DE102015118627A1 - code lock - Google Patents
code lock Download PDFInfo
- Publication number
- DE102015118627A1 DE102015118627A1 DE102015118627.6A DE102015118627A DE102015118627A1 DE 102015118627 A1 DE102015118627 A1 DE 102015118627A1 DE 102015118627 A DE102015118627 A DE 102015118627A DE 102015118627 A1 DE102015118627 A1 DE 102015118627A1
- Authority
- DE
- Germany
- Prior art keywords
- code
- authorization
- lock
- data
- code lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00658—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
- G07C9/00674—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
- G07C9/0069—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Betätigen eines Codeschlosses (1), aufweisend eine Codeeingabeeinrichtung (3) zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes (11), wobei der erste Berechtigungscode (11) verschlüsselte Berechtigungsdaten (10) beinhaltet, die vom Codeschloss (1) entschlüsselt und auf eine Schließberechtigung geprüft werden, wobei das Codeschloss (1) bei festgestellter Schließberechtigung eine Öffnungsaktion durchführt. Die Berechtigungsdaten (10) beinhalten zumindest Zeitinformationen (13–16) über einen Berechtigungszeitraum und das Codeschloss (1) führt nur dann die Öffnungsaktion durch, wenn die aktuelle Zeit einer Uhr des Codeschlosses (1) innerhalb des Berechtigungszeitraumes liegt. Das Codeschloss (1) beinhaltet eine Codeeingabevorrichtung (9) zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes (11), wobei eine Codeauswerteeinrichtung eine Öffnungsaktion durchführt, wenn die Berechtigungsdaten (10) eine Schließberechtigung besitzen. Es ist eine Uhr zur Bereitstellung einer aktuellen Zeit vorgesehen, wobei die Berechtigungsdaten (10) zumindest Zeitinformationen (13–16) über einen Berechtigungszeitraum.The invention relates to a method for actuating a code lock (1), comprising a code input device (3) for inputting a first authorization code (11) consisting of a first number of characters, wherein the first authorization code (11) contains encrypted authorization data (10) decrypted by the code lock (1) and checked for a locking authorization, wherein the code lock (1) performs an opening action when the lock authorization is detected. The authorization data (10) contain at least time information (13-16) over an authorization period and the code lock (1) only performs the opening action if the current time of a clock of the code lock (1) is within the authorization period. The code lock (1) includes a code input device (9) for inputting a first authorization code (11) consisting of a first number of characters, a code evaluation device performing an opening action if the authorization data (10) has a lock authorization. There is provided a clock for providing a current time, wherein the authorization data (10) at least time information (13-16) over a permission period.
Description
Gebiet der TechnikField of engineering
Die Erfindung betrifft ein Verfahren zum Betätigen eines Codeschlosses, aufweisend eine Codeeingabeeinrichtung zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes, wobei der erste Berechtigungscode verschlüsselte Berechtigungsdaten beinhaltet, die vom Codeschloss entschlüsselt und auf eine Schließberechtigung geprüft werden, wobei das Codeschloss bei festgestellter Schließberechtigung eine Öffnungsaktion durchführt.The invention relates to a method for operating a code lock, comprising a code input device for inputting a first number of characters existing first authorization code, the first authorization code includes encrypted authorization data, which are decrypted by the code lock and checked for a lock authorization, the code lock when detected Closing authorization performs an opening action.
