(19)
(11) EP 0 224 607 B1

(12) EUROPÄISCHE PATENTSCHRIFT

(45) Hinweis auf die Patenterteilung:
24.07.1991  Patentblatt  1991/30

(21) Anmeldenummer: 85115299.1

(22) Anmeldetag:  03.12.1985
(51) Internationale Patentklassifikation (IPC)5E05B 49/00

(54)

Schliessvorrichtung mit elektronischem Identifizierungssystem

Locking device including an electronic identification system

Dispositif de fermeture comportant un système électronique d'identification


(84) Benannte Vertragsstaaten:
AT BE CH DE FR IT LI LU NL

(43) Veröffentlichungstag der Anmeldung:
10.06.1987  Patentblatt  1987/24

(73) Patentinhaber: Fritz Fuss GmbH & Co.
D-72458 Albstadt (DE)

(72) Erfinder:
  • Künzel, Reiner
    D-7460 Balingen-Frommern (DE)
  • Dr. Jur. Willi Merkel
    D-7470 Albstadt 1 (DE)

(74) Vertreter: Weber, Otto-Ernst, Dipl.-Phys. 
Patentanwälte Weber & Heim, Irmgardstrasse 3
81479 München
81479 München (DE)


(56) Entgegenhaltungen: : 
WO-A-82/02811
DE-A- 3 005 890
GB-A- 2 158 870
AT-B- 320 466
DE-A- 3 507 871
   
       
    Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen das erteilte europäischen Patent Einspruch einlegen. Der Einspruch ist schriftlich einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen).


    Beschreibung


    [0001] Die Erfindung betrifft einen Schlüssel und eine Kunstoffkappe zum Aufsetzen auf den Schlüsselkopf, wie sie im Oberbegriff der unabhängigen Ansprüche beschrieben sind.

    [0002] Derartige Schließvorrichtungen werden allgemein in der Sicherungstechnik eingesetzt. In diesem Bereich, zu dem Gefahrenmeldeanlagen, Einbruchmelde- und Zutrittskontrollsysteme gehören, wird vorausgesetzt, daß der Zutritt zu sicherheitsrelevanten Bereichen nur einem begrenzten Personenkreis möglich ist. Dies gilt ganz besonders für die Scharf- bzw. Unscharf-Schaltung der betreffenden Anlage. Die Schließvorrichtungen in derart gesicherten Anlagen sind mit einer mechanischen Zuhaltung ausgestattet, die ausschließlich mit einem dazu passenden Schlüssel betätigt werden kann. Dieser Schlüssel kann zusätzlich mit einer Codieranordnung versehen sein, über welche der Umfang der Berechtigung festgelegt ist. Über den eingeprägten Code kann beispielsweise die Bedienungsberechtigung für eine Vielzahl von Schlössern einer Anlage festgelegt sein. Ein anderer Code kann dagegen beispielsweise die Berechtigung auf ein einziges Schloß einschränken. Andererseits kann aber auch ein einziger Schlüssel mehreren Personen zugeordnet sein, die gleichzeitig oder nacheinander zum Schlüsselgebrauch autorisiert sind.

    [0003] Das Schloß besteht im allgemeinen aus einer mechanischen Zuhaltung, beispielsweise einem Profilzylinder, und einem elektromechanischen Gesperre, welches bei Übereinstimmung mit dem vorgegebenen Code die Zuhaltung freigibt, so daß es mit Hilfe des Schlüssel betätigt werden kann.

    [0004] Zur weiteren Absicherung in höheren und höchsten Risikobereichen ist die Schließeinrichtung mit einer Zeicheneingabeeinheit gekoppelt, über welche die Bedienperson einen geheimen Identifikationscode eingeben muß. Erst die richtige Eingabe dieser Ziffernfolge schafft die Voraussetzung, daß innerhalb einer vorgegebenen Zeitspanne das mechanische Schließorgan betätigt werden kann.

    [0005] Diese bekannten Schließvorrichtungen verhindern zwar durch ihre Codierbarkeit eine unbefugte Betätigung. Es ist jedoch nicht möglich, im Nachhinein eine Aussage beispielsweise darüber zu machen, von wem, wann und wie oft das Schloß betätigt wurde, da die verwendbaren Schlüssel nicht im einzelnen identifizierbar sind. Es ist jedoch nicht nur zu allgemeinen Überwachungszwecken, sondern auch zur Rekonstruktion des Herganges bei einem Schadensfall erwünscht, ein Protokoll mit diesen Angaben zur Verfügung zu haben.

    [0006] Schlüssel der eingangs genannten Art sind aus der DE-A-35 07 871 sowie der GB-A-21 58 870 bekannt. Hierbei sind der Schlüsselhals und der Schlüsselkopf individuell aneinander angepaßt, d.h. es handelt sich um einen Spezialschlüssel. Die Nachrüstung bereits vorhandener Schlüssel zur Verwendung in einem elektronischen Identifikationssystem ist daher nicht ohne weiteres möglich. Ähnliche Schlüssel sind ferner in der AT-PS 320 466, in WO 82/02811 sowie der DE-A-1 30 05 890 beschrieben. In allen Fällen handelt es sich um herstellerseitig individuell gefertigte Schlüssel, d.h. bereits vorhandene Schlüssel einer Schließanlage können nicht nachgerüstet werden.

    [0007] Der Erfindung liegt die Aufgabe zugrunde, bereits vorhandene Schließeinrichtungen auf einfache Weise nachrüsten zu können.

    [0008] Diese Aufgabe wird gemäß dem kennzeichnenden Teil der Patentansprüche 1 bzw. 2 gelöst.

    [0009] Das Prinzip der Erfindung besteht darin, einen im Speicher abgelegten Identifikationscode beim Einstecken des Schlüssels in das Schloß selbstätig über die Sendediode auszusenden und nach dem Empfang im stationären Teil auszuwerten. Auf diese Weise ist es möglich, eine Identifikation des jeweiligen Schlüsselbenutzers zu erhalten. Zur Protokollierung, beispielsweise bei Einbruchmelde- und Zutrittskontrollanlagen kann somit chronologisch festgehalten werden, wann und durch wen die Bedienung oder Betätigung erfolgte. Des weiteren ist vorteilhaft, daß in Verbindung mit dem Identifikationscode ein zusätzliches Kriterium für die Freigabe oder Betätigungsmöglichkeit des mechanischen Schaltorgans gegeben ist. Zusätzlich ist es möglich, Personen mit gleichen mechanischen Schlüsseln individuelle Kriterien zuzuordnen, um somit andere elektronische Codiereinrichtungen zu ergänzen oder zu ersetzen.

    [0010] Ein besonderer Vorteil der Erfindung liegt darin, daß bezüglich der mechanischen Komponenten Schloß und Schlüssel auf handelsübliche Teile zurückgegriffen werden kann. Es ist also nicht erforderlich, Sonderschlüssel oder ähnliches bereitzustellen. Daher ist es auf einfache Weise möglich, bereits vorhandene Schließvorrichtungen nachzurüsten und zu ergänzen.

    [0011] Daß die Kunststoffkappe aus zwei Halbschalen besteht, hat den Vorteil, daß die Kappe auf einfache Weise mit den elektronischen und elektromechanischen Komponenten bestückt und/oder auf den Schlüssel aufgesetzt werden kann. Dadurch ist eine leichte Austauschbarkeit der Kappe und eine einfache Nachrüstung von bereits vorhandenen Schlüsseln durchführbar.

    [0012] Ferner ist es vorteilhaft, daß die Sende- und Empfangsdiode bei eingestecktem und in Anfangsstellung ausgerichtetem Schlüssel unmittelbar gegeneinander ausgerichtet sind. Es genügt dann, den Sender mit einer kleinen Leistung auszustatten. Außerdem erübrigt es sich, den Übertragungsweg abzuschirmen.

    [0013] Besonders im Hinblick darauf, daß die Kappe zur leichten Handhabung flach ausgebildet sein soll, ist es vorgesehen, daß die Sendediode oberhalb des Schlüsselrückens liegt. Dies ist auch der Grund dafür, daß die Außenkontaktierung unterhalb des Schlüsselhales liegt.

    [0014] In einer bevorzugten Ausführungsform der Erfindung ist der Schlüsselhals mit dem Masseeingang der elektronischen Anordnung in der Kappe und das den Schlüsselhals aufnehmende Schloßstück mit einem Masseleiter verbunden. Ferner ist der Außenkontakt bevorzugt mit einer Betriebsspannungsversorgung bzw. mit dem Betriebsspannungseingang der schlüsselseitigen elektronischen Anordnung verbunden. Diese Maßnahme hat einerseits den Vorteil, daß durch die Masseverbindung aller Metallteile, die ohne weiteres an den üblichen Schlössern auch nachträglich anzubringen ist, eine Übertragung von Störsignalen verhindert wird. Dabei gewährleistet der großflächige Kontakt zwischen Schlüssel und Schloß eine ausreichende Kontaktsicherheit. Andererseits erübrigt es sich, neben dem Betriebspotentialleiter einen eigenen Masseleiter vorzusehen.

    [0015] Der Außenkontakt besteht bevorzugt aus einem federnd gelagerten Stift. Die federnde Anordnung bewirkt, daß unabhängig vom Andruck der Bedienperson ein ausreichender Ohm'scher Kontakt zu einer Gegenfläche auf der Rosette vorhanden ist.

    [0016] Eine besondere Ausgestaltung der Schließvorrichtung ist dadurch gegeben, daß die Ansteueranordnung als kundenspezifische Gatteranordnung (Gate-Array) ausgebildet ist. Auf diese Weise kann die Schließvorrichtung auch bei relativ kleinen Stückzahlen kostengünstig hergestellt werden. Der Speicher ist bevorzugt als PROM oder EEPROM ausgebildet.

    [0017] Eine vorteilhafte Weiterbildung der Erfindung besteht ferner darin, daß vom Speicher und/oder von der Steuereinheit zur Kappenoberfläche Datenleitungen geführt sind. Diese Abgriffe erlauben es, beispielsweise den Speicherinhalt oder die gesamte elektronische Anordnung zu überprüfen, indem sie über eine Kontaktiereinrichtung mit einer elektronischen Datenverarbeitungsanlage verbunden werden.

    [0018] In der Rosette ist eine Einheit zur Signalvorverarbeitung integriert, welche über eine Übertragungsstrecke mit einer elektronischen Rechenanlage in Verbindung steht. In dieser Einheit werden die von der Empfangsdiode abgegriffenen Signale aufbereitet und gegebenenfalls verstärkt. Die Auswertung erfolgt in der Rechenanlage, die das Gesperre des Schließriegels ansteuert. Alternativ dazu hat es Vorteile, wenn die Auswerteeinheit in der Rosette angeordnet ist. Die Ansteuerung der Schließmechanik erfolgt also unmittelbar vor Ort. Dadurch kann die zentrale Rechenanlage entlastet werden.

    [0019] Ein bevorzugtes Verfahren zum Betreiben der eingangs genannten Schließvorrichtung besteht darin, daß nach Anlegen der Betriebsspannung eine im Speicher abgelegte, codierte Bitfolge asynchron und permanent ausgesandt wird. Eine Verfälschung der Information wird bevorzugt dadurch verhindert, daß die Bitfolge blockweise gesichert ist.

    [0020] Im folgenden wird die Erfindung anhand eines Ausführungsbeispiels weiter beschrieben.
    Figur 1
    zeigt schematisch in Explosionsdarstellung Einzelteile eines codierbaren Schlüssels;
    Figur 2
    zeigt schematisch in perspektivischer Anischt einen Schlüssel nach Fig.1;
    Figur 3
    zeigt schematisch einen Querschnitt durch einen stationären Teil einer Schließvorrichtung;
    Figur 4
    zeigt ein Blockschaltbild einer Codieranordnung für einen Schlüssel nach Fig. 1 und 2;
    Figur 5
    zeigt ein Blockschaltbild einer Schaltungsanordnung für den stationären Teil nach Fig.3 und
    Figur 6
    zeigt ein Blockschaltbild einer weiteren Schaltungsanordnung im stationären Teil gemäß Fig. 3.


    [0021] Im Mittelpunkt der Fig.1 ist ein handelsüblicher Schlüssel 1 dargestellt, wie er ohne jegliche Modifikation und/oder Bearbeitung erhältlich ist. Darüber und darunter ist jeweils eine Halbschale 2,3 aus Kunststoff gezeigt, welche nach dem Aufsetzen auf den Schlüsselkopf 4 eine Kappe 5 bilden, deren perspektivische Ansicht in Fig.2 gezeigt ist. Wie die Fig.2 weiter zeigt, läßt die Kappe 5 den Hals 6 des Schlüssels 1 frei, so daß dieser in gewohnter Weise in ein Schloß einführbar ist.

    [0022] In der Fig.1, in welcher der Schlüssel 1 und die Kappe 5 in explosionsartiger Darstellung gezeigt sind, ist ferner dargestellt, daß der Hohlraum der Schale 2 eine elektronische Codieranordnung 7 enthält. Sie besteht aus einer Grundplatte 8, auf welcher ein Digitalspeicher 9 und eine Ansteuereinrichtung 10 aufgebracht sind. Diese Anordnungen liegen über eine Versorgungsleitung 11 an einem Außenkontakt 12. Über eine Masseleitung 13 sind sie mit dem Schlüssel 1 verbunden, sobald die Schalen auf den Schlüssel aufgesetzt sind. In die Halbschale 2 ist ferner eine Infrarot-Sendediode 14 eingebettet, die in Verbindung mit der Codieranordnung 7 steht.

    [0023] In der anderen Schalenhälfte 3 sind Ausnehmungen 15 zur teilweisen Aufnahme der Sendediode 14 und des Außenkontaktes 12 vorgesehen.

    [0024] Beim Aufsetzen der beiden Halbschalen auf den Schlüsselkopf 4 gelangen die Stirnflächen der Schalenwände 16 in Kontakt. Eine Verbindung der beiden Halbschalen 2,3 kann durch Klebung, Verschraubung oder andere geeignete Maßnahmen erfolgen.

    [0025] Die Anordnung aller Elemente in der Kappe 5 erfolgt in der Weise, daß die Kappe möglichst flach ausgebildet wird und wenig am Schlüssel 1 aufträgt. Dazu wird die Codieranordnung 7, die als flacher integrierbarer Schaltkreis ausgebildet ist, neben der Seitenfläche des Schlüsselkopfes 4 angeordnet, während die Sendediode 14 und der Außenkontakt 12 vor, d.h. in Richtung auf den Schlüsselhals 6, angeordnet sind. Die Sendediode 14 liegt über dem Schlüsselrücken 17. Der Außenkontakt 12 ist der anderen Seite des Schlüsselhalses 6 zugeordnet. Aus den beiden Figuren 1 und 2 ist deutlich zu entnehmen, daß die geometrische Gestaltung der Kappe in Anlehnung an die Schlüsselform erfolgt. Nach dem Aufsetzen sind die Kappe 5 und der Schlüssel 1 formschlüssig miteinander verbunden.

    [0026] Die rein schematische Ansicht der Fig.3 zeigt den stationären Teil der Schließvorrichtung. In der gewählten Darstellung ist ein Teil 18, beispielsweise eine Tür, angeschnitten, um die Sicht auf ein Schloß 19 freizugeben, welches in einer Aussparung des Teils 18 befestigt ist. Das Schloß weist ein Schlüsselgegenstück zur Aufnahme des Schlüssels 1 in Pfeilrichtung auf. Der Schlüssel 1 dient zur Lösung und Verstellung eines Schließriegels 20, welcher in die Zeichenebene bewegbar ist.

    [0027] Zum stationären Teil der Schließvorrichtung gehört ferner ein elektromechanisches Gesperre 21 zum Eingriff in den Schließriegel 20. Wie im folgenden noch beschrieben werden wird, steht das Gesperre 21 unter Steuerung einer Auswerteanordnung in Eingriff mit dem Schließriegel 20.

    [0028] Um die freie Stirnseite des Schlosses 19 ist eine Rosette 22 angeordnet, welche teilweise in das Teil 18 eingelassen ist. In die Rosette 22 ist eine Infrarot-Empfangsdiode 23 sowie ein elektronischer Schaltkreis 24, der zur besseren Veranschaulichung schematisch und vergrößert neben der Rosette wiedergegeben ist, eingebettet. Die Empfangsdiode 23 ist auf dem Umfang der Rosette 22 derart angeordnet, daß sie nach dem Ein-stecken eines mit einer Kappe 5 versehenen Schlüssels 1 in das Schloß 19 unmittelbar vor der Sendediode 14 liegt. Dies gilt sinngemäß für den Außenkontakt 12 und ein Kontaktgegenstück auf der Rosette 22, welches jedoch nicht dargestellt ist. Sobald der Schlüssel 1 also in das Schloß 19 gesteckt ist und sich in seiner Ausgangsstellung befindet, ist die Codieranordnung 7 über den Schlüssel 1 und die Masseleitung 13 mit Masse und über die Versorgungsleitung 11, den Außentakt 12 und das Kontaktgegenstück mit einem Versorgungspotential beaufschlagt. Mit Herstellung dieses Zustandes wird die Codieranordnung 7 in Betrieb gesetzt. Da außerdem die Sendediode 14 auf die Empfangsdiode 23 genau ausgerichtet ist, wird das gesendete Signal empfangen und im Schaltkreis 24 aufbereitet. Die Codieranordnung 7 bleibt so lange in Betrieb, bis die Betriebsspannung unterbrochen wird. Dies kann einerseits durch Herausziehen des Schlüssels erfolgen oder andererseits dadurch, daß durch eine bestimmte Drehung des Schlüssels 1 im Schloß 19 die galvanische Ankopplung zwischen dem Außenkontakt 12 und dem bereitung der Spannungsimpulse in äquivalente Strom- und/oder Spannungsimpulse mit entsprechender Leistung, damit eine leitungsgebundene Übertragung über eine größere Distanz möglich ist. An die zentrale Auswerteeinheit 30 können eine Vielzahl derartiger Empfangseinrichtungen angeschlossen sein. Sie ist typischerweise in einer Gefahrenmelderzentrale untergebracht.

    [0029] In der Auswerteeinheit 30 wird der empfangene Bit-Strom daraufhin überprüft, ob der Ursprungscode mit einem vorgegebenen Code übereinstimmt, und ob eine Berechtigung zur Bedienung des Schlosses 19 vorliegt. Ferner wird in der Auswerteeinheit 30 der Ort, die Zeit und ein in der übertragenen Datenfolge codiertes Schlüsselkennzeichen gespeichert. Schließlich wird auch die Anzahl der mit einem bestimmten Schlüssel durchgeführten Schließversuche registriert.

    [0030] Bei Erkennung des richtigen Identifikationscodes erfolgt von der Auswerteeinheit 30 eine Ansteuerung des Gesperres 21. Im hier wiedergegebenen Beispiel besteht das Gesperre 21 aus einer Spule 29 mit einer Sperrklinke 31, welche im gesperrten Zustand in den Schließriegel 20 einrastet. Ein Verstellen des Schließriegels 20 mit Hilfe des Schlosses 19 entgegen dem Uhrzeigersinn ist in diesem Zustand nicht möglich.

    [0031] Erfolgt eine Bestromung der Spule 29, so erzeugt diese ein elektromagnetisches Feld und betätigt die Sperrklinke 31. Nach Freigabe durch die Sperrklinke kann nun der Schließriegel 20 in Pfeilrichtung ausgeschlossen werden. Sinngemäß gilt dieses Verfahren auch für den Rückschließvorgang. Kontaktgegenstück unterbrochen wird.

    [0032] Anhand der Fig.4 wird im folgenden die Funktion der schlüsselseitigen Codieranordnung beschrieben. Über den Außenkontakt 12, der aus einem federnd gelagerten Kontaktstift 25 zum Andruck an das Kontaktgegenstück besteht, und über den Schlüssel 1 wird ein Spannungsumsetzer 26 mit der Versorgungsspannung +UB und dem Massepotential GND beaufschlagt. Sobald der am Speicher 9 und an der Ansteueranordnung 10 liegende Ausgang 27 des Spannungsumsetzers aktiviert ist, wird der Speicherinhalt ausgelesen und die zugehörige Bitfolge über die Sendediode 14 seriell ausgesendet.

    [0033] Der Speicher 9 ist ein digitaler Speicher, der als PROM, als EPROM oder als EAPROM, NOVRAM, EEPROM realisiert werden kann. Im Speicher ist ein schlüsselspezifischer Code abgelegt, der fortlaufend ausgelesen wird. Der serielle Bitstrom wird asynchron auf bekannte Weise mit Start- und Stop-Bits zusammen mit einer blockweisen Informationssicherung übertragen.

    [0034] Die Ansteueranordnung 10 ist als kundenspezifischer integrierter Schaltkreis ausgebildet. Es ist auch möglich, den Speicher 9 zusammen mit der Ansteueranordnung 10 in einem einzigen Schaltkreis zu integrieren.

    [0035] Wie Fig.5 zeigt, werden die von der Sendediode 14 ausgesandten Lichtimpulse von der Empfangsdiode 23 in äquivalente Spannungsimpulse umgesetzt und über eine Signalvorverarbeitung 28 einer externen, zentralen Auswerteeinheit 30 zugeführt. In der Signalvorverarbeitung 28 erfolgt eine Auf-Der Schließriegel 20 kann nur zurückgeschoben werden, wenn bei Äquivalenz des empfangenen Bit-Stromes mit einem abgespeicherten Referenzcode der Freigabemagnet wieder bestromt wird.

    [0036] Anstelle des Gesperres 21 kann auch ein Elektromotor vorgesehen sein, der bei Erfüllung der Freigabebedingungen jeweils bestromt wird und den Schließriegel 20 betätigt.

    [0037] Fig. 6 zeigt ein Beispiel, bei welchem die gesamte Schließvorrichtung als autonome Einheit ausgeführt ist. Die Signalvorverarbeitung und die steuerungstechnische Auswertung erfolgt unmittelbar dezentral am Schließort, ohne Zwischenschaltung einer zentralen Auswerteeinheit.

    [0038] Bei diesem Beispiel werden die ankommenden und aufbereiteten Signale in einer Steuereinheit 32 in der im Zusammenhang mit Fig. 5 beschriebenen Weise ausgewertet. In einem Programmträger 33, beispielsweise einem PROM, einem EAPROM, EEPROM, NOVRAM oder Codierschalter sind die Referenzdaten und Vorgaben zum Ablauf der Steuerung niedergelegt. Die Bestromung der Spule 29 erfolgt gegebenenfalls über eine Leistungsendstufe 34. In allen übrigen Einzelheiten entspricht die Anordnung in ihrem Aufbau und ihrer Funktion der Anordnung gemäß Fig. 5, so daß hier unter Verweis auf Fig. 5 auf eine Beschreibung verzichtet werden kann.


    Ansprüche

    1. Schlüssel mit elektronischen und/oder elektromechanischen Bauteilen zum Ansteuern einer schloßseitigen elektronischen Überwachungseinrichtung, die im Bereich des Schlüsselkopfes in eine aus zwei Halbschalen (2,3) bestehende Kunststoffkappe (5) eingebettet sind, die an den Stirnflächen der Schalenwände miteinander verbunden sind,
    dadurch gekennzeichnet,
    daß der Schlüsselkopf wie bei einem mechanischen, handelsüblichen Schlüssel ausgebildet ist, und daß die Kunststoffkappe (5) in der Weise ausgeformt ist, daß sie zum Zwecke der Nachrüstung auf den Schlüsselkopf aufsetzbar ist.
     
    2. Kunststoffkappe zum Aufsetzen auf einen Schlüsselkopf, in welche elektronische und/oder elektromechanische Bauteile zum Ansteuern einer schloßseitigen elektronischen Überwachungseinrichtung eingebettet sind und welche aus zwei Halbschalen (2,3) besteht, die nach dem Aufsetzen miteinander verbunden werden,
    dadurch gekennzeichnet,
    daß die beiden Halbschalen (2,3) in der Weise ausgeformt sind, daß sie zum Zwecke der Nachrüstung auf den Schlüsselkopf eines mechanischen, handelsüblichen Schlüssel aufsetzbar sind.
     
    3. Anordnung nach Anspruch 1 bzw. 2,
    dadurch gekennzeichnet,
    daß die beiden Halbschalen (2,3) miteinander verklebt sind.
     
    4. Anordnung nach Anspruch 1 bzw. 2,
    dadurch gekennzeichnet,
    daß die beiden Halbschalen (2,3) miteinander verschraubt sind.
     
    5. Anordnung nach einem der Ansprüche 1 bis 4,
    dadurch gekennzeichnet,
    daß eine Sendediode (14) oberhalb des Schlüsselrückens (17) angeordnet ist.
     
    6. Anordnung nach einem der Ansprüche 1 bis 5,
    dadurch gekennzeichnet,
    daß ein Außenkontakt (12) unterhalb des Schlüsselhalses (6) angeordnet ist.
     
    7. Anordnung nach einem der Ansprüche 1 bis 6,
    dadurch gekennzeichnet,
    daß der Schlüsselhals (6) mit einem Masseeingang der elektronischen Anordnung in der Kappe (5) mit einem Masseleiter verbunden sind.
     
    8. Anordnung nach einem der Ansprüchen 6 oder 7,
    dadurch gekennzeichnet,
    daß der Außenkontakt (12) bevorzugt mit einer Betriebsspannungsversorgung bzw. mit dem Betriebsspannungseingang der schlüsselseitigen elektronischen Anordnung verbunden ist.
     
    9. Anordnung nach einem der Ansprüche 6 bis 8,
    dadurch gekennzeichnet,
    daß der Außenkontakt (12) aus einem federnd gelagerten Stift (25) besteht.
     
    10. Anordnung nach einem der Ansprüche 1 bis 8,
    dadurch gekennzeichnet,
    daß eine elektronische Ansteueranordnung (10) als kundenspezifische Gatteranordnung (Gate-Array) ausgebildet ist.
     
    11. Anordnung nach einem der Ansprüche 1 bis 10,
    dadurch gekennzeichnet,
    daß ein Speicher (9) als PROM oder EEPROM ausgebildet ist.
     
    12. Anordnung nach Ansprüch 11,
    dadurch gekennzeichnet,
    daß vom Speicher (9) und/oder von der Steuereinheit (10) zur Kappenoberfläche Datenleitungen geführt sind.
     
    13. Anordnung nach einem des Ansprüche 10 bis 12,
    dadurch gekennzeichnet,
    daß nach Anlegen einer Betriebsspannung eine im Speicher (9) abgelegte, codierte Bitfolge (35) asynchron und permanent ausgesandt wird.
     
    14. Anordnung nach Anspruch 13,
    dadurch gekennzeichnet,
    daß die Bitfolge (35) blockweise gesichert ist .
     


    Claims

    1. Key with electronic and/or electromechanical components for controlling a lock-side electronics monitoring device, embedded in the vicinity of the key head in a plastic cap (5) comprising two half-shells (2, 3), which are interconnected at the end faces of the shell walls, characterized in that the key head is constructed as in the case of mechanical, commercially available keys and that the plastic cap (5) is shaped in such a way that it can be placed on the key head for retrofitting purposes.
     
    2. Plastic cap for placing on a key head in which are embedded electronic and/or electromechanical components for controlling a lock-side electronic monitoring device and which comprises two half-shells (2, 3), which are interconnected after engagement, characterized in that the two half-shells (2, 3) are constructed in such a way that, for retrofitting purposes, they can be placed on the key head of a mechanical, commercially available key.
     
    3. Arrangement according to claims 1 or 2, characterized in that the two half-shells (2, 3) are bonded together.
     
    4. Arrangement according to claims 1 or 2, characterized in that the two half-shells (2, 3) are screwed together.
     
    5. Arrangement according to one of the claims 1 to 4, characterized in that a transmitting diode (14) is positioned above the key back (17).
     
    6. Arrangement according to one of the claims 1 to 5, characterized in that an external contact (12) is positioned below the key neck (6).
     
    7. Arrangement according to one of the claims 1 to 6, characterized in that the key neck (6) is connected to an earth input of the electronic arrangement in the cap (5) and to an earth wire.
     
    8. Arrangement according to one of the claims 6 or 7, characterized in that the external contact (12) is preferably connected to an operating voltage supply or to the operating voltage input of the key-side electronic arrangement.
     
    9. Arrangement according to one of the claims 6 to 8, characterized in that the external contact (12) comprises a resiliently mounted pin (25).
     
    10. Arrangement according to one of the claims 1 to 8, characterized in that an electronic control arrangement (10) is constructed as a customer-specific gate array.
     
    11. Arrangement according to one of the claims 1 to 10, characterized in that a memory (9) is constructed as a PROM or EPROM.
     
    12. Arrangement according to claim 11, characterized in that data lines pass from the memory (6) and/or from the control unit (10) to the cap surface.
     
    13. Arrangement according to one of the claims 10 to 12, characterized in that after applying an operating voltage a coded bit sequence (35) stored in the memory (9) is emitted asynchronously and permanently.
     
    14. Arrangement according to claim 13, characterized in that the bit sequence (35) is blockwise protected.
     


    Revendications

    1. Clef à composants électroniques et/ou électromécaniques pour commander un dispositif de surveillance électronique du côté de la serrure, qui sont incorporés dans la zone de la tête de clef dans un boîtier (5) constitué de deux demi-coquilles (2, 3), reliées l'une à l'autre par les faces frontales des parois des demi-coquilles, caractérisée en ce que la tête de clef est constituée comme une clef mécanique du commerce, et que le boîtier en matière plastique (5) est de forme telle qu'on peut le placer sur la tête de clef en vue d'un équipement postérieur.
     
    2. Boîtier de matière plastique à placer sur une tête de clef, dans lequel sont incorporés des composants électroniques et/ou électromécaniques et qui est constitué de deux demi-coquilles (2, 3) qui sont reliées après la mise en place, caractérisé en ce que les deux demi-coquilles (2,3) sont de forme telle qu'on peut les placer sur la tête de clef en vue d'un équipement postérieur d'une clef mécanique du commerce.
     
    3. Dispositif selon les revendications 1 ou 2, caractérisé en ce que les deux demi-coquilles (2, 3) sont collées l'une à l'autre.
     
    4. Dispositif selon les revendications 1 ou 2, caractérisé en ce que, les deux demi-coquilles (2,3) sont vissées l'une à l'autre.
     
    5. Dispositif selon l'une des revendications 10, caractérisé en ce que qu'on place une diode émettrice (14) au-dessus du dos de la clef (17).
     
    6. Dispositif selon l'une des revendications 1 à 5, caractérisé en ce qu'un contact externe (12) est disposé en-dessous du col de la clef (6).
     
    7. Dispositif selon l'une des revendications 1 à 6, caractérisé en ce que le col de la clef (6) est relié à une borne de masse du circuit électronique du boîtier (5) par un conducteur de masse.
     
    8. Dispositif selon l'une des revendications 6 ou 7, caractérisé en ce que le contact externe (12) est relié de préférence à une alimentation en courant ou bien à l'entrée de tension de service du circuit électronique du côté de la clef.
     
    9. Dispositif selon l'une des revendications 6 à 8, caractérisé en ce que le contact externe (12) est constitué d'une barre (25) logée sur un ressort.
     
    10. Dispositif selon l'une des revendications 6 à 8, caractérisé en ce qu'on a constitué un circuit électronique de commande (10) sous forme de circuit logique spécifique du client (gate-arroy).
     
    11. Dispositif selon l'une des revendications 1 à 10, caractérisé en ce qu'on a réalisé une mémoire (9) sous forme de PROM ou EEPROM.
     
    12. Dispositif selon la revendication 11, caractérisé en ce que des conducteurs de données partent de la mémoire (9) et/ou de l'unité de commande (10) vers la surface du boîtier.
     
    13. Dispositif selon l'une des revendications 10 à 12, caractérisé en ce qu'après prise sous tension, on émet en permanence et de manière asynchrone une suite de bits (35) codée enregistrée en mémoire.
     
    14. Dispositif selon la revendication 13, caractérisé en ce que la suite de bits (35) est protégée par bloc.
     




    Zeichnung