-
Gebiet der Technik
-
Die Erfindung betrifft ein Verfahren zum Betätigen eines Codeschlosses, aufweisend eine Codeeingabeeinrichtung zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes, wobei der erste Berechtigungscode verschlüsselte Berechtigungsdaten beinhaltet, die vom Codeschloss entschlüsselt und auf eine Schließberechtigung geprüft werden, wobei das Codeschloss bei festgestellter Schließberechtigung eine Öffnungsaktion durchführt.
-
Die Erfindung betrifft auch ein Codeschloss bzw. ein System aus mehreren Codeschlössern und einer Administrationseinrichtung, wobei das Codeschloss eine Codeeingabeeinrichtung zur Eingabe eines aus einer ersten Anzahl von Zeichen bestehenden ersten Berechtigungscodes und eine programmgesteuerten Codeauswerteeinrichtung zur Prüfung der Schließberechtigung von im ersten Berechtigungscode enthaltenen verschlüsselten Berechtigungsdaten aufweist.
-
Stand der Technik
-
Ein Schließsystem der vorbezeichneten Art wird beispielweise in Hotels, aber auch Jugendherbergen oder Hostels verwendet. Einem Benutzer wird beim Einchecken ein Berechtigungscode gegeben, der eine Schließberechtigung für zumindest ein Schloss besitzt. Der Berechtigungscode kann aber auch Schließberechtigung für mehrere Schlösser, beispielsweise einem Zimmertürschloss und einem Haustürschloss besitzen. Es ist vorgesehen, dass dieser Berechtigungscode nur für die Zeit des Aufenthaltes des Benutzers im Hotel Gültigkeit besitzt. Die Schließberechtigung wird im Schloss oder in einer zentralen Recheneinheit geprüft, mit der das Codeschloss verbunden ist.
-
Ferner sind Schließsysteme bekannt, bei denen Transponder als Codeträger verwendet werden. Ein Transponder besitzt eine individuelle Kennung. Diese individuelle Kennung kann zur Identifikation eines Transponders verwendet werden. Hierzu besitzt das Codeschloss eine Transponderleseeinrichtung, mit der die individuelle Kennung des Transponders ausgelesen werden kann. Mittels einer im Schloss angeordneten Codeauswerteeinrichtung oder einer zentralen Codeauswerteeinrichtung, mit der das Schloss verbunden wird, wird die Schließberechtigung der Transponderkennung geprüft.
-
Wird die Schließberechtigung entweder einer Transponderkennung oder eines über eine Tastatur eingetippten Berechtigungscodes festgestellt, so führt das Codeschloss eine Öffnungsaktion durch. Bei der Öffnungsaktion kann es sich um einen Riegelrückzug handeln oder um eine Freigabe einer manuellen Öffnungsbetätigung, beispielsweise durch Herabdrücken eines Türdrückers. Die Öffnungsaktion kann somit die Bestromung eines Motors oder die Betätigung einer Kupplung sein.
-
Es sind Hotels bekannt, die ohne eine ständig besetzte Rezeption arbeiten. Die Rezeption ist beispielsweise nur tagsüber für gewisse Stunden besetzt. Die Buchung eines derartigen Hotels erfolgt in herkömmlicher Weise über ein automatisiertes Buchungssystem. Bei der Buchung wird dem Benutzer ein Berechtigungscode übermittelt, mit dem er das mindestens eine Codeschloss öffnen kann. Hierdurch ist ein ”self check in” möglich.
-
Zusammenfassung der Erfindung
-
Der Erfindung liegt die Aufgabe zugrunde, ein Codeschloss, ein Verfahren zu dessen Betätigung und ein Schließsystem der oben bezeichneten Art gebrauchsvorteilhaft weiterzubilden.
-
Gelöst wird die Aufgabe durch die in den Ansprüchen angegebene Erfindung, wobei die Unteransprüche nicht nur vorteilhafte Weiterbildungen der nebengeordneten Ansprüche, sondern auch eigenständige Lösungen der Aufgabe darstellen.
-
Zunächst und im Wesentlichen wird vorgeschlagen, dass der erste Berechtigungscode zumindest Zeitinformationen über einen Berechtigungszeitraum beinhalten. Als Folge dieser Ausgestaltung kann ein aus mehreren Codeschlössern bestehendes Schließsystem mit autark arbeitenden Codeschlössern arbeiten. Die Codeschlösser müssen keine Datenverbindung zu einer Zentraleinheit aufweisen. Die Codeschlösser müssen in der Regel nicht administriert werden. Jedes Codeschloss besitzt eine individuelle Identität. Bei der Identität kann es sich beispielsweise um eine 8, 16 oder 32 Bit Zahl handeln. Das Codeschloss besitzt eine Uhr, die sich beispielsweise in der bekannten Weise ferngesteuert selbst mit der aktuellen bürgerlichen Zeit synchronisieren kann. Das Codeschloss besitzt eine Codeauswerteeinrichtung, die in der Lage ist, den vom Benutzer beispielsweise über eine Tastatur eingetippten Berechtigungscode zu entschlüsseln. Die Codeauswerteeinrichtung erhält somit Kenntnis über den Inhalt der im ersten Berechtigungscode verschlüsselt enthaltenen Berechtigungsdaten. Diese Berechtigungsdaten enthalten Zeitinformationen. Die Codeauswerteeinrichtung ist in der Lage, zu prüfen, ob die von der Uhr des Codeschlosses bereitgestellte aktuelle Uhrzeit innerhalb des von den Zeitinformationen repräsentierten Berechtigungszeitraums liegt. Ist dies der Fall, so erfolgt die einleitend beschriebene Öffnungsaktion. Die Berechtigungsdaten, die in verschlüsselter Form über den ersten Berechtigungscode der Codeauswerteeinrichtung übermittelt werden, können auch Schlossidentifikationsinformationen, beispielsweise in Form eines 8-, 16- oder 32-Bitwertes beinhalten. Bei der Codeauswertung überprüft die Codeauswerteeinrichtung, ob es sich bei dieser Schlossidentifikation um dieselbe handelt, die das zugehörige Schloss besitzt. Die Codeauswerteeinrichtung ist somit in der Lage, zu prüfen, ob der erste Berechtigungscode in das richtige Schloss eingegeben worden ist. Die Berechtigungsdaten können ein Check-In-Datum beinhalten. Es handelt sich dabei um eine natürliche Zahl in einem Wertebereich zwischen beispielsweise 1 und 1024. Es ist aber jeder beliebige größere, aber auch kleinere Wertebereich möglich. Diese Zahl entspricht einem Datum, welches um die entsprechende Anzahl von Tagen nach einem Referenzdatum liegt, welches der Codeauswerteeinrichtung und einer Administrationseinrichtung bekannt ist. Das Referenzdatum kann sich automatisch fortschreiben, wenn seit einem Referenzdatum eine dem Wertebereich entsprechende Anzahl von Tagen vergangen ist. Die Berechtigungsdaten können darüber hinaus einen Wert, der eine Check-In-Zeit repräsentiert, beinhalten. Beispielsweise können Check-In-Zeiten die Werte von 12.00 Uhr, 14.00 Uhr, 16.00 Uhr aufweisen und begrenzen damit zusammen mit dem Wert für das Check-In-Datum einen Berechtigungszeitraum nach hinten. Die Berechtigungsdaten können darüber hinaus eine Buchungsdauer in Form einer natürlichen Zahl, die der Anzahl der Buchungstage entspricht, beinhalten. Ferner kann eine Check-Out-Zeit-Information enthalten sein, der beispielsweise Uhrzeiten wie 10.00 Uhr, 11.00 Uhr oder 12.00 Uhr entspricht. Mit der Buchungsdauer und der Check-Out-Zeit lässt sich somit der Berechtigungszeitraum nach oben hin begrenzen. Die Berechtigungsdaten können darüber hinaus Informationen über zumindest einen zweiten Berechtigungscode beinhalten. Während der erste Berechtigungscode eine hohe Anzahl von Zeichen aufweist, beispielsweise 10, 12 oder mehr Zeichen, besitzt der zweite Berechtigungscode eine geringere Anzahl von Zeichen, beispielsweise lediglich 4 Zeichen. Dieser mindestens eine zweite Berechtigungscode wird dem Benutzer nach der Buchung zusammen mit dem ersten Berechtigungscode von der Administrationseinrichtung übermittelt. Dies kann im Wege einer SMS, einer E-Mail oder unmittelbar bei der Buchung über das Internet oder auch telefonisch erfolgen. Es wird als vorteilhaft angesehen, dass bei der Buchung, der Erzeugung der Berechtigungsdaten, der Verschlüsselung der Berechtigungsdaten, keinerlei Kommunikation mit dem Codeschloss erfolgen muss. Es ist somit die Verwendung autarker Codeschlösser möglich, die sich an einem gänzlich anderen und insbesondere weit entfernten Ort befinden können, als die Administrationseinrichtung. Der erste Berechtigungscode enthält bevorzugt sämtliche Informationen, die die Codeauswerteeinrichtung des Codeschlosses enthalten muss, um festzustellen, ob der eingegebene erste Berechtigungscode sich an das Schloss richtet, beispielsweise dadurch, dass im verschlüsselten Berechtigungscode enthaltene Schlossidentifikationsinformationen die Schlossidentifikation des jeweiligen Schlosses enthalten. Des Weiteren erhält das Codeschloss aus den verschlüsselt übermittelten Berechtigungsdaten die Informationen über den Berechtigungszeitraum. Bevorzugt enthalten die Berechtigungsdaten Informationen über zumindest einen zweiten Berechtigungscode, der von der Codeauswerteeinrichtung akzeptiert wird, wenn die Schließberechtigung des ersten Berechtigungscodes festgestellt wird. Der Benutzer muss somit lediglich nur bei der ersten Öffnungsbetätigung den die hohe Anzahl von Ziffern aufweisenden ersten Berechtigungscode eingeben und nachher nur noch den kürzeren zweiten Berechtigungscode, um die Öffnungsaktion auszulösen. Das Codeschloss speichert die ihm über die verschlüsselt eingegebenen Berechtigungsdaten für den Berechtigungszeitraum gegebene Schließberechtigung des mindestens einen zweiten Berechtigungscode. Bevorzugt wird lediglich ein Berechtigungscode übermittelt. Es können aber auch 2, 3 zweite Berechtigungscodes übermittelt werden. In einer Weiterbildung der Erfindung ist vorgesehen, dass das Codeschloss zusätzlich eine Transponderleseeinrichtung aufweist. In dieser Transponderleseeinrichtung kann die individuelle Kennung eines Transponders gelesen werden. Die Codeauswerteeinrichtung ist in der Lage, die individuelle Kennung eines Transponders auf Schließberechtigung zu überprüfen. Es ist möglich, dass der Transponder in seinem individuell beschreibbaren Speicher Berechtigungsdaten trägt. Es kann sich dabei um verschlüsselte Berechtigungsdaten handeln. Die Codeauswerteeinrichtung ist in der Lage, die verschlüsselten Berechtigungsdaten zu entschlüsseln. Enthalten die Berechtigungsdaten Zeitinformationen, so kann festgelegt werden, dass der Transponder nur für einen gewissen Berechtigungszeitraum schließberechtigt ist. Es ist aber auch möglich, dass ein oder mehrere Transponderkennungen in einem Speicher der Codeauswerteeinrichtung abgespeichert werden, so dass dieser Transponder eine permanente Schließberechtigung besitzt. Die Verwendung eines Transponders ist insbesondere für den Service, aber auch für lange Buchungsdauern von Vorteil. In einer Variante der Erfindung wird vorgeschlagen, dass die Berechtigungsdaten über einen Transponder an das Codeschloss übertragen werden. Es ist aber bevorzugt vorgesehen, dass die Berechtigungsdaten über eine Tastatur in Form eines ersten Berechtigungscodes, der die Berechtigungsdaten in verschlüsselter Form beinhaltet, in das Codeschloss eingegeben werden.
-
Kurze Beschreibung der Zeichnungen
-
Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand beigefügter Zeichnungen erläutert. Es zeigen:
-
1 schematisch den Aufbau eines ersten Berechtigungscodes 11 aus mit einem Krypto-Schlüssel 18 verschlüsselten Berechtigungsdaten 10;
-
2 schematisch ein Codeschloss 1 mit zugehörigem Transponder 2 und Codeeingabetastatur 3;
-
3 den Verfahrensablauf zur Erzeugung eines ersten Berechtigungscodes 11 und eines zweiten Berechtigungscodes 12 aus Buchungsdaten und
-
4 den Ablauf einer Prüfung der Schließberechtigung und Freischalten eines zweiten Berechtigungscodes 12.