Die Erfindung betrifft auch ein Codeschloss bzw. ein System aus mehreren Codeschlössern und einer Administrationseinrichtung, wobei das Codeschloss eine Codeeingabeeinrichtung zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes und eine programmgesteuerten Codeauswerteeinrichtung zur Prüfung der Schließberechtigung von im ersten Berechtigungscode enthaltenen verschlüsselten Berechtigungsdaten aufweist.The invention also relates to a code lock or a system comprising a plurality of code locks and an administration device, wherein the code lock has a code input device for inputting a first authorization code consisting of a first number of characters and a program-controlled code evaluation device for checking the locking authorization of encrypted authorization data contained in the first authorization code ,
Stand der TechnikState of the art
Ein Schließsystem der vorbezeichneten Art wird beispielweise in Hotels, aber auch Jugendherbergen oder Hostels verwendet. Einem Benutzer wird beim Einchecken ein Berechtigungscode gegeben, der eine Schließberechtigung für zumindest ein Schloss besitzt. Der Berechtigungscode kann aber auch Schließberechtigung für mehrere Schlösser, beispielsweise einem Zimmertürschloss und einem Haustürschloss besitzen. Es ist vorgesehen, dass dieser Berechtigungscode nur für die Zeit des Aufenthaltes des Benutzers im Hotel Gültigkeit besitzt. Die Schließberechtigung wird im Schloss oder in einer zentralen Recheneinheit geprüft, mit der das Codeschloss verbunden ist.A locking system of the aforementioned kind is used for example in hotels, but also hostels or hostels. At check-in, a user is given an authorization code that has a lock authorization for at least one lock. The authorization code can also have lock authorization for several locks, for example a room door lock and a front door lock. It is intended that this authorization code will only be valid for the time of the user's stay at the hotel. The locking authorization is checked in the lock or in a central processing unit to which the code lock is connected.
Ferner sind Schließsysteme bekannt, bei denen Transponder als Codeträger verwendet werden. Ein Transponder besitzt eine individuelle Kennung. Diese individuelle Kennung kann zur Identifikation eines Transponders verwendet werden. Hierzu besitzt das Codeschloss eine Transponderleseeinrichtung, mit der die individuelle Kennung des Transponders ausgelesen werden kann. Mittels einer im Schloss angeordneten Codeauswerteeinrichtung oder einer zentralen Codeauswerteeinrichtung, mit der das Schloss verbunden wird, wird die Schließberechtigung der Transponderkennung geprüft.Furthermore, locking systems are known in which transponders are used as code carrier. A transponder has an individual identifier. This individual identifier can be used to identify a transponder. For this purpose, the code lock has a transponder reading device with which the individual identifier of the transponder can be read out. By means of a code evaluation device arranged in the lock or a central code evaluation device with which the lock is connected, the locking authorization of the transponder identification is checked.
Wird die Schließberechtigung entweder einer Transponderkennung oder eines über eine Tastatur eingetippten Berechtigungscodes festgestellt, so führt das Codeschloss eine Öffnungsaktion durch. Bei der Öffnungsaktion kann es sich um einen Riegelrückzug handeln oder um eine Freigabe einer manuellen Öffnungsbetätigung, beispielsweise durch Herabdrücken eines Türdrückers. Die Öffnungsaktion kann somit die Bestromung eines Motors oder die Betätigung einer Kupplung sein.If the locking authorization of either a transponder identification or an authorization code entered via a keyboard is determined, then the code lock performs an opening action. The opening action may be a bolt retraction or a release of a manual opening operation, for example, by depressing a door handle. The opening action can thus be the energization of a motor or the operation of a clutch.
Es sind Hotels bekannt, die ohne eine ständig besetzte Rezeption arbeiten. Die Rezeption ist beispielsweise nur tagsüber für gewisse Stunden besetzt. Die Buchung eines derartigen Hotels erfolgt in herkömmlicher Weise über ein automatisiertes Buchungssystem. Bei der Buchung wird dem Benutzer ein Berechtigungscode übermittelt, mit dem er das mindestens eine Codeschloss öffnen kann. Hierdurch ist ein ”self check in” möglich.There are hotels known that work without a permanent reception. For example, the reception is only occupied during the day for certain hours. The booking of such a hotel is done in a conventional manner via an automated booking system. Upon booking, the user is provided with an authorization code with which he can open the at least one code lock. This allows a "self check in".
Zusammenfassung der ErfindungSummary of the invention
Der Erfindung liegt die Aufgabe zugrunde, ein Codeschloss, ein Verfahren zu dessen Betätigung und ein Schließsystem der oben bezeichneten Art gebrauchsvorteilhaft weiterzubilden.The invention has the object of providing a code lock, a method for its actuation and a locking system of the type described above further advantageous use.
Gelöst wird die Aufgabe durch die in den Ansprüchen angegebene Erfindung, wobei die Unteransprüche nicht nur vorteilhafte Weiterbildungen der nebengeordneten Ansprüche, sondern auch eigenständige Lösungen der Aufgabe darstellen.The object is achieved by the invention specified in the claims, wherein the dependent claims represent not only advantageous developments of the independent claims, but also independent solutions to the problem.
Zunächst und im Wesentlichen wird vorgeschlagen, dass der erste Berechtigungscode zumindest Zeitinformationen über einen Berechtigungszeitraum beinhalten. Als Folge dieser Ausgestaltung kann ein aus mehreren Codeschlössern bestehendes Schließsystem mit autark arbeitenden Codeschlössern arbeiten. Die Codeschlösser müssen keine Datenverbindung zu einer Zentraleinheit aufweisen. Die Codeschlösser müssen in der Regel nicht administriert werden. Jedes Codeschloss besitzt eine individuelle Identität. Bei der Identität kann es sich beispielsweise um eine 8, 16 oder 32 Bit Zahl handeln. Das Codeschloss besitzt eine Uhr, die sich beispielsweise in der bekannten Weise ferngesteuert selbst mit der aktuellen bürgerlichen Zeit synchronisieren kann. Das Codeschloss besitzt eine Codeauswerteeinrichtung, die in der Lage ist, den vom Benutzer beispielsweise über eine Tastatur eingetippten Berechtigungscode zu entschlüsseln. Die Codeauswerteeinrichtung erhält somit Kenntnis über den Inhalt der im ersten Berechtigungscode verschlüsselt enthaltenen Berechtigungsdaten. Diese Berechtigungsdaten enthalten Zeitinformationen. Die Codeauswerteeinrichtung ist in der Lage, zu prüfen, ob die von der Uhr des Codeschlosses bereitgestellte aktuelle Uhrzeit innerhalb des von den Zeitinformationen repräsentierten Berechtigungszeitraums liegt. Ist dies der Fall, so erfolgt die einleitend beschriebene Öffnungsaktion. Die Berechtigungsdaten, die in verschlüsselter Form über den ersten Berechtigungscode der Codeauswerteeinrichtung übermittelt werden, können auch Schlossidentifikationsinformationen, beispielsweise in Form eines 8-, 16- oder 32-Bitwertes beinhalten. Bei der Codeauswertung überprüft die Codeauswerteeinrichtung, ob es sich bei dieser Schlossidentifikation um dieselbe handelt, die das zugehörige Schloss besitzt. Die Codeauswerteeinrichtung ist somit in der Lage, zu prüfen, ob der erste Berechtigungscode in das richtige Schloss eingegeben worden ist. Die Berechtigungsdaten können ein Check-In-Datum beinhalten. Es handelt sich dabei um eine natürliche Zahl in einem Wertebereich zwischen beispielsweise 1 und 1024. Es ist aber jeder beliebige größere, aber auch kleinere Wertebereich möglich. Diese Zahl entspricht einem Datum, welches um die entsprechende Anzahl von Tagen nach einem Referenzdatum liegt, welches der Codeauswerteeinrichtung und einer Administrationseinrichtung bekannt ist. Das Referenzdatum kann sich automatisch fortschreiben, wenn seit einem Referenzdatum eine dem Wertebereich entsprechende Anzahl von Tagen vergangen ist. Die Berechtigungsdaten können darüber hinaus einen Wert, der eine Check-In-Zeit repräsentiert, beinhalten. Beispielsweise können Check-In-Zeiten die Werte von 12.00 Uhr, 14.00 Uhr, 16.00 Uhr aufweisen und begrenzen damit zusammen mit dem Wert für das Check-In-Datum einen Berechtigungszeitraum nach hinten. Die Berechtigungsdaten können darüber hinaus eine Buchungsdauer in Form einer natürlichen Zahl, die der Anzahl der Buchungstage entspricht, beinhalten. Ferner kann eine Check-Out-Zeit-Information enthalten sein, der beispielsweise Uhrzeiten wie 10.00 Uhr, 11.00 Uhr oder 12.00 Uhr entspricht. Mit der Buchungsdauer und der Check-Out-Zeit lässt sich somit der Berechtigungszeitraum nach oben hin begrenzen. Die Berechtigungsdaten können darüber hinaus Informationen über zumindest einen zweiten Berechtigungscode beinhalten. Während der erste Berechtigungscode eine hohe Anzahl von Zeichen aufweist, beispielsweise 10, 12 oder mehr Zeichen, besitzt der zweite Berechtigungscode eine geringere Anzahl von Zeichen, beispielsweise lediglich 4 Zeichen. Dieser mindestens eine zweite Berechtigungscode wird dem Benutzer nach der Buchung zusammen mit dem ersten Berechtigungscode von der Administrationseinrichtung übermittelt. Dies kann im Wege einer SMS, einer E-Mail oder unmittelbar bei der Buchung über das Internet oder auch telefonisch erfolgen. Es wird als vorteilhaft angesehen, dass bei der Buchung, der Erzeugung der Berechtigungsdaten, der Verschlüsselung der Berechtigungsdaten, keinerlei Kommunikation mit dem Codeschloss erfolgen muss. Es ist somit die Verwendung autarker Codeschlösser möglich, die sich an einem gänzlich anderen und insbesondere weit entfernten Ort befinden können, als die Administrationseinrichtung. Der erste Berechtigungscode enthält bevorzugt sämtliche Informationen, die die Codeauswerteeinrichtung des Codeschlosses enthalten muss, um festzustellen, ob der eingegebene erste Berechtigungscode sich an das Schloss richtet, beispielsweise dadurch, dass im verschlüsselten Berechtigungscode enthaltene Schlossidentifikationsinformationen die Schlossidentifikation des jeweiligen Schlosses enthalten. Des Weiteren erhält das Codeschloss aus den verschlüsselt übermittelten Berechtigungsdaten die Informationen über den Berechtigungszeitraum. Bevorzugt enthalten die Berechtigungsdaten Informationen über zumindest einen zweiten Berechtigungscode, der von der Codeauswerteeinrichtung akzeptiert wird, wenn die Schließberechtigung des ersten Berechtigungscodes festgestellt wird. Der Benutzer muss somit lediglich nur bei der ersten Öffnungsbetätigung den die hohe Anzahl von Ziffern aufweisenden ersten Berechtigungscode eingeben und nachher nur noch den kürzeren zweiten Berechtigungscode, um die Öffnungsaktion auszulösen. Das Codeschloss speichert die ihm über die verschlüsselt eingegebenen Berechtigungsdaten für den Berechtigungszeitraum gegebene Schließberechtigung des mindestens einen zweiten Berechtigungscode. Bevorzugt wird lediglich ein Berechtigungscode übermittelt. Es können aber auch 2, 3 zweite Berechtigungscodes übermittelt werden. In einer Weiterbildung der Erfindung ist vorgesehen, dass das Codeschloss zusätzlich eine Transponderleseeinrichtung aufweist. In dieser Transponderleseeinrichtung kann die individuelle Kennung eines Transponders gelesen werden. Die Codeauswerteeinrichtung ist in der Lage, die individuelle Kennung eines Transponders auf Schließberechtigung zu überprüfen. Es ist möglich, dass der Transponder in seinem individuell beschreibbaren Speicher Berechtigungsdaten trägt. Es kann sich dabei um verschlüsselte Berechtigungsdaten handeln. Die Codeauswerteeinrichtung ist in der Lage, die verschlüsselten Berechtigungsdaten zu entschlüsseln. Enthalten die Berechtigungsdaten Zeitinformationen, so kann festgelegt werden, dass der Transponder nur für einen gewissen Berechtigungszeitraum schließberechtigt ist. Es ist aber auch möglich, dass ein oder mehrere Transponderkennungen in einem Speicher der Codeauswerteeinrichtung abgespeichert werden, so dass dieser Transponder eine permanente Schließberechtigung besitzt. Die Verwendung eines Transponders ist insbesondere für den Service, aber auch für lange Buchungsdauern von Vorteil. In einer Variante der Erfindung wird vorgeschlagen, dass die Berechtigungsdaten über einen Transponder an das Codeschloss übertragen werden. Es ist aber bevorzugt vorgesehen, dass die Berechtigungsdaten über eine Tastatur in Form eines ersten Berechtigungscodes, der die Berechtigungsdaten in verschlüsselter Form beinhaltet, in das Codeschloss eingegeben werden.First and foremost, it is proposed that the first authorization code contain at least time information about an authorization period. As a result of this configuration, a lock system consisting of several code locks can operate with self-sufficient code locks. The code locks need not have a data connection to a central unit. The code locks usually do not need to be administered. Each code lock has an individual identity. The identity may be, for example, an 8, 16 or 32 bit number. The code lock has a clock that can synchronize itself, for example, in the known manner, even with the current bourgeois time. The code lock has a code evaluation device which is able to decrypt the authorization code typed in by the user, for example via a keyboard. The code evaluation device thus obtains knowledge of the content of the authorization data encoded in the first authorization code. This authorization data contains time information. The code evaluator is capable of verifying that the current time provided by the code lock is within the entitlement period represented by the time information. If this is the case, then the opening action described in the introduction takes place. The authorization data, in encrypted form over the first Authorization code of the code evaluation device are transmitted, may also include lock identification information, for example in the form of an 8-, 16- or 32-bit value. During code evaluation, the code evaluation device checks whether this lock identification is the same as that of the associated lock. The code evaluator is thus able to check whether the first authorization code has been entered in the correct lock. The authorization data may include a check-in date. It is a natural number in a value range between, for example, 1 and 1024. However, any larger but smaller range of values is possible. This number corresponds to a date which is the equivalent number of days after a reference date known to the code evaluator and an administrator. The reference date can automatically update if a number of days has passed since a reference date that corresponds to the value range. The authorization data may further include a value representing a check-in time. For example, check-in times may be between 12:00, 14:00, 16:00, and thus, together with the value for the check-in date, limit an authorization period to the back. The entitlement data may also include a booking duration in the form of a natural number corresponding to the number of posting days. Furthermore, a check-out time information may be included, which corresponds for example to times such as 10:00, 11:00 or 12:00. With the booking duration and the check-out time, the authorization period can thus be limited to the top. The authorization data may also contain information about at least one second authorization code. While the first authorization code has a high number of characters, for example 10, 12 or more characters, the second authorization code has a smaller number of characters, for example only 4 characters. This at least one second authorization code is transmitted to the user after the booking together with the first authorization code from the administration device. This can be done by SMS, e-mail or directly when booking over the Internet or by phone. It is considered advantageous that no communication with the code lock must occur during the booking, the generation of the authorization data, the encryption of the authorization data. It is thus possible to use self-sufficient code locks, which can be located in a completely different and, in particular, far away place than the administration device. The first authorization code preferably contains all the information that the code evaluation device of the code lock must contain in order to determine whether the input first authorization code is directed to the lock, for example in that the lock identification information contained in the encrypted authorization code contains the lock identification of the respective lock. Furthermore, the code lock receives the information about the authorization period from the encrypted authorization data. The authorization data preferably contains information about at least one second authorization code that is accepted by the code evaluation device when the locking authorization of the first authorization code is determined. Thus, the user only has to enter the first authorization code having the high number of digits only after the first opening operation, and subsequently only the shorter second authorization code in order to trigger the opening action. The code lock stores the encryption authorization of the at least one second authorization code given to it via the encrypted entered authorization data for the authorization period. Preferably, only one authorization code is transmitted. However, it is also possible to transmit 2, 3 second authorization codes. In a development of the invention, it is provided that the code lock additionally has a transponder reading device. In this transponder reading device, the individual identifier of a transponder can be read. The code evaluation device is capable of checking the individual identifier of a transponder for locking authorization. It is possible that the transponder carries authorization data in its individually writable memory. It can be encrypted authorization data. The code evaluator is capable of decrypting the encrypted credentials. Contain the authorization data time information, it can be determined that the transponder is only authorized to lock for a certain period of authorization. But it is also possible that one or more transponder identifiers are stored in a memory of the code evaluation device, so that this transponder has a permanent locking authorization. The use of a transponder is particularly advantageous for the service, but also for long booking periods. In a variant of the invention, it is proposed that the authorization data be transmitted to the code lock via a transponder. However, it is preferably provided that the authorization data via a keyboard in the form of a first authorization code, which includes the authorization data in encrypted form, are entered into the code lock.
Kurze Beschreibung der Zeichnungen Brief description of the drawings
Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand beigefügter Zeichnungen erläutert. Es zeigen:An embodiment of the invention will be explained below with reference to accompanying drawings. Show it:
Beschreibung der AusführungsformenDescription of the embodiments
Ein erfindungsgemäßes Schließsystem besitzt eine dezentrale Administrationseinrichtung
As Codeschloss
Ein erfindungsgemäßes Schließsystem besitzt eine Vielzahl autarker Codeschlösser
Die Berechtigungsdaten
Bei der Erzeugung der Berechtigungsdaten
Zur Erzeugung des ersten Berechtigungscodes
Bevorzugt wird der Krypto-Schlüssel
Der Krypto-Schlüssel
Der oder die Krypto-Schlüssel
Bei einer Buchung erhält die Administrationseinrichtung
Mit dem ersten Berechtigungscode
Es wird ferner der zweite Berechtigungscode
Alternativ oder in Kombination dazu können die Berechtigungsdaten
Zusätzlich können in einem Speicher der Codeauswerteeinrichtung
Die vorstehenden Ausführungen dienen der Erläuterung der von der Anmeldung insgesamt erfassten Erfindungen, die den Stand der Technik zumindest durch die folgenden Merkmalskombinationen jeweils auch eigenständig weiterbilden, nämlich:
Ein Verfahren zum Betätigen eines Codeschlosses
A method of operating a
Ein Codeschloss
Ein Verfahren oder ein Codeschloss, das dadurch gekennzeichnet ist, dass der erste Berechtigungscode
Ein Schließsystem, bestehend aus einer Administrationseinrichtung
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass die verschlüsselten Berechtigungsdaten
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass die Berechtigungsdaten
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass die Zeitinformationen
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass der zur Verschlüsselung der Berechtigungsdaten
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass das Codeschloss
Alle offenbarten Merkmale sind (für sich, aber auch in Kombination untereinander) erfindungswesentlich. In die Offenbarung der Anmeldung wird hiermit auch der Offenbarungsinhalt der zugehörigen/beigefügten Prioritätsunterlagen (Abschrift der Voranmeldung) vollinhaltlich mit einbezogen, auch zu dem Zweck, Merkmale dieser Unterlagen in Ansprüche vorliegender Anmeldung mit aufzunehmen. Die Unteransprüche charakterisieren mit ihren Merkmalen eigenständige erfinderische Weiterbildungen des Standes der Technik, insbesondere um auf Basis dieser Ansprüche Teilanmeldungen vorzunehmen.All disclosed features are essential to the invention (individually, but also in combination with one another). The disclosure of the associated / attached priority documents (copy of the prior application) is hereby also incorporated in full in the disclosure of the application, also for the purpose of including features of these documents in claims of the present application. The subclaims characterize with their features independent inventive developments of the prior art, in particular to make on the basis of these claims divisional applications.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 11
- Codeschlosscode lock
- 22
- Transpondertransponder
- 33
- CodeeingabeeinrichtungCode input device
- 44
- LEDLED
- 55
- TransponderleseeinrichtungTransponder reading device
- 66
- CodeauswerteeinrichtungCodeauswerteeinrichtung
- 99
- AdministrationseinrichtungAdministration facility
- 1010
- Berechtigungsdatenauthorization data
- 1111
- Berechtigungscodeauthorization code
- 1212
- Berechtigungscodeauthorization code
- 1313
- Zeitinformationtime information
- 1414
- Zeitinformationtime information
- 1515
- Zeitinformationtime information
- 1616
- Zeitinformationtime information
- 1717
- SchlossidentifikationsinformationenCastle identification information
- 1818
- Krypto-SchlüsselCrypto key
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015118627.6A DE102015118627A1 (en) | 2015-10-30 | 2015-10-30 | code lock |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015118627.6A DE102015118627A1 (en) | 2015-10-30 | 2015-10-30 | code lock |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015118627A1 true DE102015118627A1 (en) | 2017-05-04 |
Family
ID=58545943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015118627.6A Pending DE102015118627A1 (en) | 2015-10-30 | 2015-10-30 | code lock |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102015118627A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019058151A1 (en) | 2017-09-21 | 2019-03-28 | Fay Peter | Method for encoding and decoding for providing access, especially for locks |
CN110634202A (en) * | 2018-06-21 | 2019-12-31 | 云泊科技(广州)有限公司 | Parking space sharing device and parking space sharing method |
EP3657448A1 (en) | 2018-11-22 | 2020-05-27 | Schulte-Schlagbaum Aktiengesellschaft | Code lock and method for actuating a code lock |
EP3886058A1 (en) * | 2020-03-25 | 2021-09-29 | Beijing Xiaomi Mobile Software Co., Ltd. | Hotel room door check-in |
-
2015
- 2015-10-30 DE DE102015118627.6A patent/DE102015118627A1/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019058151A1 (en) | 2017-09-21 | 2019-03-28 | Fay Peter | Method for encoding and decoding for providing access, especially for locks |
CN110634202A (en) * | 2018-06-21 | 2019-12-31 | 云泊科技(广州)有限公司 | Parking space sharing device and parking space sharing method |
EP3657448A1 (en) | 2018-11-22 | 2020-05-27 | Schulte-Schlagbaum Aktiengesellschaft | Code lock and method for actuating a code lock |
DE102018129423A1 (en) | 2018-11-22 | 2020-05-28 | Schulte-Schlagbaum Aktiengesellschaft | Code lock and method for actuating a code lock |
EP3886058A1 (en) * | 2020-03-25 | 2021-09-29 | Beijing Xiaomi Mobile Software Co., Ltd. | Hotel room door check-in |
US11263846B2 (en) | 2020-03-25 | 2022-03-01 | Beijing Xiaomi Mobile Software Co., Ltd. | Authentication method and user equipment |
US11875622B2 (en) | 2020-03-25 | 2024-01-16 | Beijing Xiaomi Mobile Software Co., Ltd. | Authentication method and user equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2433241B1 (en) | Encoding methods | |
EP2595341B1 (en) | User rights management and access control system with time limitation | |
DE2253275A1 (en) | METHOD AND DEVICE FOR OPERATING A MESSAGE TRANSMISSION SYSTEM SECURE AGAINST UNAUTHORIZED ACCESS | |
DE102015118627A1 (en) | code lock | |
EP2122588B1 (en) | Chip card having a first user function, method for selecting an identifier, and computer system | |
DE2234815A1 (en) | ELECTRONIC LOCKING SYSTEM | |
DE102014101495A1 (en) | Method of access to a physically secure rack and computer network infrastructure | |
WO2008095866A2 (en) | Method for authorizing the access to at least one automation component of a technical system | |
DE112014004322T5 (en) | System and method for initializing and controlling locks | |
DE2851396A1 (en) | Electronic lock for hotel rooms - has coded key card to control electrically activated clutch for bolt | |
DE69826778T2 (en) | Devices for encrypting and decrypting a key recovery condition | |
EP3009992B1 (en) | Method and device for managing access rights | |
EP0388700A1 (en) | Method for generating a random cipher for the cryptographic transmission of data | |
EP0911466A2 (en) | Wearfree programmable electronic locking device | |
EP2715681B1 (en) | Method for generating a currently valid one-time release code for an electronic lock | |
DE102017115086B4 (en) | Method for managing an open state of a safe using a one-time code based on a biometric data record | |
AT511842A4 (en) | METHOD FOR WRITEING AND READING DATA | |
DE102011117931A1 (en) | Method and system for identifying an RFID tag by a reader | |
DE2635180C3 (en) | Process for the electronically controlled release of door, safe and function locks using electronically coded keys and a circuit arrangement for carrying out the process | |
DE102006015320B4 (en) | lock system | |
EP3300037B1 (en) | Access management device, device for evaluating access information and method for access management | |
DE102010035765A1 (en) | Device i.e. safety switch, for monitoring closed state of protective door of machine, has switch head and actuator, where release signal is not outputted at output in operation mode during interaction of head and actuator | |
DE10111247C2 (en) | Method for controlling an electronic lock | |
EP3657448A1 (en) | Code lock and method for actuating a code lock | |
DE102013003060B4 (en) | Method and device for managing locking authorizations for electronic locking units in buildings |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |