DE102015118627A1 - Codeschloss - Google Patents

Codeschloss Download PDF

Info

Publication number
DE102015118627A1
DE102015118627A1 DE102015118627.6A DE102015118627A DE102015118627A1 DE 102015118627 A1 DE102015118627 A1 DE 102015118627A1 DE 102015118627 A DE102015118627 A DE 102015118627A DE 102015118627 A1 DE102015118627 A1 DE 102015118627A1
Authority
DE
Germany
Prior art keywords
code
authorization
lock
data
code lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015118627.6A
Other languages
English (en)
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schulte Schlagbaum AG
Original Assignee
Schulte Schlagbaum AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schulte Schlagbaum AG filed Critical Schulte Schlagbaum AG
Priority to DE102015118627.6A priority Critical patent/DE102015118627A1/de
Publication of DE102015118627A1 publication Critical patent/DE102015118627A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betätigen eines Codeschlosses (1), aufweisend eine Codeeingabeeinrichtung (3) zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes (11), wobei der erste Berechtigungscode (11) verschlüsselte Berechtigungsdaten (10) beinhaltet, die vom Codeschloss (1) entschlüsselt und auf eine Schließberechtigung geprüft werden, wobei das Codeschloss (1) bei festgestellter Schließberechtigung eine Öffnungsaktion durchführt. Die Berechtigungsdaten (10) beinhalten zumindest Zeitinformationen (13–16) über einen Berechtigungszeitraum und das Codeschloss (1) führt nur dann die Öffnungsaktion durch, wenn die aktuelle Zeit einer Uhr des Codeschlosses (1) innerhalb des Berechtigungszeitraumes liegt. Das Codeschloss (1) beinhaltet eine Codeeingabevorrichtung (9) zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes (11), wobei eine Codeauswerteeinrichtung eine Öffnungsaktion durchführt, wenn die Berechtigungsdaten (10) eine Schließberechtigung besitzen. Es ist eine Uhr zur Bereitstellung einer aktuellen Zeit vorgesehen, wobei die Berechtigungsdaten (10) zumindest Zeitinformationen (13–16) über einen Berechtigungszeitraum.

Description

  • Gebiet der Technik
  • Die Erfindung betrifft ein Verfahren zum Betätigen eines Codeschlosses, aufweisend eine Codeeingabeeinrichtung zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes, wobei der erste Berechtigungscode verschlüsselte Berechtigungsdaten beinhaltet, die vom Codeschloss entschlüsselt und auf eine Schließberechtigung geprüft werden, wobei das Codeschloss bei festgestellter Schließberechtigung eine Öffnungsaktion durchführt.
  • Die Erfindung betrifft auch ein Codeschloss bzw. ein System aus mehreren Codeschlössern und einer Administrationseinrichtung, wobei das Codeschloss eine Codeeingabeeinrichtung zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes und eine programmgesteuerten Codeauswerteeinrichtung zur Prüfung der Schließberechtigung von im ersten Berechtigungscode enthaltenen verschlüsselten Berechtigungsdaten aufweist.
  • Stand der Technik
  • Ein Schließsystem der vorbezeichneten Art wird beispielweise in Hotels, aber auch Jugendherbergen oder Hostels verwendet. Einem Benutzer wird beim Einchecken ein Berechtigungscode gegeben, der eine Schließberechtigung für zumindest ein Schloss besitzt. Der Berechtigungscode kann aber auch Schließberechtigung für mehrere Schlösser, beispielsweise einem Zimmertürschloss und einem Haustürschloss besitzen. Es ist vorgesehen, dass dieser Berechtigungscode nur für die Zeit des Aufenthaltes des Benutzers im Hotel Gültigkeit besitzt. Die Schließberechtigung wird im Schloss oder in einer zentralen Recheneinheit geprüft, mit der das Codeschloss verbunden ist.
  • Ferner sind Schließsysteme bekannt, bei denen Transponder als Codeträger verwendet werden. Ein Transponder besitzt eine individuelle Kennung. Diese individuelle Kennung kann zur Identifikation eines Transponders verwendet werden. Hierzu besitzt das Codeschloss eine Transponderleseeinrichtung, mit der die individuelle Kennung des Transponders ausgelesen werden kann. Mittels einer im Schloss angeordneten Codeauswerteeinrichtung oder einer zentralen Codeauswerteeinrichtung, mit der das Schloss verbunden wird, wird die Schließberechtigung der Transponderkennung geprüft.
  • Wird die Schließberechtigung entweder einer Transponderkennung oder eines über eine Tastatur eingetippten Berechtigungscodes festgestellt, so führt das Codeschloss eine Öffnungsaktion durch. Bei der Öffnungsaktion kann es sich um einen Riegelrückzug handeln oder um eine Freigabe einer manuellen Öffnungsbetätigung, beispielsweise durch Herabdrücken eines Türdrückers. Die Öffnungsaktion kann somit die Bestromung eines Motors oder die Betätigung einer Kupplung sein.
  • Es sind Hotels bekannt, die ohne eine ständig besetzte Rezeption arbeiten. Die Rezeption ist beispielsweise nur tagsüber für gewisse Stunden besetzt. Die Buchung eines derartigen Hotels erfolgt in herkömmlicher Weise über ein automatisiertes Buchungssystem. Bei der Buchung wird dem Benutzer ein Berechtigungscode übermittelt, mit dem er das mindestens eine Codeschloss öffnen kann. Hierdurch ist ein ”self check in” möglich.
  • Zusammenfassung der Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, ein Codeschloss, ein Verfahren zu dessen Betätigung und ein Schließsystem der oben bezeichneten Art gebrauchsvorteilhaft weiterzubilden.
  • Gelöst wird die Aufgabe durch die in den Ansprüchen angegebene Erfindung, wobei die Unteransprüche nicht nur vorteilhafte Weiterbildungen der nebengeordneten Ansprüche, sondern auch eigenständige Lösungen der Aufgabe darstellen.
  • Zunächst und im Wesentlichen wird vorgeschlagen, dass der erste Berechtigungscode zumindest Zeitinformationen über einen Berechtigungszeitraum beinhalten. Als Folge dieser Ausgestaltung kann ein aus mehreren Codeschlössern bestehendes Schließsystem mit autark arbeitenden Codeschlössern arbeiten. Die Codeschlösser müssen keine Datenverbindung zu einer Zentraleinheit aufweisen. Die Codeschlösser müssen in der Regel nicht administriert werden. Jedes Codeschloss besitzt eine individuelle Identität. Bei der Identität kann es sich beispielsweise um eine 8, 16 oder 32 Bit Zahl handeln. Das Codeschloss besitzt eine Uhr, die sich beispielsweise in der bekannten Weise ferngesteuert selbst mit der aktuellen bürgerlichen Zeit synchronisieren kann. Das Codeschloss besitzt eine Codeauswerteeinrichtung, die in der Lage ist, den vom Benutzer beispielsweise über eine Tastatur eingetippten Berechtigungscode zu entschlüsseln. Die Codeauswerteeinrichtung erhält somit Kenntnis über den Inhalt der im ersten Berechtigungscode verschlüsselt enthaltenen Berechtigungsdaten. Diese Berechtigungsdaten enthalten Zeitinformationen. Die Codeauswerteeinrichtung ist in der Lage, zu prüfen, ob die von der Uhr des Codeschlosses bereitgestellte aktuelle Uhrzeit innerhalb des von den Zeitinformationen repräsentierten Berechtigungszeitraums liegt. Ist dies der Fall, so erfolgt die einleitend beschriebene Öffnungsaktion. Die Berechtigungsdaten, die in verschlüsselter Form über den ersten Berechtigungscode der Codeauswerteeinrichtung übermittelt werden, können auch Schlossidentifikationsinformationen, beispielsweise in Form eines 8-, 16- oder 32-Bitwertes beinhalten. Bei der Codeauswertung überprüft die Codeauswerteeinrichtung, ob es sich bei dieser Schlossidentifikation um dieselbe handelt, die das zugehörige Schloss besitzt. Die Codeauswerteeinrichtung ist somit in der Lage, zu prüfen, ob der erste Berechtigungscode in das richtige Schloss eingegeben worden ist. Die Berechtigungsdaten können ein Check-In-Datum beinhalten. Es handelt sich dabei um eine natürliche Zahl in einem Wertebereich zwischen beispielsweise 1 und 1024. Es ist aber jeder beliebige größere, aber auch kleinere Wertebereich möglich. Diese Zahl entspricht einem Datum, welches um die entsprechende Anzahl von Tagen nach einem Referenzdatum liegt, welches der Codeauswerteeinrichtung und einer Administrationseinrichtung bekannt ist. Das Referenzdatum kann sich automatisch fortschreiben, wenn seit einem Referenzdatum eine dem Wertebereich entsprechende Anzahl von Tagen vergangen ist. Die Berechtigungsdaten können darüber hinaus einen Wert, der eine Check-In-Zeit repräsentiert, beinhalten. Beispielsweise können Check-In-Zeiten die Werte von 12.00 Uhr, 14.00 Uhr, 16.00 Uhr aufweisen und begrenzen damit zusammen mit dem Wert für das Check-In-Datum einen Berechtigungszeitraum nach hinten. Die Berechtigungsdaten können darüber hinaus eine Buchungsdauer in Form einer natürlichen Zahl, die der Anzahl der Buchungstage entspricht, beinhalten. Ferner kann eine Check-Out-Zeit-Information enthalten sein, der beispielsweise Uhrzeiten wie 10.00 Uhr, 11.00 Uhr oder 12.00 Uhr entspricht. Mit der Buchungsdauer und der Check-Out-Zeit lässt sich somit der Berechtigungszeitraum nach oben hin begrenzen. Die Berechtigungsdaten können darüber hinaus Informationen über zumindest einen zweiten Berechtigungscode beinhalten. Während der erste Berechtigungscode eine hohe Anzahl von Zeichen aufweist, beispielsweise 10, 12 oder mehr Zeichen, besitzt der zweite Berechtigungscode eine geringere Anzahl von Zeichen, beispielsweise lediglich 4 Zeichen. Dieser mindestens eine zweite Berechtigungscode wird dem Benutzer nach der Buchung zusammen mit dem ersten Berechtigungscode von der Administrationseinrichtung übermittelt. Dies kann im Wege einer SMS, einer E-Mail oder unmittelbar bei der Buchung über das Internet oder auch telefonisch erfolgen. Es wird als vorteilhaft angesehen, dass bei der Buchung, der Erzeugung der Berechtigungsdaten, der Verschlüsselung der Berechtigungsdaten, keinerlei Kommunikation mit dem Codeschloss erfolgen muss. Es ist somit die Verwendung autarker Codeschlösser möglich, die sich an einem gänzlich anderen und insbesondere weit entfernten Ort befinden können, als die Administrationseinrichtung. Der erste Berechtigungscode enthält bevorzugt sämtliche Informationen, die die Codeauswerteeinrichtung des Codeschlosses enthalten muss, um festzustellen, ob der eingegebene erste Berechtigungscode sich an das Schloss richtet, beispielsweise dadurch, dass im verschlüsselten Berechtigungscode enthaltene Schlossidentifikationsinformationen die Schlossidentifikation des jeweiligen Schlosses enthalten. Des Weiteren erhält das Codeschloss aus den verschlüsselt übermittelten Berechtigungsdaten die Informationen über den Berechtigungszeitraum. Bevorzugt enthalten die Berechtigungsdaten Informationen über zumindest einen zweiten Berechtigungscode, der von der Codeauswerteeinrichtung akzeptiert wird, wenn die Schließberechtigung des ersten Berechtigungscodes festgestellt wird. Der Benutzer muss somit lediglich nur bei der ersten Öffnungsbetätigung den die hohe Anzahl von Ziffern aufweisenden ersten Berechtigungscode eingeben und nachher nur noch den kürzeren zweiten Berechtigungscode, um die Öffnungsaktion auszulösen. Das Codeschloss speichert die ihm über die verschlüsselt eingegebenen Berechtigungsdaten für den Berechtigungszeitraum gegebene Schließberechtigung des mindestens einen zweiten Berechtigungscode. Bevorzugt wird lediglich ein Berechtigungscode übermittelt. Es können aber auch 2, 3 zweite Berechtigungscodes übermittelt werden. In einer Weiterbildung der Erfindung ist vorgesehen, dass das Codeschloss zusätzlich eine Transponderleseeinrichtung aufweist. In dieser Transponderleseeinrichtung kann die individuelle Kennung eines Transponders gelesen werden. Die Codeauswerteeinrichtung ist in der Lage, die individuelle Kennung eines Transponders auf Schließberechtigung zu überprüfen. Es ist möglich, dass der Transponder in seinem individuell beschreibbaren Speicher Berechtigungsdaten trägt. Es kann sich dabei um verschlüsselte Berechtigungsdaten handeln. Die Codeauswerteeinrichtung ist in der Lage, die verschlüsselten Berechtigungsdaten zu entschlüsseln. Enthalten die Berechtigungsdaten Zeitinformationen, so kann festgelegt werden, dass der Transponder nur für einen gewissen Berechtigungszeitraum schließberechtigt ist. Es ist aber auch möglich, dass ein oder mehrere Transponderkennungen in einem Speicher der Codeauswerteeinrichtung abgespeichert werden, so dass dieser Transponder eine permanente Schließberechtigung besitzt. Die Verwendung eines Transponders ist insbesondere für den Service, aber auch für lange Buchungsdauern von Vorteil. In einer Variante der Erfindung wird vorgeschlagen, dass die Berechtigungsdaten über einen Transponder an das Codeschloss übertragen werden. Es ist aber bevorzugt vorgesehen, dass die Berechtigungsdaten über eine Tastatur in Form eines ersten Berechtigungscodes, der die Berechtigungsdaten in verschlüsselter Form beinhaltet, in das Codeschloss eingegeben werden.
  • Kurze Beschreibung der Zeichnungen
  • Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand beigefügter Zeichnungen erläutert. Es zeigen:
  • 1 schematisch den Aufbau eines ersten Berechtigungscodes 11 aus mit einem Krypto-Schlüssel 18 verschlüsselten Berechtigungsdaten 10;
  • 2 schematisch ein Codeschloss 1 mit zugehörigem Transponder 2 und Codeeingabetastatur 3;
  • 3 den Verfahrensablauf zur Erzeugung eines ersten Berechtigungscodes 11 und eines zweiten Berechtigungscodes 12 aus Buchungsdaten und
  • 4 den Ablauf einer Prüfung der Schließberechtigung und Freischalten eines zweiten Berechtigungscodes 12.
  • Beschreibung der Ausführungsformen
  • Ein erfindungsgemäßes Schließsystem besitzt eine dezentrale Administrationseinrichtung 9, bei der es sich um einen Computer handeln kann, der insbesondere mit dem Internet verbunden ist und der ein Webinterface bereitstellen kann. Zum Schließsystem gehört eine Vielzahl von Codeschlössern, wie sie beispielsweise in der 2 schematisch dargestellt und mit der Bezugsziffer 1 bezeichnet sind. Ein Codeschloss 1 besitzt eine Zehnertastatur 3, mit der ein Berechtigungscode 11, 12 eingegeben werden kann. Das Codeschloss 1 besitzt darüber hinaus eine Codeauswerteeinrichtung 6, bei der es sich um einen mit Speicherperipherie verbundenen Mikrocontroller handeln kann. Es ist eine Transponderleseeinrichtung 5 vorgesehen, um die individuelle Kennung eines Transponders 2, aber auch die Daten von in einem Datenspeicher des Transponders 2 abgespeicherten Daten auslesen zu können. Es können optische Anzeigen, beispielsweise LED's 4 vorgesehen sein, um dem Benutzer anzuzeigen, dass ein verwendeter Transponder 2 oder ein eingegebener Berechtigungscode Schließberechtigung besitzt. Darüber hinaus kann das Codeschloss 1 elektromechanische Mittel aufweisen, um eine Öffnungsaktion durchzuführen, mit der sich ein Türschloss öffnen lässt. Beispielsweise kann ein Elektromotor vorgesehen sein, der einen Riegel zurückzieht. Es kann eine Kupplung vorgesehen sein, die einen Türdrücker mit einem Fallen- oder Riegelrückzugsmechanismus koppelt, so dass nach Betätigung des Türdrückers ein Falle oder ein Riegel zurückgezogen werden kann.
  • As Codeschloss 1 besitzt darüber hinaus eine Uhr, die die Echtzeit angibt. Es kann sich dabei um eine selbst mit der bürgerlichen Zeit synchronisierende Funkuhr handeln.
  • Ein erfindungsgemäßes Schließsystem besitzt eine Vielzahl autarker Codeschlösser 1 und zumindest eine Administrationseinrichtung 9, die zur Übermittlung von Schließberechtigungsinformationen keine unmittelbare Datenübertragungsverbindung mit einem Codeschloss 1 aufbauen muss. Es ist erfindungsgemäß vorgesehen, dass Berechtigungsdaten 10, anhand derer die Codeauswerteeinrichtung 6 des Codeschlosses 1 die Schließberechtigung eines ersten Berechtigungscodes 11 vom ersten Berechtigungscode 11 selbst an die Codeauswerteeinrichtung 6 übertragen werden. Hierzu besitzt der erste Berechtigungscode 11 den in der 1 schematisch dargestellten Aufbau.
  • Die Berechtigungsdaten 10 beinhalten eine Mehrzahl von zur Ermittlung einer Schließberechtigung erforderlichen Daten. Es ist ein Check-In-Datum 13 vorgesehen, welches durch eine natürliche Zahl repräsentiert wird. Diese Zahl gibt die Anzahl von Tagen nach einem Referenzdatum wieder, welches sowohl der Codeauswerteeinrichtung 6 als auch der Administrationseinrichtung 9 bekannt ist. Das Check-In-Datum kann einen Wertebereich von 1 bis 999 aufweisen, was bedeutet, dass es sich nach 999 Tagen selbsttätig fortschreiben kann. Die Berechtigungsdaten 10 enthalten neben dem Check-In-Datum 13 eine natürliche Zahl, die der Buchungsdauer 14 entspricht. Beim Ausführungsbeispiel kann die Buchungsdauer 14 einen Wert von 1 bis 99 aufweisen. Die Berechtigungsdaten 10 enthalten darüber hinaus Informationen über eine Check-In-Zeit 15 und eine Check-Out-Zeit 16. Diese Informationen können in einer Ziffer zusammengefasst werden, die sich beispielsweise wie folgt berechnet: i·3 + 0, wobei i die Werte von 0 bis 2 einnehmen kann und 0 beispielsweise eine Check-In-Zeit von 12.00 Uhr, 1 eine Check-In-Zeit von 14.00 Uhr und 2 eine Check-In-Zeit von 16.00 Uhr repräsentiert. 0 kann die Werte 0 bis 2 einnehmen, wobei der Wert 0 beispielsweise eine Check-Out-Zeit von 10.00 Uhr, der Wert 1 eine Check-Out-Zeit von 11.00 Uhr und 2 eine Check-Out-Zeit von 12.00 Uhr repräsentiert. Die Berechtigungsdaten 10 können eine im Ausführungsbeispiel vierstellige Schlossidentifikationsinformation 17 beinhalten. Es handelt sich dabei um eine natürliche Zahl im Bereich von 1 bis 9999. Anhand dieser Schlossidentifikationsinformation kann die Codeauswerteeinrichtung 6 feststellen, ob die Berechtigungsdaten dem ihr zugehörigen Codeschloss 1 zugehörig sein sollen, da dieses Codeschloss ebenfalls eine eindeutige, im Ausführungsbeispiel vierstellige Schlossidentifikation trägt. Stimmen Schlossidentifikation und Schlossidentifikationsinformation überein, so erkennt die Codeauswerteeinrichtung die Zugehörigkeit der Berechtigungsdaten 10. Die Berechtigungsdaten 10 können da-rüber hinaus ein oder mehrere zweite Berechtigungscodes 12 beinhalten. Es handelt sich beim Ausführungsbeispiel um eine vierstellige Ziffernfolge.
  • Bei der Erzeugung der Berechtigungsdaten 10 aus den Einzeldaten 12 bis 17 werden die Einzeldaten 12 bis 17 in geeigneter Weise als Bitfolgen miteinander kombiniert. Im Ausführungsbeispiel werden die Ziffern der Einzeldaten 12 bis 17 hintereinander aufgeschrieben, so dass eine vierzehnstellige Ziffernfolge entsteht. Bevorzugt werden aber komplexere Codeerzeugungsalgorhythmen verwandt, wie sie in der einschlägigen Literatur beschrieben werden.
  • Zur Erzeugung des ersten Berechtigungscodes 11 werden die Berechtigungsdaten 10 verschlüsselt. Auch dies kann mit den im Stand der Technik und in der einschlägigen Literatur beschriebenen Verfahren erfolgen. Beim Ausführungsbeispiel wird ein einfaches Verfahren beschrieben, bei dem ein vierzehnstelliger Krypto-Schlüssel 18 erzeugt wird, der er Ziffernfolge der Berechtigungsdaten 10 hinzuaddiert wird, so dass die Summe von Krypto-Schlüssel 18 und Ziffernfolge der Berechtigungsdaten 10 einen ersten Berechtigungscode 11 ergibt.
  • Bevorzugt wird der Krypto-Schlüssel 18 aber auf einen komplexeren und sichereren Verschlüsselungsalgorhythmus angewendet.
  • Der Krypto-Schlüssel 18 kann ein Schließsystem spezifischer Krypto-Schlüssel 18 sein. Es ist aber auch vorgesehen, dass jedes Codeschloss 1 einen individuellen Krypto-Schlüssel 18 besitzt, so dass von der Administrationseinrichtung 9 eine schlossspezifische Verschlüsselung stattfindet.
  • Der oder die Krypto-Schlüssel 18 sind nicht nur der Administrationseinrichtung 9 bekannt. Jede Codeauswerteeinrichtung 6 besitzt den zur Entschlüsselung eines ihr zugeordneten ersten Berechtigungscodes 11 erforderlichen Krypto-Schlüssel 18. Bei einem einfachen Entschlüsselungsalgorhythmus des Ausführungsbeispiels erfolgt die Entschlüsselung durch eine Subtraktion von Krypto-Schlüssel 18 und erstem Berechtigungscode 11. Nach der Entschlüsselung kann die Codeauswerteeinrichtung 6 die Berechtigungsdaten 10 auswerten.
  • Bei einer Buchung erhält die Administrationseinrichtung 9 Buchungsdaten in Form von Angaben über ein bestimmtes Hotelzimmer und über einen Buchungszeitraum beginnend mit einer Check-In-Zeit und endend mit einer Check-Out-Zeit. Daraus erzeugt die Administrationseinrichtung 9 Berechtigungsdaten 10, wie sie in der 1 dargestellt sind. Die Berechtigungsdaten 10 enthalten somit Informationen über das Schloss, Informationen über den Berechtigungszeitraum und Informationen über zumindest einen zweiten Berechtigungscode 12. Durch die Verschlüsselung der Berechtigungsdaten 10 entsteht ein erster Berechtigungscode 11. Dieser wird zusammen mit dem mindestens einen zweiten Berechtigungscode 12 dem Benutzer übermittelt.
  • Mit dem ersten Berechtigungscode 11 ist ein ”self check in” möglich der Benutzer tippt den ersten Berechtigungscode 11 in das Tastenfeld 3 des zugeordneten Codeschlosses 1 ein. Das Codeschloss 1 nimmt die in der 4 schematisch dargestellte Berechtigungsprüfung vor. Zunächst wird durch Entschlüsseln des ersten Berechtigungscodes 11 die Ziffernfolge der Berechtigungsdaten 10 wiederhergestellt, aus denen die Codeauswerteeinrichtung 6 den zweiten Berechtigungscode 12, die Schlossidentifikationsinformation 17, die Check-In-Zeit 15, die Check-Out-Zeit 16, die Buchungsdauer 14 und das Check-In-Datum 12 ermitteln kann. Es wird zunächst geprüft, ob die Schlossidentifikationsinformation mit der Schlossidentifikation des Codeschlosses 1 übereinstimmt, in das der erste Berechtigungscode 11 eingegeben worden ist. Ist dies nicht der Fall, wird die Überprüfung abgebrochen und ein Fehler über die LED 4 dargestellt. Anderenfalls werden aus den Zeitinformationen 13 bis 16 ein Berechtigungszeitraum berechnet und geprüft, ob die aktuelle Uhrzeit in diesem Berechtigungszeitraum liegt. Ist dies nicht der Fall, erfolgt ein Abbruch und ein entsprechendes Signal über die LED 4 an den Benutzer. Anderenfalls wird die Öffnungsaktion durchgeführt. Auch hier kann dem Benutzer über die LED 4 ein entsprechendes Signal gegeben werden.
  • Es wird ferner der zweite Berechtigungscode 12 freigeschaltet, so dass für den Berechtigungszeitraum eine Öffnungsaktion auch durch Eingabe des zweiten Berechtigungscodes 12 ausgelöst werden kann.
  • Alternativ oder in Kombination dazu können die Berechtigungsdaten 10 aber auch über einen Transponder 2 in das Codeschloss 1 eingegeben werden. Die Berechtigungsdaten 10 müssen zuvor als Klartext oder verschlüsselt in einem Speicher des Transponders 2 gespeichert werden. Wird die Schließberechtigung des Transponders 2 festgestellt, wird die Öffnungsaktion durchgeführt.
  • Zusätzlich können in einem Speicher der Codeauswerteeinrichtung 6 aber auch Informationen über eine individuelle Kennung ein oder mehrerer Transponder 2 abgelegt sein, so dass mit ein oder mehreren Transpondern 2 permanent das Codeschloss 1 geöffnet werden kann. Diese Funktion dient insbesondere dem Service, beispielsweise auch dem Zutritt des Zimmermädchens.
  • Die vorstehenden Ausführungen dienen der Erläuterung der von der Anmeldung insgesamt erfassten Erfindungen, die den Stand der Technik zumindest durch die folgenden Merkmalskombinationen jeweils auch eigenständig weiterbilden, nämlich:
    Ein Verfahren zum Betätigen eines Codeschlosses 1, das dadurch gekennzeichnet ist, dass die Berechtigungsdaten 10 zumindest Zeitinformationen 1316 über einen Berechtigungszeitraum beinhalten und das Codeschloss 1 nur dann die Öffnungsaktion durchführt, wenn die aktuelle Zeit einer Uhr des Codeschlosses 1 innerhalb des Berechtigungszeitraumes liegt.
  • Ein Codeschloss 1, das gekennzeichnet ist durch eine Uhr zur Bereitstellung einer aktuellen Zeit, wobei die Berechtigungsdaten 10 zumindest Zeitinformationen 1316 über einen Berechtigungszeitraum beinhalten und das Codeschloss 1 nur dann die Öffnungsaktion durchführt, wenn die aktuelle Zeit einer Uhr des Codeschlosses 1 innerhalb des Berechtigungszeitraumes liegt.
  • Ein Verfahren oder ein Codeschloss, das dadurch gekennzeichnet ist, dass der erste Berechtigungscode 11 von einer Administrationseinrichtung 9 bereitgestellt wird, indem aus Buchungsdaten Berechtigungsdaten 10 erzeugt und diese unter Anwendung eines Krypto-Schlüssels 18 verschlüsselt werden.
  • Ein Schließsystem, bestehend aus einer Administrationseinrichtung 9 und einer Vielzahl von Codeschlössern.
  • Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass die verschlüsselten Berechtigungsdaten 10 zumindest einen zweiten Berechtigungscode 12 beinhalten, der von der Administrationseinrichtung 9 bei der Erzeugung der Berechtigungsdaten 10 erzeugt wird und welcher erst bei der Eingabe des ersten Berechtigungscodes 11 in die Codeeingabeeinrichtung 3 und nach festgestellter Schließberechtigung selbst eine Schließberechtigung erhält, wobei der zweite Berechtigungscode 11 eine zweite Anzahl von Zeichen besitzt, die geringer ist als die erste Anzahl von Zeichen.
  • Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass die Berechtigungsdaten 10 Schlossidentifikationsinformationen 17 aufweisen, die eine eindeutige Beziehung des ersten Berechtigungscodes 11 zu einem bestimmten Codeschloss 1 besitzen, wobei das Codeschloss 1 nur dann die Schließberechtigung feststellt, wenn die Schlossidentifikationsinformationen 17 einer eindeutigen Schlossidentifikation des Codeschlosses 1 entsprechen.
  • Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass die Zeitinformationen 1316 ein Check-In-Datum 13 und/oder eine Check-In-Zeit 15 und/oder eine Check-Out-Zeit 16 beinhalten.
  • Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass der zur Verschlüsselung der Berechtigungsdaten 10 bzw. zur Entschlüsselung der Berechtigungsdaten 10 verwendete Krypto-Schlüssel 18 eine schlossspezifische Individualität besitzt.
  • Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass das Codeschloss 1 zusätzlich eine Transponderleseeinrichtung 5 aufweist, mit der eine individuelle Kennung eines Transponders 2 auslesbar ist und die Codeauswerteeinrichtung 6 in der Lage ist, diese individuelle Kennung auf Schließberechtigung hin zu überprüfen.
  • Alle offenbarten Merkmale sind (für sich, aber auch in Kombination untereinander) erfindungswesentlich. In die Offenbarung der Anmeldung wird hiermit auch der Offenbarungsinhalt der zugehörigen/beigefügten Prioritätsunterlagen (Abschrift der Voranmeldung) vollinhaltlich mit einbezogen, auch zu dem Zweck, Merkmale dieser Unterlagen in Ansprüche vorliegender Anmeldung mit aufzunehmen. Die Unteransprüche charakterisieren mit ihren Merkmalen eigenständige erfinderische Weiterbildungen des Standes der Technik, insbesondere um auf Basis dieser Ansprüche Teilanmeldungen vorzunehmen.
  • Bezugszeichenliste
  • 1
    Codeschloss
    2
    Transponder
    3
    Codeeingabeeinrichtung
    4
    LED
    5
    Transponderleseeinrichtung
    6
    Codeauswerteeinrichtung
    9
    Administrationseinrichtung
    10
    Berechtigungsdaten
    11
    Berechtigungscode
    12
    Berechtigungscode
    13
    Zeitinformation
    14
    Zeitinformation
    15
    Zeitinformation
    16
    Zeitinformation
    17
    Schlossidentifikationsinformationen
    18
    Krypto-Schlüssel

Claims (10)

  1. Verfahren zum Betätigen eines Codeschlosses (1), aufweisend eine Codeeingabeeinrichtung (3) zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes (11), wobei der erste Berechtigungscode (11) verschlüsselte Berechtigungsdaten (10) beinhaltet, die vom Codeschloss (1) entschlüsselt und auf eine Schließberechtigung geprüft werden, wobei das Codeschloss (1) bei festgestellter Schließberechtigung eine Öffnungsaktion durchführt, dadurch gekennzeichnet, dass die Berechtigungsdaten (10) zumindest Zeitinformationen (1316) über einen Berechtigungszeitraum beinhalten und das Codeschloss (1) nur dann die Öffnungsaktion durchführt, wenn die aktuelle Zeit einer Uhr des Codeschlosses (1) innerhalb des Berechtigungszeitraumes liegt.
  2. Codeschloss (1) mit einer Codeeingabevorrichtung (9) zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes (11) mit einer programmgesteuerten Codeauswerteeinrichtung (6) zur Prüfung der Schließberechtigung von im ersten Berechtigungscode (11) enthaltenen verschlüsselten Berechtigungsdaten, wobei die Codeauswerteeinrichtung eine Öffnungsaktion durchführt, wenn die Berechtigungsdaten (10) eine Schließberechtigung besitzen, gekennzeichnet durch eine Uhr zur Bereitstellung einer aktuellen Zeit, wobei die Berechtigungsdaten (10) zumindest Zeitinformationen (1316) über einen Berechtigungszeitraum beinhalten und das Codeschloss (1) nur dann die Öffnungsaktion durchführt, wenn die aktuelle Zeit einer Uhr des Codeschlosses (1) innerhalb des Berechtigungszeitraumes liegt.
  3. Verfahren gemäß Anspruch 1 oder Codeschloss gemäß Anspruch 2, dadurch gekennzeichnet, dass der erste Berechtigungscode (11) von einer Administrationseinrichtung (9) bereitgestellt wird, indem aus Buchungsdaten Berechtigungsdaten (10) erzeugt und diese unter Anwendung eines Krypto-Schlüssels (18) verschlüsselt werden.
  4. Schließsystem, bestehend aus einer Administrationseinrichtung (9) und einer Vielzahl von Codeschlössern gemäß einem der Ansprüche 2 oder 3.
  5. Verfahren, Codeschloss oder Schließsystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die verschlüsselten Berechtigungsdaten (10) zumindest einen zweiten Berechtigungscode (12) beinhalten, der von der Administrationseinrichtung (9) bei der Erzeugung der Berechtigungsdaten (10) erzeugt wird und welcher erst bei der Eingabe des ersten Berechtigungscodes (11) in die Codeeingabeeinrichtung (3) und nach festgestellter Schließberechtigung selbst eine Schließberechtigung erhält, wobei der zweite Berechtigungscode (11) eine zweite Anzahl von Zeichen besitzt, die geringer ist als die erste Anzahl von Zeichen.
  6. Verfahren, Codeschloss oder Schließsystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Berechtigungsdaten (10) Schlossidentifikationsinformationen (17) aufweisen, die eine eindeutige Beziehung des ersten Berechtigungscodes (11) zu einem bestimmten Codeschloss (1) besitzen, wobei das Codeschloss (1) nur dann die Schließberechtigung feststellt, wenn die Schlossidentifikationsinformationen (17) einer eindeutigen Schlossidentifikation des Codeschlosses (1) entsprechen.
  7. Verfahren, Codeschloss oder Schließsystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Zeitinformationen (1316) ein Check-In-Datum (13) und/oder eine Check-In-Zeit (15) und/oder eine Check-Out-Zeit (16) beinhalten.
  8. Verfahren, Codeschloss oder Schließsystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der zur Verschlüsselung der Berechtigungsdaten (10) bzw. zur Entschlüsselung der Berechtigungsdaten (10) verwendete Krypto-Schlüssel (18) eine schlossspezifische Individualität besitzt.
  9. Verfahren, Codeschloss oder Schließsystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Codeschloss (1) zusätzlich eine Transponderleseeinrichtung (5) aufweist, mit der eine individuelle Kennung eines Transponders (2) auslesbar ist und die Codeauswerteeinrichtung (6) in der Lage ist, diese individuelle Kennung auf Schließberechtigung hin zu überprüfen.
  10. Verfahren, Codeschloss oder Schließsystem, gekennzeichnet durch eines oder mehrere der kennzeichnenden Merkmale eines der vorhergehenden Ansprüche.
DE102015118627.6A 2015-10-30 2015-10-30 Codeschloss Pending DE102015118627A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015118627.6A DE102015118627A1 (de) 2015-10-30 2015-10-30 Codeschloss

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015118627.6A DE102015118627A1 (de) 2015-10-30 2015-10-30 Codeschloss

Publications (1)

Publication Number Publication Date
DE102015118627A1 true DE102015118627A1 (de) 2017-05-04

Family

ID=58545943

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015118627.6A Pending DE102015118627A1 (de) 2015-10-30 2015-10-30 Codeschloss

Country Status (1)

Country Link
DE (1) DE102015118627A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019058151A1 (en) 2017-09-21 2019-03-28 Fay Peter METHOD FOR ENCODING AND DECODING TO PROVIDE ACCESS, ESPECIALLY FOR LATCHES
CN110634202A (zh) * 2018-06-21 2019-12-31 云泊科技(广州)有限公司 一种车位共享装置及车位共享方法
EP3657448A1 (de) 2018-11-22 2020-05-27 Schulte-Schlagbaum Aktiengesellschaft Codeschloss und verfahren zum betätigen eines codeschlosses
EP3886058A1 (de) * 2020-03-25 2021-09-29 Beijing Xiaomi Mobile Software Co., Ltd. Einchecken an der hotelzimmertür

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019058151A1 (en) 2017-09-21 2019-03-28 Fay Peter METHOD FOR ENCODING AND DECODING TO PROVIDE ACCESS, ESPECIALLY FOR LATCHES
CN110634202A (zh) * 2018-06-21 2019-12-31 云泊科技(广州)有限公司 一种车位共享装置及车位共享方法
EP3657448A1 (de) 2018-11-22 2020-05-27 Schulte-Schlagbaum Aktiengesellschaft Codeschloss und verfahren zum betätigen eines codeschlosses
DE102018129423A1 (de) 2018-11-22 2020-05-28 Schulte-Schlagbaum Aktiengesellschaft Codeschloss und Verfahren zum Betätigen eines Codeschlosses
EP3886058A1 (de) * 2020-03-25 2021-09-29 Beijing Xiaomi Mobile Software Co., Ltd. Einchecken an der hotelzimmertür
US11263846B2 (en) 2020-03-25 2022-03-01 Beijing Xiaomi Mobile Software Co., Ltd. Authentication method and user equipment
US11875622B2 (en) 2020-03-25 2024-01-16 Beijing Xiaomi Mobile Software Co., Ltd. Authentication method and user equipment

Similar Documents

Publication Publication Date Title
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
DE2253275A1 (de) Verfahren und vorrichtung zum betreiben einer gegen unbefugten zugang gesicherten nachrichtenuebertragungsanlage
DE102015118627A1 (de) Codeschloss
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
DE102014101495A1 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
WO2008095866A2 (de) Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage
DE112014004322T5 (de) System und Verfahren zum Initialisieren und Steuern von Schlössern
DE2851396A1 (de) Elektronische schliessvorrichtung
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
EP0388700A1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
EP2715681B1 (de) Verfahren zum erzeugen eines aktuell gültigen, einmaligen freigabecodes für ein elektronisches schloss
DE102017115086B4 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses unter Verwendung eines auf einem biometrischen Datensatz basierenden Einmalcodes
AT511842A4 (de) Verfahren zum schreiben und lesen von daten
DE102011117931A1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
DE2635180C3 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE102006015320B4 (de) Schlosssystem
EP3300037B1 (de) Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
DE102010035765A1 (de) Vorrichtung zum Überwachen des Zustandes einer Schutzeinrichtung einer Maschine, insbesondere Sicherheitsschalter, und Verfahren zum Betrieb einer solchen Vorrichtung
DE10111247C2 (de) Verfahren zur Steuerung eines elektronischen Schlosses
EP3657448A1 (de) Codeschloss und verfahren zum betätigen eines codeschlosses
DE10065503A1 (de) Elektronisch codiertes Multi User Schließanlagensystem
EP4358045A1 (de) Verfahren zum betrieb eines elektronischen zugangssystems
WO2019053104A1 (de) Verfahren zur zugriffsverwaltung zu einer einrichtung und zugriffsystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed