarte eine Codekombination, die an einem Ende aufcodiert ist. Wenn die Codekombination auf dem Schlüssel mit der Codekombination im Schloß übereinstimmt, führt das Schloß eine bestimmte Funktion wie das Öffnen des Schloßmechanismus durch. Die Schlüs­ selkarte kann auch mit einer zweiten Codekombination am gleichen Ende kombiniert werden, so daß die Code­ kombination im Schloß durch Ersetzen der Schloßcode­ kombination durch die zweite Schlüsselcodekombination erneuert wird. Solch ein Sicherheitssystem ist in der US-PS 42 83 710 beschrieben.
Das in der US-PS 42 83 710 beschriebene Sicherheitssystem hat ein Schloß mit mehrstufigen Speichern,wobei jede Stufe durch einen Identifizierungscode identifiziert ist. Damit können mehrere Schlösser die gleiche Codekombina­ tion in einer bestimmten Speicherstufe haben, so daß eine einzige Schlüsselart mehrere Schlösser öffnen kann. Ein besonderer Anwendungsfall hierfür kann das Zimmer­ personal sein, das ein bestimmtes Stockwerk bedient, oder der Hotelmanager, der einen Master-Schlüssel hat, um jedes Schloß im Hotel zu öffnen. Der Gastschlüssel öffnet jedoch nur ein einziges Zimmer. Z. B. in der Stufe 1 des Speichers hat jedes Schloß eine andere Codekombina­ tion. In der Stufe 2 des Speichers sind die Codekombina­ tionen für ein gesamtes Stockwerk gleich, so daß das Zimmerpersonal jeden Raum des einzelnen Stockwerks öffnen kann. Alle Codekombinationen der Stufe 3 des Speichers sind ebenfalls gleich, so daß der Manager alle Schlösser des Hotels öffnen kann.
Die zuvor beschriebenen Schlösser haben daher Mehrfach­ speicher, damit mit unterschiedlichen Schlüsseln die gleiche Türe geöffnet werden kann. Das beschriebene Sicher­ heitssystem ermöglicht es jedoch nicht, zwei verschiedene Schlösser, von denen jedes unterschiedliche Schloßkombi­ nationen hat, mit dem gleichen Schlüssel zu öffnen. Es kann z. B. erwünscht sein, daß ein Gast Zugang zum Hotel­ zimmer und zu einem Feuernotausgang oder einem gemeinsamen Bereich hat. Solch ein gemeinsamer Bereich kann verschlos­ sen sein und daher zum Öffnen eine bestimmte Schloßcode­ kombination erfordern. Alle Schloßcodekombinationen für jeden Raum des Stockwerks können im Schloßspeicher für den gemeinsamen Bereich angeordnet sein. Dies wäre jedoch sehr unpraktisch.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Sicher­ heitssystem zu schaffen, das es ermöglicht, mit einem einzigen Benutzerschlüssel Zugang zu mehr als einer Türe zu erhalten, wenn jedes Türschloß eine andere Schloß­ codekombination hat.
Gelöst wird diese Aufgabe gemäß der Erfindung durch die im Anspruch 1 angegebenen Merkmale. Zweckmäßige Ausge­ staltungen der Erfindung ergeben sich aus den Unteran­ sprüchen.
Das Sicherheitssystem hat somit mehrere Schlösser und wenigstens einen elektronischen Benutzerschlüssel. Der Benutzerschlüssel hat einen Identifizierungscode und einen Kombinationscode an jedem von zwei Enden.
Bei einer ausführungsform hat jedes Schloß eine Vorrich­ tung zur Aufnahme des Benutzerschlüssels, mehrere Spei­ cherstufen zur Speicherung von Schloßcodekombinationen in jeder Speicherstufe, Identifizierungscodes, die in jedem Speicher gespeichert sind, um die Schlüsel zu identi­ fizieren, die Zugang zu jeder Speicherstufe haben, und eine Vorrichtung zum Vergleich eines ausgewählten Schloß­ codes mit einem Code des Schlüssels, der durch die Auf­ nahmevorrichtung eingegeben wird.
Bei einer weiteren Ausführungsform hat jedes Schloß einen Speicher zur Speicherung einer Tabelle vorbestimmter Ope­ rationen, die jeweils durch einen Funktionscode identi­ fiziert sind.
Die Erfindung wird nachstehend anhand der Fig. 1 bis 3 beispielsweise erläutert. Es zeigt:
Fig. 1 ein Blockschaltbild des Systems, und
Fig. 2 und 3 Flußdiagramme, aus denen zwei verschiedene Arbeitsweisen des Systems hervorgehen.
Die Erfindung betrifft ein elektronisches Sicherheits­ system, das wenigstens eine elektronische Schlüsselkarte mit zwei Sätzen unterschiedlicher Codes an zwei verschie­ denen Enden der Karte hat, so daß mit der einen Karte ein Zugang zu verschiedenen Schlössern ermöglicht wird, von denen jedes unterschiedliche Codekombinationen hat.
Wie Fig. 1 zeigt, hat die elektronische Schlüsselkarte 10 eine Vorderseite 12 und eine Rückseite 14. Ein erster Satz Daten ist an einem ersten Ende 16 auf der Vorder­ seite 12 der Schlüsselkarte 10 codiert. Ein zweiter Satz Daten ist an einem zweiten Ende 18 auf der Rück­ seite 14 der Schlüsselkarte 10 codiert. Das Schloß 20 hat einen mehrstufigen Speicher 22, von dem jede Stufe durch einen Identifizierungscode gekennzeichnet ist. Ein Kombinationscode ist in jeder Speicherstufe des Speichers 22 gespeichert. Der erste Satz Daten, der am ersten Ende 16 der Vorderseite 12 der Schlüsselkarte 10 gespeichert ist, hat einen ersten Identifizierungs­ code und einen ersten Kombinationscode. Der zweite Satz Daten, der am zweiten Ende 18 der Rückseite 14 der Schlüsselkarte 10 gespeichert ist, hat einen zweiten Identifizierungscode und einen zweiten Kombinations­ code. Die auf der Schlüsselkarte 10 codierten Daten werden von einem Kartenleser 24 in das Schloß 20 gelesen. Das Schloß 20 kann eine Anzahl vorbestimmter Funktionen durchführen, wie das Öffnen des Schlosses und das Ändern oder Löschen der Codes im Speicher 22. Die vorbestimmten Funktionen werden in einer Funktionstabelle 26 gespeichert, wobei jede vorbestimmte Funktion durch einen Funktions­ code gekennzeichnet ist, der ebenfalls in der Funktions­ tabelle 26 gespeichert ist.
Das Schloß 20 hat einen Komparator 28 zum Vergleich der Eingangssignale miteinander. Spannung für das Schloß 20 wird von einer Spannungsquelle 30 geliefert. Das Schloß 20 hat einen Installationscodespeicher 32 zum Speichern eines Installationscodes. Der Installationscode ist ein Code, der übereinstimmen muß, bevor eine Funktion durch­ geführt werden kann. Eine Steuereinheit 36 steuert die Aktivität der gesamten im Schloß 20 beschriebenen Kompo­ nenten.
Für das Flußdiagramm stellen vereinbarungsgemäß die ab­ geschrägten Blöcke zuzuführende Information oder eine verschiedene logische Zustände betreffende Frage dar, und die Information bzw. die Antworten bestimmen den für den nächsten Schritt zu wählenden Weg. Neben die sich von jedem abgeschrägten Block aus erstreckenden Pfeile sind daher die Worte "Ja" oder "Nein" geschrie­ ben, um die logischen Zustände anzugeben oder wie die in jedem abgeschrägten Block enthaltene Frage angegeben wurde und der sich ergebende Weg, der verfolgt werden muß. Die Rechtecke enthalten durchgeführte Schritte oder den verschiedenen zugehörigen logischen Elementen oder Speicherelementen zugeführten Befehle. Die Pfeile auf der Verbindungslinie geben die Flußrichtung der Schritte durch das Diagramm an.
Bezugnehmend auf Fig. 2 beginnt der Betrieb des Sicher­ heitssystems durch Einschieben der Benutzerkarte 10 in den Schlüsselkartenleser 24. Der Kartenleser 24 liest den Identifizierungscode auf dem ersten eingeschobenen Ende 16 auf der Vorderseite der Schlüsselkarte 10 (Block 102). Die Steuereinheit 30 signalisiert dem Kompa­ rator 24, den Schlüsselidentifizierungscode mit allen Identifizierungscodes im Schlüsselspeicher 22 (Block 104) zu vergleichen. Wenn der Identifizierungscode des ersten Endes 16 des Schlüssels 10 nicht mit einem der Schlüssel­ identifizierungscodes übereinstimmt, muß die Karte 10 entfernt und so eingeschoben werden, daß der Karten­ leser 24 den Identifizierungscode vom zweiten Ende 18 auf der Rückseite 14 der Karte 10 (Block 106) liest. Die Steuereinheit 36 signalisiert dem Komparator 24, diesen Schlüsselidentifizierungscode mit allen Schlüs­ selidentifizierungscodes im mehrstufigen Speicher 22 (Block 108) zu vergleichen. Wenn dieser zweite Identi­ fizierungscode nicht mit einem Schlüsselidentifizierungs­ code übereinstimmt, schaltet das Schloß die Spannung ausgenommen insoweit ab, als sie erforderlich ist, um die Daten in dem Speicher 22 (Block 110) aufrecht zu erhalten. Diese Folge von Ereignissen ist als die "SPANNUNG AUS"-Folge bezeichnet. Nachdem das Schloß die Spannung-Aus-Folge durchgeführt hat, wird der Be­ trieb des Sicherheitssystems beendet (Block 112).
Wenn der Identifizierungscode am zweiten Ende 18 des Schlüssels 10 mit einem Schloßidentifizierungscode übereinstimmt, signalisiert die Steuereinheit 36 dem Speicher 22, den Kombinationscode in der Speicherstufe, die durch den Identifizierungscode des zweiten Endes des Schlüssels gekennzeichnet ist, dem Komparator 24 (Block 109) zu übertragen. Die Steuereinheit 36 signalisiert dem Kartenleser 24 (Block 109) den Kombinationscode vom zweiten Ende 18 der Karte (Block 111) zu lesen. Die Steuereinheit 36 signalisiert weiterhin dem Kartenleser 24, diesen Kombinationscode dem Komparator 28 zu über­ tragen. Die Kombinationscodes des Schlüssels und des Schlosses werden dann verglichen (Block 113). Wenn die beiden Kombinationscodes übereinstimmen, signalisiert die Steuereinheit 36, einen Schloßmechanismus 34 zu öffnen (Block 120). Nachdem der Schloßmechanismus signalisiert wurde, führt die Steuereinheit die Spannung- Aus-Folge (Block 122) durch, so daß der Betrieb des Systems beendet wird (Block 124).
Wenn jedoch die Kombinationscodes nicht übereinstimmen, wird die Spannung-Aus-Folge (Block 110) ohne Signalisie­ rung des Schloßmechanismus 34 durchgeführt, und das System beendet seinen Betrieb (Block 112).
Alle vorherigen Schritte erfolgen, wenn der erste Identi­ fizierungscode des ersten Endes der Schlüsselkarte 10 nicht mit einem der Identifizierungscodes im Schloß über­ einstimmt, die Karte umgekehrt wird, und ein zweiter Identifizierungscode gelesen wird. Wenn jedoch der Iden­ tifizierungscode des ersten Endes 16 der Schlüsselkarte 10 mit dem Identifizierungscode im Schloß übereinstimmt, signalisiert die Steuereinheit 36 dem Speicher 22, einen Kombinationscode von der Speicherstufe, die durch den Schlüsselidentifizierungscode gekennzeichnet ist, zum Komparator 24 (Block 114) zu übertragen. Die Steuerein­ heit 36 signalisiert an dem Kartenleser 24, den Kombi­ nationscode vom ersten Ende 16 der der Schlüsselkarte (Block 116) zu lesen. Die Steuereinheit 36 signalisiert weiterhin dem Kartenleser 24, diesen Kombinationscode zum Komparator 24 zu übertragen. Die Steuereinheit 36 signalisiert dann dem Komparator 24, die Schloß- und Schlüsselkombinationscodes (Block 118) zu vergleichen. Wenn die beiden Kombinationscodes übereinstimmen, wird der Schloßmechanismus 34 freigegeben, wie zuvor be­ schrieben wurde (Block 120) und die Spannung-Aus-Folge wird durchgeführt (Block 122), so daß der Betrieb des Systems (Block 124) beendet wird. Wenn die beiden Kom­ binationscodes nicht übereinstimmen, muß die Schlüssel­ karte 10 entfernt und so eingeschoben werden, daß der Kartenleser 22 den Identifizierungscode des zweiten Endes 18 der Schlüsselkarte (Block 106) lesen und die Schritte durchführen kann, wie zuvor beschrieben wurde.
Das zuvor beschriebene System kann in weiterentwickelter Form mehrere verschiedene Funktionsschlüssel haben, von denen jeder einen Installationscode und einen Funktions­ code hat. Mit Ausnahme des Benutzerschlüssels muß jeder Schlüssel einen Funktionscode und einen Installations­ code haben. Wenn solch ein Schlüsselinstallationscode mit dem Schloßinstallationscode nicht übereinstimmt, wird die geforderte Funktion nicht durchgeführt. Die Arbeitsweise dieses Systems umfaßt daher die Verwendung der Funktions­ tabelle 26 und des Installationscodespeichers 32 in Fig. 1.
Bezugnehmend auf Fig. 3 beginnt der Betrieb, wenn die Schlüsselkarte 10 in das Schloß eingeschoben wird, und die Steuereinheit 36 dem Kartenleser 24 signalisiert, den ersten Code vom ersten Ende 16 der Karte 10 in das Schloß zu lesen (Block 202). Die Steuereinheit 36 signali­ siert dem Kartenleser 24, den ersten Code in den Kompara­ tor 28 zu lesen. Die Steuereinheit 36 signalisiert wei­ terhin der Funktionstabelle, jeden Funktionscode in den Komparator 28 zu lesen. Wenn der erste Code nicht mit einem Funktionscode in der Funktionstabelle 26 (Block 204) übereinstimmt, signalisiert die Steuereinheit 36 dem mehrstufigen Speicher 22, jeden Identifizierungs­ code zum Komparator 28 zu übertragen. Wenn der erste Code mit irgendeinem Schloßidentifizierungscode (Block 206) übereinstimmt, führt das Sicherheitssystem alle Stufen durch, die zuvor anhand der Fig. 2 beschrieben wurden. Wenn der Identifizierungscode nicht mit einem der Schloßidentifizierungscodes übereinstimmt, führt das Schloß die Spannung-Aus-Folge (Block 208) durch, so daß der Betrieb des Systems beendet wird (Block 210).
Wenn der erste Code nicht mit einem Funktionscode in der Funktionstabelle 26 übereinstimmt (Block 204) signali­ siert die Steuereinheit 36 dem Kartenleser 24, den In­ stallationscode auf der Karte 10 (Block 212) zu lesen. Die Steuereinheit 36 signalisiert weiterhin dem Karten­ leser 24, den Schlüsselinstallationscode zum Komparator 28 zu übertragen. Die Steuereinheit 36 signalisiert auch dem Installationscodespeicher 32, den Schloßinstallations­ code zum Komparator 28 (Block 214) zu übertragen. Wenn der Schlüsselinstallationscode nicht mit den Schloßinstal­ lationscodes übereinstimmt, führt das Schloß die Spannung- Aus-Folge (Block 216) durch, so daß der Betrieb des Systems (Block 218) beendet wird. Wenn der Schlüsselinstallations­ code mit dem Schloßinstallationscode übereinstimmt, führt das Schloß die durch den Schlüsselfunktionscode (Block 220) gekennzeichnete Funktion und nach der Beendigung der Funktion die Spannung-Aus-Folge (Block 216) durch, so daß der Betrieb des Systems beendet wird (Block 218).
Die Erfindung schafft somit ein System, das mit einem einzigen Schlüssel einen Zugang zu mehreren Schlössern mit unterschiedlichen Codekombinationen ermöglicht. Außerdem können mit einem einzigen Schlüssel die Schloß­ kombinationscodes zweier verschiedener Schlösser und unterschiedlicher Speicherstufen geändert werden.

Claims (4)

1. Elektronisches Sicherheitssystem mit mehreren Schlös­ sern, gekennzeichnet durch wenigsten einen Benutzerschlüssel (10), der einen ersten Identifizierungs­ code und einen ersten Kombinationscode an einem Ende (16) des Benutzerschlüssels (10) und einem zweiten Identifi­ zierungscode und einen zweiten Kombinationscode an einem zweiten Ende (18) des Benutzerschlüssels hat.
2. System nach Anspruch 1, dadurch gekenn­ zeichnet, daß die Schlösser wenigstens einen Kombinationscode und einen Komparator (28) zum Vergleich des gewählten Schloßcodes mit einem Schlüsselcode auf­ weisten, und daß der Komparator (28) den Kombinationscode am ersten Ende (16) des Schlüssels (10) mit dem Schloß­ kombinationscode und den Kombinationscode am zweiten Ende (18) des Schlüssels (10) mit dem Schloßkombinations­ code vergleicht, wenn der Kombinationscode des ersten Endes des Schlüssels nicht mit einem Schloßkombinations­ code übereinstimmt.
3. System nach Anspruch 2, dadurch gekenn­ zeichnet, daß die Schlösser einen mehrstufigen Speicher (22) zur Speicherung der Kombinationscodes auf­ weisen, wobei jede Stufe durch einen Identifizierungs­ code identifiziert ist, daß der Komparator (28) den Identifizierungscode am ersten Ende (16) des Schlüssels mit allen Schloßidentifizierungscodes und den Identi­ fizierungscode am zweiten Ende (18) des Schlüssels mit dem Schloßidentifizierungscode vergleicht, wenn der Identifizierungscode des ersten Endes des Schlüssels nicht mit einem Schloßidentifizierungscode übereinstimmt und daß der Komparator die Identifizierungscodes vor den Kombinationscodes vergleicht.
4. System nach Anspruch 3, dadurch gekenn­ zeichnet, daß wenigstens ein Funktionsschlüssel mit einem Installationscode und einem Funktionscode vor­ handen ist, daß die Schlösser jeweils eine Funktions­ tabelle zur Speicherung wenigstens einer vorbestimmten Funktion, die durch einen Funktionscode identifiziert ist, und einen Installationscodespeicher (32) aufweisen, daß der Komparator (28) den Schlüsselfunktionscode mit allen Funktionscodes in der Funktionstabelle und den Schlüsselinstallationscode mit dem Schloßinstallations­ code vergleicht, und daß das Schloß die durch den Schlüs­ sel (10) angeforderte Funktion durchführt, wenn der Schlüsselfunktionscode mit einem Funktionscode in der Funktionstabelle und der Schlüsselinstallationscode mit dem Schloßinstallationscode übereinstimmt.
DE19863628525 1985-08-22 1986-08-22 Elektronisches sicherheitssystem Withdrawn DE3628525A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/768,293 US4677284A (en) 1985-08-22 1985-08-22 Multi-access security system

Publications (1)

Publication Number Publication Date
DE3628525A1 true DE3628525A1 (de) 1987-02-26

Family

ID=25082085

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863628525 Withdrawn DE3628525A1 (de) 1985-08-22 1986-08-22 Elektronisches sicherheitssystem

Country Status (7)

Country Link
US (1) US4677284A (de)
AU (1) AU579476B2 (de)
BE (1) BE905006A (de)
CA (1) CA1240768A (de)
DE (1) DE3628525A1 (de)
FR (1) FR2586447B1 (de)
GB (1) GB2179394B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3827172A1 (de) * 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
EP0469932A1 (de) * 1990-08-03 1992-02-05 INTELLIGENT LOCKING SYSTEMS Ltd Ein Sicherheitsschloss für ein Verschlussglied

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US4829296A (en) * 1986-04-30 1989-05-09 Carey S. Clark Electronic lock system
US4809199A (en) * 1986-08-18 1989-02-28 Electro-Mechanical Products Keyless access and engine control system
US4808803A (en) * 1987-08-24 1989-02-28 Figgi International, Inc. Security system
IL84296A (en) * 1987-10-27 1993-03-15 A A Computerized Security Door Electronic security lock
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US5206637A (en) * 1991-01-31 1993-04-27 Meridian Incorporated Removable file programming unit
US5198643A (en) * 1991-02-26 1993-03-30 Computerized Security Systems, Inc. Adaptable electronic key and lock system
US5473318A (en) * 1992-01-10 1995-12-05 Active Control Technology Inc. Secure remote control system with receiver controlled to add and delete identity codes
US5422632A (en) * 1992-10-28 1995-06-06 Intellitouch 2000, Inc. Electronic security system
US5537103A (en) * 1993-05-20 1996-07-16 Harrow Products, Inc. Programmer for contact readable electronic control system and programming method therefor
US6047575A (en) * 1995-05-19 2000-04-11 Slc Technologies, Inc. Electronic padlock
US5999095A (en) * 1995-05-19 1999-12-07 Slc Technologies, Inc. Electronic security system
KR100378112B1 (ko) * 1995-07-25 2003-05-23 삼성전자주식회사 무선통신을이용한자동잠금/풀림장치및방법
JP3344185B2 (ja) * 1995-09-28 2002-11-11 トヨタ自動車株式会社 コード判別装置
US6046558A (en) * 1996-01-12 2000-04-04 Slc Technologies, Inc. Electronic padlock
US6876293B2 (en) * 1998-04-03 2005-04-05 Harrow Products, Llc Multiple access electronic lock system
ES2236973T3 (es) * 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.
CN1239800C (zh) * 1999-11-30 2006-02-01 博丁数字有限公司 电子钥匙装置、管理电子钥匙信息的***和方法
US20020118095A1 (en) * 2001-02-26 2002-08-29 Lance Estes Shared access personal storage locker apparatus, system and method
US7198571B2 (en) * 2002-03-15 2007-04-03 Igt Room key based in-room player tracking
WO2005010830A1 (en) * 2003-07-17 2005-02-03 Datakey Electronics, Inc. Electronic key access control system and method
US7420456B2 (en) * 2004-03-19 2008-09-02 Sentri Lock, Inc. Electronic lock box with multiple modes and security states
US7086258B2 (en) 2004-03-19 2006-08-08 Sentrilock, Inc. Electronic lock box with single linear actuator operating two different latching mechanisms
US20060123229A1 (en) * 2004-07-23 2006-06-08 Holloway Robert L Database integration platform for security systems
US7071850B1 (en) * 2005-01-27 2006-07-04 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of ternary movable barrier operator information
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) * 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
US9697664B2 (en) 2012-04-11 2017-07-04 Digilock Asia Limited Electronic locking systems, methods, and apparatus
US9626859B2 (en) 2012-04-11 2017-04-18 Digilock Asia Limited Electronic locking systems, methods, and apparatus
US9916746B2 (en) * 2013-03-15 2018-03-13 August Home, Inc. Security system coupled to a door lock system
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
EP3149573A4 (de) * 2014-06-02 2017-11-22 Schlage Lock Company LLC Elektronisches berechtigungsnachweisverwaltungssystem
US10127485B2 (en) 2015-07-01 2018-11-13 Carrier Corporation Onion layer encryption scheme for secure multi-access with single card
US10614641B2 (en) 2015-12-11 2020-04-07 The Sun Lock Company, Ltd. Electronic combination lock with different levels of access control
US10267062B2 (en) * 2015-12-11 2019-04-23 The Sun Lock Company, Ltd. Electronic combination lock with different levels of access control
US10679441B2 (en) 2015-12-11 2020-06-09 The Sunlock Company, Ltd. Electronic combination lock with different levels of access control
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US29259A (en) * 1860-07-24 Machine for making friction-wires
US3598964A (en) * 1967-12-06 1971-08-10 Advance Data Systems Corp Data processing systems and apparatus therefor
US3781805A (en) * 1971-11-12 1973-12-25 Neal C O Key card operated security and accountability system
GB1456138A (en) * 1974-04-16 1976-11-17 Sabsay D M Security devices and methods of operation thereof
US4177657A (en) * 1976-04-16 1979-12-11 Kadex, Inc. Electronic lock system
US4283710A (en) * 1978-10-25 1981-08-11 J.S. Lock Company Security system
US4237376A (en) * 1979-02-12 1980-12-02 Giacomotti Richard A Event monitor for court games
IT1139526B (it) * 1981-10-13 1986-09-24 Antonio Invernizzi Serratura e relativa chiave di tipo elettronico
GB2137685B (en) * 1983-02-16 1987-10-21 Kumahira Safe Co Magnetic lock

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3827172A1 (de) * 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
US5150409A (en) * 1987-08-13 1992-09-22 Peter Elsner Device for the identification of messages
EP0469932A1 (de) * 1990-08-03 1992-02-05 INTELLIGENT LOCKING SYSTEMS Ltd Ein Sicherheitsschloss für ein Verschlussglied

Also Published As

Publication number Publication date
FR2586447B1 (fr) 1989-06-30
AU579476B2 (en) 1988-11-24
GB2179394B (en) 1989-01-18
AU5839886A (en) 1987-02-26
FR2586447A1 (fr) 1987-02-27
US4677284A (en) 1987-06-30
GB8613661D0 (en) 1986-07-09
GB2179394A (en) 1987-03-04
BE905006A (fr) 1986-10-16
CA1240768A (en) 1988-08-16

Similar Documents

Publication Publication Date Title
DE3628525A1 (de) Elektronisches sicherheitssystem
DE3811378C3 (de) Informationsaufzeichnungssystem
DE69220016T2 (de) Verriegelungssystem
DE3044463C2 (de)
DE3783171T2 (de) Verfahren zum wechseln eines grundschluessels und zum beglaubigen eines aus einem vorherbestimmten grundschluessel hergestellten schluessels und system zu seiner verwirklichung.
DE69320900T2 (de) IC-Karte mit hierarchischer Dateienstruktur
DE3313609A1 (de) Verfahren zum betrieb einer elektronischen sicherheitsvorrichtung
DE2058623C3 (de) Anordnung zur Steuerung und zentralen Überwachung des Zutritts zu einer Mehrzahl von Einschließungen
EP0558132A2 (de) Anordnung zum Datenaustausch
DE1499687B2 (de) Speicherschutz-einrichtung
DE2924325B2 (de) Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
EP0675249B1 (de) Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
CH662193A5 (de) Verfahren zum erstellen einer vorgegebenen anzahl von berechtigungselementen.
DE4240560A1 (de) Zutrittskontrollanlage
DE2851396A1 (de) Elektronische schliessvorrichtung
DE3331357C2 (de)
DE3031405C2 (de) Schließanlage
DE68910258T2 (de) System zum Abtasten und Kodieren einer von einem Dokument getragenen magnetischen Spur bei Bewegung des Dokuments von Hand.
DE2635180C3 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE2917039A1 (de) Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren
EP1281827A1 (de) Elektronisches Schliesssystem für die Zugangskontrolle
DE3222112A1 (de) Tuer, insbesondere tresortuer sowie verfahren zum entriegeln von tueren
AT402650B (de) Programmierbares elektronisches schloss programmierbares elektronisches schloss
DE2933764C2 (de) Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
EP1083277B1 (de) Schliessanlage und Verfahren zum Betrieb einer Schliessanlage

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee