EP2146328A2 - Lock for securing a safety container or area and method for securing the transport of a safety container - Google Patents

Lock for securing a safety container or area and method for securing the transport of a safety container Download PDF

Info

Publication number
EP2146328A2
EP2146328A2 EP09009349A EP09009349A EP2146328A2 EP 2146328 A2 EP2146328 A2 EP 2146328A2 EP 09009349 A EP09009349 A EP 09009349A EP 09009349 A EP09009349 A EP 09009349A EP 2146328 A2 EP2146328 A2 EP 2146328A2
Authority
EP
European Patent Office
Prior art keywords
data
lock
computer
security
security server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09009349A
Other languages
German (de)
French (fr)
Other versions
EP2146328A3 (en
Inventor
Thomas Wilde
Jean Blaufuß
Heiko Hoppe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CARGOGUARD GmbH
Original Assignee
CARGOGUARD GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CARGOGUARD GmbH filed Critical CARGOGUARD GmbH
Publication of EP2146328A2 publication Critical patent/EP2146328A2/en
Publication of EP2146328A3 publication Critical patent/EP2146328A3/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses

Definitions

  • the invention relates to a lock, a security container with such a lock, a system for monitoring the transport of the lock, a method for controlling the lock and a method for transporting the security container. Furthermore, the invention relates to a method for securing a fuse space whose door is coupled with such a lock.
  • security containers are used for the transport of various goods, which are equipped with different locks or locking devices depending on the design of the security container. There are security containers in different sizes and with different security standards.
  • a security container picks up the cargo and is closed by the sender. To open, the recipient must have the correct key.
  • the key may be either a conventional mechanical key or an electronic access code.
  • a mechanical key must either be present at the sender or at the receiver, or the mechanical key must be sent to the recipient. This makes the key itself a security risk. Although the sender can only send the security container when the key has arrived at the recipient, but this involves a considerable time and economic effort and therefore unsuitable for practice. It is also possible to copy a mechanical key.
  • An electronic lock can be opened with an electronic access code as a key.
  • an electronic access code as a key.
  • a circuit complexity is required in the castle, which requires a power supply. This increases both the expense of the lock and a security container with such a lock.
  • the receiver To open a security container with such an electronic lock, the receiver first requires the access code, which must be transmitted from the sender to the recipient. The access code must also be in the electronic lock of the Security container are stored and is thus in principle visible to third parties.
  • an encryption method can be used to store the access code. With an encryption method, however, sufficient protection against unauthorized access can not be achieved, since all encryption methods are based on a calculation algorithm whose structure can be determined.
  • a security container which is connected to a personal computer for inputting and transmitting the access code.
  • the computer is used as an input and display medium.
  • the access code to be entered via the computer is stored in the circuit of the security container and can thus be searched out by unauthorized persons with the appropriate effort during transport.
  • such a key is fundamentally a security risk and can be determined by third parties with appropriate knowledge of the structure of the lock (for example, the encryption of the access code in the memory of the electronic lock).
  • conventional electronic locks are not safe from access by third parties.
  • a key may fall into the wrong hands as the only necessary means of opening a containment, creating another security risk.
  • the invention proposes to equip the lock of the security container with a memory and only store data on this memory, which uniquely identify the security container and with which a user interface can be displayed on a computer.
  • this data is automatically sent to the computer and the user can control the lock via the user interface.
  • predetermined control data is necessary, which the user can query or request from a predetermined location, for example a security server on the Internet.
  • a security server on the Internet.
  • these user data are not verified by the security server and thus do not generate control data that allows the lock to be opened.
  • a lock according to the present invention therefore includes a mechanical or electromechanical locking device for locking a lock of a security container or door of a security room.
  • the lock comprises a control unit for controlling the locking device and a memory.
  • the memory stores program data representing a user interface on a screen of a computer connected to the lock. Further, identification data storing the lock is stored in the memory.
  • the lock contains an interface for sending the program data and the identification data to the connected computer. The interface also receives the control data for controlling the lock after it has been generated in the security server.
  • the lock can be constructed with the simplest electronic means, so that it can be produced inexpensively.
  • Such a lock is ideal for mass production.
  • the lock according to the invention does not require an additional key. While the user of conventional electronic locks must enter a correct access code, which is then compared internally in the lock, the user only has to know about his correct user data in the lock according to the invention, which he inputs, for example via the user interface.
  • the interface may be provided for receiving command data, the command data directing, in a direct and unencrypted manner, the lock for performing a particular action such as locking and unlocking.
  • the lock may send a control data request via the computer to the security server, which then generates the control data based on the identification data and user data.
  • the connected computer may then convert the control data request based on the command data.
  • the lock Based on the command data, the lock creates the control data request, which is then sent to the security server along with the identification data and user data. There, the control data request is converted into the control data, which are then sent to the lock and with which the lock can be safely opened.
  • the control data may be provided for opening and closing the lock. These two commands are particularly important in freight forwarding. A sender of a security container sealed with the lock can thus be sure that only the right recipient can enter the correct control data for opening the lock, which open the security container. This also closes the security gap within the company against unauthorized access.
  • a first Emergency access code are entered, with a second emergency access code stored in the memory.
  • the control unit may itself generate control data to open the lock.
  • the first emergency access code also receives command data which is executed directly based on the comparison without generating a control data request.
  • the lock can also be opened if, for example, no connection to the security server is possible and thus no correct control data can be sent.
  • the emergency access code ensures that a security container locked with the lock can be opened by persons or authorities who are not authorized by the sender to open it, but who nevertheless need to open the security container for inspection purposes or in emergency situations.
  • the security container or a room locked with the lock can still be opened.
  • the emergency access code may be provided for single use only.
  • the lock is protected from repeated attempts by third parties to obtain unauthorized access to the lock with the emergency access code.
  • the lock may include an encryption unit for encrypting the control data request and / or the identification data before sending and decrypting the control data after receiving via the interface. It is true that the control data request in particular can protect itself from unauthorized access by its content alone, since only one of the options is normally correct among a large number of possible responses to the control data request. By encrypting the traffic between the lock and the connected computer, however, additionally made illegible, so that further steps are necessary to understand the lock and gain access to the castle. Encryption thus further enhances security.
  • the lock can be constructed completely passive, so that in principle no power supply is required in the lock. This makes it possible to open the lock, even if the security container with the lock is long on the way or the lock on the door of a room has no power connection.
  • the interface may preferably be designed as a USB interface. However, any other suitable interface may be used. This interface provides power to the lock, control unit and memory, etc., from the connected computer. Thus, the complexity and weight of the lock can be reduced.
  • USB interfaces are particularly common in modern personal computers, so that almost every computer is able to be connected to the container or to the lock and to provide power to the lock and its components. Another advantage is in particular the fact that the program data are stored in the memory of the castle and thus can be retrieved when connected to a power supply and can be transmitted to the connected computer. That is, the computer does not need special programs to be used to open or close the lock.
  • the lock In order to determine the position of the lock or the security container during transport, the lock is preferably equipped with a positioning system for detecting the position. The position is detected at predetermined times or events. Such a location system makes it possible to monitor the transport process of the lock and / or security container between sender and receiver. It can thus be used, for example, to draw conclusions as to whether a security container closed with the lock has met a predetermined route during its transport.
  • the security container may further comprise a transmitter for wirelessly transmitting the position data, whereby the route of the containment can be checked during transport.
  • the security container may include an accumulator for storing electrical energy. With its own power supply, the location system can be supplied with energy in the first place. Thus, the location system can transmit the position data during transport independently of a USB connection to a computer.
  • the location system may determine the position of the lock based on a GPS signal.
  • GPS signals are available globally, so the positioning system is almost unlimited in position detection.
  • a GPS receiver and a transmitter is required that captures the position data to a predetermined recipient, for example. The sender of the containment transmitted.
  • the location system can also determine the position of the lock and / or security container based on information from a mobile radio network.
  • the security container or the lock is equipped with a mobile terminal, which can send and receive. This has the advantage that the lock can also use the mobile radio terminal or network to communicate with a user, for example to send the position data.
  • the memory may also be provided for storing security status data indicating whether the lock has been electronically or physically manipulated.
  • security status data indicating whether the lock has been electronically or physically manipulated.
  • the security state data may include a random number received, for example, with the command data.
  • the random number can also be generated when receiving the command data in the lock itself. It is also possible that the random number is generated based on the reception of the control data in the lock. In all cases, this random number makes it possible to store a state in the lock which is virtually impossible to copy, depending on the random distribution of the random number. For example, if this random number has been stored in memory in connection with a closing command, it can be checked when receiving and opening the security container, whether the random number has not been changed in the memory, which the sender has stored in the memory when locking the lock. If this is not the case, a third party has at least tried to send command data to the lock.
  • the security state data may alternatively or additionally include a physical state of the lock and / or its closure device. This may, for example, be a degree of destruction of the lock because a third party has tried by mechanical means to open it. The advantage of this is that even then mechanical manipulations are recognized on the lock, if they are not visible to the naked eye at first glance.
  • the safety-state data may also contain safety-relevant regulations for controlling the lock itself. These rules are especially important if the lock should be checked when receiving in a particularly safety-relevant manner with regard to the correct recipient. This can be, for example, the input of correct data, which identify the person more accurately and ensure that even with recipients with a very large group of people, such as large companies, only the right person opens the containment.
  • the lock may also include a clock to generate a time stamp, with the time stamp added to the security status data.
  • the timestamp can be used to trace the time of an unauthorized access attempt to the lock.
  • the interface may send the security state data along with the identification data to a security server.
  • the security state data may be used in generating the control data in the security server.
  • the time stamp can be used, for example, to check whether the recipient opens the security container at the right time.
  • the time stamp can be used in the generation of the control data. This can be the case, for example, with a sender who wishes to set the recipient a certain period for opening the container. If the recipient unlocks the lock after the deadline, then even if the recipient is authorized, no control data is sent to the lock that opens the lock.
  • the lock may include at least one sensor for detecting its physical condition. The detection of the physical state thus further increases the security of the lock or the security container, so that it is possible to detect whether a third party has attempted by mechanical means to access the lock without authorization.
  • the sensor can additionally or alternatively monitor the lock and thus register mechanical access attempts by unauthorized third parties.
  • the senor can additionally or alternatively monitor the control unit and thus register unauthorized access attempts of third parties by electrical means.
  • the sensor may be a GPS sensor for detecting a transport route.
  • the safety status data can be transmitted via the sender or the interface are sent to the sender and / or the security server. This can preferably be done during transport in order to determine unauthorized access attempts and / or transport damage immediately.
  • the object is further achieved with a security container having an interior for receiving an object.
  • the interior can be closed with a cover or a lid, for example doors and gates in large security containers for Euro pallets or shipping containers.
  • the cover or the cover is lockable on the security container with at least one lock according to the invention.
  • the lock can also be attached to a door of a room that is subject to strict safety requirements.
  • the above-mentioned special embodiments can also be applied to the space with a lock according to the invention.
  • the containment may also include one or more sensors for monitoring the physical condition. This sensor can then save its data in the memory of the lock and / or send via the transmitter and / or the interface. Thus, not only the security state of the lock alone but also the security container or space is monitored, which contains the cargo or objects to be stored.
  • the sensor may also be a motion sensor for detecting movement of the containment. This can be used to determine if the containment is exposed to unusual loads due to excessive movement, such as may occur in a fall.
  • the motion sensor can also be combined with the GPS sensor in the lock so that not only the transport path of the containment but also its physical condition can be monitored.
  • the sensor can monitor the interior of the containment and thus allow conclusions to be drawn about the condition of the cargo itself.
  • the sensor may additionally or alternatively monitor at least one wall of the security container and thus determine unauthorized access attempts and / or transport damage to the shell of the security transport container.
  • the sensor may also be a temperature sensor for detecting an ambient temperature and / or an interior temperature of the containment and thus, for example, harmful temperature influences on the containment and / or register the goods to be transported.
  • a humidity sensor sensor may be used to detect moisture within and / or outside the containment to determine if the containment and / or cargo has been accidentally wet or even wet.
  • a surface protection sensor as a sensor can detect damage to a shell of the security container and thus detect and register in particular unauthorized mechanical access attempts by third parties.
  • the surface protection sensor may be a capacitive sensor for detecting a change in permittivity of the sheath or a resistance sensor for detecting a resistance change of the sheath.
  • the invention also provides a system for monitoring the transport of the containment or lock.
  • the system contains at least the lock, a computer and a security server.
  • the computer is connected to the lock and receives identification and program data from the lock.
  • the computer presents the user interface based on the program data and receives user data from the user, which it sends along with identification data to the security server.
  • the security server generates control data and sends it to the lock.
  • This system makes it possible to easily identify the user of the computer and to identify it via a higher-level monitoring instance (security server) as the authorized recipient of a lock-locked security container. As shown above, not only the authorized user but also the location, time and condition in the generation of the control data can be considered, thereby further improving the security.
  • the computer may receive user-entered command data via the user interface and send it to the lock to open or close the lock of the lock.
  • the advantage of this design is that the user of the computer can easily control the lock.
  • the lock may send a control data request.
  • This request can be received by the security server and / or the computer.
  • the computer is preferably for receiving and for forwarding a control data request to the security server.
  • This embodiment is particularly advantageous for the invention, since the computer has a network interface for a network connection to the security server to the Internet.
  • the interface in the lock can be extremely simple. As a result, central user verification via a central security server, and thus a high level of security, can be achieved even with the simplest means.
  • the security server may generate the control data based on the identification data and / or the user data and / or information in a database of the security server. This ensures a rudimentary recognition of the user and / or the lock when executing a command.
  • the security server can, however, also include the control data request in the generation of the control data. This guarantees that every executed command is authenticated at the lock.
  • the security server may use a time stamp sent by the lock to generate the control data. This allows for improved user monitoring since the time stamp even allows time-dependent access rights to the security container.
  • the generation of the control data may require the input of user data from two or more users (four eyes principle). This has the advantage that, for example, the recipient of the containment is forced to consult a second person to open the containment. This ensures, for example, that the cargo in the containment is inspected for damage by at least two persons and thus helps to better identify transport damage and corruption.
  • control data in the security server it may be advantageous for another user to input his user data from another computer connected to the security server.
  • This may be, for example, the sender or another supervisor sitting at a further location.
  • the security server may then generate the control data based on the user data from the user at the local computer and based on the user data from the other user at the other computer.
  • This principle is called distance opening and allows, for example, a sender can co-determine whether and when a recipient may open the containment. This is particularly interesting for contract negotiations, if the sender sends a draft contract to two different potential contractors, but depending on the outcome of the contract negotiations, only one of the two contractors would ultimately like to allow access to the draft contract.
  • the security server may also generate, based on the security state data, seal data that provides information about the state of the containment. These seal data are then sent to the computer and displayed on it. Preferably, these sealing data contain color data for color coding of a manipulation of the containment. This is a particularly effective way to give the user a quick overview of the state of the security container or lock in the room.
  • the invention also provides a method of controlling the containment.
  • the program data is transmitted from a security container to a computer to represent a user interface on the computer, which then represents the user interface.
  • the identification data are transmitted to the computer.
  • user data is entered into the computer via the user interface and sent to a security server along with the identification data.
  • control data is generated which is suitable for controlling the security container and is sent back to it.
  • command data can be sent from the computer to the containment.
  • the command data is then converted by the containment into a request for the control data and sent to the security server.
  • the security server then generates the control data based on this request.
  • the identification data, the request for the control data, and / or the user data may be sent from the lock to the security server prior to transmission encrypted and decrypted after receiving in the lock. This further enhances the security of the process since unauthorized third parties can not evaluate the traffic to artificially generate the required control data.
  • the security server can create a timestamp and send it to the security server along with requesting the control data.
  • the control data can be generated based on the received time stamp.
  • the user check can also take place in terms of time, for example to specify a specific time window in which a user may open the security container or the lock.
  • a random number can be determined and sent together with the command data to the security server. Furthermore, the determined random number together with a physical state of the lock, a time stamp and / or rules for controlling the lock in the memory of the security container can be stored as security status data. Even the random number known to the security server and the security container, for example for closing the security container, can be used when opening the security container to determine whether the security container has received other command data or even control data that has not been authorized by the security server. In the same way, the timestamp can be sent to the security server to determine if the timestamp in the lock's memory matches the last timestamp sent in the security server. Such verification is possible based on all security state data and increases the possibility to detect manipulation attempts.
  • the security state data may be sent to the security server along with the identification data. This creates, based on the security state data, seal data with a color that indicates tampering with the containment. The seal data is then sent to the computer and displayed. The color data provides the user with easy-to-understand information about the condition of the lock.
  • the invention further provides a method for transporting a security container.
  • the security container is connected to a first computer, which in turn is connected to a security server.
  • the containment is according to the preceding method with a Lock command locked, disconnected from the first computer and transported to a second computer, which is also connected to the security server.
  • the second computer is connected to the security container and unlocked by the above-described method with an opening command.
  • FIG. 10 shows a structure of a security system 100 of the present invention.
  • the system has a security container 110 with a lock 120.
  • the lock 120 is electronically connected to a first computer 130.
  • the first computer 130 is connected to a security server 140 via the Internet.
  • a second computer 150 is also connected to a security server 140 via the Internet.
  • the security container 110 is provided for the transport of goods whose reception is to be made dependent on certain conditions. In the simplest case, this may be the right recipient, characterized by certain user data. Other conditions are possible, for example, whether the freight is paid.
  • the advantage of the present invention is that a sender establishes a variety of conditions for the containment 110 can be observed during transport and when opening the containment 110.
  • a further advantage is that the lock 120 of the security container 110 can be monitored by the sender and / or the operator of the security server 140 or other persons or companies or institutions. By a suitable configuration of the lock 120, it is ensured that only the person has access to the lock 120, and thus to the transported goods, which has actually been selected by the sender of the security container 110 as the recipient.
  • the lock 120 When the security container 110 arrives at a receiver, the lock 120 is electronically connected to the first computer 130. After the connection, all necessary data for controlling the lock 120 is automatically transferred from the lock 120 to the first computer 130 and installed or displayed. This is preferably a graphical user interface 131 based on program data, allowing the recipient to enter user data or an instruction for the lock 120. This command is called upon receipt of the security container 110 "unlock lock". Before the receiver can send this command to the lock 120 via the first computer 130, the lock 120 must first be connected to the security server 140 via the first computer 130. This is realized in the present embodiment by the user logging on to the security server 140 with corresponding user data.
  • the lock 120 If the receiver now sends the command "unlock lock" via the first computer 130, the lock 120 generates a request for corresponding control data and sends it to the computer 130.
  • This control data request can only be answered or processed by the security server 140. Therefore, the first computer 130 sends the control data request to the security server 140.
  • the predetermined conditions can be varied.
  • a condition may be that the receiver is also present in a database of the security server 140.
  • Another condition may be that a user of the second computer 150 has given his consent to unlock the lock. There may be a variety of alternative and / or additional conditions, some of which appear from the following description.
  • the first computer 130 receives the control data and forwards it to the lock 120. This then executes the command of the receiver based on the control data from the security server 140.
  • the advantage of the present embodiment of the invention is that the lock 120, and thus the security container 110 locked with the lock 120, can indeed be controlled by the receiver but can still be monitored by the sender or other third parties.
  • the recipient can be deprived of authorization to open the security container 110 at any time, for example. It can also be ensured that, for example, in large companies, the right recipient really opens the security container 110 and not a doorman, for example. It is also possible that the opening of the containment 110 can be made dependent on the state. If the security container 110 has been exposed to great loads during transport, for example, this is an indication that the item to be transported is defective. For reasons of guarantee law, the recipient can then be deprived of the permission to open. Such loads during transport can be detected by suitable sensors, as described later.
  • the security container 110 and the lock 120 are shown as a unit, but this is not essential to the invention.
  • the lock 120 alone may as well realize the invention.
  • it may be in the form of a conventional padlock or in the form of another removable locking mechanism to close common transport containers or spaces.
  • Only in the preferred embodiment of the invention are security containers 110 and lock 120 interconnected to further enhance security during transport of containment 110.
  • Fig. 2 shows a block diagram of a security container 110 with the lock 120 according to a first embodiment of the invention.
  • the containment 110 further includes an accumulator 250, an alarm unit 260 and sensors 270.
  • the accumulator 250 stores electrical energy received from the lock 120. He can then deliver the stored electrical energy to the lock 120 and to the alarm unit 260 in order to operate it.
  • the alarm unit 260 further receives data from the sensors 270 to evaluate and, based on the evaluation, determine whether the containment 110 has been subjected to unusual loads or is. These loads may be a tampering attempt when, for example, third parties attempt to gain access to the containment 110 mechanically by breaking a hull. These loads can be detected by a surface protection sensor, which will be described in more detail later.
  • the loads can also be environmental, such as extreme temperatures or humidities that damage the cargo. Such loads can be detected with suitable temperature and / or humidity sensors. But these loads can also be caused by the transport itself, when the security container 110 falls down, for example, from a great height. All of these loads can be detected with the sensors 270 and transmitted to the alarm unit 260.
  • the alarm unit 260 evaluates the loads, for example with regard to a degree of danger and makes them available for further processing.
  • the alarm unit 260 may also include an internal memory that stores the load data and that may be read out at a later time. Preferably, alarm unit 260 provides the load data to lock 120.
  • the lock 120 has a plurality of switches 210, a motor 220, a control unit 230 and an interface 240.
  • the interface 240 is preferably a USB interface so that the entire power supply of the lock 120 can take place over it.
  • the accumulator 250 may be powered outside the lock 120 via the USB interface for charging.
  • the lock can be built even without any accumulator. The advantage of this design is that no further energy storage for the lock 120 are necessary, so that the lock 120 is very easy, technically simple and inexpensive to implement.
  • the main task of the interface 240 is to communicate with a connected computer 130. Through the interface 240, data such as command and control data for controlling the lock 120, identification data, command data, timestamp, security state data, etc. are exchanged.
  • the lock 120 receives command data, for example for unlocking or locking, via the interface 240, these are forwarded to the control unit 230. This generates a control data request based on the command data, which is then sent back to the connected computer 130 via the interface 240. Thereafter, the control unit 230 waits for the control data. After receiving the control data from the security server, the engine 220 becomes dependent the control data and the position of the switch 210 controlled so that the received command data are executed, so that an opening of the containment is possible.
  • the control unit 230 includes a memory 231, a controller 232, a motor controller 233, a clock 234, a safety chip 235, a voltage converter 236 and a voltage switch 237.
  • the controller 232 has a data connection to the memory 231 and to the interface 240. From memory 231, controller 232 obtains all data to perform its functions. These can be monitoring functions and control functions. The control functions serve to control the motor 230 via the motor controller 233. To this end, the controller 232 obtains the command data from the interface 240. From the command data, the control data request is prepared by appending to the command data identification data from the memory 231 representing the lock 120 of the controller Identify security container.
  • a time stamp from the real-time clock 234 can be appended to the command data, by means of which the transmission time of the control data request can be clearly traced.
  • the control data request is completed, it is encrypted via the security chip 235.
  • the advantage of a separate security chip 235 for encryption and decryption is that the electronic key is incomprehensible for third parties. He is firmly embedded in the security chip 235 and can not be read by third parties.
  • the security chip 235 has only one input for receiving data and one output for outputting data. With it, therefore, only data can be encrypted or decrypted. If the control data request is encrypted, it is sent to the first computer 130 via the interface 240, for example.
  • the controller 232 now awaits a response to the request.
  • the controller 232 may control, for example, the motor 220 via the motor controller 233 based on the control data.
  • the receiver requires in the present embodiment, a connection to the Internet. If this is not available, an emergency access code can be stored in memory 231. Transfers the receiver over the Computer 130 the same emergency access code to the interface 240, the command data can be executed immediately and without generating a control data request. The execution of a command based on an emergency access code can be secured in a special way. For example, controller 232 may accept an emergency access code only once, regardless of whether the received emergency access code was correct or incorrect.
  • the advantage of the emergency access code is that an exceptional control of the lock 120 and thus access to the security container 110 is made possible if there is no possibility of generating the correct control data. This is the case, for example, when there is no connection to the Internet, or when there is no user data available to connect to the security server.
  • Another way to generate tax data unscheduled is, for example, to inform the sender as the responsible person. This can be done, for example, by the person wishing to unintentionally open the security containers 110, for example an employee of the customs authorities, informing the shipper of the emergency opening. For this purpose, this one unlocking request for the lock 120 via the user interface. The sender is then informed by e-mail about the desire to unlock. The sender, in turn, can now generate an access code for unlocking the lock 120 on the security server 140 and communicate it to the employee at customs. The employee can then unlock the lock 120 with the generated access code and open the security container 110. After the employee has checked the contents of the containment 110 at customs, he can close it again and lock the lock 120.
  • the state of the lock 120 is then continued with the state that the lock 120 had prior to unlocking.
  • the sender can also generate different access codes for different persons. Among these persons may be, for example, an employee of the transport company, who can control the employee of the customs authorities.
  • the customs representative may also be admitted to the security server 140 as a normal user, such as the sender and the recipient, to unlock the lock 120.
  • the controller 232 may also be provided for performing monitoring functions.
  • the monitoring functions may be used to determine a suspected manipulation of the lock 120 and / or or the containment 110 may be required.
  • This may be a function that determines an access state by counting the number of control data requests sent but not answered and stored in memory 231.
  • Another function may determine a tamper condition of the lock 120 upon execution of a received command based on the received control data. Such a condition may be determined based on the real-time clock 234.
  • a random number scribed by the controller 232 or the control data request itself could enter the manipulation state. In this manipulation state can also enter the identification data of the lock 120 and the user data of the user who has sent the command data.
  • the manipulation state can be stored in the memory 231. However, the controller 232 also sends this to the security server 140 for backup purposes. When a new command is executed, it can then be checked whether the manipulation state in the memory 231 of the lock matches the manipulation state in the security server 140. Should deviations occur, these indicate an unauthorized access.
  • the control unit 230 has a voltage switch 237 which can choose between the power supply from the interface 240 or the power supply from the accumulator 250.
  • the voltage switch 237 can access the power supply of the interface 240 by default and only switch to the accumulator 250 in an emergency.
  • the voltage switch 237 in the case of a power supply from the interface 240, all elements of the control unit 230 and in the case of power supply from the accumulator only selected elements, such as the controller 232 and the memory 231, energized to power save and the accumulator 250 not unnecessarily burden.
  • the voltage converter 236 is additionally provided to convert the voltage for low-power elements such as the safety chip 235 and the motor controller 233.
  • Fig. 3 shows a structural diagram of a containment 110 according to a second embodiment of the invention.
  • the accumulator 250, the alarm unit 260 and the sensors 270 in the containment 110 will be described in more detail. All other elements off Fig. 3 are the same effect to the elements Fig. 2 and will therefore not be explained again.
  • the accumulator 250 may include a charging electronics 351 and a storage unit 352.
  • the charging electronics 351 may be configured not only to charge the storage unit 352 with electric power but also to supply the alarm unit 260 with electric power.
  • the alarm unit 260 has a voltage converter 361, a voltage switch 362, a microcontroller 363 and a transmission unit 364.
  • the voltage switch 362 receives its electrical energy from the charging electronics 351 and the storage unit 352 of the accumulator 250. Otherwise, it works exactly like the voltage switch 237 in the control unit 230 and therefore will not be further described.
  • the voltage converter 361 converts the voltage from the voltage switch 362 in the same manner as the voltage converter 236 in the control unit 230. Thus, the energy-intensive sensors 270 can be operated at a high voltage and the almost powerless microcontroller 363 can be operated at a low voltage.
  • the sensors 270 detect a condition of the containment 110 and / or the lock 120 to allow for evidence of tampering and / or unexpected loading on the containment 110 and / or the lock 120.
  • the alarm unit 260 in the containment 110 may also detect conditions such as a position of the containment 110 itself.
  • the alarm unit 260 has a transceiver 364 which can receive or transmit signals.
  • the transceiver preferably has a GPS unit 330, a mobile radio unit 320 and / or a WLAN unit 310, via which suitable position signals can be received.
  • the advantage of the GPS unit 330 is that global positioning is possible because GPS signals can be extraterrestrially transmitted and thus received.
  • the position determination in the alarm unit 260 can also take place with the mobile radio unit 320.
  • the position is determined based on a local mobile network. Under this local mobile network is in principle an existing network structure to understand, which may for example also be a wireless network. It does not matter whether the WLAN network is set up ad-hoc or with a fixed base station. Thus, the position can not only over a mobile network but over any network structure can be derived from which position information can be derived.
  • the advantage of this embodiment is the bidirectional data connection, wherein with the received position signal at the same time, for example, data can be sent to the security server. This will be described in more detail below.
  • the microcontroller 363 receives the status signals from the sensors 270 and the position signals from the transceiver 364.
  • the received signals are converted to digital state data with an analog-to-digital converter and sent to the control unit 230, which writes them into its memory 231.
  • these status data may also be provided to the transceiver 364, which may send the status data to the security server 140.
  • the transmission is wireless because it allows a completely independent transmission of the measurement data from any infrastructure.
  • the transceiver 364 does not need to be additionally expanded in the data transmission over the mobile network, since the mobile radio unit 320 is already present in the transceiver 364 for position determination.
  • the mobile unit 320 may send a short message service (SMS) to the security server 140, which contains the status data.
  • SMS short message service
  • a telephone connection may be established, with the mobile radio unit 320 operating as a modem.
  • the transceiver 364 may be connected to a network or computer at predetermined waypoints on its transport with a cable and thus transmit the condition data.
  • the sensors 270 may include a plurality of different individual sensors 371, 372. These may be the surface protection, temperature and / or humidity sensors for the safety container already described. For example, it is also possible to use sensors which monitor the lock 120 and detect mechanical access attempts such as sawing the lock 120.
  • the sensors do not necessarily have to be mounted on the security container 110, but may also be present in the lock 120.
  • the alarm unit which can also be accommodated in the lock 120.
  • Fig. 4 shows a structural image of the security server 140. This can be two-tiered be constructed.
  • An ordinary personal computer 510 serves to execute certain applications, which will be described later.
  • Connected to the personal computer 510 is a hardware copy 520 of a lock 120 according to the invention.
  • This hardware copy 520 is needed to copy the functionality of the security chip 235 of the lock 120 and to ensure the encryption and decryption of the message traffic between security server 140 and lock 120.
  • the security chip 235 of the lock 120 is an electronic circuit which is firmly embedded in a housing of the security chip 235.
  • the functionality of the circuit of the security chip 235 can not be understood in a normal technical way. Therefore, it is particularly easy for the security server 140 if the functionality of the security chip 235 of the lock 120 is incorporated as a hardware copy into the security server 140 architecture.
  • the encryption of the message traffic between security server 140 and lock 120 can not be reconstructed even if the security server is attacked by hackers.
  • the hardware copy 520 of the lock 120 does not have to realize any further functions of the lock 120, it only has an interface 521 and a control unit 522.
  • the control unit 522 includes a controller 524 for receiving data via the interface 521 and the security chip copy 525, which is powered by a voltage converter 523.
  • the elements work together in exactly the same way as in the lock 120.
  • the personal computer 510 of the security server 140 further includes an Internet interface 511, a message filter 512, a server application 513, a database 514, and a network interface 515.
  • the Internet interface 511 receives data from the first computer 130, which data may be provided for logging on the user at the security server or requesting control data.
  • the received Data is supplied to the message filter 512, which checks whether the data is really from the first computer 130. Thus, a preliminary test is already undertaken to detect possible manipulation attempts at an early stage. Data to be sent can also be saved by the message filter 512 so that the first computer 130 can verify that the data was sent from the security server 140.
  • the message filter 512 sends the receive data to the server application 513 and receives data to be sent therefrom.
  • the server application 513 now distinguishes whether it is data that a user wants to log in to the security server 140 or whether it is a control data request.
  • the server application 513 checks the state of the respective lock 120 and / or security container 110.
  • the state can be retrieved from the memory 231 of the lock 120 by the security server 140 sending a corresponding request for the state data via the first computer 130.
  • the status data can also be transmitted to the security server 140 immediately upon the user's login.
  • the security server has already stored them internally, since the lock 120 and / or the security container 110 has transmitted this data via the transceiver 364.
  • the server application 513 Based on the security data, the server application 513 creates a security seal.
  • This security seal is data indicating how the security state of the lock 120 and / or the containment 110 is to be displayed on a screen. For example, this data may contain a specific image or color.
  • the security seal is then sent via the Internet interface 511 to the first computer 130 and displayed by the latter in the user interface 131. This gives users a quick overview of the security status of the security container 110 and / or the lock 120.
  • the server application 513 compares the user data with the user data that it has stored in its database 514 and, based on this comparison, logs the user on to the security server.
  • the server application 513 If the server application 513 receives a control data request, it first checks whether the corresponding user is logged on. If this is not the case, it can either provide a negative answer or simply store only the control data request as a tamper attempt in database 514.
  • the server application 513 forwards the control data request to the hardware copy 520 in order to decrypt it. This is done in the same way as the encryption and decryption in the lock 120.
  • the decrypted control data request is then returned to the server application 513, which generates the corresponding control data based on a predetermined number of comparisons.
  • the comparisons may be an authorization comparison of whether the corresponding logged in user who forwarded the control data request is authorized to execute the corresponding command.
  • This authorization can also be issued, for example, from the second computer 150.
  • the server application 513 on the one hand send a query to the second computer 150 with a user of the second computer 150 can release the generation of the control data.
  • this release can also be carried out in advance by the second computer 150 and stored in the database 514 of the security server 140. In either case, when a second or more users need to release the generation of the control data from a computer other than the first computer 130, it is called a distance opening.
  • the server application 513 may also check if at least two users have logged on to the first computer 130 and / or if at least two logged in users have each received a valid control data request before the control data is generated. In this case, one speaks of the four-eyes principle. It can also be combined with the distance opening.
  • Further possible comparisons prior to the generation of the control data may be the calibration of the security state of the container or a time comparison which determines at which time the user at the first computer 130 can open the security container. This is particularly relevant when a sender of the security container 110 wants to grant a recipient access to the cargo only in a very specific time window.
  • a confirmation is sent from the lock 120 after executing the respective command.
  • This confirmation includes a state of the lock 120 that is unique for the time of transmission from the lock 120 to the security server 140.
  • the confirmation contains a transmission time, a random number and identification data of the lock 120.
  • the contents of the confirmation store lock 120 and security server 140 in the memory 231 and in the database 514, respectively. At the next connection between lock 120 and security server 140 via any computer, the content of that acknowledgment can be retrieved and compared. If the airtime, random number and identification data are unchanged, a tamper-free lock can be assumed.
  • Fig. 5 12 shows a structure image of the database 514 in the security server 140. Thereafter, the database 514 has various structures 610-690 with which various variables 611-613, 641-643 can be stored.
  • the structure user 610 uniquely identifies a user of the lock by, for example, storing his name 611 and his address 612. Furthermore, it can also be stored which rights 613 the user possesses. These rights 613 may be administrative rights to set up the security server 140, rights to set up the lock 120, or application rights to lock and / or unlock the lock.
  • the structure user group 620 may allow easier management of different user groups to manage unified rights for these user groups. For example, employees of an entire department in a large corporation may be given the right to unlock the lock 120 of the containment, for example, if a particular employee of that department is designated as the recipient.
  • the server log 630 and bin log 650 structure may be used to time log the status data of the lock 120 or the security server 140 to understand any problems such as tampering attempts.
  • the structure container 640 may store the identification data 641 of the lock, such as a particular lock number.
  • the variable receiver 642 for example, when sending the security container 110 with the lock 120 a user from the structure user 610 can be deposited as a receiver, so that upon receipt of a control data request a quick comparison is possible, whether the user who has sent the control data request to unlock the lock 120 is also entitled to unlock the lock 120. Further, in the variable state 643, the security state of the lock 120 may be stored after execution of control data.
  • the security status for all Locks 120 can be clearly managed. This can then be referenced by the variable state 643 in the structure container 640 to the structure VSeal 660.
  • the structures transactions 670 and logs 680 also provide an overview of certain operations that have expired at the security server 140 or between the security server 140 and the lock 120.
  • a method of locking the lock 120 is shown.
  • the locking takes place at the location of the second computer 150, which is connected to the security server via the Internet.
  • a user prepares the containment 110 by filling the cargo into the containment 110.
  • step S720 it connects the lock 120 to the computer 150 via a USB connection.
  • step S730 all data is then automatically transferred from lock 120 to computer 150 necessary to present a user interface, computer 150 automatically presenting that user interface to the screen upon receipt.
  • the user logs on to the security server 140.
  • step S750 he selects a security configuration with which the lock is to be closed. As shown, this configuration can be very diverse.
  • step S760 If the security configuration is selected, the user commands the lock 120 to "lock” in step S760.
  • the lock authenticates the instruction in step S770 as already described.
  • that command belongs to the lock 120 in step S771 that the lock 120 sends a control data request to the security server 140 in step S772
  • the security server checks the request in step S773 and sends control data to the lock 120 based on the check in step S774, with which the lock 120 in step S775 can lock.
  • step S780 the lock 120 generates state data that is sent to the security server 140 to generate the security seal. This also runs in the manner already described.
  • step S781 the lock 120 sends its status data to the security server 140.
  • the security server 140 updates its status data in step S782 and additionally checks whether the status data indicates, for example, a physical manipulation of the security container 110 and / or the lock 120. From the updated state data, the security server generates a security seal in step S783 and sends it in step S784 to the computer 150, which displays it in step S785 with the user interface. If the security seal is free from warnings or errors, the user sends the security container 110, for example, to the location of the first computer 130 in step S780.
  • Fig. 7 shows a flow diagram of a method when unlocking the lock on the security container.
  • the lock 120 is connected to the computer 130 in the manner already described and the user interface is displayed thereon.
  • step S840 a state comparison of the lock 120 with the security server now takes place again.
  • step S841 the status data of the lock 120 is transmitted to the security server.
  • the state data from the lock 120 is completely compared with the state data in the security server 140 in step S842. Based on this comparison, then, in step S843, the security seal is generated, which indicates whether the compared states are the same.
  • the security seal is finally transferred to the computer 130 in steps S844, S845, as already indicated, and displayed thereon.
  • the recipient may log on to security server 140 with his user data via computer 130.
  • the receiver may command the lock 120 to unlock the lock 120 in step S860.
  • the execution of the command takes place in step S870 in the same manner as in the lock in step S770.
  • the receiver can check the transported goods in step S880 and confirm receipt in step S890. This completes the transport.
  • step S920 the control unit 230 of the lock 120 checks all states of the switches 210 and the sensors 270.
  • step S910 the control unit 230 of the lock 120 checks all states of the switches 210 and the sensors 270.
  • step S940 the position of the lock 120 and thus of the security container 110 is determined in step S940.
  • step S950 the position of the lock 120 and thus of the security container 110 is determined in step S940.
  • step S950 the lock goes to stand-by for a predetermined time before restarting the routine in step S920.
  • FIG. 12 shows a flowchart of the method for the security server 140 monitoring the status data during the transportation of the containment 110.
  • the security server 140 receives the data from the lock 120 at step S1010, it updates its position at step S1020. Thereafter, it checks the switch and sensor states in step S1030 and decides in step S1040 whether the check has revealed a suspected manipulation. If not, then the security server ends the routine in step S1050. wherein optionally the state data can still deposit in the structure container log 650. If a suspicion of manipulation arises, then a prevention routine can be started in step S1060. This may be, for example, that the security server 140 informs all administrators, the recipient and the sender of the security container by e-mail from this suspected manipulation.
  • the interface (240) is for receiving command data from the connected computer (130), and the control unit (230) is for requesting the control data via the interface (240) based on the received command data.
  • closure device (220) can be opened or closed based on the control data.
  • the interface (240) may be provided for receiving a first emergency access code, wherein a second emergency access code is stored in the memory (231) is stored and the locking device (220) can be opened in accordance with the first Notanzangcode with the second.
  • the lock may in an advantageous embodiment, an encryption unit (235) for encrypting the request of the control data based on the command data, the identification data and / or security status data before sending and decrypting the control data after receiving via the interface (240).
  • an encryption unit (235) for encrypting the request of the control data based on the command data, the identification data and / or security status data before sending and decrypting the control data after receiving via the interface (240).
  • the interface (240) may be a USB interface, wherein at least one of the components (220, 230, 231, 235) of the lock via the USB interface from a connected computer (130) can be supplied with energy.
  • the lock may be provided with a location system (310, 330) for detecting a position of the lock (120), preferably at predetermined times or events.
  • the lock may be equipped with a transmitter (310, 320) for wirelessly transmitting the position data and / or security status data (660).
  • Vorzusgweise the lock on an accumulator (250) for storing electrical energy for powering components (220, 230, 231, 235) of the lock and / or the location system (310, 330).
  • the location system (310-330) is provided for determining the position of the lock (120) based on information from a mobile radio network.
  • the location system (310-330) is provided for determining the position of the lock (120) based on information from a WLAN network or determining the position of the lock (120) based on a GPS signal.
  • the memory (231) may be provided for storing security status data (660) indicating electronic and / or physical manipulation of the lock (120).
  • the transmitter (310, 320) and / or the interface (240) may be provided for transmitting the security state data (660).
  • the security state data (660) includes at least one random number received with the command data and / or a physical state of the lock or container, particularly the closure device (220), and / or provisions for controlling the closure device (220).
  • the lock can be used with a clock (234) to create and insert a Timestamp in the security state data (660).
  • the security state data (660) together with the identification data (640) is transferable via the interface (240).
  • At least one sensor (210) is provided for detecting at least one physical condition of the lock, the container, the closing device (220) and / or the control unit (230).
  • the embodiment of the containment may include a sensor (270) for detecting a physical condition of the interior of the containment (110) and / or a physical condition of at least one wall and / or the containment of the containment (110), preferably at least one sensed physical condition can be combined with the security state data (660) and / or stored in the memory (231) of the lock (120).
  • a sensor for detecting a physical condition of the interior of the containment (110) and / or a physical condition of at least one wall and / or the containment of the containment (110), preferably at least one sensed physical condition can be combined with the security state data (660) and / or stored in the memory (231) of the lock (120).
  • the senor (270) may be at least one of the following sensor types: a motion sensor for detecting a movement of the safety container (110); a temperature sensor for detecting an ambient temperature and / or an interior temperature of the containment vessel (110); a humidity sensor for detecting moisture within and / or outside of the containment (100); and / or a surface protection sensor for detecting damage to a sheath of the containment (100), wherein the surface protection sensor is a capacitive sensor or a resistance sensor.
  • the lock (120) may be provided for sending a control data request based on the command data to the computer (130) and / or the security server (140), preferably the computer (130) is provided for forwarding the control data request to the security server (140).
  • the security server (140) may generate the control data based on the control data request, and / or the identification data (640), and / or the user data (610) and / or a timestamp sent from the lock (120), and / or to be stored in a database (514) information stored (610-490).
  • control data user (610) input from one, two, or more users may be required, with the number of required inputs of user data stored in the security server (140).
  • the security server (140) for receiving further user data (610) from another computer (150) connected to the security server (140), the security server (140) generating the control data based on the user data (610) from the user at the local computer (120) and at further user data ( 610) from another user at the other computer (150).
  • the security server (140) may be provided for generating seal data based on security state data (660) and for sending the seal data to the computer (120), the computer (120) being for displaying the seal data, the seal data being color data for color Indicating a manipulation of the lock included.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The lock (120) comprises a closing unit for locking and unlocking of a door or a container (110). A control unit is provided for controlling the closing unit. A memory unit is provided for storing identification data for identification of the lock and for program data for representation of a user interface. A gateway is provided for sending the program data and the identification data to an attached computer (130), and for receiving of command data of the attached computer. Independent claims are included for the following: (1) a safety container comprises an inner chamber for receiving an object; (2) a system for monitoring a lock; (3) a method for controlling a lock; (4) a method for transporting a safety container; and (5) a method for protecting a safety chamber.

Description

Die Erfindung betrifft ein Schloss, einen Sicherheitsbehälter mit einem derartigen Schloss, ein System zur Transportüberwachung des Schlosses, ein Verfahren zum Steuern des Schlosses und ein Verfahren zum Transport des Sicherheitsbehälters. Weiter betrifft die Erfindung ein Verfahren zur Sicherung eines Sicherungsraumes, dessen Tür mit einem derartigen Schloss gekoppelt ist.The invention relates to a lock, a security container with such a lock, a system for monitoring the transport of the lock, a method for controlling the lock and a method for transporting the security container. Furthermore, the invention relates to a method for securing a fuse space whose door is coupled with such a lock.

Im Speditionswesen werden Transportgüter oder Gegenstände von einem Absender zu einem Empfänger gesendet. Um das Transportgut auf dem Transportweg gegen Beschädigung und/oder vor unbefugtem Zugriff zu schützen, wird von den Logistik- und Speditionsunternehmen ein hoher Aufwand betrieben. Beispielsweise werden für den Transport von unterschiedlichsten Gütern Sicherheitsbehälter verwendet, die je nach Ausführung des Sicherheitsbehälters mit verschiedenen Schlössern oder Verschlussvorrichtungen ausgestattet sind. Es gibt Sicherheitsbehälter in unterschiedlichen Größen und mit verschiedenen Sicherheitsstandards. Ein Sicherheitsbehälter nimmt das Transportgut auf und wird vom Absender verschlossen. Zum Öffnen muss der Empfänger im Besitz des richtigen Schlüssels sein. Je nach Ausführung des Schlosses kann der Schlüssel entweder ein herkömmlicher mechanischer Schlüssel oder ein elektronischer Zugriffscode sein.In freight forwarding, goods or items are sent from a sender to a recipient. In order to protect the cargo in transit against damage and / or unauthorized access, the logistic and forwarding companies operate a high cost. For example, security containers are used for the transport of various goods, which are equipped with different locks or locking devices depending on the design of the security container. There are security containers in different sizes and with different security standards. A security container picks up the cargo and is closed by the sender. To open, the recipient must have the correct key. Depending on the design of the lock, the key may be either a conventional mechanical key or an electronic access code.

Ein mechanischer Schlüssel muss entweder sowohl beim Absender als auch beim Empfänger vorhanden sein oder der mechanische Schlüssel muss zum Empfänger geschickt werden. Dadurch wird der Schlüssel selbst zum Sicherheitsrisiko. Der Absender kann den Sicherheitsbehälter zwar erst dann versenden, wenn der Schlüssel beim Empfänger eingetroffen ist, was aber mit einem erheblichen zeitlichen und wirtschaftlichen Aufwand verbunden und daher für die Praxis ungeeignet ist. Außerdem ist es möglich, einen mechanischen Schlüssel zu kopieren.A mechanical key must either be present at the sender or at the receiver, or the mechanical key must be sent to the recipient. This makes the key itself a security risk. Although the sender can only send the security container when the key has arrived at the recipient, but this involves a considerable time and economic effort and therefore unsuitable for practice. It is also possible to copy a mechanical key.

Ein elektronisches Schloss lässt sich mit einem elektronischen Zugriffscode als Schlüssel öffnen. Dazu ist jedoch im Schloss ein schaltungstechnischer Aufwand erforderlich, der eine Stromversorgung voraussetzt. Damit wird sowohl der Aufwand für das Schloss als auch für einen Sicherheitsbehälter mit einem derartigen Schloss erhöht. Um einen Sicherheitsbehälter mit einem derartigen elektronischen Schloss zu öffnen, benötigt der Empfänger zunächst den Zugriffscode, der vom Absender zum Empfänger übertragen werden muss. Der Zugriffscode muss aber auch im elektronischen Schloss des Sicherheitsbehälters gespeichert sein und ist somit prinzipiell für Dritte sichtbar. Zur Speicherung des Zugriffscodes kann zwar ein Verschlüsselungsverfahren eingesetzt werden. Mit einem Verschlüsselungsverfahren kann dennoch kein ausreichender Schutz vor unautorisiertem Zugriff erreicht werden, da allen Verschlüsselungsverfahren ein Berechnungsalgorithmus zugrunde liegt, dessen Struktur ermittelbar ist.An electronic lock can be opened with an electronic access code as a key. For this purpose, however, a circuit complexity is required in the castle, which requires a power supply. This increases both the expense of the lock and a security container with such a lock. To open a security container with such an electronic lock, the receiver first requires the access code, which must be transmitted from the sender to the recipient. The access code must also be in the electronic lock of the Security container are stored and is thus in principle visible to third parties. Although an encryption method can be used to store the access code. With an encryption method, however, sufficient protection against unauthorized access can not be achieved, since all encryption methods are based on a calculation algorithm whose structure can be determined.

Ein weiterer Nachteil eines elektronischen Schlosses mit einem Zugangscode besteht in der Notwendigkeit ein Benutzerinterface zur Eingabe des Zugangscodes bereitzustellen. Dies ist kostspielig und platzintensiv. Wird der Sicherheitsbehälter beim Transport Erschütterungen ausgesetzt, kann das Benutzerinterface zerstört werden, so dass eine Öffnung auf normalen Weg nicht mehr möglich ist.Another disadvantage of an electronic lock with an access code is the need to provide a user interface for entering the access code. This is expensive and space consuming. If the safety container is subjected to vibrations during transport, the user interface can be destroyed, so that opening in the normal way is no longer possible.

In der EP 1 391 579 A2 wird ein Sicherheitsbehälter beschrieben, der zur Eingabe und zum Übertragen des Zugriffscodes an einen Personalcomputer angeschlossen wird. Dabei wird der Computer als Eingabe- und Anzeigemedium verwendet. Der über den Computer einzugebende Zugangscode ist jedoch in der Schaltung des Sicherheitsbehälters gespeichert und kann somit auch von unberechtigten Personen mit entsprechendem Aufwand während des Transports ausgeforscht werden.In the EP 1 391 579 A2 a security container is described which is connected to a personal computer for inputting and transmitting the access code. The computer is used as an input and display medium. However, the access code to be entered via the computer is stored in the circuit of the security container and can thus be searched out by unauthorized persons with the appropriate effort during transport.

Deshalb stellt ein derartiger Schlüssel grundsätzlich ein Sicherheitsrisiko dar und kann von Dritten mit geeigneten Kenntnissen über die Struktur des Schlosses (beispielsweise die Verschlüsselung des Zugangscodes im Speicher des elektronischen Schlosses) ermittelt werden. Damit sind herkömmliche elektronische Schlösser nicht sicher vor dem Zugriff Dritter. Außerdem kann ein Schlüssel als einzig notwendiges Mittel zum Öffnen eines Sicherheitsbehälters in falsche Hände geraten, wodurch ein weiteres Sicherheitsrisiko entsteht. Weiter besteht die grundlegende Gefahr, dass selbst bei sicherer Ablieferung eines Sicherheitsbehälters beim Unternehmen des Empfängers, auf dem Weg innerhalb des Unternehmens Unberechtigte Zugriff auf den Sicherheitsbehälter bekommen.Therefore, such a key is fundamentally a security risk and can be determined by third parties with appropriate knowledge of the structure of the lock (for example, the encryption of the access code in the memory of the electronic lock). Thus, conventional electronic locks are not safe from access by third parties. In addition, a key may fall into the wrong hands as the only necessary means of opening a containment, creating another security risk. Furthermore, there is a fundamental risk that even if a security container is safely delivered to the recipient's company, unauthorized persons will gain access to the containment on the way inside the company.

Es ist daher eine Aufgabe der Erfindung ein Schloss für einen Sicherheitsbehälter, einen Sicherheitsbehälter mit einem Schloss, ein System zur Überwachung eines Schlosses, ein Verfahren zum Steuern eines Schlosses und ein Verfahren zum Transport des Sicherheitsbehälters anzugeben, die jeweils effektiv gegen Manipulation geschützt sind.It is therefore an object of the invention to provide a lock for a security container, a security container with a lock, a system for monitoring a lock, a method for controlling a lock and a method for transporting the security container, which are each effectively protected against manipulation.

Die Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst. Bevorzugte Ausführungsformen sind Gegenstand der Unteransprüche.The object is solved by the subject matters of the independent claims. Preferred embodiments are subject of the dependent claims.

Zur Lösung der Aufgabe schlägt die Erfindung vor, das Schloss des Sicherheitsbehälters mit einem Speicher auszustatten und auf diesem Speicher nur Daten abzulegen, die den Sicherheitsbehälter eindeutig identifizieren und mit denen an einem Computer eine Benutzerschnittstelle dargestellt werden kann. Wird das Schloss von einem Benutzer an einem Computer angeschlossen, so werden diese Daten automatisch an den Computer gesendet und der Benutzer kann das Schloss über das Benutzerinterface steuern. Jedoch sind zum Steuern des Schlosses vorbestimmte Steuerdaten notwendig, die der Benutzer von einer vorbestimmten Stelle, bspw. einem Sicherheitsserver im Internet abfragen oder anfordern kann. D.h., dass selbst ein unberechtigter Computer bzw. Benutzer am Computer zwar das Benutzerinterface erkennen und über dieses auch Benutzerdaten eingeben kann. Diese Benutzerdaten werden jedoch nicht vom Sicherheitsserver verifiziert und erzeugen somit keine Steuerdaten, die ein Öffnen des Schlosses ermöglichen.To solve the problem, the invention proposes to equip the lock of the security container with a memory and only store data on this memory, which uniquely identify the security container and with which a user interface can be displayed on a computer. When the lock is connected to a computer by a user, this data is automatically sent to the computer and the user can control the lock via the user interface. However, to control the lock, predetermined control data is necessary, which the user can query or request from a predetermined location, for example a security server on the Internet. In other words, even an unauthorized computer or user on the computer can recognize the user interface and also enter user data via it. However, these user data are not verified by the security server and thus do not generate control data that allows the lock to be opened.

Ein Schloss gemäß der vorliegenden Erfindung enthält daher eine mechanische oder elektromechanische Schließvorrichtung zum Verriegeln bzw. Entriegeln eines Schlosses eines Sicherheitsbehälters oder einer Tür eines Sicherheitsraumes. Das Schloss umfasst eine Steuereinheit zum Steuern der Schließvorrichtung und einen Speicher. Der Speicher speichert Programmdaten zum Darstellen eines Benutzerinterfaces auf einem Bildschirm eines Computers, der an das Schloss angeschlossen wird. Weiter sind im Speicher Identifizierungsdaten gespeichert, die das Schloss kennzeichnen. Das Schloss enthält eine Schnittstelle zum Senden der Programmdaten und der Identifizierungsdaten an den angeschlossenen Computer. Über die Schnittstelle werden auch die Steuerdaten zum Steuern des Schlosses empfangen, nachdem diese im Sicherheitsserver erzeugt wurden.A lock according to the present invention therefore includes a mechanical or electromechanical locking device for locking a lock of a security container or door of a security room. The lock comprises a control unit for controlling the locking device and a memory. The memory stores program data representing a user interface on a screen of a computer connected to the lock. Further, identification data storing the lock is stored in the memory. The lock contains an interface for sending the program data and the identification data to the connected computer. The interface also receives the control data for controlling the lock after it has been generated in the security server.

Durch das Anzeigen des Benutzerinterfaces auf dem angeschlossenen Computer ist es möglich, das Schloss von außen zu steuern. Dadurch wird ein Großteil der Intelligenz des Schlosses nach außen verlagert. Somit kann das Schloss mit einfachsten elektronischen Mitteln aufgebaut werden, so dass es sich kostengünstig herstellen lässt. Ein derartiges Schloss eignet sich hervorragend für die Massenproduktion. Insbesondere benötigt das erfindungemäße Schloss keinen zusätzlichen Schlüssel. Während der Benutzer von herkömmlichen elektronischen Schlössern einen korrekten Zugriffscode eingeben muss, der dann im Schloss intern verglichen wird, muss der Benutzer beim erfindungsgemäßen Schloss nur Kenntnis über seine korrekten Benutzerdaten haben, die er beispielsweise über die Benutzerschnittstelle eingibt. Durch die Verteilung der einzelnen Daten auf verschiedene Stellen muss ein unbefugter Dritter, die Steuerung des Schlosses, die mechanische Schließvorrichtung, die Verschlüsselung und insbesondere die Erzeugung der Steuerdaten im Sicherheitsserver verstehen, um das Schloss zu öffnen. Das heißt, wenn es der Dritte wirklich schafft, einen richtigen verschlüsselten Befehl einzugeben, dann ist noch nicht gewährleistet, dass dieser Befehl auch die richtige Aktion am Schloss auslöst. Deshalb müsste der Unberechtigte den gesamten verschlüsselten Befehlssatz und auch die Auswirkungen auf das Schloss verstehen. Somit wird durch die erfindungsgemäße Verteilung der zum Öffnen/ Schließen erforderlichen Daten die Sicherheit des Schlosses und damit des Sicherheitsbehälters bzw. des mit dem Schloss verschlossenen Raumes erhöht.By displaying the user interface on the connected computer, it is possible to control the lock externally. As a result, much of the intelligence of the castle is shifted to the outside. Thus, the lock can be constructed with the simplest electronic means, so that it can be produced inexpensively. Such a lock is ideal for mass production. In particular, the lock according to the invention does not require an additional key. While the user of conventional electronic locks must enter a correct access code, which is then compared internally in the lock, the user only has to know about his correct user data in the lock according to the invention, which he inputs, for example via the user interface. By the distribution of the individual data to different locations must be understood by an unauthorized third party, the control of the lock, the mechanical locking device, the encryption and in particular the generation of the control data in the security server in order to open the lock. That is, if the third party really manages to enter a correct encrypted command, then there is no guarantee that this command will trigger the correct action on the lock. Therefore, the unauthorized person would have to understand the entire encrypted instruction set as well as the effects on the lock. Thus, the security of the lock and thus of the security container or of the closed space with the lock is increased by the inventive distribution of the data required for opening / closing.

Um die Anwendung für besonders unerfahrene Benutzer einfach zu gestalten, kann die Schnittstelle zum Empfang von Befehlsdaten vorgesehen sein, wobei die Befehlsdaten in direkter und unverschlüsselter Weise das Schloss zum Ausführen einer bestimmten Aktion wie Verriegeln und Entriegeln anweisen. Basierend auf diesen Befehlsdaten kann das Schloss eine Steuerdatenanforderung über den Computer an den Sicherheitsserver senden, der dann die Steuerdaten basierend auf den Identifizierungsdaten und Benutzerdaten erzeugt. Bei der Übertragung der Identifizierungsdaten kann der angeschlossene Computer dann die Steuerdatenanfrage basierend auf den Befehlsdaten umwandeln bzw. weiterleiten. Somit muss der Benutzer nur seine Benutzerdaten kennen und die entsprechenden Befehlsdaten, die einfachstenfalls Öffnen und Schließen lauten.In order to make the application easy for particularly inexperienced users, the interface may be provided for receiving command data, the command data directing, in a direct and unencrypted manner, the lock for performing a particular action such as locking and unlocking. Based on this command data, the lock may send a control data request via the computer to the security server, which then generates the control data based on the identification data and user data. Upon transmission of the identification data, the connected computer may then convert the control data request based on the command data. Thus, the user only needs to know his user data and the corresponding command data, which are at best opening and closing.

Basierend auf den Befehlsdaten erstellt das Schloss die Steuerdatenanforderung, die dann zum Sicherheitsserver zusammen mit den Identifizierungsdaten und Benutzerdaten gesendet werden. Dort wird die Steuerdatenanforderung in die Steuerdaten umgewandelt, die dann an das Schloss gesendet werden und mit denen sich das Schloss sicher öffnen lässt.Based on the command data, the lock creates the control data request, which is then sent to the security server along with the identification data and user data. There, the control data request is converted into the control data, which are then sent to the lock and with which the lock can be safely opened.

Die Steuerdaten können zum Öffnen und zum Schließen des Schlosses vorgesehen sein. Diese beiden Befehle sind besonders im Speditionswesen wichtig. Ein Absender eines mit dem Schloss verschlossenen Sicherheitsbehälters kann somit sicher sein, dass nur der richtige Empfänger die korrekten Steuerdaten zum Öffnen des Schlosses eingeben kann, die den Sicherheitsbehälter öffnen. Damit ist auch die Sicherheitslücke innerhalb des Unternehmens gegen unberechtigten Zugriff geschlossen.The control data may be provided for opening and closing the lock. These two commands are particularly important in freight forwarding. A sender of a security container sealed with the lock can thus be sure that only the right recipient can enter the correct control data for opening the lock, which open the security container. This also closes the security gap within the company against unauthorized access.

Zur Behandlung von Ausnahmesituationen kann am Computer ein erster Notzugangscode eingegeben werden, wobei im Speicher ein zweiter Notzugangscode gespeichert ist. Empfängt das Schloss den ersten Notzugangscode und stimmt dieser mit dem zweiten Notzugangscode überein, kann die Steuereinheit beispielsweise selbst Steuerdaten erzeugen, um das Schloss zu öffnen. Eine weitere Möglichkeit ist, dass mit dem ersten Notzugangscode auch Befehlsdaten empfangen werden, die basierend auf dem Vergleich direkt ausgeführt werden, ohne eine Steuerdatenanfrage zu erzeugen. Dadurch lässt sich das Schloss auch öffnen, wenn bspw. keine Verbindung zum Sicherheitsserver möglich ist und somit keine korrekten Steuerdaten gesendet werden können. Mit dem Notzugangscode lässt sich gewährleisten, dass ein mit dem Schloss verschlossener Sicherheitsbehälter von Personen oder Behörden geöffnet werden kann, die zwar vom Absender zur Öffnung nicht autorisiert sind, die jedoch den Sicherheitsbehälter für Kontrollzwecke oder in Notsituationen trotzdem öffnen müssen. Beispielsweise ist es möglich, dass kein geeigneter Computer zum Eingeben von Benutzerdaten und keine Sicherheitsserver zum Umwandeln der Steuerdatenanforderung in die richtigen Steuerdaten zur Verfügung stehen. Mit dem Notzugangscode lässt sich der Sicherheitsbehälter bzw. ein mit dem Schloss verschlossener Raum trotzdem öffnen. Vorzugsweise kann der Notzugangscode nur zur einmaligen Verwendung vorgesehen sein. Somit ist das Schloss vor mehrmaligen Versuchen Dritter geschützt, mit dem Notzugangscode unbefugt Zugriff auf das Schloss zu erhalten.For the treatment of exceptional situations on the computer a first Emergency access code are entered, with a second emergency access code stored in the memory. For example, if the lock receives the first emergency access code and agrees with the second emergency access code, the control unit may itself generate control data to open the lock. Another possibility is that the first emergency access code also receives command data which is executed directly based on the comparison without generating a control data request. As a result, the lock can also be opened if, for example, no connection to the security server is possible and thus no correct control data can be sent. The emergency access code ensures that a security container locked with the lock can be opened by persons or authorities who are not authorized by the sender to open it, but who nevertheless need to open the security container for inspection purposes or in emergency situations. For example, it is possible that no suitable computer for inputting user data and no security server for converting the control data request into the correct control data are available. With the emergency access code, the security container or a room locked with the lock can still be opened. Preferably, the emergency access code may be provided for single use only. Thus, the lock is protected from repeated attempts by third parties to obtain unauthorized access to the lock with the emergency access code.

Das Schloss kann eine Verschlüsselungseinheit zum Verschlüsseln der Steuerdatenanforderung und/oder der Identifikationsdaten vor dem Senden und zum Entschlüsseln der Steuerdaten nach dem Empfangen über die Schnittstelle enthalten. Zwar kann insbesondere die Steuerdatenanforderung allein durch ihren Inhalt schon vor unbefugtem Zugriff schützten, da normalerweise unter einer Vielzahl von Antwortmöglichkeiten auf die Steuerdatenanforderung nur eine der Möglichkeiten korrekt ist. Durch das Verschlüsseln wird der Datenverkehr zwischen dem Schloss und dem angeschlossenen Computer jedoch zusätzlich unlesbar gemacht, so dass weitere Schritte notwendig sind, das Schloss zu verstehen und Zugriff auf das Schloss zu erlangen. Damit erhöht die Verschlüsselung die Sicherheit weiter.The lock may include an encryption unit for encrypting the control data request and / or the identification data before sending and decrypting the control data after receiving via the interface. It is true that the control data request in particular can protect itself from unauthorized access by its content alone, since only one of the options is normally correct among a large number of possible responses to the control data request. By encrypting the traffic between the lock and the connected computer, however, additionally made illegible, so that further steps are necessary to understand the lock and gain access to the castle. Encryption thus further enhances security.

Das Schloss kann vollständig passiv aufgebaut sein, so dass im Schloss grundsätzlich keine Stromversorgung erforderlich ist. Dadurch lässt sich ein Öffnen des Schlosses sicherstellen, auch wenn der Sicherheitsbehälter mit dem Schloss lange unterwegs ist oder das Schloss an der Tür eines Raumes keinen Stromanschluss aufweist. Die Schnittstelle kann vorzugsweise als USB-Schnittstelle ausgebildet sein. Jedoch kann auch jede andere geeignete Schnittstelle verwendet werden. Über diese Schnittstelle wird das Schloss, die Steuereinheit und der Speicher usw. vom angeschlossenen Computer mit Strom versorgt. Somit kann die Komplexität und das Gewicht des Schlosses reduziert werden. Außerdem sind insbesondere USB-Schnittstellen an modernen Personalcomputern weit verbreitet, so dass nahezu jeder Computer in der Lage ist, an den Behälter bzw. an das Schloss angeschlossen zu werden und das Schloss und seine Komponenten mit Energie zu versorgen. Ein weiterer Vorteil besteht insbesondere dadurch, dass die Programmdaten im Speicher des Schlosses gespeichert sind und somit bei einem Anschluss an eine Stromversorgung abgerufen werden können und an den angeschlossenen Computer übertragen werden können. D.h. der Computer benötigt keine besonderen Programme, um zum Öffnen bzw. Schließen des Schlosses verwendet zu werden.The lock can be constructed completely passive, so that in principle no power supply is required in the lock. This makes it possible to open the lock, even if the security container with the lock is long on the way or the lock on the door of a room has no power connection. The interface may preferably be designed as a USB interface. However, any other suitable interface may be used. This interface provides power to the lock, control unit and memory, etc., from the connected computer. Thus, the complexity and weight of the lock can be reduced. In addition, USB interfaces are particularly common in modern personal computers, so that almost every computer is able to be connected to the container or to the lock and to provide power to the lock and its components. Another advantage is in particular the fact that the program data are stored in the memory of the castle and thus can be retrieved when connected to a power supply and can be transmitted to the connected computer. That is, the computer does not need special programs to be used to open or close the lock.

Um die Position des Schlosses oder des Sicherheitsbehälters während des Transportes zu ermitteln, ist das Schloss vorzugsweise mit einem Ortungssystem zum Erfassen der Position ausgestattet. Die Position wird zu vorbestimmten Zeitpunkten oder Ereignissen erfasst. Ein derartiges Ortungssystem ermöglicht es, den Transportverlauf des Schlosses und /oder Sicherheitsbehälters zwischen Absender und Empfänger zu überwachen. Es können damit beispielsweise Rückschlüsse gezogen werden, ob ein mit dem Schloss verschlossener Sicherheitsbehälter eine vorbestimmte Route bei seinem Transport eingehalten hat.In order to determine the position of the lock or the security container during transport, the lock is preferably equipped with a positioning system for detecting the position. The position is detected at predetermined times or events. Such a location system makes it possible to monitor the transport process of the lock and / or security container between sender and receiver. It can thus be used, for example, to draw conclusions as to whether a security container closed with the lock has met a predetermined route during its transport.

Der Sicherheitsbehälter kann weiter einen Sender zum drahtlosen Senden der Positionsdaten aufweisen, wodurch sich während des Transports die Route des Sicherheitsbehälters überprüfen lässt.The security container may further comprise a transmitter for wirelessly transmitting the position data, whereby the route of the containment can be checked during transport.

Weiter kann der Sicherheitsbehälter einen Akkumulator zum Speichern elektrischer Energie aufweisen. Mit einer eigenen Energieversorgung kann in erster Linie das Ortungssystem mit Energie versorgt werden. Somit kann das Ortungssystem die Positionsdaten während des Transportes unabhängig von einer USB-Verbindung mit einem Computer übertragen.Further, the security container may include an accumulator for storing electrical energy. With its own power supply, the location system can be supplied with energy in the first place. Thus, the location system can transmit the position data during transport independently of a USB connection to a computer.

Das Ortungssystem kann die Position des Schlosses basierend auf einem GPS-Signal bestimmen. GPS-Signale sind global verfügbar, so dass das Ortungssystem bei der Positionserfassung fast keinen Beschränkungen unterworfen ist. Um eine Positionserfassung basierend auf GPS-Daten zu ermöglichen, ist ein GPS-Empfänger und ein Sender erforderlich, der die Positionsdaten an einen vorbestimmten Empfänger, bspw. den Absender des Sicherheitsbehälters, übermittelt.The location system may determine the position of the lock based on a GPS signal. GPS signals are available globally, so the positioning system is almost unlimited in position detection. In order to enable position detection based on GPS data, a GPS receiver and a transmitter is required that captures the position data to a predetermined recipient, for example. The sender of the containment transmitted.

Alternativ oder zusätzlich kann das Ortungssystem die Position des Schlosses und/oder Sicherheitsbehälters auch basierend auf Informationen eines Mobilfunknetzwerkes bestimmen. Hierbei ist der Sicherheitsbehälter bzw. das Schloss mit einem Mobilfunkterminal ausgestattet, welches senden und empfangen kann. Dies hat den Vorteil, dass das Schloss das Mobilfunkterminal bzw. -netzwerk auch zur Kommunikation mit einem Benutzer verwenden kann, um beispielsweise die Positionsdaten zu senden.Alternatively or additionally, the location system can also determine the position of the lock and / or security container based on information from a mobile radio network. Here, the security container or the lock is equipped with a mobile terminal, which can send and receive. This has the advantage that the lock can also use the mobile radio terminal or network to communicate with a user, for example to send the position data.

Der Speicher kann weiterhin zum Speichern von Sicherheitszustandsdaten vorgesehen sein, die anzeigen, ob das Schloss elektronisch oder physisch manipuliert wurde. Durch diese Sicherheitszustandsdaten kann ein Benutzer unbefugte Zugriffsversuche auf das Schloss und/oder unbefugte Zugriffe auf den verriegelten Sicherheitsbehälter erkennen, obwohl diese optisch nicht erkennbar sind.The memory may also be provided for storing security status data indicating whether the lock has been electronically or physically manipulated. By means of this security status data, a user can recognize unauthorized access attempts to the lock and / or unauthorized access to the locked security container, although these are not visually recognizable.

Die Sicherheitszustandsdaten können eine Zufallszahl enthalten, die beispielsweise mit den Befehlsdaten empfangen wurde. Die Zufallszahl kann aber auch beim Empfang der Befehlsdaten im Schloss selbst erzeugt werden. Möglich ist auch, dass die Zufallszahl basierend auf dem Empfang der Steuerdaten im Schloss erzeugt wird. In allen Fällen ermöglicht diese Zufallszahl einen Zustand im Schloss zu speichern, der abhängig von der Zufallsverteilung der Zufallszahl praktisch nicht kopierbar ist. Ist beispielsweise diese Zufallszahl im Speicher in Verbindung mit einem Schließbefehl gespeichert worden, so kann beim Empfang und Öffnen des Sicherheitsbehälters überprüft werden, ob die Zufallszahl im Speicher nicht verändert worden ist, die der Absender beim Verriegeln des Schlosses im Speicher gespeichert hat. Ist dies nicht der Fall, so hat ein Dritter zumindest versucht Befehlsdaten an das Schloss zu senden.The security state data may include a random number received, for example, with the command data. The random number can also be generated when receiving the command data in the lock itself. It is also possible that the random number is generated based on the reception of the control data in the lock. In all cases, this random number makes it possible to store a state in the lock which is virtually impossible to copy, depending on the random distribution of the random number. For example, if this random number has been stored in memory in connection with a closing command, it can be checked when receiving and opening the security container, whether the random number has not been changed in the memory, which the sender has stored in the memory when locking the lock. If this is not the case, a third party has at least tried to send command data to the lock.

Die Sicherheitszustandsdaten können alternativ oder zusätzlich einen physischen Zustand des Schlosses und/oder seiner Schließvorrichtung enthalten. Dies kann beispielsweise ein Zerstörungsgrad des Schlosses sein, weil ein Dritter mit mechanischen Mitteln versucht hat, dieses zu öffnen. Der Vorteil daran ist, dass selbst dann mechanische Manipulationen am Schloss erkannt werden, wenn diese mit bloßem Auge auf den ersten Blick nicht zu erkennen sind.The security state data may alternatively or additionally include a physical state of the lock and / or its closure device. This may, for example, be a degree of destruction of the lock because a third party has tried by mechanical means to open it. The advantage of this is that even then mechanical manipulations are recognized on the lock, if they are not visible to the naked eye at first glance.

Die Sicherheitszustandsdaten können auch sicherheitsrelevante Vorschriften zum Steuern des Schlosses selbst enthalten. Diese Vorschriften sind insbesondere dann von Bedeutung, wenn das Schloss beim Empfang auf besonders sicherheitsrelevante Weise hinsichtlich des richtigen Empfängers überprüft werden soll. Dies kann beispielsweise die Eingabe korrekter Daten sein, die die Person genauer identifizieren und sicherstellen, dass selbst bei Empfängern mit einem sehr großen Personenkreis, beispielsweise große Firmen, immer nur die richtige Person den Sicherheitsbehälter öffnet.The safety-state data may also contain safety-relevant regulations for controlling the lock itself. These rules are especially important if the lock should be checked when receiving in a particularly safety-relevant manner with regard to the correct recipient. This can be, for example, the input of correct data, which identify the person more accurately and ensure that even with recipients with a very large group of people, such as large companies, only the right person opens the containment.

Das Schloss kann auch eine Uhr zum Erzeugen eines Zeitstempels enthalten, wobei der Zeitstempel den Sicherheitszustandsdaten hinzugefügt wird. Der Zeitstempel kann benutzt werden, um den Zeitpunkt eines unbefugten Zugriffsversuches auf das Schloss zurück zu verfolgen.The lock may also include a clock to generate a time stamp, with the time stamp added to the security status data. The timestamp can be used to trace the time of an unauthorized access attempt to the lock.

Die Schnittstelle kann die Sicherheitszustandsdaten zusammen mit den Identifizierungsdaten beispielsweise an einen Sicherheitsserver senden. Damit kann das Schloss sofort nach dem Verbinden mit einem Computer auf seine Unversehrtheit überprüft werden, so dass eventuell unbefugte Zugriffsversuche frühzeitig erkannt werden. Die Sicherheitszustandsdaten können bei der Erzeugung der Steuerdaten im Sicherheitsserver verwendet werden. Durch den Zeitstempel kann beispielsweise überprüft werden, ob der Empfänger den Sicherheitsbehälter zum richtigen Zeitpunkt öffnet. Damit kann der Zeitstempel bei der Erzeugung der Steuerdaten verwendet werden. Dies kann beispielsweise bei einem Absender der Fall sein, der dem Empfänger eine bestimmte Frist zum Öffnen des Behälters setzen möchte. Entriegelt der Empfänger nach Ablauf der Frist das Schloss, dann werden selbst bei Berechtigung des Empfängers keine Steuerdaten an das Schloss gesendet, die das Schloss öffnen.For example, the interface may send the security state data along with the identification data to a security server. Thus, the lock can be checked immediately after connecting to a computer for its integrity, so that any unauthorized access attempts are detected early. The security state data may be used in generating the control data in the security server. The time stamp can be used, for example, to check whether the recipient opens the security container at the right time. Thus, the time stamp can be used in the generation of the control data. This can be the case, for example, with a sender who wishes to set the recipient a certain period for opening the container. If the recipient unlocks the lock after the deadline, then even if the recipient is authorized, no control data is sent to the lock that opens the lock.

Das Schloss kann wenigstens einen Sensor zum Erfassen seines physischen Zustandes aufweisen. Das Erfassen des physischen Zustandes erhöht somit weiter die Sicherheit des Schlossen bzw. des Sicherheitsbehälters, so dass es möglich ist zu erkennen, ob ein Dritter auf mechanischen Weg versucht hat, unbefugt auf das Schloss zuzugreifen.The lock may include at least one sensor for detecting its physical condition. The detection of the physical state thus further increases the security of the lock or the security container, so that it is possible to detect whether a third party has attempted by mechanical means to access the lock without authorization.

Der Sensor kann zusätzlich oder alternativ das Schloss überwachen und somit mechanische Zugriffsversuche von unbefugten Dritten registrieren.The sensor can additionally or alternatively monitor the lock and thus register mechanical access attempts by unauthorized third parties.

Außerdem kann der Sensor zusätzlich oder alternativ die Steuereinheit überwachen und somit unbefugte Zugriffsversuche Dritter auf elektrischem Weg registrieren.In addition, the sensor can additionally or alternatively monitor the control unit and thus register unauthorized access attempts of third parties by electrical means.

Der Sensor kann ein GPS-Sensor zum Erfassen einer Transportroute sein.The sensor may be a GPS sensor for detecting a transport route.

Alternativ oder zusätzlich können die Sicherheitszustandsdaten über den Sender bzw. die Schnittstelle an den Absender und/oder den Sicherheitsserver versendet werden. Dies kann vorzugsweise während des Transports geschehen, um unbefugte Zugriffsversuche und/oder Transportschäden unmittelbar zu ermitteln.Alternatively or additionally, the safety status data can be transmitted via the sender or the interface are sent to the sender and / or the security server. This can preferably be done during transport in order to determine unauthorized access attempts and / or transport damage immediately.

Die Aufgabe wird weiter mit einem Sicherheitsbehälter mit einem Innenraum zum Aufnehmen eines Gegenstandes gelöst. Der Innenraum ist mit einer Abdeckung oder einem Deckel verschließbar, beispielsweise Türen und Tore bei großen Sicherheitsbehältern für Europaletten oder bei Schiffscontainern. Der Deckel bzw. die Abdeckung ist dabei am Sicherheitsbehälter mit mindestens einem Schloss gemäß der Erfindung verriegelbar. Statt eines Behälters kann das Schloss auch an einer Tür eines Raumes angebracht sein, der strengen Sicherheitsauflagen unterliegt. Bis auf die Positionserfassung und -übermittlung lassen sich die oben angeführten besonderen Ausgestaltungen auch auf den Raum mit einem erfindungsgemäßen Schloss anwenden.The object is further achieved with a security container having an interior for receiving an object. The interior can be closed with a cover or a lid, for example doors and gates in large security containers for Euro pallets or shipping containers. The cover or the cover is lockable on the security container with at least one lock according to the invention. Instead of a container, the lock can also be attached to a door of a room that is subject to strict safety requirements. Apart from the position detection and transmission, the above-mentioned special embodiments can also be applied to the space with a lock according to the invention.

Der Sicherheitsbehälter bzw. -raum kann ebenfalls einen oder mehrere Sensoren aufweisen, mit denen der physische Zustand überwacht werden kann. Dieser Sensor kann seine Daten dann im Speicher des Schlosses speichern und/oder über den Sender und/oder die Schnittstelle versenden. Damit wird nicht nur der Sicherheitszustand des Schlosses allein sondern auch des Sicherheitsbehälters bzw. -raumes überwacht, der das Transportgut bzw. zu verwahrende Gegenstände enthält.The containment may also include one or more sensors for monitoring the physical condition. This sensor can then save its data in the memory of the lock and / or send via the transmitter and / or the interface. Thus, not only the security state of the lock alone but also the security container or space is monitored, which contains the cargo or objects to be stored.

Der Sensor kann auch ein Bewegungssensor zum Erfassen einer Bewegung des Sicherheitsbehälters sein. Damit kann festgestellt werden, ob der Sicherheitsbehälter ungewöhnlichen Belastungen durch zu schnelle Bewegungen ausgesetzt ist, wie sie beispielsweise bei einem Sturz entstehen können. Der Bewegungssensor kann auch mit dem GPS-Sensor im Schloss kombiniert werden, so dass nicht nur der Transportweg des Sicherheitsbehälters sondern auch sein physische Zustand überwacht werden kann.The sensor may also be a motion sensor for detecting movement of the containment. This can be used to determine if the containment is exposed to unusual loads due to excessive movement, such as may occur in a fall. The motion sensor can also be combined with the GPS sensor in the lock so that not only the transport path of the containment but also its physical condition can be monitored.

Der Sensor kann den Innenraum des Sicherheitsbehälters überwachen und damit Rückschlüsse auf den Zustand des Transportgutes selbst ermöglichen.The sensor can monitor the interior of the containment and thus allow conclusions to be drawn about the condition of the cargo itself.

Der Sensor kann zusätzlich oder alternativ mindestens eine Wand des Sicherheitsbehälters überwachen und somit unbefugte Zugriffsversuche und/ oder Transportschäden der Hülle des Sicherheitstransportbehälters ermitteln.The sensor may additionally or alternatively monitor at least one wall of the security container and thus determine unauthorized access attempts and / or transport damage to the shell of the security transport container.

Der Sensor kann auch ein Temperatursensor zum Erfassen einer Umgebungstemperatur und/oder einer Innenraumtemperatur des Sicherheitsbehälters sein und somit beispielsweise schädliche Temperatureinflüsse auf den Sicherheitsbehälter und/oder das Transportgut registrieren.The sensor may also be a temperature sensor for detecting an ambient temperature and / or an interior temperature of the containment and thus, for example, harmful temperature influences on the containment and / or register the goods to be transported.

Ein Feuchtigkeitssensor als Sensor kann zum Erfassen einer Feuchtigkeit innerhalb und/oder außerhalb des Sicherheitsbehälters dienen, um festzustellen, ob der Sicherheitsbehälter und/oder das Transportgut unvorhergesehen feucht oder sogar nass geworden ist.A humidity sensor sensor may be used to detect moisture within and / or outside the containment to determine if the containment and / or cargo has been accidentally wet or even wet.

Ein Flächenschutzsensor als Sensor kann eine Beschädigung einer Hülle des Sicherheitsbehälters erkennen und damit insbesondere unberechtigte mechanische Zugriffsversuche Dritter erfassen und registrieren. Der Flächenschutzsensor kann ein kapazitiver Sensor zum Ermitteln einer Permittivitätsänderung der Hülle oder ein Widerstandssensor zum Ermitteln einer Widerstandänderung der Hülle sein.A surface protection sensor as a sensor can detect damage to a shell of the security container and thus detect and register in particular unauthorized mechanical access attempts by third parties. The surface protection sensor may be a capacitive sensor for detecting a change in permittivity of the sheath or a resistance sensor for detecting a resistance change of the sheath.

Die Erfindung gibt auch ein System zur Transportüberwachung des Sicherheitsbehälters oder des Schlosses an. Das System enthält mindestens das Schloss, einen Computer und einen Sicherheitsserver. Der Computer wird mit dem Schloss verbunden und empfängt Identifizierungs- und Programmdaten vom Schloss. Der Computer stellt das Benutzerinterface basierend auf den Programmdaten dar und empfängt Benutzerdaten vom Benutzer, die er zusammen mit Identifizierungsdaten an den Sicherheitsserver sendet. Der Sicherheitsserver erzeugt Steuerdaten und sendet diese an das Schloss. Durch dieses System ist es möglich, den Benutzer des Computers auf einfache Weise zu identifizieren und über eine übergeordnete Überwachungsinstanz (Sicherheitsserver), als berechtigten Empfänger eines mit dem Schloss verriegelten Sicherheitsbehälters zu identifizieren. Wie oben dargestellt, lässt sich nicht nur der berechtigte Benutzer sondern auch Ort, Zeit und Zustand bei der Erzeugung der Steuerdaten berücksichtigen, wodurch die Sicherheit weiter verbessert wird.The invention also provides a system for monitoring the transport of the containment or lock. The system contains at least the lock, a computer and a security server. The computer is connected to the lock and receives identification and program data from the lock. The computer presents the user interface based on the program data and receives user data from the user, which it sends along with identification data to the security server. The security server generates control data and sends it to the lock. This system makes it possible to easily identify the user of the computer and to identify it via a higher-level monitoring instance (security server) as the authorized recipient of a lock-locked security container. As shown above, not only the authorized user but also the location, time and condition in the generation of the control data can be considered, thereby further improving the security.

Der Computer kann vom Benutzer eingegebene Befehlsdaten über das Benutzerinterface empfangen und diese ans Schloss senden, um die Schließvorrichtung des Schlosses zu öffnen bzw. zu schließen. Der Vorteil an dieser Ausführung liegt darin, dass der Benutzer des Computers das Schloss auf einfache Weise steuern kann.The computer may receive user-entered command data via the user interface and send it to the lock to open or close the lock of the lock. The advantage of this design is that the user of the computer can easily control the lock.

Wie bereits gezeigt, kann das Schloss basierend auf den Befehlsdaten eine Steuerdatenanforderung senden. Diese Anfrage kann vom Sicherheitsserver und/oder vom Computer empfangen werden. Mit dem Sicherheitsserver können mehrere Schlösser zentral überwacht werden, so dass feststellbar ist, wann ein bestimmtes Schloss geöffnet, geschlossen oder anderweitig angesteuert werden soll. Der Computer ist dabei vorzugsweise zum Empfang und zur Weiterleitung einer Steuerdatenanforderung an den Sicherheitsserver vorgesehen. Diese Ausführung ist besonders vorteilhaft für die Erfindung, da der Computer eine Netzwerkschnittstelle für eine Netzwerkverbindung zum Sicherheitsserver ins Internet aufweist. Die Schnittstelle im Schloss kann dagegen äußerst einfach aufgebaut sein. Dadurch kann selbst mit einfachsten Mitteln eine zentrale Benutzerverifizierung über einen zentralen Sicherheitsserver, und damit ein hoher Sicherheitsstandart erreicht werden.As already shown, based on the command data, the lock may send a control data request. This request can be received by the security server and / or the computer. With the security server, several locks can be monitored centrally, so that it is possible to determine when a particular lock should be opened, closed or otherwise controlled. The computer is preferably for receiving and for forwarding a control data request to the security server. This embodiment is particularly advantageous for the invention, since the computer has a network interface for a network connection to the security server to the Internet. The interface in the lock, however, can be extremely simple. As a result, central user verification via a central security server, and thus a high level of security, can be achieved even with the simplest means.

Der Sicherheitsserver kann die Steuerdaten basierend auf den Identifizierungsdaten und/oder den Benutzerdaten und/oder Angaben in einer Datenbank des Sicherheitsserver erzeugen. Damit ist eine rudimentäre Erkennung des Benutzers und/oder des Schlosses beim Ausführen eines Befehls gewährleistet.The security server may generate the control data based on the identification data and / or the user data and / or information in a database of the security server. This ensures a rudimentary recognition of the user and / or the lock when executing a command.

Der Sicherheitsserver kann aber auch die Steuerdatenanforderung mit in die Erzeugung der Steuerdaten einbeziehen. Damit ist garantiert, dass jeder ausgeführte Befehl am Schloss vorher authentifiziert wird.The security server can, however, also include the control data request in the generation of the control data. This guarantees that every executed command is authenticated at the lock.

Der Sicherheitsserver kann einen vom Schloss gesendeten Zeitstempel zum Erzeugen der Steuerdaten verwenden. Dies ermöglicht eine verbesserte Benutzerüberwachung, da mit dem Zeitstempel sogar zeitabhängige Zugriffsrechte auf den Sicherheitsbehälter möglich sind.The security server may use a time stamp sent by the lock to generate the control data. This allows for improved user monitoring since the time stamp even allows time-dependent access rights to the security container.

Für die Erzeugung der Steuerdaten kann die Eingabe von Benutzerdaten von zwei oder mehr Benutzern (Vier-Augen-Prinzip) erforderlich sein. Dies hat den Vorteil, dass beispielsweise der Empfänger des Sicherheitsbehälters gezwungen ist, eine zweite Person zum Öffnen des Sicherheitsbehälters hinzuzuziehen. Dadurch wird beispielsweise gewährleistet, dass das Transportgut im Sicherheitsbehälter durch mindestens zwei Personen auf Schäden untersucht wird und hilft damit Transportschäden und Korruption besser zu erkennen.The generation of the control data may require the input of user data from two or more users (four eyes principle). This has the advantage that, for example, the recipient of the containment is forced to consult a second person to open the containment. This ensures, for example, that the cargo in the containment is inspected for damage by at least two persons and thus helps to better identify transport damage and corruption.

Zur Erzeugung von Steuerdaten im Sicherheitsserver kann es vorteilhaft sein, dass ein weiterer Benutzer seine Benutzerdaten von einem weiteren, mit dem Sicherheitsserver verbundenen Computer eingibt. Dies kann bspw. der Absender sein oder auch eine weitere Aufsichtsperson, die an einem weiteren Ort sitzt. Der Sicherheitsserver kann dann die Steuerdaten basierend auf den Benutzerdaten vom Benutzer am lokalen Computer und basierend auf den Benutzerdaten vom weiteren Benutzer am weiteren Computer erzeugen. Dieses Prinzip wird Distanzöffnung genannt und ermöglicht, dass beispielsweise ein Absender mitbestimmen kann, ob und wann ein Empfänger den Sicherheitsbehälter öffnen darf. Dies ist insbesondere für Vertragsverhandlungen interessant, wenn der Absender einen Vertragsentwurf an zwei verschiedene potentielle Vertragspartner schickt, aber abhängig vom Ausgang der Vertragsverhandlungen nur einem der beiden Vertragspartner letztlich den Zugriff auf den Vertragsentwurf gestatten möchte.To generate control data in the security server, it may be advantageous for another user to input his user data from another computer connected to the security server. This may be, for example, the sender or another supervisor sitting at a further location. The security server may then generate the control data based on the user data from the user at the local computer and based on the user data from the other user at the other computer. This principle is called distance opening and allows, for example, a sender can co-determine whether and when a recipient may open the containment. This is particularly interesting for contract negotiations, if the sender sends a draft contract to two different potential contractors, but depending on the outcome of the contract negotiations, only one of the two contractors would ultimately like to allow access to the draft contract.

Der Sicherheitsserver kann ferner basierend auf den Sicherheitszustandsdaten Siegeldaten erzeugen, die über den Zustand des Sicherheitsbehälters Auskunft geben. Diese Siegeldaten werden dann an den Computer gesendet und auf diesem dargestellt. Vorzugsweise enthalten diese Siegeldaten Farbdaten zum farblichen Kennzeichnen einer Manipulation des Sicherheitsbehälters. Dies stellt eine besonders effektive Möglichkeit dar, dem Benutzer einen schnellen Überblick darüber zu verschaffen, in welchem Zustand sich der Sicherheitsbehälter bzw. das Schloss am Raum befindet.The security server may also generate, based on the security state data, seal data that provides information about the state of the containment. These seal data are then sent to the computer and displayed on it. Preferably, these sealing data contain color data for color coding of a manipulation of the containment. This is a particularly effective way to give the user a quick overview of the state of the security container or lock in the room.

Die Erfindung gibt auch ein Verfahren zum Steuern des Sicherheitsbehälters an. Die Programmdaten werden zur Darstellung eines Benutzerinterfaces auf dem Computer vom Sicherheitsbehälter an einen Computer übertragen, der dann das Benutzerinterface darstellt. Weiter werden die Identifizierungsdaten an den Computer übermittelt. Danach werden Benutzerdaten über das Benutzerinterface in den Computer eingegeben und zusammen mit den Identifizierungsdaten an einen Sicherheitsserver gesendet. Im Sicherheitsserver werden basierend auf den empfangenen Benutzerdaten und Identifizierungsdaten Steuerdaten erzeugt, die zum Steuern des Sicherheitsbehälters geeignet sind und an diesen zurückgesendet werden. Der Vorteil ist, dass die Steuerung vom Sicherheitsserver selbst übernommen wird. Damit kann für jede Aktion, die vom Sicherheitsbehälter ausgeführt wird, immer verglichen werden, ob ein Benutzer die Erlaubnis zum Ausführen dieser Aktion hat.The invention also provides a method of controlling the containment. The program data is transmitted from a security container to a computer to represent a user interface on the computer, which then represents the user interface. Furthermore, the identification data are transmitted to the computer. After that, user data is entered into the computer via the user interface and sent to a security server along with the identification data. In the security server, based on the received user data and identification data, control data is generated which is suitable for controlling the security container and is sent back to it. The advantage is that the control is taken over by the security server itself. Thus, any action performed by the containment can always be compared to whether a user has permission to perform that action.

Zusätzlich können Befehlsdaten vom Computer an den Sicherheitsbehälter gesendet werden. Die Befehlsdaten werden dann vom Sicherheitsbehälter in eine Anforderung für die Steuerdaten umgewandelt und an den Sicherheitsserver gesendet. Im Sicherheitsserver werden dann basierend auf dieser Anforderung die Steuerdaten erzeugt. Der Vorteil dieses Verfahrens ist, dass der Sicherheitsbehälter über den Computer gesteuert werden kann. Jedoch verbleibt die Umwandlung eines Befehls, wie Öffnen oder Schließen des Sicherheitsbehälters, in eine reale Aktion beim Sicherheitsserver, so dass für jeden Befehl einzeln überwacht werden kann, ob ein Benutzer zur Ausführung eines Befehls auch wirklich berechtigt ist.In addition, command data can be sent from the computer to the containment. The command data is then converted by the containment into a request for the control data and sent to the security server. The security server then generates the control data based on this request. The advantage of this method is that the security container can be controlled via the computer. However, the conversion of a command, such as opening or closing the containment, remains a real action on the security server so that each command can be individually monitored to see if a user is actually authorized to execute a command.

Die Identifizierungsdaten, die Anforderung der Steuerdaten und/oder die Benutzerdaten können vorm Senden vom Schloss an den Sicherheitsserver verschlüsselt und nach dem Empfangen im Schloss entschlüsselt werden. Dies erhöht weiter die Sicherheit des Verfahrens, da unbefugte Dritte den Datenverkehr nicht auswerten können, um die erforderlichen Steuerdaten künstlich zu erzeugen.The identification data, the request for the control data, and / or the user data may be sent from the lock to the security server prior to transmission encrypted and decrypted after receiving in the lock. This further enhances the security of the process since unauthorized third parties can not evaluate the traffic to artificially generate the required control data.

Der Sicherheitsserver kann einen Zeitstempel erzeugen und diesen Zusammen mit Anforderung der Steuerdaten an den Sicherheitsserver senden. Die Steuerdaten können dabei basierend auf dem empfangenen Zeitstempel erzeugt werden. Dadurch kann die Benutzerüberprüfung auch in zeitlicher Hinsicht erfolgen, um beispielsweise ein bestimmtes Zeitfenster vorzugeben, in dem ein Benutzer den Sicherheitsbehälter bzw. das Schloss öffnen darf.The security server can create a timestamp and send it to the security server along with requesting the control data. The control data can be generated based on the received time stamp. As a result, the user check can also take place in terms of time, for example to specify a specific time window in which a user may open the security container or the lock.

Vorm Senden der Befehlsdaten vom Sicherheitsbehälter an den Sicherheitsserver kann eine Zufallszahl ermittelt und mit den Befehlsdaten zusammen an den Sicherheitsserver gesendet werden. Weiter können die ermittelte Zufallszahl zusammen mit einem physischen Zustand des Schlosses, einem Zeitstempel und/oder Vorschriften zum Steuern des Schlosses im Speicher des Sicherheitsbehälters als Sicherheitszustandsdaten gespeichert werden. Gerade die Zufallszahl, die dem Sicherheitsserver und dem Sicherheitsbehälter beispielsweise zum Schließen des Sicherheitsbehälters bekannt ist, kann beim Öffnen des Sicherheitsbehälters verwendet werden, um festzustellen, ob der Sicherheitsbehälter andere Befehlsdaten oder sogar Steuerdaten empfangen hat, die nicht vom Sicherheitsserver autorisiert worden sind. Auf die gleiche Weise kann der Zeitstempel an den Sicherheitsserver gesendet werden, um festzustellen, ob der Zeitstempel im Speicher des Schlosses mit dem letzten gesendeten Zeitstempel im Sicherheitsserver übereinstimmt. Eine solche Verifikation ist basierend auf allen Sicherheitszustandsdaten möglich und erhöht die Möglichkeit Manipulationsversuche zu erkennen.Before sending the command data from the containment to the security server, a random number can be determined and sent together with the command data to the security server. Furthermore, the determined random number together with a physical state of the lock, a time stamp and / or rules for controlling the lock in the memory of the security container can be stored as security status data. Even the random number known to the security server and the security container, for example for closing the security container, can be used when opening the security container to determine whether the security container has received other command data or even control data that has not been authorized by the security server. In the same way, the timestamp can be sent to the security server to determine if the timestamp in the lock's memory matches the last timestamp sent in the security server. Such verification is possible based on all security state data and increases the possibility to detect manipulation attempts.

Die Sicherheitszustandsdaten können zusammen mit den Identifizierungsdaten an den Sicherheitsserver gesendet werden. Dieser erstellt basierend auf den Sicherheitszustandsdaten Siegeldaten mit einer Farbe, die eine Manipulation des Sicherheitsbehälters anzeigen. Die Siegeldaten werden dann an den Computer gesendet und dargestellt. Durch die Farbdaten erhält der Benutzer eine leicht verständliche Information über den Zustand des Schlosses.The security state data may be sent to the security server along with the identification data. This creates, based on the security state data, seal data with a color that indicates tampering with the containment. The seal data is then sent to the computer and displayed. The color data provides the user with easy-to-understand information about the condition of the lock.

Die Erfindung gibt weiter ein Verfahren zum Transport eines Sicherheitsbehälters an. Dabei wird der Sicherheitsbehälter mit einem ersten Computer verbunden, der wiederum mit einem Sicherheitsserver verbunden ist. Der Sicherheitsbehälter wird gemäß dem vorangegangenen Verfahren mit einem Schließbefehl verriegelt, vom ersten Computer getrennt und zu einem zweiten Computer transportiert, der ebenfalls mit dem Sicherheitsserver verbunden wird. Der zweite Computer wird mit dem Sicherheitsbehälter verbunden und nach dem oben beschriebenen Verfahren mit einem Öffnungsbefehl entriegelt. Das Verfahren hat den Vorteil, dass über den Sicherheitsserver genau nachvollzogen werden kann, wann, wo und/oder von wem der Sicherheitsbehälter geöffnet und verschlossen wird.The invention further provides a method for transporting a security container. In this case, the security container is connected to a first computer, which in turn is connected to a security server. The containment is according to the preceding method with a Lock command locked, disconnected from the first computer and transported to a second computer, which is also connected to the security server. The second computer is connected to the security container and unlocked by the above-described method with an opening command. The advantage of the method is that the security server can accurately track when, where and / or by whom the security container is opened and closed.

Die Erfindung wird anhand nicht einschränkender Ausführungsbeispiele näher beschrieben. In den Zeichnungen zeigen:

  • Fig. 1 zeigt eine Struktur eines erfindungsgemäßen Sicherheitssystems;
  • Fig. 2 zeigt Komponenten eines Sicherheitsbehälters gemäß einem ersten Ausführungsbeispiel der Erfindung;
  • Fig. 3 zeigt ein Blockschaltbild eines Sicherheitsbehälters gemäß einem zweiten Ausführungsbeispiel der Erfindung;
  • Fig. 4 zeigt ein Blockschaltbild eines Sicherheitsservers;
  • Fig. 5 zeigt eine Struktur einer Datenbank im Sicherheitsserver;
  • Fig. 6 zeigt ein Ablaufdiagramm eines Verfahrens beim Schließen des Schlosses;
  • Fig. 7 zeigt ein Ablaufdiagramm eines Verfahrens beim Öffnen des Schlosses am Sicherheitsbehälter;
  • Fig. 8 zeigt ein Ablaufdiagramm eines Verfahrens zum Überwachen des Sicherheitsbehälters während des Transports im Sicherheitsbehälter;und
  • Fig. 9 zeigt ein Ablaufdiagramm eines Verfahrens zum Überwachen des Sicherheitsbehälters während des Transports.
The invention will be described by way of non-limiting embodiments. In the drawings show:
  • Fig. 1 shows a structure of a security system according to the invention;
  • Fig. 2 shows components of a security container according to a first embodiment of the invention;
  • Fig. 3 shows a block diagram of a security container according to a second embodiment of the invention;
  • Fig. 4 shows a block diagram of a security server;
  • Fig. 5 shows a structure of a database in the security server;
  • Fig. 6 shows a flowchart of a method when closing the lock;
  • Fig. 7 shows a flow diagram of a method when opening the lock on the security container;
  • Fig. 8 shows a flowchart of a method for monitoring the containment during transport in the containment;
  • Fig. 9 shows a flowchart of a method for monitoring the containment during transport.

Fig. 1 zeigt eine Struktur eines Sicherheitssystems 100 der vorliegenden Erfindung. Das System weist einen Sicherheitsbehälter 110 mit einem Schloss 120 auf. Das Schloss 120 ist elektronisch mit einem ersten Computer 130 verbunden. Der erste Computer 130 ist über das Internet mit einem Sicherheitsserver 140 verbunden. Ein zweiter Computer 150 ist ebenso über das Internet mit einem Sicherheitsserver 140 verbunden. Der Sicherheitsbehälter 110 ist zum Transport von Gütern vorgesehen, deren Empfang von bestimmten Bedingungen abhängig gemacht werden soll. Im einfachsten Fall kann dies der richtige Empfänger sein, der sich durch bestimmte Benutzerdaten auszeichnet. Weitere Bedingungen sind möglich, beispielsweise ob das Transportgut bezahlt ist. Der Vorteil der vorliegenden Erfindung ist, dass ein Absender eine Vielzahl von Bedingungen für den Sicherheitsbehälter 110 aufstellen kann, die beim Transport und beim Öffnen des Sicherheitsbehälters 110 eingehalten werden müssen. Ein weiterer Vorteil ist, dass das Schloss 120 des Sicherheitsbehälters 110 vom Absender und/oder dem Betreiber des Sicherheitsservers 140 oder anderen Personen oder Firmen oder Institutionen überwacht werden kann. Durch eine geeignete Konfiguration des Schlosses 120 wird sichergestellt, dass nur diejenige Person Zugriff auf das Schloss 120 und damit auf das Transportgut hat, die wirklich vom Absender des Sicherheitsbehälters 110 als Empfänger ausgewählt worden ist. Diese und weitere Vorteile der vorliegenden bevorzugten Ausführung der Erfindung werden im Folgenden genauer beschrieben. Fig. 1 FIG. 10 shows a structure of a security system 100 of the present invention. The system has a security container 110 with a lock 120. The lock 120 is electronically connected to a first computer 130. The first computer 130 is connected to a security server 140 via the Internet. A second computer 150 is also connected to a security server 140 via the Internet. The security container 110 is provided for the transport of goods whose reception is to be made dependent on certain conditions. In the simplest case, this may be the right recipient, characterized by certain user data. Other conditions are possible, for example, whether the freight is paid. The advantage of the present invention is that a sender establishes a variety of conditions for the containment 110 can be observed during transport and when opening the containment 110. A further advantage is that the lock 120 of the security container 110 can be monitored by the sender and / or the operator of the security server 140 or other persons or companies or institutions. By a suitable configuration of the lock 120, it is ensured that only the person has access to the lock 120, and thus to the transported goods, which has actually been selected by the sender of the security container 110 as the recipient. These and other advantages of the present preferred embodiment of the invention will be described in more detail below.

Wenn der Sicherheitsbehälter 110 bei einem Empfänger angekommen ist, wird das Schloss 120 elektronisch mit dem ersten Computer 130 verbunden. Nach dem Verbinden werden automatisch alle notwendigen Daten zum Steuern des Schlosses 120 vom Schloss 120 an den ersten Computer 130 übertragen und installiert bzw. angezeigt. Dies ist vorzugsweise ein grafisches Benutzerinterface 131 basierend auf Programmdaten, wodurch dem Empfänger eine Eingabe von Benutzerdaten bzw. eines Befehles für das Schloss 120 ermöglicht wird. Dieser Befehl heißt beim Empfang des Sicherheitsbehälters 110 "Schloss entriegeln". Bevor der Empfänger diesen Befehl über den ersten Computer 130 an das Schloss 120 senden kann, muss das Schloss 120 über den ersten Computer 130 zunächst mit dem Sicherheitsserver 140 verbunden werden. Dies wird in der vorliegenden Ausführungsform dadurch realisiert, dass sich der Benutzer am Sicherheitsserver 140 mit entsprechenden Benutzerdaten anmeldet. Sendet der Empfänger nun über den ersten Computer 130 den Befehl "Schloss entriegeln", so erstellt das Schloss 120 eine Anforderung für entsprechende Steuerdaten und sendet diese an den Computer 130. Diese Steuerdatenanforderung kann nur vom Sicherheitsserver 140 beantwortet bzw. bearbeitet werden. Daher sendet der erste Computer 130 die Steuerdatenanforderung an den Sicherheitsserver 140 weiter. Dieser wandelt die Steuerdatenanforderung basierend auf vorbestimmten Bedingungen in Steuerdaten um und sendet sie an den ersten Computer 130 zurück. Die vorbestimmten Bedingungen können vielfältig sein. Eine Bedingung kann sein, dass der Empfänger auch in einer Datenbank des Sicherheitsservers 140 vorhanden ist. Eine weitere Bedingung kann sein, dass ein Benutzer des zweiten Computers 150 sein Einverständnis zum Entriegeln des Schlosses gegeben hat. Es kann noch eine Vielzahl alternativer und/oder zusätzlicher Bedingungen vorgegeben sein, die teilweise aus der folgenden Beschreibung hervorgehen. Der erste Computer 130 empfängt die Steuerdaten und leitet sie an das Schloss 120 weiter. Dieses führt dann den Befehl des Empfängers basierend auf den Steuerdaten vom Sicherheitsserver 140 aus.When the security container 110 arrives at a receiver, the lock 120 is electronically connected to the first computer 130. After the connection, all necessary data for controlling the lock 120 is automatically transferred from the lock 120 to the first computer 130 and installed or displayed. This is preferably a graphical user interface 131 based on program data, allowing the recipient to enter user data or an instruction for the lock 120. This command is called upon receipt of the security container 110 "unlock lock". Before the receiver can send this command to the lock 120 via the first computer 130, the lock 120 must first be connected to the security server 140 via the first computer 130. This is realized in the present embodiment by the user logging on to the security server 140 with corresponding user data. If the receiver now sends the command "unlock lock" via the first computer 130, the lock 120 generates a request for corresponding control data and sends it to the computer 130. This control data request can only be answered or processed by the security server 140. Therefore, the first computer 130 sends the control data request to the security server 140. This converts the control data request into control data based on predetermined conditions and sends it back to the first computer 130. The predetermined conditions can be varied. A condition may be that the receiver is also present in a database of the security server 140. Another condition may be that a user of the second computer 150 has given his consent to unlock the lock. There may be a variety of alternative and / or additional conditions, some of which appear from the following description. Of the The first computer 130 receives the control data and forwards it to the lock 120. This then executes the command of the receiver based on the control data from the security server 140.

Der Vorteil der vorliegenden Ausführung der Erfindung ist, dass das Schloss 120 und damit der mit dem Schloss 120 verriegelte Sicherheitsbehälter 110 zwar durch den Empfänger steuerbar aber dennoch durch den Absender oder andere Dritte überwachbar ist. Damit kann dem Empfänger beispielsweise jederzeit die Berechtigung zum Öffnen des Sicherheitsbehälters 110 entzogen werden. Auch kann sichergestellt werden, dass beispielsweise in großen Firmen wirklich der richtige Empfänger den Sicherheitsbehälter 110 öffnet und nicht beispielsweise ein Pförtner. Auch ist es möglich, dass die Öffnung des Sicherheitsbehälters 110 vom Zustand abhängig gemacht werden kann. Ist der Sicherheitsbehälter 110 beispielsweise großen Belastungen beim Transport ausgesetzt gewesen, so ist dies ein Indiz, dass das Transportgut defekt ist. Aus garantierechtlichen Gründen kann dann dem Empfänger die Erlaubnis zum Öffnen entzogen werden. Derartige Belastungen beim Transport können durch geeignete Sensoren, wie später beschrieben, erkannt werden.The advantage of the present embodiment of the invention is that the lock 120, and thus the security container 110 locked with the lock 120, can indeed be controlled by the receiver but can still be monitored by the sender or other third parties. Thus, the recipient can be deprived of authorization to open the security container 110 at any time, for example. It can also be ensured that, for example, in large companies, the right recipient really opens the security container 110 and not a doorman, for example. It is also possible that the opening of the containment 110 can be made dependent on the state. If the security container 110 has been exposed to great loads during transport, for example, this is an indication that the item to be transported is defective. For reasons of guarantee law, the recipient can then be deprived of the permission to open. Such loads during transport can be detected by suitable sensors, as described later.

Im Folgenden werden zwei Ausführungsbeispiele für den Sicherheitsbehälter 110 mit dem Schloss 120 gegeben. Zwar wird in den beiden Ausführungsbeispielen der Sicherheitsbehälter 110 und das Schloss 120 als eine Einheit dargestellt, dies ist jedoch nicht erfindungswesentlich. Das Schloss 120 allein kann ebenso gut die Erfindung verwirklichen. Beispielsweise kann es in Form eines gewöhnlichen Vorhängeschlosses oder in Form einer anderen entfernbaren Schließmechanik ausgebildet sein, um gängige Transportbehälter oder Räume zu verschließen. Nur in der bevorzugten Ausführung der Erfindung sind Sicherheitsbehälter 110 und Schloss 120 miteinander verbunden, um die Sicherheit beim Transport des Sicherheitsbehälters 110 weiter zu erhöhen.In the following, two embodiments of the security container 110 with the lock 120 are given. Although in the two embodiments, the security container 110 and the lock 120 is shown as a unit, but this is not essential to the invention. The lock 120 alone may as well realize the invention. For example, it may be in the form of a conventional padlock or in the form of another removable locking mechanism to close common transport containers or spaces. Only in the preferred embodiment of the invention are security containers 110 and lock 120 interconnected to further enhance security during transport of containment 110.

Fig. 2 zeigt ein Blockschaltbild eines Sicherheitsbehälters 110 mit dem Schloss 120 gemäß einem ersten Ausführungsbeispiel der Erfindung. Der Sicherheitsbehälter 110 enthält weiter einen Akkumulator 250, eine Alarmeinheit 260 und Sensoren 270. Der Akkumulator 250 speichert elektrische Energie, die er vom Schloss 120 erhält. Die gespeicherte elektrische Energie kann er dann an das Schloss 120 und an die Alarmeinheit 260 abgeben, um diese zu betreiben. Die Alarmeinheit 260 erhält weiter Daten von den Sensoren 270, um diese auszuwerten und basierend auf der Auswertung festzustellen, ob der Sicherheitsbehälter 110 ungewöhnlichen Belastungen ausgesetzt war oder ist. Diese Belastungen können ein Manipulationsversuch sein, wenn beispielsweise Dritte versuchen, mechanisch durch Aufbrechen einer Hülle Zugriff auf den Sicherheitsbehälter 110 zu erlangen. Diese Belastungen können durch einen Flächenschutzsensor erkannt werden, der an späterer Stelle genauer beschrieben wird. Die Belastungen können aber auch umweltbedingt sein, wie beispielsweise extreme Temperaturen oder Feuchtigkeiten, die dem Transportgut schaden. Derartige Belastungen können mit geeigneten Temperatur- und/oder Feuchtigkeitssensoren erkannt werden. Diese Belastungen können aber auch durch den Transport selbst entstehen, wenn der Sicherheitsbehälter 110 beispielsweise aus großer Höhe herunterfällt. All diese Belastungen können mit den Sensoren 270 ermittelt und an die Alarmeinheit 260 übertragen werden. Die Alarmeinheit 260 wertet die Belastungen beispielsweise hinsichtlich eines Gefährlichkeitsgrades aus und stellt sie zur Weiterverarbeitung zur Verfügung. Die Alarmeinheit 260 kann auch einen internen Speicher enthalten, der die Belastungsdaten speichert, und der zu einem späteren Zeitpunkt ausgelesen werden kann. Vorzugsweise stellt die Alarmeinheit 260 die Belastungsdaten dem Schloss 120 zur Verfügung. Fig. 2 shows a block diagram of a security container 110 with the lock 120 according to a first embodiment of the invention. The containment 110 further includes an accumulator 250, an alarm unit 260 and sensors 270. The accumulator 250 stores electrical energy received from the lock 120. He can then deliver the stored electrical energy to the lock 120 and to the alarm unit 260 in order to operate it. The alarm unit 260 further receives data from the sensors 270 to evaluate and, based on the evaluation, determine whether the containment 110 has been subjected to unusual loads or is. These loads may be a tampering attempt when, for example, third parties attempt to gain access to the containment 110 mechanically by breaking a hull. These loads can be detected by a surface protection sensor, which will be described in more detail later. The loads can also be environmental, such as extreme temperatures or humidities that damage the cargo. Such loads can be detected with suitable temperature and / or humidity sensors. But these loads can also be caused by the transport itself, when the security container 110 falls down, for example, from a great height. All of these loads can be detected with the sensors 270 and transmitted to the alarm unit 260. The alarm unit 260 evaluates the loads, for example with regard to a degree of danger and makes them available for further processing. The alarm unit 260 may also include an internal memory that stores the load data and that may be read out at a later time. Preferably, alarm unit 260 provides the load data to lock 120.

Das Schloss 120 weist eine Vielzahl von Schaltern 210, einen Motor 220, eine Steuereinheit 230 und eine Schnittstelle 240 auf. Die Schnittstelle 240 ist vorzugsweise eine USB-Schnittstelle, so dass darüber die gesamte Energieversorgung des Schlosses 120 stattfinden kann. Außerdem kann der Akkumulator 250 außerhalb des Schlosses 120 über die USB-Schnittstelle zum Laden mit Energie versorgt werden. In der einfachsten Ausgestaltung kann das Schloss sogar ohne jeglichen Akkumulator aufgebaut werden. Der Vorteil dieser Ausführung ist, dass keine weiteren Energiespeicher für das Schloss 120 notwendig sind, so dass das Schloss 120 sehr leicht, technisch einfach und kostengünstig realisierbar ist. Die Hauptaufgabe der Schnittstelle 240 ist der Datenaustausch mit einem angeschlossenen Computer 130. Über die Schnittstelle 240 werden Daten, wie Befehls- und Steuerdaten zum Steuern des Schlosses 120, Identifizierungsdaten, Befehlsdaten, Zeitstempel, Sicherheitszustandsdaten usw. ausgetauscht. Erhält das Schloss 120 über die Schnittstelle 240 Befehlsdaten beispielsweise zum Entriegeln oder Verriegeln, so werden diese an die Steuereinheit 230 weitergeleitet. Diese generiert basierend auf den Befehlsdaten eine Steuerdatenanforderung, die dann über die Schnittstelle 240 an den angeschlossenen Computer 130 zurückgesendet wird. Danach wartet die Steuereinheit 230 auf die Steuerdaten. Nach dem Empfang der Steuerdaten vom Sicherheitsserver wird der Motor 220 in Abhängigkeit der Steuerdaten und der Stellung der Schalter 210 so gesteuert, dass die empfangenen Befehlsdaten ausgeführt werden, so dass ein Öffnen des Sicherheitsbehälters möglich ist.The lock 120 has a plurality of switches 210, a motor 220, a control unit 230 and an interface 240. The interface 240 is preferably a USB interface so that the entire power supply of the lock 120 can take place over it. In addition, the accumulator 250 may be powered outside the lock 120 via the USB interface for charging. In the simplest embodiment, the lock can be built even without any accumulator. The advantage of this design is that no further energy storage for the lock 120 are necessary, so that the lock 120 is very easy, technically simple and inexpensive to implement. The main task of the interface 240 is to communicate with a connected computer 130. Through the interface 240, data such as command and control data for controlling the lock 120, identification data, command data, timestamp, security state data, etc. are exchanged. If the lock 120 receives command data, for example for unlocking or locking, via the interface 240, these are forwarded to the control unit 230. This generates a control data request based on the command data, which is then sent back to the connected computer 130 via the interface 240. Thereafter, the control unit 230 waits for the control data. After receiving the control data from the security server, the engine 220 becomes dependent the control data and the position of the switch 210 controlled so that the received command data are executed, so that an opening of the containment is possible.

Die Steuereinheit 230 enthält einen Speicher 231, einen Controller 232, eine Motorsteuerung 233, eine Uhr 234, einen Sicherheitschip 235, einen Spannungswandler 236 und einen Spannungsschalter 237. Der Controller 232 weist eine Datenverbindung zum Speicher 231 und zur Schnittstelle 240 auf. Aus dem Speicher 231 erhält der Controller 232 alle Daten zur Ausführung seiner Funktionen. Diese können Überwachungsfunktionen und Steuerungsfunktionen sein. Die Steuerungsfunktionen dienen der Steuerung des Motors 230 über die Motorsteuerung 233. Dazu erhält der Controller 232 die Befehlsdaten von der Schnittstelle 240. Aus den Befehlsdaten wird die Steuerdatenanforderung erstellt, indem an die Befehlsdaten Identifikationsdaten aus dem Speicher 231 angehängt werden, die das Schloss 120 des Sicherheitsbehälters identifizieren.The control unit 230 includes a memory 231, a controller 232, a motor controller 233, a clock 234, a safety chip 235, a voltage converter 236 and a voltage switch 237. The controller 232 has a data connection to the memory 231 and to the interface 240. From memory 231, controller 232 obtains all data to perform its functions. These can be monitoring functions and control functions. The control functions serve to control the motor 230 via the motor controller 233. To this end, the controller 232 obtains the command data from the interface 240. From the command data, the control data request is prepared by appending to the command data identification data from the memory 231 representing the lock 120 of the controller Identify security container.

Weiter können an die Befehlsdaten ein Zeitstempel aus der Echtzeituhr 234 angehängt werden, durch den der Sendezeitpunkt der Steuerdatenanfrage eindeutig nachvollziehbar ist. Ist die Steuerdatenanfrage fertig aufgebaut, so wird sie über den Sicherheitschip 235 verschlüsselt. Der Vorteil eines eigenen Sicherheitschips 235 zur Verschlüsselung und Entschlüsselung liegt darin, dass der elektronische Schlüssel für Dritte nicht nachvollziehbar ist. Er ist im Sicherheitschip 235 fest eingegossen und kann von Dritten nicht ausgelesen werden. Der Sicherheitschip 235 hat lediglich einen Eingang zum Empfang von Daten und einen Ausgang zur Ausgabe von Daten. Mit ihm können daher nur Daten ver- oder entschlüsselt werden. Ist die Steuerdatenanforderung verschlüsselt, so wird sie über die Schnittstelle 240 beispielsweise an den ersten Computer 130 versendet. Der Controller 232 erwartet nun eine Antwort auf die Anfrage. Empfängt er nach einer vorbestimmten Zeit keine Antwort, so kann er dies als Fehler erkennen und diesen in seinem Speicher 231 speichern. Im Normalfall wird die Steuerdatenanforderung jedoch nach einer vorbestimmten Zeit mit den Steuerdaten beantwortet. Diese sind ebenfalls verschlüsselt und müssen vom Sicherheitschip 235 entschlüsselt werden. Danach kann der Controller 232 beispielsweise den Motor 220 über die Motorsteuerung 233 basierend auf den Steuerdaten steuern.Furthermore, a time stamp from the real-time clock 234 can be appended to the command data, by means of which the transmission time of the control data request can be clearly traced. If the control data request is completed, it is encrypted via the security chip 235. The advantage of a separate security chip 235 for encryption and decryption is that the electronic key is incomprehensible for third parties. He is firmly embedded in the security chip 235 and can not be read by third parties. The security chip 235 has only one input for receiving data and one output for outputting data. With it, therefore, only data can be encrypted or decrypted. If the control data request is encrypted, it is sent to the first computer 130 via the interface 240, for example. The controller 232 now awaits a response to the request. If he does not receive a response after a predetermined time, he can recognize this as an error and store it in his memory 231. Normally, however, the control data request is answered after a predetermined time with the control data. These are also encrypted and must be decrypted by the security chip 235. Thereafter, the controller 232 may control, for example, the motor 220 via the motor controller 233 based on the control data.

Der Empfänger benötigt im vorliegenden Ausführungsbeispiel eine Verbindung mit dem Internet. Falls diese nicht vorhanden ist, kann im Speicher 231 ein Notzugangscode hinterlegt werden. Überträgt der Empfänger über den Computer 130 den gleichen Notzugangscode zur Schnittstelle 240, können die Befehlsdaten unmittelbar und ohne Generierung einer Steuerdatenanforderung ausgeführt werden. Die Ausführung eines Befehls basierend auf einem Notzugangscode kann in besonderer Weise gesichert sein. Beispielsweise kann der Controller 232 nur einmal einen Notzugangscode akzeptieren unabhängig davon, ob der empfangene Notzugangscode korrekt oder falsch war. Der Vorteil des Notzugangscodes ist, dass damit eine ausnahmsweise Steuerung des Schlosses 120 und damit ein Zugriff auf den Sicherheitsbehälter 110 ermöglicht wird, wenn keine Möglichkeit besteht die korrekten Steuerdaten zu generieren. Dies ist beispielsweise der Fall, wenn keine Verbindung zum Internet vorhanden ist, oder keine Benutzerdaten zur Verfügung stehen, um sich mit dem Sicherheitsserver zu verbinden.The receiver requires in the present embodiment, a connection to the Internet. If this is not available, an emergency access code can be stored in memory 231. Transfers the receiver over the Computer 130 the same emergency access code to the interface 240, the command data can be executed immediately and without generating a control data request. The execution of a command based on an emergency access code can be secured in a special way. For example, controller 232 may accept an emergency access code only once, regardless of whether the received emergency access code was correct or incorrect. The advantage of the emergency access code is that an exceptional control of the lock 120 and thus access to the security container 110 is made possible if there is no possibility of generating the correct control data. This is the case, for example, when there is no connection to the Internet, or when there is no user data available to connect to the security server.

Eine weitere Möglichkeit außerplanmäßig Steuerdaten zu generieren besteht darin, beispielsweise den Versender als verantwortliche Person zu informieren. Dies kann beispielsweise dadurch geschehen, dass die Person, die Sicherheitsbehälter 110 außerplanmäßig öffnen möchte, bspw. ein Mitarbeiter der Zollbehörden, den Versender über die Notöffnung informiert. Dazu gibt dieser einen Entriegelungswunsch für das Schloss 120 über das Benutzerinterface ein. Daraufhin wird der Versender per E-Mail über den Entriegelungswunsch informiert. Der Versender wiederum kann nun einen Zugangscode zum Entriegeln des Schlosses 120 am Sicherheitsserver 140 generieren und diesen dem Mitarbeiter beim Zoll mitteilen. Der Mitarbeiter kann dann das Schloss 120 mit dem generierten Zugangscode entriegeln und den Sicherheitsbehälter 110 öffnen. Nachdem der Mitarbeiter beim Zoll den Inhalt des Sicherheitsbehälters 110 überprüft hat, kann er diesen wieder verschließen und das Schloss 120 verriegeln. Am Sicherheitsserver 140 wird der Zustand des Schlosses 120 dann mit dem Zustand, den das Schloss 120 vor dem Entriegeln aufwies, weitergeführt. Alternativ oder zusätzlich kann der Versender auch verschiedene Zugangscodes für verschiedene Personen generieren. Unter diesen Personen kann sich beispielsweise ein Mitarbeiter des Transportunternehmens befinden, der den Mitarbeiter der Zollbehörden kontrollieren kann. Alternativ kann der Zollmitarbeiter aber auch als ganz normaler Benutzer, wie der Versender und der Empfänger, im Sicherheitsserver 140 aufgenommen werden, um das Schloss 120 zu entriegeln.Another way to generate tax data unscheduled is, for example, to inform the sender as the responsible person. This can be done, for example, by the person wishing to unintentionally open the security containers 110, for example an employee of the customs authorities, informing the shipper of the emergency opening. For this purpose, this one unlocking request for the lock 120 via the user interface. The sender is then informed by e-mail about the desire to unlock. The sender, in turn, can now generate an access code for unlocking the lock 120 on the security server 140 and communicate it to the employee at customs. The employee can then unlock the lock 120 with the generated access code and open the security container 110. After the employee has checked the contents of the containment 110 at customs, he can close it again and lock the lock 120. At the security server 140, the state of the lock 120 is then continued with the state that the lock 120 had prior to unlocking. Alternatively or additionally, the sender can also generate different access codes for different persons. Among these persons may be, for example, an employee of the transport company, who can control the employee of the customs authorities. Alternatively, the customs representative may also be admitted to the security server 140 as a normal user, such as the sender and the recipient, to unlock the lock 120.

Wie bereits gezeigt, kann der Controller 232 auch zur Ausführung von Überwachungsfunktionen vorgesehen sein. Die Überwachungsfunktionen können zum Ermitteln eines Manipulationsverdachtes des Schlosses 120 und/ oder des Sicherheitsbehälters 110 erforderlich sein. Dies kann wie bereits gezeigt eine Funktion sein, die einen Zugriffszustand bestimmt, indem sie die Anzahl an gesendeten aber nicht beantworteten Steuerdatenanforderungen zählt und im Speicher 231 hinterlegt. Eine andere Funktion kann beim Ausführen eines empfangenen Befehls basierend auf den empfangenen Steuerdaten einen Manipulationszustand des Schlosses 120 bestimmen. Ein derartiger Zustand kann basierend auf der Echtzeituhr 234 bestimmt werden. Weiter könnte in den Manipulationszustand eine vom Controller 232 ausgewürfelte Zufallszahl oder die Steuerdatenanfrage selbst eingehen. In diesen Manipulationszustand können auch die Identifikationsdaten des Schlosses 120 sowie die Benutzerdaten des Benutzers eingehen, der die Befehlsdaten gesendet hat. Ist der Manipulationszustand erstellt, so kann dieser im Speicher 231 gespeichert werden. Zur Sicherung sendet der Controller 232 diesen aber auch an den Sicherheitsserver 140. Bei der Ausführung eines neuen Befehls kann dann geprüft werden, ob der Manipulationszustand im Speicher 231 des Schlosses mit dem Manipulationszustand im Sicherheitsserver 140 übereinstimmt. Sollten Abweichungen auftreten, so deuten diese auf einen unautorisierten Zugriff hin.As already shown, the controller 232 may also be provided for performing monitoring functions. The monitoring functions may be used to determine a suspected manipulation of the lock 120 and / or or the containment 110 may be required. This, as already shown, may be a function that determines an access state by counting the number of control data requests sent but not answered and stored in memory 231. Another function may determine a tamper condition of the lock 120 upon execution of a received command based on the received control data. Such a condition may be determined based on the real-time clock 234. Furthermore, a random number scribed by the controller 232 or the control data request itself could enter the manipulation state. In this manipulation state can also enter the identification data of the lock 120 and the user data of the user who has sent the command data. If the manipulation state is created, it can be stored in the memory 231. However, the controller 232 also sends this to the security server 140 for backup purposes. When a new command is executed, it can then be checked whether the manipulation state in the memory 231 of the lock matches the manipulation state in the security server 140. Should deviations occur, these indicate an unauthorized access.

Weitere Überwachungsfunktionen werden aus dem zweiten Ausführungsbeispiel ersichtlich, dass in Fig. 3 erklärt wird.Further monitoring functions will be apparent from the second embodiment that in Fig. 3 is explained.

Die Steuereinheit 230 weist einen Spannungsschalter 237 auf, der zwischen der Energieversorgung von der Schnittstelle 240 oder der Energieversorgung vom Akkumulator 250 wählen kann. Beispielsweise kann der Spannungsschalter 237 standardmäßig auf die Energieversorgung der Schnittstelle 240 zugreifen und nur im Notfall auf den Akkumulator 250 umschalten. Außerdem ist es möglich, das der Spannungsschalter 237 im Falle einer Energieversorgung aus der Schnittstelle 240 alle Elemente der Steuereinheit 230 und im Falle einer Energieversorgung aus dem Akkumulator nur ausgewählte Elemente, wie den Controller 232 und den Speicher 231, mit Energie versorgt, um Energie zu sparen und den Akkumulator 250 nicht unnötig zu belasten.The control unit 230 has a voltage switch 237 which can choose between the power supply from the interface 240 or the power supply from the accumulator 250. For example, the voltage switch 237 can access the power supply of the interface 240 by default and only switch to the accumulator 250 in an emergency. In addition, it is possible that the voltage switch 237 in the case of a power supply from the interface 240, all elements of the control unit 230 and in the case of power supply from the accumulator only selected elements, such as the controller 232 and the memory 231, energized to power save and the accumulator 250 not unnecessarily burden.

Der Spannungswandler 236 ist zusätzlich vorgesehen, um die Spannung für leistungsarme Elemente wie den Sicherheitschip 235 und die Motorsteuerung 233 umzuwandeln.The voltage converter 236 is additionally provided to convert the voltage for low-power elements such as the safety chip 235 and the motor controller 233.

Fig. 3 zeigt ein Strukturbild eines Sicherheitsbehälters 110 gemäß einem zweiten Ausführungsbeispiel der Erfindung. In dieser Ausführung werden der Akkumulator 250, die Alarmeinheit 260 und die Sensoren 270 im Sicherheitsbehälter 110 näher beschrieben. Alle anderen Elemente aus Fig. 3 sind wirkungsgleich zu den Elementen aus Fig. 2 und werden daher nicht noch einmal erläutert. Fig. 3 shows a structural diagram of a containment 110 according to a second embodiment of the invention. In this embodiment, the accumulator 250, the alarm unit 260 and the sensors 270 in the containment 110 will be described in more detail. All other elements off Fig. 3 are the same effect to the elements Fig. 2 and will therefore not be explained again.

Der Akkumulator 250 kann eine Ladeelektronik 351 und eine Speichereinheit 352 aufweisen. Die Ladeelektronik 351 kann so ausgebildet sein, dass sie nicht nur die Speichereinheit 352 mit elektrischer Energie lädt sondern auch die Alarmeinheit 260 mit elektrischer Energie versorgt. Die Alarmeinheit 260 weist einen Spannungswandler 361, einen Spannungsschalter 362, einen Mikrocontroller 363 und eine Sendeeinheit 364 auf. Der Spannungsschalter 362 erhält seine elektrische Energie von der Ladeelektronik 351 und von der Speichereinheit 352 des Akkumulators 250. Ansonsten funktioniert er genau wie der Spannungsschalter 237 in der Steuereinheit 230 und soll daher nicht weiter beschrieben werden. Der Spannungswandler 361 wandelt die Spannung aus dem Spannungsschalter 362 in der gleichen Weise um, wie der Spannungswandler 236 in der Steuereinheit 230. Damit können die energieintensiven Sensoren 270 mit einer hohen Spannung und der fast leistungslose Mikrocontroller 363 mit einer niedrigen Spannung betrieben werden.The accumulator 250 may include a charging electronics 351 and a storage unit 352. The charging electronics 351 may be configured not only to charge the storage unit 352 with electric power but also to supply the alarm unit 260 with electric power. The alarm unit 260 has a voltage converter 361, a voltage switch 362, a microcontroller 363 and a transmission unit 364. The voltage switch 362 receives its electrical energy from the charging electronics 351 and the storage unit 352 of the accumulator 250. Otherwise, it works exactly like the voltage switch 237 in the control unit 230 and therefore will not be further described. The voltage converter 361 converts the voltage from the voltage switch 362 in the same manner as the voltage converter 236 in the control unit 230. Thus, the energy-intensive sensors 270 can be operated at a high voltage and the almost powerless microcontroller 363 can be operated at a low voltage.

Die Sensoren 270 erfassen einen Zustand des Sicherheitsbehälters 110 und/oder des Schlosses 120, um Rückschlüsse auf Manipulationsversuche und/oder auf unerwartete Belastungen auf den Sicherheitsbehälter 110 und/ oder das Schloss 120 zuzulassen. Die Alarmeinheit 260 im Sicherheitsbehälter 110 kann jedoch auch selbst Zustände wie eine Position des Sicherheitsbehälters 110 ermitteln. Dazu weist die Alarmeinheit 260 einen Transceiver 364 auf, der Signale empfangen oder senden kann. Vorzugsweise weist der Transceiver eine GPS-Einheit 330, eine Mobilfunkeinheit 320 und/oder eine WLAN-Einheit 310 auf, über die geeignete Positionssignale empfangen werden können. Der Vorteil der GPS-Einheit 330 ist, dass weltweit eine Positionsbestimmung möglich ist, da GPS-Signale extraterrestrisch übertragen und somit empfangen werden können. Dies ist vor allem bei interkontinentalen Schiffstransporten von Vorteil, da auf diesen Strecken GPS-Signale die einzigen Signale sind, mit denen eine Positionsbestimmung möglich ist. Alternativ kann die Positionsbestimmung in der Alarmeinheit 260 aber auch mit der Mobilfunkeinheit 320 erfolgen. Dabei wird die Position basierend auf einem örtlich vorhandenen Mobilfunknetz bestimmt. Unter diesem örtlich vorhandenen Mobilfunknetz ist prinzipiell eine vorhandene Netzwerkstruktur zu verstehen, die beispielsweise auch ein WLAN-Netz sein kann. Dabei ist es unerheblich, ob das WLAN-Netz ad-hoc oder mit einer festen Basisstation aufgebaut ist. Somit kann die Position nicht nur über ein Mobilfunknetzwerk sondern über jegliche Netzstruktur erfolgen, aus der Positionsinformationen abgeleitet werden können. Der Vorteil dieser Ausführung ist die bidirektionale Datenverbindung, wobei mit dem empfangenen Positionssignal gleichzeitig auch Daten beispielsweise an den Sicherheitsserver gesendet werden können. Dies wird im Folgenden näher beschrieben.The sensors 270 detect a condition of the containment 110 and / or the lock 120 to allow for evidence of tampering and / or unexpected loading on the containment 110 and / or the lock 120. However, the alarm unit 260 in the containment 110 may also detect conditions such as a position of the containment 110 itself. For this purpose, the alarm unit 260 has a transceiver 364 which can receive or transmit signals. The transceiver preferably has a GPS unit 330, a mobile radio unit 320 and / or a WLAN unit 310, via which suitable position signals can be received. The advantage of the GPS unit 330 is that global positioning is possible because GPS signals can be extraterrestrially transmitted and thus received. This is particularly advantageous in intercontinental ship transports, since GPS signals are the only signals on these routes with which a position determination is possible. Alternatively, however, the position determination in the alarm unit 260 can also take place with the mobile radio unit 320. The position is determined based on a local mobile network. Under this local mobile network is in principle an existing network structure to understand, which may for example also be a wireless network. It does not matter whether the WLAN network is set up ad-hoc or with a fixed base station. Thus, the position can not only over a mobile network but over any network structure can be derived from which position information can be derived. The advantage of this embodiment is the bidirectional data connection, wherein with the received position signal at the same time, for example, data can be sent to the security server. This will be described in more detail below.

Der Mikrocontroller 363 empfängt die Zustandssignale von den Sensoren 270 und die Positionssignale vom Transceiver 364. Die empfangenen Signale werden in digitale Zustandsdaten mit einem Analog-Digital-Wandler umgewandelt und an die Steuereinheit 230 gesendet, die diese in ihren Speicher 231 schreibt. Alternativ können diese Zustandsdaten aber auch an den Transceiver 364 gegeben werden, der die Zustandsdaten an den Sicherheitsserver 140 senden kann. Vorzugsweise erfolgt das Senden drahtlos, da dadurch eine völlig unabhängige Übertragung der Messdaten von irgendeiner Infrastruktur möglich ist. Außerdem braucht der Transceiver 364 bei der Datenübertragung über das Mobilfunknetz nicht zusätzlich erweitert werden, da die Mobilfunkeinheit 320 im Transceiver 364 bereits zur Positionsbestimmung vorhanden ist. Zur Datenübertragung an den Sicherheitsserver 140 können alle gängigen Protokolle wie GPRS, GSM oder UTMS herangezogen werden. Auch die Form der Datenübertragung ist beliebig. Beispielsweise kann die Mobilfukeinheit 320 eine SMS (short message service) an den Sicherheitsserver 140 senden, in der die Zustandsdaten enthalten sind. Alternativ kann eine Telefonverbindung aufgebaut werden, wobei die Mobilfunkeinheit 320 wie ein Modem arbeitet.The microcontroller 363 receives the status signals from the sensors 270 and the position signals from the transceiver 364. The received signals are converted to digital state data with an analog-to-digital converter and sent to the control unit 230, which writes them into its memory 231. Alternatively, however, these status data may also be provided to the transceiver 364, which may send the status data to the security server 140. Preferably, the transmission is wireless because it allows a completely independent transmission of the measurement data from any infrastructure. In addition, the transceiver 364 does not need to be additionally expanded in the data transmission over the mobile network, since the mobile radio unit 320 is already present in the transceiver 364 for position determination. For data transmission to the security server 140 all common protocols such as GPRS, GSM or UTMS can be used. The form of data transmission is arbitrary. For example, the mobile unit 320 may send a short message service (SMS) to the security server 140, which contains the status data. Alternatively, a telephone connection may be established, with the mobile radio unit 320 operating as a modem.

Alternativ kann der Transceiver 364 an vorbestimmten Wegpunkten auf seinem Transport mit einem Kabel an ein Netzwerk oder an einen Computer angeschlossen werden und auf diese Weise die Zustandsdaten übermitteln.Alternatively, the transceiver 364 may be connected to a network or computer at predetermined waypoints on its transport with a cable and thus transmit the condition data.

Die Sensoren 270 können eine Vielzahl unterschiedlicher Einzelsensoren 371, 372 enthalten. Diese können die bereits beschriebenen Flächenschutz-, Temperatur- und/oder Feuchtigkeitssensoren für den Sicherheitsbehälter sein. Es können beispielsweise auch Sensoren eingesetzt werden, die das Schloss 120 überwachen und mechanische Zugriffsversuche wie ein Aufsägen des Schlosses 120 erkennen.The sensors 270 may include a plurality of different individual sensors 371, 372. These may be the surface protection, temperature and / or humidity sensors for the safety container already described. For example, it is also possible to use sensors which monitor the lock 120 and detect mechanical access attempts such as sawing the lock 120.

Daher müssen die Sensoren nicht zwangsläufig am Sicherheitsbehälter 110 angebracht werden, sondern können auch im Schloss 120 vorhanden sein. Dasselbe gilt für die Alarmeinheit, die ebenfalls im Schloss 120 untergebracht sein kann.Therefore, the sensors do not necessarily have to be mounted on the security container 110, but may also be present in the lock 120. The same applies to the alarm unit, which can also be accommodated in the lock 120.

Nachstehend wird nun der Sicherheitsserver 140 näher beschrieben. Fig. 4 zeigt ein Strukturbild des Sicherheitsservers 140. Dieser kann zweigliedrig aufgebaut sein. Ein ganz normaler Personalcomputer 510 dient dabei zum Ausführen bestimmter Applikationen, die später näher beschrieben werden. Mit dem Personalcomputer 510 verbunden ist eine Hardwarekopie 520 eines Schlosses 120 gemäß der Erfindung.Hereinafter, the security server 140 will be described in more detail. Fig. 4 shows a structural image of the security server 140. This can be two-tiered be constructed. An ordinary personal computer 510 serves to execute certain applications, which will be described later. Connected to the personal computer 510 is a hardware copy 520 of a lock 120 according to the invention.

Diese Hardwarekopie 520 wird dazu benötigt, die Funktionalität des Sicherheitschips 235 des Schlosses 120 zu kopieren und die Verschlüsselung und Entschlüsselung des Nachrichtenverkehrs zwischen Sicherheitsserver 140 und Schloss 120 zu gewährleisten. Wie bereits beschrieben, ist der Sicherheitschip 235 des Schlosses 120 eine elektronische Schaltung, die in einem Gehäuse des Sicherheitschips 235 fest eingegossen ist. Damit kann die Funktionalität der Schaltung des Sicherheitschips 235 auf normalem technischen Weg nicht nachvollzogen werden. Deshalb ist für den Sicherheitsserver 140 besonders einfach, wenn die Funktionalität des Sicherheitschips 235 des Schlosses 120 als Hardwarekopie in die Architektur des Sicherheitsservers 140 eingebaut ist. Dadurch kann die Verschlüsselung des Nachrichtenverkehrs zwischen Sicherheitsserver 140 und Schloss 120 selbst dann nicht nachvollzogen werden, wenn der Sicherheitsserver durch Hacker angegriffen wird. Da die Hardwarekopie 520 des Schlosses 120 keine weiteren Funktionen des Schlosses 120 realisieren muss, weist diese lediglich eine Schnittstelle 521 und eine Steuereinheit 522 auf. Die Steuereinheit 522 enthält einen Controller 524 zum Empfangen von Daten über die Schnittstelle 521 und die Sicherheitschipkopie 525, die von einem Spannungswandler 523 mit Strom versorgt wird. Die Elemente arbeiten in genau derselben Art und Weise zusammen wie im Schloss 120.This hardware copy 520 is needed to copy the functionality of the security chip 235 of the lock 120 and to ensure the encryption and decryption of the message traffic between security server 140 and lock 120. As already described, the security chip 235 of the lock 120 is an electronic circuit which is firmly embedded in a housing of the security chip 235. Thus, the functionality of the circuit of the security chip 235 can not be understood in a normal technical way. Therefore, it is particularly easy for the security server 140 if the functionality of the security chip 235 of the lock 120 is incorporated as a hardware copy into the security server 140 architecture. As a result, the encryption of the message traffic between security server 140 and lock 120 can not be reconstructed even if the security server is attacked by hackers. Since the hardware copy 520 of the lock 120 does not have to realize any further functions of the lock 120, it only has an interface 521 and a control unit 522. The control unit 522 includes a controller 524 for receiving data via the interface 521 and the security chip copy 525, which is powered by a voltage converter 523. The elements work together in exactly the same way as in the lock 120.

Für eine Vielzahl von Schlössern 120, die alle mit dem Sicherheitsserver 140 überwacht werden, reicht es aus, eine einzige Hardwarekopie 520 eines Schlosses 120 zu verwenden. Wird der Datenverkehr oder der Verwaltungsaufwand für alle Schlösser 120 mit der einzigen Hardwarekopie 520 jedoch zu groß, dann können auch mehrere Hardwarekopien gleichzeitig zum Verwalten und Verschlüsseln des Datenverkehrs eingesetzt werden. Diese Anforderungen sind systemspezifisch.For a plurality of locks 120, all monitored by the security server 140, it is sufficient to use a single hardware copy 520 of a lock 120. However, if the traffic or overhead for all locks 120 with the single hardware copy 520 becomes too large, then multiple hardware copies may be used simultaneously to manage and encrypt the traffic. These requirements are system-specific.

Der Personalcomputer 510 des Sicherheitsservers 140 weist weiter eine Internet-Schnittstelle 511, einen Nachrichtenfilter 512, eine Serverapplikation 513, eine Datenbank 514 und eine Netzwerkschnittstelle 515 auf.The personal computer 510 of the security server 140 further includes an Internet interface 511, a message filter 512, a server application 513, a database 514, and a network interface 515.

Die Internetschnittstelle 511 empfängt Daten vom ersten Computer 130, wobei diese Daten zur Anmeldung des Benutzers am Sicherheitsserver oder zur Anforderung von Steuerdaten vorgesehen sein können. Die empfangenen Daten werden dem Nachrichtenfilter 512 zugeführt, der eine Überprüfung vornimmt, ob die Daten auch wirklich vom ersten Computer 130 stammen. Damit wird bereits eine Vorprüfung unternommen, um eventuelle Manipulationsversuche schon frühzeitig zu erkennen. Zu sendende Daten können durch das Nachrichtenfilter 512 ebenfalls gesichert werden, so dass der erste Computer 130 überprüfen kann, ob die Daten vom Sicherheitsserver 140 gesendet wurden.The Internet interface 511 receives data from the first computer 130, which data may be provided for logging on the user at the security server or requesting control data. The received Data is supplied to the message filter 512, which checks whether the data is really from the first computer 130. Thus, a preliminary test is already undertaken to detect possible manipulation attempts at an early stage. Data to be sent can also be saved by the message filter 512 so that the first computer 130 can verify that the data was sent from the security server 140.

Der Nachrichtenfilter 512 sendet die Empfangsdaten an die Serverapplikation 513 und erhält zu versendende Daten von dieser. Die Serverapplikation 513 unterscheidet jetzt, ob es sich um Daten handelt, mit denen sich ein Benutzer am Sicherheitsserver 140 anmelden möchte oder ob es sich um eine Steuerdatenanforderung handelt.The message filter 512 sends the receive data to the server application 513 and receives data to be sent therefrom. The server application 513 now distinguishes whether it is data that a user wants to log in to the security server 140 or whether it is a control data request.

Im Falle einer Benutzeranmeldung überprüft die Serverapplikation 513 den Zustand des betreffenden Schlosses 120 und/oder Sicherheitsbehälters 110. Der Zustand kann aus dem Speicher 231 des Schlosses 120 abgefragt werden, indem der Sicherheitsserver 140 über den ersten Computer 130 eine entsprechende Anfrage für die Zustandsdaten sendet. Alternativ können die Zustandsdaten auch sofort mit der Anmeldung des Benutzers am Sicherheitsserver 140 an diesen übertragen werden. Eine weitere Alternative besteht darin, dass der Sicherheitsserver diese bereits intern gespeichert hat, da das Schloss 120 und/oder der Sicherheitsbehälter 110 diese Daten über den Transceiver 364 übertragen hat.In the case of a user login, the server application 513 checks the state of the respective lock 120 and / or security container 110. The state can be retrieved from the memory 231 of the lock 120 by the security server 140 sending a corresponding request for the state data via the first computer 130. Alternatively, the status data can also be transmitted to the security server 140 immediately upon the user's login. Another alternative is that the security server has already stored them internally, since the lock 120 and / or the security container 110 has transmitted this data via the transceiver 364.

Basierend auf den Sicherheitsdaten erzeugt die Serverapplikation 513 ein Sicherheitssiegel. Dieses Sicherheitssiegel sind Daten, mit Angaben, wie der Sicherheitszustand des Schlosses 120 und/oder des Sicherheitsbehälters 110 auf einem Bildschirm darzustellen sind. Diese Daten können beispielsweise ein bestimmtes Bild oder eine bestimmte Farbe enthalten. Das Sicherheitssiegel wird dann über die Internet-Schnittstelle 511 an den ersten Computer 130 gesendet und von diesem im Benutzerinterface 131 dargestellt. Damit hat Benutzer einen schnellen Überblick über den Sicherheitszustand des Sicherheitsbehälter 110 und/oder des Schlosses 120.Based on the security data, the server application 513 creates a security seal. This security seal is data indicating how the security state of the lock 120 and / or the containment 110 is to be displayed on a screen. For example, this data may contain a specific image or color. The security seal is then sent via the Internet interface 511 to the first computer 130 and displayed by the latter in the user interface 131. This gives users a quick overview of the security status of the security container 110 and / or the lock 120.

Zusätzlich vergleicht die Serverapplikation 513 die Benutzerdaten mit den Benutzerdaten, die er in seiner Datenbank 514 gespeichert hat und meldet den Benutzer basierend auf diesem Vergleich am Sicherheitsserver an.In addition, the server application 513 compares the user data with the user data that it has stored in its database 514 and, based on this comparison, logs the user on to the security server.

Erhält die Serverapplikation 513 eine Steuerdatenanforderung, überprüft sie zuerst, ob der entsprechende Benutzer angemeldet ist. Ist dies nicht der Fall, kann sie entweder eine negative Antwort liefern oder aber auch einfach nur die Steuerdatenanforderung als Manipulationsversuch in der Datenbank 514 speichern.If the server application 513 receives a control data request, it first checks whether the corresponding user is logged on. If this is not the case, it can either provide a negative answer or simply store only the control data request as a tamper attempt in database 514.

Ist der entsprechenden Benutzer angemeldet, so leitet die Serverapplikation 513 die Steuerdatenanforderung an die Hardwarekopie 520 weiter, um diese zu entschlüsseln. Dies geschieht auf demselben Weg, wie die Ver- und Entschlüsselung im Schloss 120. Die entschlüsselte Steuerdatenanforderung wird dann an die Serverapplikation 513 zurückgeliefert, die basierend auf einer vorbestimmten Anzahl an Vergleichen die entsprechenden Steuerdaten generiert.If the corresponding user is logged in, the server application 513 forwards the control data request to the hardware copy 520 in order to decrypt it. This is done in the same way as the encryption and decryption in the lock 120. The decrypted control data request is then returned to the server application 513, which generates the corresponding control data based on a predetermined number of comparisons.

Die Vergleiche können ein Berechtigungsvergleich sein, ob der entsprechende angemeldete Benutzer, der die Steuerdatenanfrage weitergeleitet hat, zum Ausführen des entsprechenden Befehls berechtigt ist. Diese Berechtigung kann beispielsweise auch vom zweiten Computer 150 aus erteilt werden. Dazu kann die Serverapplikation 513 einerseits eine Rückfrage an den zweiten Computer 150 senden mit der ein Benutzer des zweiten Computers 150 die Erzeugung der Steuerdaten freigeben kann. Diese Freigabe kann aber auch im Vorfeld vom zweiten Computer 150 aus erfolgen und in der Datenbank 514 des Sicherheitsservers 140 hinterlegt werden. In beiden Fällen, wenn ein zweiter oder mehr Benutzer die Erzeugung der Steuerdaten von einem anderen als dem ersten Computer 130 aus freigeben müssen, so spricht man von Distanzöffnung. Alternativ kann die Serverapplikation 513 auch überprüfen, ob sich mindestens zwei Benutzer am ersten Computer 130 angemeldet haben und/oder ob von mindestens zwei angemeldeten Benutzern jeweils eine gültige Steuerdatenanfrage empfangen worden ist, bevor die Steuerdaten erzeugt werden. In diesem Fall spricht man vom Vier-Augen-Prinzip. Es kann auch mit der Distanzöffnung kombiniert werden.The comparisons may be an authorization comparison of whether the corresponding logged in user who forwarded the control data request is authorized to execute the corresponding command. This authorization can also be issued, for example, from the second computer 150. For this purpose, the server application 513 on the one hand send a query to the second computer 150 with a user of the second computer 150 can release the generation of the control data. However, this release can also be carried out in advance by the second computer 150 and stored in the database 514 of the security server 140. In either case, when a second or more users need to release the generation of the control data from a computer other than the first computer 130, it is called a distance opening. Alternatively, the server application 513 may also check if at least two users have logged on to the first computer 130 and / or if at least two logged in users have each received a valid control data request before the control data is generated. In this case, one speaks of the four-eyes principle. It can also be combined with the distance opening.

Weitere möglich Vergleiche vor der Erzeugung der Steuerdaten können der Abgleich des Sicherheitszustandes des Behälters oder ein Zeitvergleich sein, mit dem bestimmt wird, zu welchem Zeitpunkt der Benutzer am ersten Computer 130 den Sicherheitsbehälter öffnen kann. Dies ist besonders dann relevant, wenn ein Absender des Sicherheitsbehälters 110 einem Empfänger nur in einem ganz bestimmten Zeitfenster Zugriff auf das Transportgut gewähren möchte.Further possible comparisons prior to the generation of the control data may be the calibration of the security state of the container or a time comparison which determines at which time the user at the first computer 130 can open the security container. This is particularly relevant when a sender of the security container 110 wants to grant a recipient access to the cargo only in a very specific time window.

Sind alle notwendigen Vergleiche in der Serverapplikation 513 positiv, so erzeugt diese die entsprechenden Steuerdaten, verschlüsselt sie wieder mit der Hardwarekopie 520 des Schlosses 120 und schickt die verschlüsselten Steuerdaten über den ersten Computer 130 an das Schloss 120. Vorzugsweise wird vom Schloss 120 nach dem Ausführen des jeweiligen Befehls noch eine Bestätigung gesendet. Diese Bestätigung enthält einen Zustand des Schlosses 120, der für den Sendezeitpunkt vom Schloss 120 zum Sicherheitsserver 140 eindeutig ist. Mit dieser Bestätigung kann, wie bereits beschrieben, der Manipulationszustand des Schlosses 120 ermittelt werden. Dazu enthält die Bestätigung eine Sendezeit, eine Zufallszahl und Identifikationsdaten des Schlosses 120. Den Inhalt der Bestätigung speichern Schloss 120 und Sicherheitsserver 140 jeweils im Speicher 231 und in der Datenbank 514 ab. Bei der nächsten Verbindung zwischen Schloss 120 und Sicherheitsserver 140 über einen beliebigen Computer kann der Inhalt dieser Bestätigung abgefragt und verglichen werden. Sind Sendezeit, Zufallszahl und Identifikationsdaten unverändert, so kann von einem manipulationsfreien Schloss ausgegangen werden.If all necessary comparisons in the server application 513 are positive, this generates the corresponding control data, encrypts them again with the hardware copy 520 of the lock 120 and sends the encrypted control data to the lock 120 via the first computer 130. Preferably, a confirmation is sent from the lock 120 after executing the respective command. This confirmation includes a state of the lock 120 that is unique for the time of transmission from the lock 120 to the security server 140. With this confirmation, as already described, the manipulation state of the lock 120 can be determined. For this purpose, the confirmation contains a transmission time, a random number and identification data of the lock 120. The contents of the confirmation store lock 120 and security server 140 in the memory 231 and in the database 514, respectively. At the next connection between lock 120 and security server 140 via any computer, the content of that acknowledgment can be retrieved and compared. If the airtime, random number and identification data are unchanged, a tamper-free lock can be assumed.

Im Folgenden soll die Datenbank 514 näher beschrieben werden. Fig. 5 zeigt ein Strukturbild der Datenbank 514 im Sicherheitsserver 140. Danach weist die Datenbank 514 verschiedene Strukturen 610-690 auf, mit denen verschiedene Variablen 611-613, 641-643 gespeichert werden können.In the following, the database 514 will be described in more detail. Fig. 5 12 shows a structure image of the database 514 in the security server 140. Thereafter, the database 514 has various structures 610-690 with which various variables 611-613, 641-643 can be stored.

Die Struktur Benutzer 610 kennzeichnet einen Benutzer des Schlosses eindeutig, indem beispielsweise sein Name 611 und seine Adresse 612 gespeichert ist. Weiter kann ebenfalls gespeichert sein, welche Rechte 613 der Benutzer besitzt. Diese Rechte 613 können administrative Rechte zum Einrichten des Sicherheitsservers 140, Rechte zum Einrichten des Schlosses 120 oder Anwendungsrechte zum Verriegeln und/oder Entriegeln des Schlosses sein.The structure user 610 uniquely identifies a user of the lock by, for example, storing his name 611 and his address 612. Furthermore, it can also be stored which rights 613 the user possesses. These rights 613 may be administrative rights to set up the security server 140, rights to set up the lock 120, or application rights to lock and / or unlock the lock.

Die Struktur Benutzergruppe 620 kann beispielsweise eine einfachere Verwaltung unterschiedlicher Benutzerkreise erlauben, um einheitliche Rechte für diese Benutzerkreise zu verwalten. Beispielsweise können den Mitarbeitern einer gesamten Abteilung in einem Großunternehmen das Recht zum Entriegeln des Schlosses 120 des Sicherheitsbehälters eingeräumt werden, wenn beispielsweise ein bestimmter Mitarbeiter dieser Abteilung als Empfänger benannt ist.For example, the structure user group 620 may allow easier management of different user groups to manage unified rights for these user groups. For example, employees of an entire department in a large corporation may be given the right to unlock the lock 120 of the containment, for example, if a particular employee of that department is designated as the recipient.

Die Struktur Server-Log 630 und Behälter-Log 650 kann zum zeitlichen Aufzeichnen der Zustandsdaten des Schlosses 120 oder des Sicherheitsservers 140 verwendet werden, um eventuelle Probleme wie Manipulationsversuche nachvollziehen zu können.The server log 630 and bin log 650 structure may be used to time log the status data of the lock 120 or the security server 140 to understand any problems such as tampering attempts.

Die Struktur Behälter 640 kann die Identifikationsdaten 641 des Schlosses, wie eine bestimmte Schlossnummer speichern. Mit der Variable Empfänger 642 kann beispielsweise beim Versenden des Sicherheitsbehälters 110 mit dem Schloss 120 ein Benutzer aus der Struktur Benutzer 610 als Empfänger hinterlegt werden, so dass beim Empfang einer Steuerdatenanfrage ein schneller Vergleich möglich ist, ob der Benutzer, der die Steuerdatenanfrage zum Entriegeln des Schlosses 120 gesendet hat auch zum Entriegeln des Schlosses 120 berechtigt ist. Ferner kann in der Variable Zustand 643 der Sicherheitszustand des Schlosses 120 nach dem Ausführen von Steuerdaten gespeichert werden.The structure container 640 may store the identification data 641 of the lock, such as a particular lock number. With the variable receiver 642, for example, when sending the security container 110 with the lock 120 a user from the structure user 610 can be deposited as a receiver, so that upon receipt of a control data request a quick comparison is possible, whether the user who has sent the control data request to unlock the lock 120 is also entitled to unlock the lock 120. Further, in the variable state 643, the security state of the lock 120 may be stored after execution of control data.

Mit der Struktur VSeal 660 lässt sich der Sicherheitszustand für alle Schlösser 120 übersichtlich verwalten. Damit kann dann von der Variable Zustand 643 in der Struktur Behälter 640 auf die Struktur VSeal 660 verwiesen werden.With the VSeal 660 structure, the security status for all Locks 120 can be clearly managed. This can then be referenced by the variable state 643 in the structure container 640 to the structure VSeal 660.

Die Strukturen Transaktionen 670 und Protokolle 680 erlauben ebenfalls einen Überblick über bestimmte Vorgänge, die am Sicherheitsserver 140 oder zwischen dem Sicherheitsserver 140 und dem Schloss 120 abgelaufen sind.The structures transactions 670 and logs 680 also provide an overview of certain operations that have expired at the security server 140 or between the security server 140 and the lock 120.

Die Variablen innerhalb der einzelnen Strukturen müssen nicht eindeutig vergeben werden. Vielmehr ist es möglich, die einzelnen Variablen mehrmals zu vergeben und zwischen den einzelnen Strukturen zu verweisen.The variables within the individual structures do not have to be clearly assigned. Rather, it is possible to assign the individual variables several times and to refer them between the individual structures.

Mit Bezug auf Fig. 6 wird ein Verfahren zum Verriegeln des Schlosses 120 gezeigt. Die Verriegelung erfolgt dabei am Ort des zweiten Computers 150, der mit dem Sicherheitsserver über das Internet verbunden ist. Im Schritt S710 bereitet ein Benutzer den Sicherheitsbehälter 110 vor, in dem er das Transportgut in den Sicherheitsbehälter 110 einfüllt. Danach verbindet er in Schritt S720 das Schloss 120 mit dem Computer 150 über eine USB-Verbindung. In Schritt S730 werden dann automatisch alle Daten vom Schloss 120 an den Computer 150 übertragen, die zum Darstellen eines Benutzerinterfaces notwendig sind, wobei der Computer 150 dieses Benutzerinterface nach Empfang automatisch auf dem Bildschirm darstellt. Im Schritt S740 meldet sich der Benutzer am Sicherheitsserver 140 an. Danach wählt er im Schritt S750 eine Sicherheitskonfiguration, mit der das Schloss verschlossen werden soll. Wie gezeigt, kann diese Konfiguration sehr vielfältig sein. Unter anderem kann sie das vier-Augen-Prinzip oder die Distanzöffnung enthalten. Ist die Sicherheitskonfiguration gewählt, so befielt der Benutzer in Schritt S760 dem Schloss 120 sich zu "verriegeln". Das Schloss authentifiziert in Schritt S770 den Befehl in bereits beschriebener Weise. Zusammenfassend gehören zur Authentifizierung, dass der Befehl an das Schloss 120 in Schritt S771 gesendet wird, dass das Schloss 120 in Schritt S772 eine Steuerdatenanforderung an den Sicherheitsserver 140 sendet, das der Sicherheitsserver die Anfrage in Schritt S773 prüft und in Schritt S774 basierend auf der Prüfung Steuerdaten zum Schloss 120 sendet, mit denen sich das Schloss 120 in Schritt S775 verriegeln kann. Im Schritt S780 erzeugt das Schloss 120 Zustandsdaten, die an den Sicherheitsserver 140 zur Erzeugung des Sicherheitssiegels gesendet werden. Auch dies läuft in bereits beschriebener Weise ab. In Schritt S781 sendet das Schloss 120 seine Zustandsdaten an den Sicherheitsserver 140. Dort aktualisiert der Sicherheitsserver 140 im Schritt S782 seine Zustandsdaten und prüft zusätzlich ob die Zustandsdaten beispielsweise auf eine physische Manipulation des Sicherheitsbehälters 110 und/oder des Schlosses 120 hinweisen. Aus den aktualisierten Zustandsdaten erzeugt der Sicherheitsserver in Schritt S783 ein Sicherheitssiegel und sendet es in Schritt S784 an den Computer 150, der es in Schritt S785 mit dem Benutzerinterface anzeigt. Ist das Sicherheitssiegel frei von Warnungen oder Fehlern, so versendet der Benutzer den Sicherheitsbehälter 110 im Schritt S780 beispielsweise an den Ort des ersten Computers 130.Regarding Fig. 6 For example, a method of locking the lock 120 is shown. The locking takes place at the location of the second computer 150, which is connected to the security server via the Internet. In step S710, a user prepares the containment 110 by filling the cargo into the containment 110. Thereafter, in step S720, it connects the lock 120 to the computer 150 via a USB connection. In step S730, all data is then automatically transferred from lock 120 to computer 150 necessary to present a user interface, computer 150 automatically presenting that user interface to the screen upon receipt. In step S740, the user logs on to the security server 140. Thereafter, in step S750, he selects a security configuration with which the lock is to be closed. As shown, this configuration can be very diverse. Among other things, it may contain the four-eye principle or the distance opening. If the security configuration is selected, the user commands the lock 120 to "lock" in step S760. The lock authenticates the instruction in step S770 as already described. In summary, for authentication, that command belongs to the lock 120 in step S771 that the lock 120 sends a control data request to the security server 140 in step S772, the security server checks the request in step S773 and sends control data to the lock 120 based on the check in step S774, with which the lock 120 in step S775 can lock. In step S780, the lock 120 generates state data that is sent to the security server 140 to generate the security seal. This also runs in the manner already described. In step S781, the lock 120 sends its status data to the security server 140. There, the security server 140 updates its status data in step S782 and additionally checks whether the status data indicates, for example, a physical manipulation of the security container 110 and / or the lock 120. From the updated state data, the security server generates a security seal in step S783 and sends it in step S784 to the computer 150, which displays it in step S785 with the user interface. If the security seal is free from warnings or errors, the user sends the security container 110, for example, to the location of the first computer 130 in step S780.

Fig. 7 zeigt ein Ablaufdiagramm eines Verfahrens beim Entriegeln des Schlosses am Sicherheitsbehälter. Am Ort des ersten Computers 130 in Schritt S810 angekommen, wird in den Schritten S820 und S830 das Schloss 120 in bereits beschriebener Weise an den Computer 130 angeschlossen und das Benutzerinterface auf diesem angezeigt. In Schritt S840 findet nun wieder ein Zustandsabgleich des Schlosses 120 mit dem Sicherheitsserver statt. Dazu werden in Schritt S841 die Zustandsdaten des Schlosses 120 an den Sicherheitsserver übertragen. Hier werden nun die Zustandsdaten aus dem Schloss 120 im schritt S842 vollständig mit den Zustandsdaten im Sicherheitsserver 140 verglichen. Basierend auf diesem Vergleich wird dann in Schritt S843 das Sicherheitssiegel erzeugt, das anzeigt, ob die verglichenen Zustände gleich sind. Das Sicherheitssiegel wird schließlich in bereits gezeigter Weise in den Schritten S844, S845 an den Computer 130 übertragen und an diesem angezeigt. Nach dem Anzeigen des Sicherheitssiegels am Computer 130 kann sich der Empfänger in Schritt S850 über den Computer 130 am Sicherheitsserver 140 mit seinen Benutzerdaten anmelden. Wurde die Anmeldung akzeptiert, so kann der Empfänger in Schritt S860 dem Schloss 120 die Entriegelung befehlen. Die Ausführung des Befehls findet in Schritt S870 auf dieselbe Weise wie beim Verriegeln in Schritt S770 statt. Ist das Schloss 120 entriegelt kann der Empfänger in Schritt S880 das Transportgut prüfen und im Schritt S890 den Empfang bestätigen. Damit ist der Transport abgeschlossen. Fig. 7 shows a flow diagram of a method when unlocking the lock on the security container. Arrived at the location of the first computer 130 in step S810, in steps S820 and S830, the lock 120 is connected to the computer 130 in the manner already described and the user interface is displayed thereon. In step S840, a state comparison of the lock 120 with the security server now takes place again. For this, in step S841, the status data of the lock 120 is transmitted to the security server. Here, the state data from the lock 120 is completely compared with the state data in the security server 140 in step S842. Based on this comparison, then, in step S843, the security seal is generated, which indicates whether the compared states are the same. The security seal is finally transferred to the computer 130 in steps S844, S845, as already indicated, and displayed thereon. After displaying the security seal on computer 130, in step S850 the recipient may log on to security server 140 with his user data via computer 130. If the login has been accepted, the receiver may command the lock 120 to unlock the lock 120 in step S860. The execution of the command takes place in step S870 in the same manner as in the lock in step S770. If the lock 120 is unlocked, the receiver can check the transported goods in step S880 and confirm receipt in step S890. This completes the transport.

In Fig. 8 wird das Verfahren zum Überwachen des Sicherheitsbehälters 110 während des Transports näher beschrieben. Dazu wird das Schloss 120 im Schritt S910 zu Beginn des Transportes vom Computer 150 getrennt. Im Schritt S920 prüft die Steuereinheit 230 des Schlosses 120 alle Zustände der Schalter 210 und der Sensoren 270. Im nächsten Schritt wird bestimmt, ob das Schloss S120 wieder an einem Computer 130, 150 angeschlossen ist. In diesem Fall wird die Routine in Schritt 970 beendet. Im anderen Fall wird in Schritt S940 die Position des Schlosses 120 und damit des Sicherheitsbehälters 110 ermittelt. Die ermittelte Position und die Zustände der Schalter und Sensoren werden dann im Schritt S950 an den Sicherheitsserver 140 übertragen. Zuletzt geht das Schloss in Schritt S960 für eine vorbestimmte Zeit in stand-by bevor es die Routine in Schritt S920 erneut startet.In Fig. 8 For example, the method of monitoring the containment 110 during shipment will be described in more detail. To do this, the lock 120 is disconnected from the computer 150 at step S910 at the beginning of the transport. In step S920, the control unit 230 of the lock 120 checks all states of the switches 210 and the sensors 270. In the next step, it is determined whether the lock S120 is again connected to a computer 130, 150. In this case, the routine is ended in step 970. In the other case, the position of the lock 120 and thus of the security container 110 is determined in step S940. The determined position and the states of the switches and sensors are then transmitted to the security server 140 in step S950. Last, in step S960, the lock goes to stand-by for a predetermined time before restarting the routine in step S920.

Fig. 9 zeigt ein Ablaufdiagramm des Verfahrens für den Sicherheitsserver 140, der die Zustandsdaten während des Transports des Sicherheitsbehälters 110 überwacht. Empfängt der Sicherheitsserver 140 im Schritt S1010 die Daten vom Schloss 120, so aktualisiert er in Schritt S1020 seine Position. Danach prüft er die Schalter- und Sensorenzustände in Schritt S1030 und entscheidet in Schritt S1040 ob die Prüfung einen Manipulationsverdacht ergeben hat. Wenn nein, dann beendet der Sicherheitsserver die Routine in Schritt S1050. wobei der optional die Zustandsdaten noch in der Struktur Behälter-Log 650 hinterlegen kann. Ergibt sich ein Manipulationsverdacht, so kann in Schritt S1060 eine Präventionsroutine gestartet werden. Diese kann beispielsweise darin bestehen, dass der Sicherheitsserver 140 alle Administratoren, den Empfänger und den Absender des Sicherheitsbehälters per E-Mail von diesem Manipulationsverdacht unterrichtet. Fig. 9 FIG. 12 shows a flowchart of the method for the security server 140 monitoring the status data during the transportation of the containment 110. When the security server 140 receives the data from the lock 120 at step S1010, it updates its position at step S1020. Thereafter, it checks the switch and sensor states in step S1030 and decides in step S1040 whether the check has revealed a suspected manipulation. If not, then the security server ends the routine in step S1050. wherein optionally the state data can still deposit in the structure container log 650. If a suspicion of manipulation arises, then a prevention routine can be started in step S1060. This may be, for example, that the security server 140 informs all administrators, the recipient and the sender of the security container by e-mail from this suspected manipulation.

Vorzugsweise ist die Schnittstelle (240) zum Empfangen von Befehlsdaten vom angeschlossenen Computer (130) vorgesehen, und die Steuereinheit (230) ist zum Anfordern der Steuerdaten über die Schnittstelle (240) basierend auf den empfangenen Befehlsdaten vorgesehen.Preferably, the interface (240) is for receiving command data from the connected computer (130), and the control unit (230) is for requesting the control data via the interface (240) based on the received command data.

Insbesondere lässt sich die Schließvorrichtung (220) basierend auf den Steuerdaten öffnen oder schließen.In particular, the closure device (220) can be opened or closed based on the control data.

Ergänzend kann die Schnittstelle (240) zum Empfangen eines ersten Notzugangscodes vorgesehen sein, wobei im Speicher (231) ein zweiter Notzugangscodes gespeichert ist und sich die Schließvorrichtung (220) bei Übereinstimmung des ersten mit dem zweiten Notzugangscode öffnen lässt.In addition, the interface (240) may be provided for receiving a first emergency access code, wherein a second emergency access code is stored in the memory (231) is stored and the locking device (220) can be opened in accordance with the first Notanzangcode with the second.

Das Schloss kann in einer vorteilhaften Ausgestaltung eine Verschlüsselungseinheit (235) zum Verschlüsseln der Anforderung der Steuerdaten basierend auf den Befehlsdaten, der Identifikationsdaten und/oder von Sicherheitszustandsdaten vor dem Senden und zum Entschlüsseln der Steuerdaten nach dem Empfangen über die Schnittstelle (240) aufweisen.The lock may in an advantageous embodiment, an encryption unit (235) for encrypting the request of the control data based on the command data, the identification data and / or security status data before sending and decrypting the control data after receiving via the interface (240).

Weiter kann die Schnittstelle (240) eine USB-Schnittstelle sein, wobei wenigstens eine der Komponenten (220, 230, 231, 235) des Schlosses über die USB-Schnittstelle von einem angeschlossenen Computer (130) mit Energie versorgbar ist.Further, the interface (240) may be a USB interface, wherein at least one of the components (220, 230, 231, 235) of the lock via the USB interface from a connected computer (130) can be supplied with energy.

Darüberhinaus kann das Schloss mit einem Ortungssystem (310, 330) zum Erfassen einer Position des Schlosses (120) ausgestattet sein, vorzugsweise zu vorbestimmten Zeitpunkten oder Ereignissen.Moreover, the lock may be provided with a location system (310, 330) for detecting a position of the lock (120), preferably at predetermined times or events.

Das Schloss kann mit einem Sender (310, 320) zum drahtlosen Senden der Positionsdaten und/ oder von Sicherheitszustandsdaten (660) ausgerüstet sein.The lock may be equipped with a transmitter (310, 320) for wirelessly transmitting the position data and / or security status data (660).

Vorzusgweise weist das Schloss einen Akkumulator (250) zum Speichern elektrischer Energie zur Energieversorgung von Komponenten (220, 230, 231, 235) des Schlosses und/oder des Ortungssystems (310, 330) auf.Vorzusgweise, the lock on an accumulator (250) for storing electrical energy for powering components (220, 230, 231, 235) of the lock and / or the location system (310, 330).

Insbesondere ist das Ortungssystem (310-330) zum Bestimmen der Position des Schlosses (120) basierend auf Informationen eines Mobilfunknetzwerkes vorgesehen.In particular, the location system (310-330) is provided for determining the position of the lock (120) based on information from a mobile radio network.

In einer besonderen Ausgestaltung ist das Ortungssystem (310-330) zum Bestimmen der Position des Schlosses (120) basierend auf Informationen eines WLAN-Netzes oder zum Bestimmen der Position des Schlosses (120) basierend auf einem GPS-Signal vorgesehen.In a particular embodiment, the location system (310-330) is provided for determining the position of the lock (120) based on information from a WLAN network or determining the position of the lock (120) based on a GPS signal.

Der Speicher (231) kann zum Speichern von Sicherheitszustandsdaten (660) vorgesehen sein, die eine elektronische und/oder physische Manipulation des Schlosses (120) anzeigen.The memory (231) may be provided for storing security status data (660) indicating electronic and / or physical manipulation of the lock (120).

Der Sender (310, 320) und/oder die Schnittstelle (240) können zum Senden der Sicherheitszustandsdaten (660) vorgesehen sein.The transmitter (310, 320) and / or the interface (240) may be provided for transmitting the security state data (660).

Vorzugsweise enthalten die Sicherheitszustandsdaten (660) wenigstens eine mit den Befehlsdaten empfangene Zufallszahl und/oder ein physischer Zustand des Schlosses oder Behälters, insbesondere der Schließvorrichtung (220), und/oder Vorschriften zum Steuern der Schließvorrichtung (220).Preferably, the security state data (660) includes at least one random number received with the command data and / or a physical state of the lock or container, particularly the closure device (220), and / or provisions for controlling the closure device (220).

Das Schloss kann mit einer Uhr (234) zum Erzeugen und Einfügen eines Zeitstempels in die Sicherheitszustandsdaten (660) ausgestattet sein.The lock can be used with a clock (234) to create and insert a Timestamp in the security state data (660).

Insbesondere sind die Sicherheitszustandsdaten (660) zusammen mit den Identifizierungsdaten (640) über die Schnittstelle (240) übertragbar.In particular, the security state data (660) together with the identification data (640) is transferable via the interface (240).

Weiter ist wenigstens ein Sensor (210) zum Erfassen wenigstens eines physischen Zustandes des Schlosses, des Behälters, der Schließvorrichtung (220) und/oder der Steuereinheit (230) vorhanden.Furthermore, at least one sensor (210) is provided for detecting at least one physical condition of the lock, the container, the closing device (220) and / or the control unit (230).

Das Ausführungsbeispiel des Sicherheitsbehälters kann einen Sensor (270) zum Erfassen eines physischen Zustandes des Innenraums des Sicherheitsbehälters (110) und/oder eines physischen Zustandes mindestens einer Wand und/oder der Abdeckung des Sicherheitsbehälters (110) aufweisen, wobei vorzugsweise wenigstens ein erfasster physischer Zustand mit den Sicherheitszustandsdaten (660) kombinierbar und/oder im Speicher (231) des Schlosses (120) speicherbar ist.The embodiment of the containment may include a sensor (270) for detecting a physical condition of the interior of the containment (110) and / or a physical condition of at least one wall and / or the containment of the containment (110), preferably at least one sensed physical condition can be combined with the security state data (660) and / or stored in the memory (231) of the lock (120).

Dabei kann der Sensor (270) wenigstens einer der folgenden Sensortypen sein: ein Bewegungssensor zum Erfassen einer Bewegung des Sicherheitsbehälters (110); ein Temperatursensor zum Erfassen einer Umgebungstemperatur und/oder einer Innenraumtemperatur des Sicherheitsbehälters (110); ein Feuchtigkeitssensor zum Erfassen einer Feuchtigkeit innerhalb und/oder außerhalb des Sicherheitsbehälters (100); und/oder ein Flächenschutzsensor zum Erfassen einer Beschädigung einer Hülle des Sicherheitsbehälters (100), wobei der Flächenschutzsensor ein kapazitiver Sensor oder ein Widerstandssensor ist.In this case, the sensor (270) may be at least one of the following sensor types: a motion sensor for detecting a movement of the safety container (110); a temperature sensor for detecting an ambient temperature and / or an interior temperature of the containment vessel (110); a humidity sensor for detecting moisture within and / or outside of the containment (100); and / or a surface protection sensor for detecting damage to a sheath of the containment (100), wherein the surface protection sensor is a capacitive sensor or a resistance sensor.

Bei dem System zur Überwachung eines Schlosses (120), kann das Schloss (120) zum Senden einer Steuerdatenanforderung basierend auf den Befehlsdaten an den Computer (130) und/oder an den Sicherheitsserver (140) vorgesehen sein, wobei der Computer (130) vorzugsweise zur Weiterleitung der Steuerdatenanforderung an den Sicherheitsserver (140) vorgesehen ist.In the system for monitoring a lock (120), the lock (120) may be provided for sending a control data request based on the command data to the computer (130) and / or the security server (140), preferably the computer (130) is provided for forwarding the control data request to the security server (140).

Außerdem kann der Sicherheitsserver (140) zum Erzeugen der Steuerdaten basierend auf der Steuerdatenanforderung, und/oder auf den Identifizierungsdaten (640), und/oder auf den Benutzerdaten (610) und/oder eines vom Schloss (120) gesendeten Zeitstempels, und/oder auf in einer Datenbank (514) gespeicherten Angaben (610-490) vorgesehen sein.In addition, the security server (140) may generate the control data based on the control data request, and / or the identification data (640), and / or the user data (610) and / or a timestamp sent from the lock (120), and / or to be stored in a database (514) information stored (610-490).

Darüberhinaus kann zur Erzeugung der Steuerdaten eine Eingabe von Benutzerdaten (610) von einem, zwei oder mehreren Benutzern erforderlich sein, wobei die Anzahl der erforderlichen Eingaben von Benutzerdaten im Sicherheitsserver (140) gespeichert ist.In addition, to generate the control data, user (610) input from one, two, or more users may be required, with the number of required inputs of user data stored in the security server (140).

Weiter ist der Sicherheitsserver (140) zum Empfangen weiterer Benutzerdaten (610) von einem weiteren, mit dem Sicherheitsserver (140) verbundenen Computer (150) vorgesehen, wobei der Sicherheitsserver (140) zum Erzeugen der Steuerdaten basierend auf den Benutzerdaten (610) vom Benutzer am lokalen Computer (120) und auf weiteren Benutzerdaten (610) von einem anderen Benutzer am weiteren Computer (150) vorgesehen.Next is the security server (140) for receiving further user data (610) from another computer (150) connected to the security server (140), the security server (140) generating the control data based on the user data (610) from the user at the local computer (120) and at further user data ( 610) from another user at the other computer (150).

Vorzugsweise kann der Sicherheitsserver (140) zum Erzeugen von Siegeldaten basierend auf Sicherheitszustandsdaten (660) und zum Senden der Siegeldaten an den Computer (120) vorgesehen sein, wobei der Computer (120) zum Darstellen der Siegeldaten vorgesehen ist, wobei die Siegeldaten Farbdaten zum farblichen Kennzeichnen einer Manipulation des Schlosses enthalten.Preferably, the security server (140) may be provided for generating seal data based on security state data (660) and for sending the seal data to the computer (120), the computer (120) being for displaying the seal data, the seal data being color data for color Indicating a manipulation of the lock included.

Claims (15)

Schloss mit: - einer Schließvorrichtung (220) zum Verriegeln und/oder Entriegeln einer Tür oder eines Behälters (110); - einer Steuereinheit (230) zum Steuern der Schließvorrichtung (220); - einem Speicher (231) zum Speichern von Identifizierungsdaten (640) zur Kennzeichnung des Schlosses und von Programmdaten zur Darstellung eines Benutzerinterfaces; - einer Schnittstelle (240) zum Senden der Programmdaten und der Identifizierungsdaten (640) an einen angeschlossenen Computer (130) und zum Empfangen von Befehlsdaten vom angeschlossenen Computer (130) und zum Übertragen einer Steuerdatenanforderung an einen Sicherheitsserver und zum Empfangen von Steuerdaten vom Sicherheitsserver zum Steuern der Schließvorrichtung (220), wobei die Steuereinheit (230) zum Anfordern der Steuerdaten über die Schnittstelle (240) basierend auf den empfangenen Befehlsdaten vorgesehen ist. Castle with: - A locking device (220) for locking and / or unlocking a door or a container (110); a control unit (230) for controlling the closing device (220); - a memory (231) for storing identification data (640) for identifying the lock and program data for displaying a user interface; an interface (240) for sending the program data and the identification data (640) to a connected computer (130) and receiving command data from the connected computer (130) and transmitting a control data request to a security server and for receiving control data from the security server Controlling the locking device (220), wherein the control unit (230) is provided for requesting the control data via the interface (240) based on the received command data. Schloss nach Anspruch 1, wobei sich die Schließvorrichtung (220) basierend auf den Steuerdaten öffnen oder schließen lässt.The lock of claim 1, wherein the closure device (220) is openable or closable based on the control data. Schloss nach Anspruch 1 oder 2, wobei die Schnittstelle (240) zum Empfangen eines ersten Notzugangscodes vorgesehen ist, und im Speicher (231) ein zweiter Notzugangscodes gespeichert ist, wobei sich die Schließvorrichtung (220) bei Übereinstimmung des ersten mit dem zweiten Notzugangscode öffnen lässt.A lock according to claim 1 or 2, wherein the interface (240) is for receiving a first emergency access code, and a second emergency access code is stored in the memory (231), the closure device (220) being openable upon first and second emergency access codes match , Sicherheitsbehälter mit einem Innenraum zum Aufnehmen eines Gegenstandes und einer Abdeckung zum Verschließen des Innenraums, wobei die Abdeckung und der Sicherheitsbehälter (110) mit mindestens einem Schloss (120) nach einem der Ansprüche 1-3 verriegel- bzw. entriegelbar sind.A security container having an interior for receiving an article and a cover for closing the interior, the cover and the security container (110) having at least one lock (120) according to any one of claims 1-3 are locked or unlocked. System zur Überwachung eines Schlosses (120), umfassend: ein Schloss (120) nach einem der Ansprüche 1-3, einen Computer (130), und einen Sicherheitsserver (140), wobei der Computer (130) an das Schloss (120) anschließbar ist, und zum Empfangen von Identifizierungsdaten (640) und/oder Programmdaten vom Schloss (120) und zum Darstellen eines Benutzerinterfaces auf dem Computer (130) basierend auf den Programmdaten vom Schloss (120), zum Empfangen von Benutzerdaten (610) und/oder Befehlsdaten über das Benutzerinterface, und zum Senden wenigstens der Identifizierungsdaten (640) und der Benutzerdaten (610) an den Sicherheitsserver (140) vorgesehen ist; wobei der Sicherheitsserver (140) zur Erzeugung von Steuerdaten und zur Übertragung der Steuerdaten an das Schloss (120) vorgesehen ist, wobei das Schloss (120) zum Senden einer Steuerdatenanforderung basierend auf den Befehlsdaten an den Computer (130) und/oder an den Sicherheitsserver (140) vorgesehen ist und der Computer (130) vorzugsweise zur Weiterleitung der Steuerdatenanforderung an den Sicherheitsserver (140) vorgesehen ist.A system for monitoring a lock (120), comprising: a lock (120) according to any of claims 1-3, a computer (130), and a security server (140), the computer (130) being connectable to the lock (120) and to receive identification data (640) and / or program data from the lock (120) and to represent a user interface on the computer (130) based on the program data from the lock (120), for receiving user data (610) and / or command data via the user interface, and for sending at least the identification data (640) and the user data (610) to the security server ( 140) is provided; wherein the security server (140) is provided for generating control data and for transmitting the control data to the lock (120), the lock (120) for sending a control data request based on the command data to the computer (130) and / or the security server (140) is provided and the computer (130) is preferably provided for forwarding the control data request to the security server (140). System nach Anspruch 5, wobei der Sicherheitsserver (140) zum Erzeugen der Steuerdaten basierend auf der Steuerdatenanforderung, und/oder auf den Identifizierungsdaten (640), und/oder auf den Benutzerdaten (610) und/ oder eines vom Schloss (120) gesendeten Zeitstempels, und/oder auf in einer Datenbank (514) gespeicherten Angaben (610-490) vorgesehen ist.The system of claim 5, wherein the security server (140) generates the control data based on the control data request, and / or the identification data (640), and / or the user data (610) and / or a timestamp sent from the lock (120) , and / or on data (610-490) stored in a database (514). System nach einem der Ansprüche 5-6, wobei zur Erzeugung der Steuerdaten eine Eingabe von Benutzerdaten (610) von einem, zwei oder mehreren Benutzern erforderlich ist, wobei die Anzahl der erforderlichen Eingaben von Benutzerdaten im Sicherheitsserver (140) gespeichert ist.The system of any of claims 5-6, wherein the generation of the control data requires input of user data (610) from one, two, or more users, wherein the number of required inputs of user data is stored in the security server (140). System nach Anspruch 6 oder 7, wobei der Sicherheitsserver (140) zum Empfangen weiterer Benutzerdaten (610) von einem weiteren, mit dem Sicherheitsserver (140) verbundenen Computer (150) vorgesehen ist, wobei der Sicherheitsserver (140) zum Erzeugen der Steuerdaten basierend auf den Benutzerdaten (610) vom Benutzer am lokalen Computer (120) und auf weiteren Benutzerdaten (610) von einem anderen Benutzer am weiteren Computer (150) vorgesehen ist.The system of claim 6 or 7, wherein the security server (140) is for receiving further user data (610) from another computer (150) connected to the security server (140), the security server (140) generating the control data based on the user data (610) is provided by the user at the local computer (120) and further user data (610) from another user at the further computer (150). System nach einem der Ansprüche 5-8, wobei der Sicherheitsserver (140) zum Erzeugen von Siegeldaten basierend auf Sicherheitszustandsdaten (660) und zum Senden der Siegeldaten an den Computer (120) vorgesehen ist, wobei der Computer (120) zum Darstellen der Siegeldaten vorgesehen ist.The system of any one of claims 5-8, wherein the security server (140) is for generating seal data based on security state data (660) and for sending the seal data to the computer (120), the computer (120) providing the seal data is. System nach Anspruch 9, wobei die Siegeldaten Farbdaten zum farblichen Kennzeichnen einer Manipulation des Schlosses enthalten.The system of claim 9, wherein the seal data includes color data for color coding manipulation of the lock. Verfahren zum Steuern eines Schlosses (120), das über einen Computer (130) mit einem Sicherheitsserver (140) verbunden wird, mit den Schritten: - Senden (S730, S830) von Identifizierungsdaten (640) und Programmdaten für ein Benutzerinterface vom Schloss (120) an den Computer (130); - Darstellen des Benutzerinterfaces auf dem Computer (130); - Eingeben (S740, S840) von Benutzerdaten über das Benutzerinterface in den Computer (130); - Senden der Identifizierungsdaten (640) und der Benutzerdaten (610) an den Sicherheitsserver (140); - Erzeugen (S140, S280) von Steuerdaten basierend auf den empfangenen Identifizierungsdaten (640) und den Benutzerdaten (610) im Sicherheitsserver (140); und - Senden der Steuerdaten an das Schloss (130). A method of controlling a lock (120) connected to a security server (140) via a computer (130), comprising the steps of: - sending (S730, S830) identification data (640) and program data for a user interface from the lock (120) to the computer (130); Representing the user interface on the computer (130); - inputting (S740, S840) user data via the user interface into the computer (130); Sending the identification data (640) and the user data (610) to the security server (140); Generating (S140, S280) control data based on the received identification data (640) and the user data (610) in the security server (140); and - sending the control data to the lock (130). Verfahren nach Anspruch 11, mit den Schritten: Senden (S771, S871) von Befehlsdaten (S123) vom Computer (130) an das Schloss (120) nach dem Eingeben der Benutzerdaten (610); und Senden (S772, S872) einer Steuerdatenanforderung (S130) basierend auf den Befehlsdaten an den Sicherheitsserver (140), wobei die Steuerdaten basierend auf der Steuerdatenanforderung erzeugt werden. The method of claim 11, comprising the steps of: Sending (S771, S871) command data (S123) from the computer (130) to the lock (120) after inputting the user data (610); and Transmitting (S772, S872) a control data request (S130) based on the command data to the security server (140), wherein the control data is generated based on the control data request. Verfahren nach Anspruch 11, mit den Schritten: Verschlüsseln der Identifizierungsdaten (640), der Steuerdatenanforderung und/oder des Zeitstempels vor dem Senden vom Schloss (120) an den Sicherheitsserver (140); und Entschlüsseln der verschlüsselten Identifizierungsdaten (640), der Steuerdatenanforderung und/oder des Zeitstempels im Sicherheitsserver (140); und vorzugsweise Senden eines Zeitstempels zusammen mit der Steuerdatenanforderung vom Schloss (120) über den Computer (130) an den Sicherheitsserver (140), wobei die Steuerdaten basierend auf dem empfangenen Zeitstempel erzeugt werden und Bestimmen einer Zufallszahl im Computer (130) vor dem Senden der Befehlsdaten; Senden der Zufallszahl zusammen mit den Befehlsdaten an das Schloss (120); Speichern der Zufallszahl, eines physischen Zustandes des Schlosses (120), eines Zeitstempels und/oder von Vorschriften zum Steuern des Schlosses (120) in einem Speicher (231) des Schlosses (120) als Sicherheitszustandsdaten (660) Senden (S781, S841) der Sicherheitszustandsdaten (660) mit den Identifizierungsdaten (640) an den Sicherheitsserver (140); Erstellen (S783, S843) von Siegeldaten mit Farbdaten, die eine Manipulation des Schlosses (120) basierend auf den Sicherheitszustandsdaten (640) anzeigen; Senden (S784, S844) der Siegeldaten an den Computer (130); und Darstellen (S785, S845) der Farbdaten aus den Siegeldaten am Computer (130). The method of claim 11, comprising the steps of: Encrypting the identification data (640), the control data request, and / or the time stamp before sending from the lock (120) to the security server (140); and Decrypting the encrypted identification data (640), the control data request and / or the time stamp in the security server (140); and preferably sending a time stamp together with the control data request from the lock (120) via the computer (130) to the security server (140), the control data being generated based on the received time stamp and Determining a random number in the computer (130) prior to sending the command data; Sending the random number along with the command data to the lock (120); Storing the random number, a physical state of the lock (120), a time stamp and / or rules for controlling the lock (120) in a memory (231) of the lock (120) as security state data (660) Sending (S781, S841) the security status data (660) with the identification data (640) to the security server (140); Creating (S783, S843) seal data with color data indicating a manipulation of the lock (120) based on the security state data (640); Sending (S784, S844) the seal data to the computer (130); and Representing (S785, S845) the color data from the seal data at the computer (130). Verfahren zum Transport eines Sicherheitsbehälters (140) nach Anspruch 4, mit den Schritten: - Verbinden eines Schlosses (120) des Sicherheitsbehälters (110) mit einem ersten Computer (130), der mit einem Sicherheitsserver (140) verbunden ist; - Schließen und Verriegeln des Sicherheitsbehälters (110) mit einem Schließbefehl nach einem der Verfahren nach Anspruch 30-35; - Trennen des ersten Computer (130) vom Schloss (120); - Transportieren des Sicherheitsbehälters zu einem zweiten Computer (150), der mit dem Sicherheitsserver (140) verbunden ist; - Verbinden des Schlosses (120) des Sicherheitsbehälters (110) mit dem zweiten Computer (150); - Entriegeln und Öffnen des Sicherheitsbehälters (110) mit einem Öffnungsbefehl nach einem der Ansprüche 30-35. A method of transporting a containment (140) according to claim 4, comprising the steps of: - connecting a lock (120) of the security container (110) to a first computer (130) connected to a security server (140); - Closing and locking the security container (110) with a closing command according to one of the methods of claim 30-35; - separating the first computer (130) from the lock (120); - transporting the security container to a second computer (150) connected to the security server (140); - connecting the lock (120) of the containment (110) to the second computer (150); - Unlocking and opening the containment (110) with an opening command according to any one of claims 30-35. Verfahren zum Sichern eines Sicherheitsraumes, dessen Tür mit einem Schloss (120) nach einem der Ansprüche 1-3 verschließbar ist, mit den Schritten: - Verbinden des Schlosses (120) des Sicherheitsraumes mit einem ersten Computer (130), der mit einem Sicherheitsserver (140) kommuniziert; - Schließen und Verriegeln des Sicherheitsraumes mit einem Schließbefehl nach einem der Verfahren nach Anspruch 30-35; - Trennen des ersten Computer (130) vom Schloss (120); - Verbinden des Schlosses (120) mit einem zweiten Computer (150); - Entriegeln und Öffnen des Sicherheitsraumes mit einem Öffnungsbefehl nach einem der Ansprüche 30-35. A method of securing a security room, the door of which is lockable with a lock (120) according to any of claims 1-3, comprising the steps of: - connecting the lock (120) of the security room to a first computer (130) communicating with a security server (140); - Closing and locking the security room with a closing command according to one of the methods of claim 30-35; - separating the first computer (130) from the lock (120); - connecting the lock (120) to a second computer (150); - Unlocking and opening the security room with an opening command according to any one of claims 30-35.
EP09009349A 2008-07-18 2009-07-17 Lock for securing a safety container or area and method for securing the transport of a safety container Withdrawn EP2146328A3 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008033731A DE102008033731A1 (en) 2008-07-18 2008-07-18 Lock for securing a security container or security room and method for securing the transport of a security container

Publications (2)

Publication Number Publication Date
EP2146328A2 true EP2146328A2 (en) 2010-01-20
EP2146328A3 EP2146328A3 (en) 2012-04-04

Family

ID=41130206

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09009349A Withdrawn EP2146328A3 (en) 2008-07-18 2009-07-17 Lock for securing a safety container or area and method for securing the transport of a safety container

Country Status (2)

Country Link
EP (1) EP2146328A3 (en)
DE (1) DE102008033731A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013023794A3 (en) * 2011-08-18 2013-11-21 Cargoguard Gmbh Locking device
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
WO2014140419A1 (en) * 2013-03-14 2014-09-18 Coreorient Oy System and method for managing transportation and storage of goods
WO2014147082A2 (en) * 2013-03-18 2014-09-25 Serle Espig Method for transferring transport goods in a lockable transport container, lockable transport container, and transport system
AT17202U3 (en) * 2021-03-12 2021-12-15 Storebox Holding Gmbh locking system
CN114219411A (en) * 2022-02-22 2022-03-22 浙江原数科技有限公司 Item distribution method of submission equipment and electronic equipment

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010029671B4 (en) 2010-06-02 2012-03-01 Cargoguard Gmbh Backup module for position monitoring of objects
CN110782193B (en) * 2018-12-04 2022-11-29 北京嘀嘀无限科技发展有限公司 Method, apparatus and computer readable medium for managing object distribution
CN109961255B (en) * 2019-02-18 2021-03-23 深圳大学 Logistics guarantee system and method combining block chains

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1391579A1 (en) 2002-08-13 2004-02-25 Myspace Llp Portable security container
WO2006136662A1 (en) 2005-06-23 2006-12-28 Mohinet Oy Communication method of access control system
US20070227913A1 (en) 2007-01-16 2007-10-04 S&S X-Ray Products, Inc. Secure pharmacy shipping crate with temperature and humidity monitoring

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5618000A (en) * 1999-06-16 2001-01-02 Reinhold Holtkamp Network connected delivery box using access codes and methods for providing same
NL1014939C2 (en) * 2000-04-13 2001-10-16 Hendrikus Johannes Roeland Method for closing and opening a container.
GB2365606A (en) * 2000-08-04 2002-02-20 Something4 Ltd Selective (goods) storage access
US7734068B2 (en) * 2005-10-26 2010-06-08 Sentrilock, Inc. Electronic lock box using a biometric identification device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1391579A1 (en) 2002-08-13 2004-02-25 Myspace Llp Portable security container
WO2006136662A1 (en) 2005-06-23 2006-12-28 Mohinet Oy Communication method of access control system
US20070227913A1 (en) 2007-01-16 2007-10-04 S&S X-Ray Products, Inc. Secure pharmacy shipping crate with temperature and humidity monitoring

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013023794A3 (en) * 2011-08-18 2013-11-21 Cargoguard Gmbh Locking device
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
WO2014140419A1 (en) * 2013-03-14 2014-09-18 Coreorient Oy System and method for managing transportation and storage of goods
US9721224B2 (en) 2013-03-14 2017-08-01 Coreorient Oy System and method for managing transportation and storage of goods
US10699239B2 (en) 2013-03-14 2020-06-30 Coreorient Oy System and method for managing transportation and storage of goods
US11829922B2 (en) 2013-03-14 2023-11-28 Coreorient Oy System and method for managing transportation and storage of goods
WO2014147082A2 (en) * 2013-03-18 2014-09-25 Serle Espig Method for transferring transport goods in a lockable transport container, lockable transport container, and transport system
WO2014147082A3 (en) * 2013-03-18 2014-12-11 Serle Espig Method for transferring transport goods in a lockable transport container, lockable transport container, and transport system
US10438432B2 (en) 2013-03-18 2019-10-08 SEs Solutions GmbH Method for transferring transport goods in a lockable transport container, lockable transport container, and transport system
AT17202U3 (en) * 2021-03-12 2021-12-15 Storebox Holding Gmbh locking system
CN114219411A (en) * 2022-02-22 2022-03-22 浙江原数科技有限公司 Item distribution method of submission equipment and electronic equipment

Also Published As

Publication number Publication date
DE102008033731A1 (en) 2010-01-21
EP2146328A3 (en) 2012-04-04

Similar Documents

Publication Publication Date Title
EP2146328A2 (en) Lock for securing a safety container or area and method for securing the transport of a safety container
AT506344B1 (en) METHOD AND DEVICE FOR CONTROLLING THE ACCESS CONTROL
EP2622527B1 (en) Method and device for providing a cryptographic key for a field device
DE19532067C1 (en) Programming system for vehicle electronic key
EP2991045B1 (en) Intelligent delivery system
DE102012008395A1 (en) Method and system for secure key handover
US8633799B1 (en) Lock with remotely activated lockout feature
DE10124800A1 (en) Process automation system and process device for a process automation system
CN104318650A (en) Dynamic coded lock management and control system
WO2020151987A1 (en) Container, method, and system for enabling offline access control and for enabling offline sensor data transmission
WO2013023794A2 (en) Locking device
DE102004016548A1 (en) Process to store unfalsified record of goods surrendered for delivery and check against final delivery records
EP1321901B1 (en) Method for controlling access rights to an object
CN103544758A (en) Lock control management system and method for transformer substation
EP3567557A1 (en) Locking system
EP0877333A2 (en) Apparatus for wireless transfer of energy and execution of an action
EP1586079A1 (en) Mobile data transmission method and system
EP3582192B1 (en) Method for controlling an access regime to an object, closing unit and closing system
EP3027827B1 (en) Electromagnetically lockable window handle
EP3314844B1 (en) Data processing device and method for operating same
WO2018077524A1 (en) Assembly and method for protecting a device
DE19609319A1 (en) Electronic access control and security system
DE102015108028A1 (en) locking
DE102019214337A1 (en) Control cabinet with electromechanical door locking system and system with control cabinet and evaluation device
DE102014217903A1 (en) Portable transport container and method for transporting valuables, confidential documents or the like.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

AX Request for extension of the european patent

Extension state: AL BA RS

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

AX Request for extension of the european patent

Extension state: AL BA RS

RIC1 Information provided on ipc code assigned before grant

Ipc: G07C 9/00 20060101AFI20120228BHEP

17P Request for examination filed

Effective date: 20121004

17Q First examination report despatched

Effective date: 20130205

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20150127