-
Beschreibung der Ausführungsformen
-
Ein erfindungsgemäßes Schließsystem besitzt eine dezentrale Administrationseinrichtung 9, bei der es sich um einen Computer handeln kann, der insbesondere mit dem Internet verbunden ist und der ein Webinterface bereitstellen kann. Zum Schließsystem gehört eine Vielzahl von Codeschlössern, wie sie beispielsweise in der 2 schematisch dargestellt und mit der Bezugsziffer 1 bezeichnet sind. Ein Codeschloss 1 besitzt eine Zehnertastatur 3, mit der ein Berechtigungscode 11, 12 eingegeben werden kann. Das Codeschloss 1 besitzt darüber hinaus eine Codeauswerteeinrichtung 6, bei der es sich um einen mit Speicherperipherie verbundenen Mikrocontroller handeln kann. Es ist eine Transponderleseeinrichtung 5 vorgesehen, um die individuelle Kennung eines Transponders 2, aber auch die Daten von in einem Datenspeicher des Transponders 2 abgespeicherten Daten auslesen zu können. Es können optische Anzeigen, beispielsweise LED's 4 vorgesehen sein, um dem Benutzer anzuzeigen, dass ein verwendeter Transponder 2 oder ein eingegebener Berechtigungscode Schließberechtigung besitzt. Darüber hinaus kann das Codeschloss 1 elektromechanische Mittel aufweisen, um eine Öffnungsaktion durchzuführen, mit der sich ein Türschloss öffnen lässt. Beispielsweise kann ein Elektromotor vorgesehen sein, der einen Riegel zurückzieht. Es kann eine Kupplung vorgesehen sein, die einen Türdrücker mit einem Fallen- oder Riegelrückzugsmechanismus koppelt, so dass nach Betätigung des Türdrückers ein Falle oder ein Riegel zurückgezogen werden kann.
-
As Codeschloss 1 besitzt darüber hinaus eine Uhr, die die Echtzeit angibt. Es kann sich dabei um eine selbst mit der bürgerlichen Zeit synchronisierende Funkuhr handeln.
-
Ein erfindungsgemäßes Schließsystem besitzt eine Vielzahl autarker Codeschlösser 1 und zumindest eine Administrationseinrichtung 9, die zur Übermittlung von Schließberechtigungsinformationen keine unmittelbare Datenübertragungsverbindung mit einem Codeschloss 1 aufbauen muss. Es ist erfindungsgemäß vorgesehen, dass Berechtigungsdaten 10, anhand derer die Codeauswerteeinrichtung 6 des Codeschlosses 1 die Schließberechtigung eines ersten Berechtigungscodes 11 vom ersten Berechtigungscode 11 selbst an die Codeauswerteeinrichtung 6 übertragen werden. Hierzu besitzt der erste Berechtigungscode 11 den in der 1 schematisch dargestellten Aufbau.
-
Die Berechtigungsdaten 10 beinhalten eine Mehrzahl von zur Ermittlung einer Schließberechtigung erforderlichen Daten. Es ist ein Check-In-Datum 13 vorgesehen, welches durch eine natürliche Zahl repräsentiert wird. Diese Zahl gibt die Anzahl von Tagen nach einem Referenzdatum wieder, welches sowohl der Codeauswerteeinrichtung 6 als auch der Administrationseinrichtung 9 bekannt ist. Das Check-In-Datum kann einen Wertebereich von 1 bis 999 aufweisen, was bedeutet, dass es sich nach 999 Tagen selbsttätig fortschreiben kann. Die Berechtigungsdaten 10 enthalten neben dem Check-In-Datum 13 eine natürliche Zahl, die der Buchungsdauer 14 entspricht. Beim Ausführungsbeispiel kann die Buchungsdauer 14 einen Wert von 1 bis 99 aufweisen. Die Berechtigungsdaten 10 enthalten darüber hinaus Informationen über eine Check-In-Zeit 15 und eine Check-Out-Zeit 16. Diese Informationen können in einer Ziffer zusammengefasst werden, die sich beispielsweise wie folgt berechnet: i·3 + 0, wobei i die Werte von 0 bis 2 einnehmen kann und 0 beispielsweise eine Check-In-Zeit von 12.00 Uhr, 1 eine Check-In-Zeit von 14.00 Uhr und 2 eine Check-In-Zeit von 16.00 Uhr repräsentiert. 0 kann die Werte 0 bis 2 einnehmen, wobei der Wert 0 beispielsweise eine Check-Out-Zeit von 10.00 Uhr, der Wert 1 eine Check-Out-Zeit von 11.00 Uhr und 2 eine Check-Out-Zeit von 12.00 Uhr repräsentiert. Die Berechtigungsdaten 10 können eine im Ausführungsbeispiel vierstellige Schlossidentifikationsinformation 17 beinhalten. Es handelt sich dabei um eine natürliche Zahl im Bereich von 1 bis 9999. Anhand dieser Schlossidentifikationsinformation kann die Codeauswerteeinrichtung 6 feststellen, ob die Berechtigungsdaten dem ihr zugehörigen Codeschloss 1 zugehörig sein sollen, da dieses Codeschloss ebenfalls eine eindeutige, im Ausführungsbeispiel vierstellige Schlossidentifikation trägt. Stimmen Schlossidentifikation und Schlossidentifikationsinformation überein, so erkennt die Codeauswerteeinrichtung die Zugehörigkeit der Berechtigungsdaten 10. Die Berechtigungsdaten 10 können da-rüber hinaus ein oder mehrere zweite Berechtigungscodes 12 beinhalten. Es handelt sich beim Ausführungsbeispiel um eine vierstellige Ziffernfolge.
-
Bei der Erzeugung der Berechtigungsdaten 10 aus den Einzeldaten 12 bis 17 werden die Einzeldaten 12 bis 17 in geeigneter Weise als Bitfolgen miteinander kombiniert. Im Ausführungsbeispiel werden die Ziffern der Einzeldaten 12 bis 17 hintereinander aufgeschrieben, so dass eine vierzehnstellige Ziffernfolge entsteht. Bevorzugt werden aber komplexere Codeerzeugungsalgorhythmen verwandt, wie sie in der einschlägigen Literatur beschrieben werden.
-
Zur Erzeugung des ersten Berechtigungscodes 11 werden die Berechtigungsdaten 10 verschlüsselt. Auch dies kann mit den im Stand der Technik und in der einschlägigen Literatur beschriebenen Verfahren erfolgen. Beim Ausführungsbeispiel wird ein einfaches Verfahren beschrieben, bei dem ein vierzehnstelliger Krypto-Schlüssel 18 erzeugt wird, der er Ziffernfolge der Berechtigungsdaten 10 hinzuaddiert wird, so dass die Summe von Krypto-Schlüssel 18 und Ziffernfolge der Berechtigungsdaten 10 einen ersten Berechtigungscode 11 ergibt.
-
Bevorzugt wird der Krypto-Schlüssel 18 aber auf einen komplexeren und sichereren Verschlüsselungsalgorhythmus angewendet.
-
Der Krypto-Schlüssel 18 kann ein Schließsystem spezifischer Krypto-Schlüssel 18 sein. Es ist aber auch vorgesehen, dass jedes Codeschloss 1 einen individuellen Krypto-Schlüssel 18 besitzt, so dass von der Administrationseinrichtung 9 eine schlossspezifische Verschlüsselung stattfindet.
-
Der oder die Krypto-Schlüssel 18 sind nicht nur der Administrationseinrichtung 9 bekannt. Jede Codeauswerteeinrichtung 6 besitzt den zur Entschlüsselung eines ihr zugeordneten ersten Berechtigungscodes 11 erforderlichen Krypto-Schlüssel 18. Bei einem einfachen Entschlüsselungsalgorhythmus des Ausführungsbeispiels erfolgt die Entschlüsselung durch eine Subtraktion von Krypto-Schlüssel 18 und erstem Berechtigungscode 11. Nach der Entschlüsselung kann die Codeauswerteeinrichtung 6 die Berechtigungsdaten 10 auswerten.
-
Bei einer Buchung erhält die Administrationseinrichtung 9 Buchungsdaten in Form von Angaben über ein bestimmtes Hotelzimmer und über einen Buchungszeitraum beginnend mit einer Check-In-Zeit und endend mit einer Check-Out-Zeit. Daraus erzeugt die Administrationseinrichtung 9 Berechtigungsdaten 10, wie sie in der 1 dargestellt sind. Die Berechtigungsdaten 10 enthalten somit Informationen über das Schloss, Informationen über den Berechtigungszeitraum und Informationen über zumindest einen zweiten Berechtigungscode 12. Durch die Verschlüsselung der Berechtigungsdaten 10 entsteht ein erster Berechtigungscode 11. Dieser wird zusammen mit dem mindestens einen zweiten Berechtigungscode 12 dem Benutzer übermittelt.
-
Mit dem ersten Berechtigungscode 11 ist ein ”self check in” möglich der Benutzer tippt den ersten Berechtigungscode 11 in das Tastenfeld 3 des zugeordneten Codeschlosses 1 ein. Das Codeschloss 1 nimmt die in der 4 schematisch dargestellte Berechtigungsprüfung vor. Zunächst wird durch Entschlüsseln des ersten Berechtigungscodes 11 die Ziffernfolge der Berechtigungsdaten 10 wiederhergestellt, aus denen die Codeauswerteeinrichtung 6 den zweiten Berechtigungscode 12, die Schlossidentifikationsinformation 17, die Check-In-Zeit 15, die Check-Out-Zeit 16, die Buchungsdauer 14 und das Check-In-Datum 12 ermitteln kann. Es wird zunächst geprüft, ob die Schlossidentifikationsinformation mit der Schlossidentifikation des Codeschlosses 1 übereinstimmt, in das der erste Berechtigungscode 11 eingegeben worden ist. Ist dies nicht der Fall, wird die Überprüfung abgebrochen und ein Fehler über die LED 4 dargestellt. Anderenfalls werden aus den Zeitinformationen 13 bis 16 ein Berechtigungszeitraum berechnet und geprüft, ob die aktuelle Uhrzeit in diesem Berechtigungszeitraum liegt. Ist dies nicht der Fall, erfolgt ein Abbruch und ein entsprechendes Signal über die LED 4 an den Benutzer. Anderenfalls wird die Öffnungsaktion durchgeführt. Auch hier kann dem Benutzer über die LED 4 ein entsprechendes Signal gegeben werden.
-
Es wird ferner der zweite Berechtigungscode 12 freigeschaltet, so dass für den Berechtigungszeitraum eine Öffnungsaktion auch durch Eingabe des zweiten Berechtigungscodes 12 ausgelöst werden kann.
-
Alternativ oder in Kombination dazu können die Berechtigungsdaten 10 aber auch über einen Transponder 2 in das Codeschloss 1 eingegeben werden. Die Berechtigungsdaten 10 müssen zuvor als Klartext oder verschlüsselt in einem Speicher des Transponders 2 gespeichert werden. Wird die Schließberechtigung des Transponders 2 festgestellt, wird die Öffnungsaktion durchgeführt.
-
Zusätzlich können in einem Speicher der Codeauswerteeinrichtung 6 aber auch Informationen über eine individuelle Kennung ein oder mehrerer Transponder 2 abgelegt sein, so dass mit ein oder mehreren Transpondern 2 permanent das Codeschloss 1 geöffnet werden kann. Diese Funktion dient insbesondere dem Service, beispielsweise auch dem Zutritt des Zimmermädchens.
-
Die vorstehenden Ausführungen dienen der Erläuterung der von der Anmeldung insgesamt erfassten Erfindungen, die den Stand der Technik zumindest durch die folgenden Merkmalskombinationen jeweils auch eigenständig weiterbilden, nämlich:
Ein Verfahren zum Betätigen eines Codeschlosses 1, das dadurch gekennzeichnet ist, dass die Berechtigungsdaten 10 zumindest Zeitinformationen 13–16 über einen Berechtigungszeitraum beinhalten und das Codeschloss 1 nur dann die Öffnungsaktion durchführt, wenn die aktuelle Zeit einer Uhr des Codeschlosses 1 innerhalb des Berechtigungszeitraumes liegt.
-
Ein Codeschloss 1, das gekennzeichnet ist durch eine Uhr zur Bereitstellung einer aktuellen Zeit, wobei die Berechtigungsdaten 10 zumindest Zeitinformationen 13–16 über einen Berechtigungszeitraum beinhalten und das Codeschloss 1 nur dann die Öffnungsaktion durchführt, wenn die aktuelle Zeit einer Uhr des Codeschlosses 1 innerhalb des Berechtigungszeitraumes liegt.
-
Ein Verfahren oder ein Codeschloss, das dadurch gekennzeichnet ist, dass der erste Berechtigungscode 11 von einer Administrationseinrichtung 9 bereitgestellt wird, indem aus Buchungsdaten Berechtigungsdaten 10 erzeugt und diese unter Anwendung eines Krypto-Schlüssels 18 verschlüsselt werden.
-
Ein Schließsystem, bestehend aus einer Administrationseinrichtung 9 und einer Vielzahl von Codeschlössern.
-
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass die verschlüsselten Berechtigungsdaten 10 zumindest einen zweiten Berechtigungscode 12 beinhalten, der von der Administrationseinrichtung 9 bei der Erzeugung der Berechtigungsdaten 10 erzeugt wird und welcher erst bei der Eingabe des ersten Berechtigungscodes 11 in die Codeeingabeeinrichtung 3 und nach festgestellter Schließberechtigung selbst eine Schließberechtigung erhält, wobei der zweite Berechtigungscode 11 eine zweite Anzahl von Zeichen besitzt, die geringer ist als die erste Anzahl von Zeichen.
-
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass die Berechtigungsdaten 10 Schlossidentifikationsinformationen 17 aufweisen, die eine eindeutige Beziehung des ersten Berechtigungscodes 11 zu einem bestimmten Codeschloss 1 besitzen, wobei das Codeschloss 1 nur dann die Schließberechtigung feststellt, wenn die Schlossidentifikationsinformationen 17 einer eindeutigen Schlossidentifikation des Codeschlosses 1 entsprechen.
-
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass die Zeitinformationen 13–16 ein Check-In-Datum 13 und/oder eine Check-In-Zeit 15 und/oder eine Check-Out-Zeit 16 beinhalten.
-
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass der zur Verschlüsselung der Berechtigungsdaten 10 bzw. zur Entschlüsselung der Berechtigungsdaten 10 verwendete Krypto-Schlüssel 18 eine schlossspezifische Individualität besitzt.
-
Ein Verfahren, Codeschloss oder Schließsystem, das dadurch gekennzeichnet ist, dass das Codeschloss 1 zusätzlich eine Transponderleseeinrichtung 5 aufweist, mit der eine individuelle Kennung eines Transponders 2 auslesbar ist und die Codeauswerteeinrichtung 6 in der Lage ist, diese individuelle Kennung auf Schließberechtigung hin zu überprüfen.
-
Alle offenbarten Merkmale sind (für sich, aber auch in Kombination untereinander) erfindungswesentlich. In die Offenbarung der Anmeldung wird hiermit auch der Offenbarungsinhalt der zugehörigen/beigefügten Prioritätsunterlagen (Abschrift der Voranmeldung) vollinhaltlich mit einbezogen, auch zu dem Zweck, Merkmale dieser Unterlagen in Ansprüche vorliegender Anmeldung mit aufzunehmen. Die Unteransprüche charakterisieren mit ihren Merkmalen eigenständige erfinderische Weiterbildungen des Standes der Technik, insbesondere um auf Basis dieser Ansprüche Teilanmeldungen vorzunehmen.
-
Bezugszeichenliste
-
- 1
- Codeschloss
- 2
- Transponder
- 3
- Codeeingabeeinrichtung
- 4
- LED
- 5
- Transponderleseeinrichtung
- 6
- Codeauswerteeinrichtung
- 9
- Administrationseinrichtung
- 10
- Berechtigungsdaten
- 11
- Berechtigungscode
- 12
- Berechtigungscode
- 13
- Zeitinformation
- 14
- Zeitinformation
- 15
- Zeitinformation
- 16
- Zeitinformation
- 17
- Schlossidentifikationsinformationen
- 18
- Krypto-Schlüssel