Podstawą dla prawidłowego wykonania systemu Master Key jest plan klucza. Dokument ten w możliwie najczytelniejszy sposób pokazuje strukturę dostępu i rozkład zamknięć w systemie. Stanowi on podstawę do wykonania systemu, montażu oraz administrowania systemem.
Powyżej w planie klucza przedstawiono przykładowy system, jaki znajduje zastosowanie w domu jednorodzinnym. W systemie tym jest jeden klucz centralny, który otwiera wszystkie drzwi/pomieszczenia w systemie (znaki "X" we wszystkich wierszach). Następnie struktura dostępu składa się z kluczy
Powyższy schemat jest tylko przykładem rozwiązania i pokazuje jak szeroki może być wachlarz rozwiązań i w jaki sposób system Master Key LOB jest w stanie ułatwić nam administrowanie kluczami/dostępem we własnym domu. Każdy system powinien być dostosowany indywidualnie do potrzeb danego użytkownika.
Plan klucza i etapy wypełniania
Przedstawienie etapów wykonania planu klucza
W celu łatwiejszego konstruowania systemu Master Key LOB, ściśle odpowiadającego indywidualnym potrzebom klienta, przedstawiamy Państwuschemat postępowania, z którego sami korzystamy.
Krok 1
Określenie wszystkich pomieszczeń wchodzących w skład systemu i podanie rodzaju zamknięcia jakie powinno być w danych drzwiach zastosowane. Należy tutaj dokładnie przeanalizować obiekt i wypisać wszystkie te pomieszczenia, które mają być objęte systemem klucza centralnego. Sytuacją idealną jest gdy wszystkie możliwe zamknięcia są objęte kluczem centralnym i w obiegu nie posiadamy żadnych innych kluczy nie wchodzących w skład systemu.
Krok 2
Określenie użytkowników systemu. Należy tutaj wypisać wszystkie osoby lub instytucje, które będą korzystać z systemu. Naturalnie można sobie również założyć klucze okazjonalne, które nie będą używane na co dzień, ale potrzeba ich udostępnienia może się pojawić w przyszłości, np. klucz dla ekipy budowlanej, firmy wywożącej nieczystości itp.
Krok 3
Przypisanie dostępów do użytkowników. Jest to ostatni, najważniejszy i najprzyjemniejszy etap, w którym określamy dostęp wcześniej zaprojektowanym kluczom. Etap ten jest też weryfikacją, czy nie określiliśmy zbyt wielu użytkowników i czy o wszystkich pamiętaliśmy. Etap ten można również połączyć z etapem 2 i nadawać dostęp zaraz po wypisaniu danego użytkownika.