DE102015119606B4 - Modulares Hochsicherheitsschloss und Updateverfahren hierfür - Google Patents

Modulares Hochsicherheitsschloss und Updateverfahren hierfür Download PDF

Info

Publication number
DE102015119606B4
DE102015119606B4 DE102015119606.9A DE102015119606A DE102015119606B4 DE 102015119606 B4 DE102015119606 B4 DE 102015119606B4 DE 102015119606 A DE102015119606 A DE 102015119606A DE 102015119606 B4 DE102015119606 B4 DE 102015119606B4
Authority
DE
Germany
Prior art keywords
module
lock
data
license key
operating module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015119606.9A
Other languages
English (en)
Other versions
DE102015119606A1 (de
Inventor
Detlef Lücke
Mario Bauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Insys Microelectronics GmbH
Original Assignee
Insys Microelectronics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Insys Microelectronics GmbH filed Critical Insys Microelectronics GmbH
Priority to EP16153262.7A priority Critical patent/EP3065110B1/de
Publication of DE102015119606A1 publication Critical patent/DE102015119606A1/de
Application granted granted Critical
Publication of DE102015119606B4 publication Critical patent/DE102015119606B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

Hochsicherheitsschloss (45) für ein Wertbehältnis (1),umfassend mindestens ein mechanisch funktionierendes Schlossmodul (3) und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul (4),wobei das Schlossmodul (3) und das Bedienmodul (4) jeweils einen eigenen Programmspeicher (36; 46) mit vorinstallierten Unterprogrammen (36a, 36b, 36c; 46a, 46b, 46c) umfassen, welche Funktionen des Schlossmoduls (3) und/oder des Bedienmoduls (4) codieren,dadurch gekennzeichnet, dassmittels der Datenempfangsschnittstelle ein Funktionalitätscode (14) und ein Lizenzkey (15) an das Bedienmodul (4) und das Schlossmodul (3) übertragbar sind,und wobei mittels mindestens einer Auswerteeinrichtung (18a; 18b) ein Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey (38a; 38b) mit dem Lizenzkey (15) und eine Auswertung des Funktionalitätscodes (14) durchführbar und mindestens ein Bestätigungsdatensatz (48a, 48b, 48c) zur Freischaltung oder Sperrung mindestens eines Unterprogramms (36a, 36b, 36c; 46a, 46b, 46c) an die Programmspeicher (36; 46) übertragbar sind.

Description

  • Die Erfindung betrifft ein modulares Hochsicherheitsschlosskonzept und speziell ein Hochsicherheitsschloss für ein Wertbehältnis, umfassend mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul, wobei das Schlossmodul und das Bedienmodul jeweils einen eigenen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche Funktionen des Schlossmoduls und/oder des Bedienmoduls codieren. Ferner betrifft die Erfindung ein Verfahren zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses für ein Wertbehältnis, wobei das Hochsicherheitsschloss mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul umfasst, wobei das Schlossmodul und das Bedienmodul jeweils einen eigenen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche die Funktionen codieren.
  • Hochsicherheitsschlösser werden zum Beispiel für Geldautomaten bzw. Geldautomatenschränke verwendet. Dort sichern sie den Zugang zu den Geldfächern und können nur durch spezielle Sicherheitsmechanismen wie etwa der Eingabe eines Codes geöffnet werden, welcher beispielsweise einem Mitarbeiter des Geldinstituts bzw. einem Wertdienstleister (im Folgenden als autorisierter Benutzer bezeichnet) bekannt ist.
  • Die DE 101 28 146 A1 zeigt ein Verfahren zur Steuerung eine elektronischen Schlosses.
  • Aus der DE 10 2009 043 090 A1 ist eine Vorrichtung zur Handhabung von Wertscheinen bekannt, die einer Steuereinheit umfasst, die Programmdaten eines Computerprogramms abarbeitet.
  • Eines oder mehrere dieser Schlösser befinden sich beispielsweise an der Hinterseite des Geldautomaten und sind somit für den Standard-Bankkunden nicht sichtbar. Zusätzlich sind sie meist durch zusätzliche Sicherheitsmaßnahmen unzugänglich angeordnet; so können sie zum Beispiel durch ein zusätzliches Blech abgedeckt sein. Nach erfolgreichem Passieren der Sicherheitsmaßnahmen kann der autorisierte Benutzer das Schloss bzw. die Schlösser öffnen und Geld nachfüllen bzw. entnehmen.
  • Generell weist ein derartiges Hochsicherheitsschloss also zwei Funktionen auf: zum einen eine Schnittstellenfunktion zur Kommunikation mit dem autorisierten Benutzer in Bezug auf Durchführung der erforderlichen Sicherheitsmaßnahmen, und zum anderen eine Sicherungsfunktion bezüglich der Wertinhalte des Geldautomaten.
  • Die Schnittstellenfunktion wird zum Beispiel durch ein Bedienterminal (auch Bedieneinheit oder Bedienteil genannt) bzw. einer Eingabeeinheit als zweitem Modul (Bedienmodul) abgebildet.
  • Ferner wird die Sicherungsfunktion beispielsweise durch mindestens ein mechanisches und/oder elektronisches Sicherungselement des Zugangs zum Geldfach als erstem Modul (Schlossmodul) abgebildet. Oft sind zwei Sicherungselemente angeordnet. Die Sicherungselemente liegen hierbei vorteilhaft als mechanische Schließeinrichtungen oder auch als mechanische und/oder elektronische bzw. intelligente Schlossriegel vor.
  • Bei der Ausstattung der Geldautomaten und anderen Wertbehältnissen arbeiten die Hersteller generell mit einer hohen Anzahl von verschiedenen Hochsicherheitsschlosssystemen bzw. Schlosstypen unterschiedlicher Einbau- und Funktionsvielfalt. Dadurch entsteht ein hoher Pflege-, Logistik- bzw. Kostenaufwand. Es werden auch elektronische Hochsicherheitsschlosssysteme im Markt als Nachrüstungen vertrieben. Beim nachträglichen Einbau entstehen wiederum nicht unerhebliche Kosten für den Einbau, welche beispielsweise über externe Service- und Installationsdienstleister sowie über Wertdienstleister und Wachdienste an den Endkunden weitergegeben werden müssen. Bei der Herstellung der Geldautomaten wird seitens des Herstellers aus Kostengründen beispielsweise nur das Standardmodell des zweiten Moduls eingebaut, welches nur die geringste Anzahl an technischer Ausstattung bezogen auf seine Hardware und/oder Software aufweist.
  • Möchte ein Kunde erweiterte Funktionalitäten am Hochsicherheitsschlosssystem erst zu einem späteren Zeitpunkt einsetzten, ist die Nachrüstung oft schwierig. Stellt der Kunde im Betrieb beispielsweise fest, dass das eingebaute Modell seinen Anforderungen nicht gerecht wird, muss dieses notwendigerweise ausgetauscht werden. Allerdings bilden das erste und das zweite Modul gemäß derzeitigem Stand der Technik hinsichtlich Aufbau und/oder Verdrahtung und/oder Programmierung eine Einheit, d.h. dass diese nicht oder nur werksseitig bzw. beim Kunden mühsam und zeitintensiv voneinander getrennt werden können. Es muss also die komplette Einheit bestehend aus erstem und zweitem Modul ausgetauscht werden; auch wenn beispielsweise eigentlich nur die Software/Firmware des zweiten Moduls getauscht werden soll. Es versteht sich, dass eine derartige Vorgehensweise teuer und umständlich ist.
  • Dieser Austausch kann selbstverständlich wiederum nur nach Durchlauf verschiedener Sicherheitsmaßnahmen getätigt werden, die gleich bzw. ähnlich zu denen beim Öffnen des Geldfachs ausfallen können.
  • Ziel der Erfindung ist es daher, ein Konzept zu entwickeln, den notwendigen Austausch so kostengünstig und so einfach wie möglich zu gestalten.
  • Diese Aufgabe wird durch ein Hochsicherheitsschloss und ein Verfahren zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses gelöst.
  • Erfindungsgemäß ist das Hochsicherheitsschloss für ein Wertbehältnis dadurch gekennzeichnet, dass es mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul umfasst, wobei das Schlossmodul und das Bedienmodul jeweils einen eigenen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche Funktionen des Schlossmoduls und/oder des Bedienmoduls codieren, und wobei mittels der Datenempfangsschnittstelle ein Funktionalitätscode und ein Lizenzkey an das Bedienmodul und das Schlossmodul übertragbar sind, und wobei mittels mindestens einer Auswerteeinrichtung ein Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey mit dem Lizenzkey und eine Auswertung des Funktionalitätscodes durchführbar und mindestens ein Bestätigungsdatensatz zur Freischaltung oder Sperrung mindestens eines Unterprogramms an die Programmspeicher übertragbar sind.
  • Damit ist es bei einem Hochsicherheitsschloss erstmals möglich, bei gleichbleibender Hardware unterschiedliche bzw. erweiterte Funktionsumfänge, insbesondere für das Bedienmodul und für das Schlossmodul freizuschalten. Im umgekehrten Fall können die Funktionsumfänge natürlich auch gesperrt werden. Ein umständlicher Ausbau beider Komponenten entfällt somit; der Austausch ist also wesentlich kostengünstiger als bisher.
  • Unterprogramme sind dabei als vorinstallierte Softwareblöcke bzw. Softwaremodule zu verstehen, welche vorteilhaft eine abgeschlossene funktionale Einheit der Betriebssoftware darstellen. Sie bestehen beispielsweise aus einer Folge von Verarbeitungsschritten und Datenstrukturen und stellen vorteilhaft eine Funktion oder Unterfunktion dar. Sie können beispielsweise über eine modulspezifische Schnittstelle aufgerufen werden. Die genaue Vorgehensweise beim Abspeichern und Aufrufen von Unterprogrammen ist allerdings aus dem Stand der Technik bestens bekannt und wird vorliegend nicht weiter erörtert.
  • Dabei können die im Programmspeicher des Bedienmoduls vorinstallierten Unterprogramme entweder nur die Funktionen des Bedienmoduls oder aber die Funktionen des Bedienmoduls und des Schlossmoduls codieren. Analog dazu können die im Programmspeicher des Schlossmoduls vorinstallierten Unterprogramme entweder nur die Funktionen des Schlossmoduls oder aber die Funktionen des Bedienmoduls und des Schlossmoduls codieren.
  • Je nach Anforderung bzw. Kundenwunsch können nämlich verschiedene Schlossmodule und Bedienmodule zum Einsatz kommen.
  • Beim zweiten Modul ist es beispielsweise denkbar, dass es als Bedienterminal ähnlich wie bei einem ec-Kartenlesegerät ausgebildet ist und somit zumindest einen Ziffernblock umfasst, mittels dem beispielsweise ein Sicherheitscode eingegeben werden kann. Es gibt zweite Module ohne Display bzw. Touchscreen; allerdings ist vorteilhaft am zweiten Modul zusätzlich ein Display und/oder ein Touchscreen angeordnet. Die zweiten Module können sich also untereinander bezüglich der Hardware und/oder der Software/Firmware unterscheiden.
  • Als Sicherheitsmaßnahmen zum Öffnen des Hochsicherheitsschlosses kommen beispielsweise das Öffnen mit einem bestimmten Schlüssel, die Eingabe einer PIN bzw. eines Sicherheits- bzw. Einmalcodes oder die Nutzung von Tags oder RFID (engl. radio-frequency identification, „Identifizierung mit Hilfe elektromagnetischer Wellen) in Form einer dem autorisierten Benutzer eigenen RFID-Karte in Frage. Darüber hinaus kann zusätzlich die Eingabe des Codes erst nach einer bestimmten Zeitspanne nach einer durchgeführten Aktion und dann nur für eine bestimmte Zeitspanne möglich sein. Beispielsweise ist es denkbar, dass der autorisierte Benutzer sich dem Automaten gegenüber identifiziert und den eigentlichen Sicherheitscode erst 10 Minuten nach der erfolgreichen Identifikation eingeben kann, wobei der Code aber wiederum 5 Minuten später seine Gültigkeit verliert. Weiterhin kann die Anzahl der zugelassenen autorisierten Benutzer begrenzt und/oder ein Masterbenutzer zugewiesen sein. Manche Hochsicherheitsschlösser (im Folgenden auch Schlösser genannt) verfügen zusätzlich über einen Netzwerkzugang bzw. über eine Alarmfunktion bei unautorisiertem Zugang, wobei vorteilhaft eine Überfallmeldung und anschließend eine Sperrung des Geldautomaten durch eine geeignete Sperreinrichtung erfolgen. Weiterhin ist es vorteilhaft, wenn Details des Zugangs wie Uhrzeit, Ort, Benutzer-ID usw. protokolliert werden. Das Verschließen des Geldautomaten, also das Verriegeln des mindestens einen Sicherungselementes nach Befüllen der Geldfächer kann manuell, bevorzugt allerdings automatisch erfolgen. Es sind auch Kombinationen aus den genannten Sicherheitsmaßnahmen und/oder -ausstattungen möglich. Vorteilhaft ist die Software des Schlosses so programmiert, dass automatisch nach Voreinstellung beispielsweise abhängig von der Tageszeit unterschiedliche Programmmodule geladen werden und/oder abrufbar sind.
  • Die Spannungsversorgung der Schlösser bzw. Hochsicherheitsschlösser bzw. des Schlossmoduls und/oder des Bedienmoduls kann über den Geldautomaten erfolgen. Alternativ oder zusätzlich kann eine Batterieversorgung vorgesehen sein. Vorteilhaft ist das Schloss im Online- und im Offlinebetrieb nutzbar. Zur Konfiguration der Schlosseinheiten ist bevorzugt für alle Varianten, insbesondere für alle zweiten Module eine einheitliche Konfigurationssoftware verwendbar. Die Programmierung kann vorteilhaft über einen PC und/oder einen Laptop oder über mobile Endgeräte wie Smartphones und/oder Tablets erfolgen.
  • Gemäß einer bevorzugten Ausführungsform ist beim Hochsicherheitsschloss das erste Modul mit allen verfügbaren zweiten Modulen kompatibel. Diese Kompatibilität bezieht sich auf die Elektronik bzw. die Software und die Mechanik bzw. Hardware. Sollte also tatsächlich ein Austausch einzelner Module, insbesondere des zweiten Moduls notwendig sein, kann idealerweise dieser Austausch nach dem Plug & Play-Prinzip (PnP) erfolgen, das heißt, dass zur Inbetriebnahme der Schlosseinheit nach Hardware-Austausch des zweiten Moduls keine weiteren Treiber installiert oder Einstellungen vorgenommen werden müssen. Insofern kann nun der autorisierte Benutzer direkt vor Ort am Geldautomaten, welcher in Betrieb ist und dementsprechend beispielsweise in einem Geldinstitut steht, das notwendige Upgrade durchführen, indem er das derzeitige zweite Modul elektronisch und mechanisch vom ersten Modul trennt und anschließend ein neues zweites Modul einbaut und mit dem ersten Modul mechanisch und elektronisch verbindet.
  • Insofern ist es vorteilhaft, wenn das Schlossmodul und das Bedienmodul elektronisch und/oder mechanisch voneinander trennbar und/oder nach dem Plug-&-Play-Prinzip miteinander verbindbar sind.
  • Wenn nur die Firmware bzw. Software getauscht bzw. deren Umfang erweitert werden muss, ist es denkbar, dass aus Zeitgründen dennoch ein neues zweites Modul mit vorinstallierter Firmware eingebaut wird. Wesentlich kostengünstiger ist jedoch, wenn auf das derzeitige zweite Modul vor Ort eine neue Firmware aufgespielt wird.
  • Die meisten Vorteile bietet jedoch schließlich die Vorgehensweise, wenn die neue Firmware bereits auf dem derzeitigen zweiten Modul blockiert vorhanden ist und nur freigeschalten werden muss, wie oben beschrieben. Dafür ist beispielsweise mindestens die Eingabe eines Lizenzkeys, also einem Buchstaben- oder Zahlencode, notwendig, wie oben beschrieben.
  • Gemäß einer bevorzugten Ausführungsform umfassen das Schlossmodul und das Bedienmodul jeweils mindestens eine der folgenden Einheiten: die Auswerteeinheit, eine Datenverschlüsselungseinheit, eine Datenübertragungseinheit und eine Datenspeichereinheit.
  • Mittels der Auswerteeinheit bzw. der Auswerteeinrichtung sind Daten verarbeitbar und Signale bzw. Datensätze an eine andere Einheit sendbar. Die Art der Verarbeitung bzw. des Sendens von Datensätzen durch die Auswerteeinrichtung kann zum Beispiel mittels eines Programms oder Software vorbestimmt werden. Die Auswerteeinrichtung kann beispielsweise in Form eines Prozessors (Central Processing Unit, CPU) vorliegen.
  • Mittels der Datenverschlüsselungseinheit sind, beispielsweise mittels eines Algorithmus, Datensätze verschlüsselbar, um so zu einer erhöhten Sicherheit beizutragen. Sie kann beispielsweise durch die Auswerteeinheit bzw. einen Teil der Auswerteeinheit ausgebildet werden. Alternativ kann die Datenverschlüsselungseinheit mittels einer von der Auswerteeinheit separaten Einheit ausgebildet sein.
  • Mittels der Datenübertragungseinheit sind Datensätze, welche beispielsweise verschlüsselt vorliegen, von einer Einheit zu einer anderen bzw. von einem Modul zum anderen übertragbar. Sie kann beispielsweise in Form eines Datenübertragungskabels zusammen mit den entsprechenden Schnittstellen vorliegen.
  • Mittels der Datenspeichereinheit sind Datensätze abspeicherbar. Die Datenspeichereinheit kann beispielsweise in Form eines EPROMS (Erasable Programmable Read-Only Memory), EEPROMS (Electrically Erasable Programmable Read-Only Memory) oder eines Flashspeichers vorliegen.
  • Aus dem Stand der Technik sind weitere Details zum Einsatz und Funktion von Auswerteeinheiten, Datenverschlüsselungseinheiten, Datenübertragungseinheiten und auch Datenspeichereinheiten bestens bekannt und werden daher hier nicht weiter erörtert.
  • Insgesamt wird ein Schloss erhalten, welches mittels eines intelligenten Upgrade-Verfahrens bereits bei der Erstausstattung im Werk oder später beim Kunden funktionserweiterbar ist. Gleichzeitig kann als erstes Modul ein Standard-Schlossriegel bzw. Standard-Schlossmodul verwendet werden, das ab Werk immer eingebaut wird und bei Funktionserweiterungen im Feld nicht mehr getauscht werden muss. Dieses Schlossmodul erfüllt vorteilhaft gleichzeitig auch alle gängigen Sicherheitsanforderungen wie den Normen sowie der sachgerechten Umrüstungsvorschriften nach VdS und ECB-S, welche jeweils Hinweise zu den festgelegten Sicherheitsstufen für Tresore geben. Es sei in diesem Zusammenhang erwähnt, dass eine unsachgerechte Umrüstung im schlimmsten Fall zum Verlust des Versicherungsschutzes für den Tresor bzw. für dessen Inhalt führen kann. Dies kommt natürlich vor allem dann zum Tragen, wenn nach erfolgter, unsachgerechter Umrüstung der Inhalt des Tresors bzw. Geldautomats etwa bei einem Diebstahl widerrechtlich entwendet wird.
  • Weiterhin kann vorteilhaft auf bewährte Technik beim Schlossriegel als erstem Modul zurückgegriffen werden.
  • Ein weiterer Vorteil ist, dass bereits im Werk und beim Geldautomaten-/Tresorhersteller die Variantenvielfalt eingedämmt wird, wodurch eine enorme Kostenersparnis möglich ist. Da hohe Demontage- und Montagekosten vor Ort entfallen, kann der Preisvorteil direkt an den Kunden weitergegeben werden, wodurch sich vorteilhaft die Anzahl der Nachrüstaufträge für den Hersteller erhöhen dürfte. Dies stärkt wiederum die Kundenbindung und erhöht den Marktanteil.
  • Insgesamt können durch das intelligente Schlosskonzept neue und interessantere Kostenmodelle für Software und Wartungsverträge entwickelt werden. Außerdem sinkt die Abhängigkeit von zertifizierten Tresortechnikern für die Umrüstung, wodurch die Flexibilität erhöht wird.
  • Ein wesentliches Prinzip der vorliegenden Erfindung ist, dass vorteilhaft im Schlossriegel bzw. Schlossmodul des elektronischen Hochsicherheitsschlosses alle derzeit bekannten und notwendigen Funktionalitäten für den aktuellen und zukünftigen Betrieb bereits softwaremäßig in modularen Blöcken codiert und hinterlegt sind; jedoch sind nicht alle Blöcke, sondern beispielsweise nur die zum derzeitig aktuellen Funktionsumfang bzw. Betrieb notwendigen Blöcke bereits aktiviert.
  • Gleichzeitig sind in der Bedieneinheit bzw. im Bedienmodul des elektronischen Hochsicherheitsschlosses ebenso alle derzeit bekannten und gängigen Funktionalitäten und Prozesse der Kundenanwendungen des Marktes softwaremäßig in modularen Blöcken codiert und hinterlegt; auch hier sind jedoch nur die Blöcke aktiviert, die zum derzeitig aktuellen Funktionsumfang notwendig sind.
  • Dieser Funktionsumfang wird durch das jeweils aktuell verwendete zweite Modul bestimmt.
  • Das Freischalten der notwendigen Funktionalitäten bzw. Softwareblöcke wird über die Berechnung und Eingabe eines sicheren Lizenzkeys an der Bedieneinheit vollzogen. Der Lizenzkey wird auf Kundenanforderung unter Angabe von gerätespezifischen Daten, wie Seriennummer der Bedieneinheit und Seriennummer des intelligenten Schlossriegels automatisiert erstellt und dem Kunden übermittelt. Alternativ kann sich der Kunde auf der Website des Herstellers des intelligenten Schlossriegels in einem persönlichen Bereich einloggen und die erforderlichen Daten eingeben, woraufhin ein Lizenzkey automatisiert erzeugt wird. Aus Sicherheitsgründen ist es vorteilhaft, wenn dem Hersteller diese Generierungsabfrage anschließend per E-Mail mitgeteilt wird.
  • Zusätzlich ist zur Berechnung des Lizenzkeys vorteilhaft ein Funktionalitätscode notwendig, der abhängig ist von dem Upgradeprozess, der im speziellen Fall durchgeführt werden soll, und somit abhängig von den freizuschaltenden Funktionsblöcken im Programmspeicher.
  • Es ist also vorteilhaft, wenn der Lizenzkey ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen generierbar ist, wobei die weiteren Datensätze eine Seriennummer des Bedienmoduls, eine Seriennummer des Schlossmoduls und den Funktionalitätscode umfassen.
  • Die Datenempfangsschnittstelle des Bedienmoduls kann dabei zum Beispiel eine Tastatur oder ein Touchscreen sein, mittels welcher eine manuelle Eingabe der Daten bzw. Datensätze möglich ist. Es ist aber insbesondere vorteilhaft, wenn die Schlosseinheit bzw. das Hochsicherheitsschloss am ersten und/oder am zweiten Modul mindestens eine Kommunikationsschnittstelle aufweist. Denkbar ist hier vor allem ein USB-Anschluss, aber auch die Nutzung der Bluetooth-Funktion oder eine Infrarotschnittstelle sind möglich. Vorteilhaft ist am ersten und/oder am zweiten Modul mindestens eine der folgenden Funktionen hardwaremäßig realisiert: Funktionen aus dem Bereich Near Field Communication (NFC), RFID oder die eines integrierten Schaltkreises wie dem „iButton“. Somit ist unter dem Ausdruck „Datenempfang“ das Empfangen von Daten mittels einer manuellen Eingabe, aber auch mittels einer elektronischen Übermittlung zu verstehen.
  • Es ist also vorteilhaft, wenn die Datenempfangsschnittstelle eine Einrichtung zur manuellen Eingabe von Datensätzen oder eine elektronische Schnittstelle zur drahtgebundenen Übermittlung von Datensätzen oder eine elektronische Schnittstelle zur drahtlosen Übermittlung von Datensätzen ist.
  • Zur Erhöhung der Sicherheit ist es weiterhin vorteilhaft, wenn im Schlossmodul ein Supervisorcode hinterlegbar ist, welcher mittels der Auswerteeinrichtung mit einem mittels der Datenempfangsschnittstelle an das Bedienmodul und das Schlossmodul übertragbaren Supervisorcode vergleichbar ist. Dabei ist anzumerken, dass auch bei einem Tausch des Bedienmoduls, wie er oben beschrieben ist, der im Schlossmodul abgespeicherte Supervisorcode vorteilhaft gleich bleiben kann, was den Aufwand bei der Datenverwaltung reduziert.
  • Die Aufgabe der Erfindung wird weiterhin gelöst von einem Verfahren zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses für ein Wertbehältnis, wobei das Hochsicherheitsschloss mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul umfasst, wobei das Schlossmodul und das Bedienmodul jeweils einen eigenen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche die Funktionen codieren, wobei das Verfahren folgende Verfahrensschritte aufweist:
    1. a) Eingabe eines Funktionalitätscodes und eines Lizenzkeys an der Datenempfangsschnittstelle,
    2. b) Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey mit dem Lizenzkey mittels mindestens einer Auswerteeinrichtung,
    3. c) Auswertung des Funktionalitätscodes mittels der Auswerteeinrichtung,
    4. d) Übertragung mindestens eines Bestätigungsdatensatzes an die Programmspeicher, wenn Schritt b) eine Übereinstimmung der verglichenen Datensätze ergibt,
    5. e) Freischaltung oder Sperrung mindestens eines Unterprogramms.
  • Die Sicherheit wird erhöht, wenn bestimmte Verfahrensschritte nicht nur im Bedienmodul bzw. im Schlossmodul, sondern auch im jeweils anderen Modul durchgeführt werden. Es ist also vorteilhaft, wenn zumindest einer, bevorzugt zwei, meist bevorzugt drei der Schritte b), c) und d) in beiden der Module ausgeführt werden und/oder die Ausführung der Schritte jeweils in der Reihenfolge b), c) und d) aufeinander folgt und/oder die Ausführung der Schritte b), c) und/oder d) zunächst im Schlossmodul und dann im Bedienmodul erfolgt.
  • Weiterhin erhöht sich die Sicherheit des Verfahrens, wenn zeitlich vor Schritt a) in einem Schritt a0) eine Eingabe eines Supervisorcodes erfolgt, welcher in einem Schritt a2) vor Schritt b) mittels der Auswerteeinrichtung mit einem im Schlossmodul gespeicherten weiteren Datensatz verglichen wird.
  • Es hat sich als vorteilhaft herausgestellt, wenn der Lizenzkey ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen generiert wird, wobei die weiteren Datensätze eine Seriennummer des Bedienmoduls, eine Seriennummer des Schlossmoduls und den Funktionalitätscode umfassen.
  • Dabei kann die Eingabe der Datensätze in Schritt a) und/oder Schritt a0) drahtgebunden wie über eine Hardwareschnittstelle oder drahtlos wie mittels Funkübertragung erfolgen.
  • Vorteile und Zweckmäßigkeiten sind der nachfolgenden Beschreibung in Verbindung mit der Zeichnung zu entnehmen.
  • Es zeigen:
    • 1 einen Geldautomaten in einer schematischen Darstellung;
    • 2a in einer schematischen Darstellung die Zugangstür für die Geldfächer des Geldautomaten gemäß 1;
    • 2b eine einzelne Schließeinheit wie gemäß 2a verwendet;
    • 3a Hardwarekomponenten eines Standardmodells des Bedienmoduls;
    • 3b Hardwarekomponenten eines erweiterten Modells des Bedienmoduls;
    • 4 eine Übersicht beispielhaft verfügbarer Bedienmodule mit Schlossmodul
    • 5 den Ablauf der Generierung des Lizenzkeys;
    • 6 einen Überblick über den Gesamt-Upgradeprozess;
    • 7 einen ersten Teilprozess des Gesamt-Upgradeprozesses;
    • 8 einen zweiten Teilprozess des Gesamt-Upgradeprozesses.
  • In 1 ist in einer perspektivischen Darstellung ein Geldautomat 1 abgebildet, wie er beispielsweise in einem Geldinstitut zum Abheben von Geldbeträgen den Bankkunden zur Verfügung steht. Das Bedienterminal für den Bankkunden mit Fach zum Einführen der ec-Karte, der Ziffernblock zum Eingeben der PIN sowie das Display zum Eingeben weiterer Funktionen sind hier wie üblich an der Vorderseite 1 a des Geldautomaten angeordnet und spielen für die weitere Erfindung keine Rolle. Die Rückseite 1b des Geldautomaten 1 ist in 1 nicht zu sehen. Allerdings ist denkbar, dass dort beispielsweise ein bzw. zwei erfindungsgemäße Hochsicherheitsschlösser angeordnet sind. Die Schlosssysteme können je nach Ausführungsform des Geldautomaten 1 auch auf der Vorderseite 1a unter einer Abdecktür angebracht sein.
  • Eine mögliche Konfiguration einer Rückseite 1b des Geldautomaten 1 zeigt 2a. Dort ist eine Tür 2 mit Türgriff 2a zu sehen, welche mit zwei Schließeinheiten 6 als Schlossmodulen 3 ausgestattet ist und mit diesen den Zugang zu den Geldfächern sichert. Die mechanische und/oder elektronische Anbindung der Schließeinheiten 6 an der Tür 2 ist hier lediglich beispielhaft veranschaulicht. Vorliegend sind die Schließeinheiten 6 als intelligente Schlossriegel 6 ausgebildet.
  • 2b zeigt die Schließeinheit 6 gemäß 2a in vergrößerter Darstellung. Ein elektronisches Hochsicherheitsschlosssystem besteht unter anderem aus einer Eingabeeinheit (siehe Bedienteil 5 gemäß 3a/3b), mindestens einer Auswerteeinheit 18a und einer Betätigungseinheit 17 (Riegelelement). Eine Auswerteeinheit 18a und die Betätigungseinheit 17 sind beispielsweise in dem Schlossriegel 6 zusammengefasst, weshalb dieser auch als intelligenter Schlossriegel 6 bezeichnet wird. Vorliegend kann beispielsweise mittels einer Verlagerung der Betätigungseinheit 17 die Tür 2 entriegelt und verriegelt werden. Allerdings spielen weder die Mechanik dieses Schlossriegels 6 bzw. der Betätigungseinheit oder des Riegelelements 17 noch die Abfolge der Schritte, welche das Verschließen und das Öffnen der Tür 2 erlauben, für die vorliegende Erfindung eine Rolle. Sie erfahren daher in der weiteren Beschreibung keine weitere Beachtung.
  • Die 3a und 3b zeigen verschiedene Bedienmodule 4, welche die Schnittstellenfunktion zum Benutzer abbilden und vorliegend jeweils als Bedienterminal bzw. Bedieneinheit 5 ausgebildet sind. 3a zeigt das Standardmodell 7a des Bedienmoduls 4, welches über einen Ziffernblock 8 mit Zifferntasten 8a (hier anhand einer Zifferntaste beispielhaft gekennzeichnet), einer Bestätigungstaste 8b und einer Löschtaste 8c verfügt. 3b zeigt ein erweitertes Modell des Bedienmoduls 4, welches zusätzlich zu den beim Standardmodell 7a vorhandenen Elementen 8, 8a, 8b, 8c über ein Display 9 und Scroll- bzw. Cursortasten 8d verfügt, mittels welchen ein Benutzermenü abrufbar und mittels des Displays 9 anzeigbar ist. Die Hardwareausstattung des in 3b abgebildeten erweiterten Modells entspricht damit der Hardwareausstattung der Modelle 7b, 7c und 7d.
  • In 4 sind beispielhaft vier Bedienmodule 4 als Modelle 7a, 7b, 7c, 7d gezeigt, wobei die Module 7b, 7c, 7d jeweils die gleiche Hardwareausstattung zeigen, sich hinsichtlich ihrer Softwareausstattung jedoch unterscheiden. Beispielsweise weisen die Modelle bzw. Module von 7a bis 7d ansteigende Funktionalitäten auf. Das Modul 7a ist beispielsweise werksseitig verbaut. Um Modul 7a gegen Modul 7b auszutauschen, mithin ein Upgrade 10a von Modell 7a auf 7b durchzuführen, ist somit ein Tausch der gesamten Tastatur bzw. des Ziffernblocks 8 notwendig. Dahingegen erfordert ein Tausch des Moduls 7b gegen 7c oder 7d bzw. 7c gegen 7d (Upgrade mittels Pfeil 10b1 bzw. 10b2 bzw. 1 0b3 dargestellt) nur jeweils ein Softwareupgrade mit Hilfe eines Lizenzkeys 15 (siehe 5). Das gezeigte Schlossmodul 3 kann jedoch in Kombination mit allen vier gezeigten Bedienmodulen 7a, 7b, 7c, 7d verwendet werden.
  • 5 veranschaulicht die Generierung 100 eines Lizenzkeys 15. Hierfür werden die Daten bezüglich der Seriennummer 12 des intelligenten Schlossriegels 6, der Seriennummer 13 der Bedieneinheit 5 sowie ein Funktionalitätscode 14 kombiniert (Schritt 101) und mittels Anwendung eines geeigneten Lizenzalgorithmus ein beispielsweise 8-stelliger Lizenzkey 15 generiert (Schritt 102).
  • 6 beschreibt den gesamten Upgradeprozess 200 zum Beispiel von Modell 7b auf 7c in einzelnen Verfahrensschritten 201 bis 214, wobei die einzelnen Schritte in einer bevorzugten zeitlichen Reihenfolge abgebildet sind. Wie bereits oben erwähnt, muss bei diesem Upgradeprozess kein Tausch des Bedienteils 5 erfolgen, sondern nur eine Freischaltung codierter Unterprogramme 36a, 36b, 36c bzw. 46a, 46b, 46c.
  • Zum Start des Upgradeprozesses 200 gibt der autorisierte Benutzer an der Bedieneinheit 5 in einem bestimmten Menüpunkt des Bedienmenüs den Supervisorcode (Schritt 201) und anschließend den Funktionscode 14 und den Lizenzkey 15 ein (Schritt 202). Eine Aufforderung zur Eingabe dieser Daten 14 und/oder 15 kann beispielsweise auf dem Display 9 angezeigt werden. Diese Daten werden in der Bedieneinheit 5 zwischengespeichert sowie verschlüsselt (Schritt 203) und im Schritt 204 verschlüsselt an den Schlossriegel 6 übertragen. Dieser entschlüsselt die Daten (Schritt 205), wertet den Supervisorcode aus (Schritt 206) und vergleicht den berechneten Lizenzkey mit dem empfangenen Lizenzkey (Schritt 207). Ist dieser Vergleich zufriedenstellend, wird der bzw. werden die entsprechenden Unterprogramme freigeschalten (Schritt 208). Es erfolgt eine Bestätigung der Freischaltung (Schritt 209) sowie eine Verschlüsselung der Daten (Schritt 210). Die verschlüsselten Daten werden dann an die Bedieneinheit 5 übertragen (Schritt 211) und dort entschlüsselt (Schritt 212). Anschließend wird die entsprechenden Unterprogramme im Bedienteil 5 freigeschalten (Schritt 213), womit der Upgradeprozess abgeschlossen ist (mit 214 veranschaulicht).
  • In jedem intelligentem Schlossriegel 6 ist mind. ein sogenannter Supervisorcode 39 für das Aktivieren der neuen Unterprogramme 36a, 36b, 36c (siehe 7) im Schlossriegel 6 bzw. 46a, 46b, 46c (siehe 8) in der Bedieneinheit 5 hinterlegt. Diese Supervisorcodes 39 können bei der Installation eines Systems durch den Bediener bzw. den autorisierten Benutzer verändert werden. Durch die Tatsache, dass nur die Bedieneinheit 5 getauscht werden muss, kann der Code 39 jedoch vorteilhaft gleich bleiben.
  • 7 veranschaulicht einen Teilprozess 200a des Upgradeprozesses 200 gemäß 6 sowie die Beteiligung verschiedener Einheiten beim Ablauf der Freischaltung der Unterprogramme 36a, 36b, 36c im Programmspeicher 36 des intelligenten Schlossriegels 6. Die im Schritt 203 verschlüsselten Daten 31 werden gemäß Schritt 204 an eine Empfangseinrichtung 32 des Schlossriegels 6 übertragen und gemäß Schritt 204a an die Entschlüsselungseinrichtung 33 übertragen. Dort werden die Daten 31 in Klartext 40a entschlüsselt (Schritt 205), wodurch sie sich wieder mit dem empfangenen Lizenzkey 15 und dem Funktionalitätscode 14 vergleichen lassen. Anschließend werden die Klartextdaten 40a im Schritt 205b an die Auswerteeinrichtung 18a übertragen. Mittels des implementierten Lizenzgenerators 37a wird ein Vergleichslizenzkey 38a berechnet (Schritt 205a) und im Schritt 205c an die Auswerteeinrichtung 18a übertragen. Ebenfalls wird ausgehend vom Codespeicher 34 der Supervisorcode 39 an die Auswerteeinrichtung 18a übertragen (Schritt 205d). In der Auswerteeinrichtung 18a werden die empfangenen Daten 38a, 39, 40a bzw. 38a, 39, 14, 15 auf Basis, der im intelligenten Schlossriegel 6 gespeicherten gerätespezifischen Daten aufbereitet und verglichen. Stimmt der aktuell berechnete Lizenzkey 38a mit dem empfangenen, entschlüsselten Lizenzkey 15 überein, wird das entsprechende Unterprogramm (hier drei Blöcke 36a, 36b, 36c) im Programmspeicher 36 über eine Übertragung eines oder mehrerer Bestätigungsdatensätze 48a, 48b, 48c bzw. -signale von der Auswerteeinheit 18a an den Programmspeicher 36 dauerhaft freigeschalten.
  • Die Bestätigung der Freischaltung wird anhand von Bestätigungsdaten 41 verschlüsselt an die Bedieneinheit 5 zurückgesendet (siehe 8). Diese Daten 41 werden von einer Empfangseinrichtung 42 des Bedienteils 5 im Schritt 210a empfangen bzw. im Schritt 211 verschlüsselt an eine Entschlüsselungseinrichtung 43 der Bedieneinheit 5 übertragen. Die restlichen folgenden Schritte erfolgen jeweils analog zu denen aus 7, wobei allerdings jeweils der Bedieneinheit 5 zugeordnete separate Einheiten wie Auswerteeinrichtung 18b oder Lizenzgenerator 37b verwendet werden: 212 analog zu 205, 212a analog zu 205a, 212b analog zu 205b (mit Klartextdaten 40b), 212c analog zu 205c, 212d analog zu 207, 213 analog zu 208. Es ist davon auszugehen, dass der Lizenzkey 38a dem Lizenzkey 38b entspricht. In der Bedieneinheit 5 wird also im gleichen Zuge die neue Funktionalität entsprechend freigeschalten (über eine Übertragung eines oder mehrerer Bestätigungsdatensätze 49a, 49b, 49c bzw. -signale von der Auswerteeinheit 18b an den Programmspeicher 46).
  • Nicht alle gemäß 6 gezeigten Schritte sind gemäß 7 und 8 dargestellt. Dies gilt auch umgekehrt.
  • Sämtliche in den Anmeldungsunterlagen offenbarten Merkmale werden als erfindungswesentlich beansprucht, sofern sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.
  • Bezugszeichenliste
  • 1
    Geldautomat
    1a
    Vorderseite
    1b
    Rückseite
    2
    Tür
    2a
    Türgriff
    3
    Schlossmodul
    4
    Bedienmodul
    5
    Bedieneinheit
    6
    Schließeinheit
    7a
    Standardmodell
    7b, 7c, 7d
    erweitertes Modell
    8
    Ziffernblock
    8a
    Nummerntaste
    8b
    Bestätigungstaste
    8c
    Löschtaste
    8d
    Cursortaste
    9
    Display
    10a
    Tausch des Ziffernblocks
    10b1, 10b2, 10b3
    Softwareupgrade
    11
    Kombination
    12, 13
    Seriennummer
    14
    Funktionalitätscode
    15
    Lizenzkey
    17
    Betätigungseinheit
    18a, b
    Auswerteeinheit
    31
    Verschlüsselte Daten
    32, 42
    Empfangseinrichtung
    33, 43
    Entschlüsselungseinrichtung
    34
    Codespeicher des Supervisorcodes
    36, 46
    Programmspeicher
    36a, 46a
    Unterprogramm A
    36b, 46b
    Unterprogramm B
    36c, 46c
    Unterprogramm C
    37a, 37b
    Lizenzgenerator
    38a, 38b
    Vergleichs-Lizenzkey
    39
    Supervisorcode
    40, 40a, 40b
    Klartextdaten
    41
    Bestätigungsdaten
    45
    Hochsicherheitsschloss
    48a, 48b, 48c
    Bestätigungsdatensatz
    49a, 49b, 49c
    Bestätigungsdatensatz
    52a, 52b, 52c
    Funktion
    100
    Erzeugung des Lizenzkeys
    101
    Kombinationsschritt
    102
    Lizenzalgorithmus
    200
    Upgradeprozess
    200a
    Upgrade-Teilprozess im intelligenten Schlossriegel
    200b
    Upgrade-Teilprozess in der Bedieneinheit
    201
    Eingabe des Supervisorcodes
    202
    Eingabe des Funktionscodes und des Lizenzkeys
    203
    Verschlüsselung des Funktionscodes und des Lizenzkeys
    204
    Verschlüsselte Übertragung an den Schlossriegel
    204a
    Weiterleitung der Daten
    205
    Entschlüsselung der Daten
    205a
    Berechnung des Vergleichslizenzkeys
    205b
    Übertragung der Klartextdaten
    205c
    Übertragung des Vergleichslizenzkeys
    205d
    Übertragung des Supervisorcodes
    206
    Auswertung des Supervisorcodes
    207
    Vergleich berechneter Lizenzkey mit empfangenem Lizenzkey
    208
    Freischaltung des entsprechenden Unterprogramms
    209
    Bestätigung der Freischaltung
    210
    Verschlüsselung der Daten
    210a
    Dateneingabe
    211
    Verschlüsselte Übertragung an die Bedieneinheit
    212
    Entschlüsselung der Freigabedaten
    212a
    Berechnung Vergleichslizenzkey
    212b
    Übertragung der Klartextdaten
    212c
    Übertragung des Vergleichslizenzkeys
    212d
    Vergleich berechneter Lizenzkey mit empfangenem Lizenzkey
    213
    Freischaltung des entsprechenden Unterprogramms
    214
    Abschluss des Upgradeprozesses

Claims (11)

  1. Hochsicherheitsschloss (45) für ein Wertbehältnis (1), umfassend mindestens ein mechanisch funktionierendes Schlossmodul (3) und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul (4), wobei das Schlossmodul (3) und das Bedienmodul (4) jeweils einen eigenen Programmspeicher (36; 46) mit vorinstallierten Unterprogrammen (36a, 36b, 36c; 46a, 46b, 46c) umfassen, welche Funktionen des Schlossmoduls (3) und/oder des Bedienmoduls (4) codieren, dadurch gekennzeichnet, dass mittels der Datenempfangsschnittstelle ein Funktionalitätscode (14) und ein Lizenzkey (15) an das Bedienmodul (4) und das Schlossmodul (3) übertragbar sind, und wobei mittels mindestens einer Auswerteeinrichtung (18a; 18b) ein Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey (38a; 38b) mit dem Lizenzkey (15) und eine Auswertung des Funktionalitätscodes (14) durchführbar und mindestens ein Bestätigungsdatensatz (48a, 48b, 48c) zur Freischaltung oder Sperrung mindestens eines Unterprogramms (36a, 36b, 36c; 46a, 46b, 46c) an die Programmspeicher (36; 46) übertragbar sind.
  2. Hochsicherheitsschloss (45) nach Anspruch 1, dadurch gekennzeichnet, dass das Schlossmodul (3) und das Bedienmodul (4) elektronisch und/oder mechanisch voneinander trennbar und/oder nach dem Plug-&-Play-Prinzip miteinander verbindbar sind.
  3. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Schlossmodul (3) und das Bedienmodul (4) jeweils mindestens eine der folgenden Einheiten umfassen: die Auswerteeinheit (18a; 18b) eine Datenverschlüsselungseinheit , eine Datenübertragungseinheit und eine Datenspeichereinheit.
  4. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Lizenzkey (15) ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen (12, 13, 14) generierbar ist, wobei die weiteren Datensätze eine Seriennummer (12) des Bedienmoduls (4), eine Seriennummer (13) des Schlossmoduls (3) und den Funktionalitätscode (14) umfassen.
  5. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenempfangsschnittstelle eine Einrichtung (8) zur manuellen Eingabe von Datensätzen oder eine elektronische Schnittstelle zur drahtgebundenen Übermittlung von Datensätzen oder eine elektronische Schnittstelle zur drahtlosen Übermittlung von Datensätzen ist.
  6. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Schlossmodul (3) ein Supervisorcode (39) hinterlegbar ist, welcher mittels der Auswerteeinrichtung (18a) mit einem mittels der Datenempfangsschnittstelle an das Bedienmodul (4) und das Schlossmodul (3) übertragbaren Supervisorcode vergleichbar ist.
  7. Verfahren (200) zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen (3, 4) eines Hochsicherheitsschlosses (45) für ein Wertbehältnis (1), wobei das Hochsicherheitsschloss (45) mindestens ein mechanisch funktionierendes Schlossmodul (3) und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul (4) umfasst, wobei das Schlossmodul (3) und das Bedienmodul (4) jeweils einen eigenen Programmspeicher (36; 46) mit vorinstallierten Unterprogrammen (36a, 36b, 36c; 46a, 46b, 46c) umfassen, welche die Funktionen codieren, gekennzeichnet durch folgende Verfahrensschritte: a) Eingabe eines Funktionalitätscodes (14) und eines Lizenzkeys (15) an der Datenempfangsschnittstelle, b) Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey (38a; 38b) mit dem Lizenzkey (15) mittels mindestens einer Auswerteeinrichtung (18a; 18b), c) Auswertung des Funktionalitätscodes (14) mittels der Auswerteeinrichtung (18a; 18b), d) Übertragung mindestens eines Bestätigungsdatensatzes (48a, 48b, 48c; 49a, 49b, 49c) an die Programmspeicher (36; 46), wenn Schritt b) eine Übereinstimmung der verglichenen Datensätze (38a, 15; 38b, 15) ergibt, e) Freischaltung oder Sperrung mindestens eines Unterprogramms (36a, 36b, 36c; 46a, 46b, 46c).
  8. Verfahren (200) nach Anspruch 7, dadurch gekennzeichnet, dass zumindest einer, bevorzugt zwei, weiterhin bevorzugt drei der Schritte b), c) und d) in beiden der Module (3, 4) ausgeführt werden und/oder die Ausführung der Schritte jeweils in der Reihenfolge b), c) und d) aufeinander folgt und/oder die Ausführung der Schritte b), c) und/oder d) zunächst im Schlossmodul (3) und dann im Bedienmodul (4) erfolgt.
  9. Verfahren (200) nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass zeitlich vor Schritt a) in einem Schritt a0) eine Eingabe eines Supervisorcodes erfolgt, welcher in einem Schritt a2) vor Schritt b) mittels der Auswerteeinrichtung (18a; 18b) mit einem im Schlossmodul (3) gespeicherten weiteren Datensatz (39) verglichen wird.
  10. Verfahren (200) nach einem der Ansprüche 7-9, dadurch gekennzeichnet, dass der Lizenzkey (15) ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen (12, 13, 14) generiert wird, wobei die weiteren Datensätze eine Seriennummer (12) des Bedienmoduls (4), eine Seriennummer (13) des Schlossmoduls (3) und den Funktionalitätscode (14) umfassen.
  11. Verfahren (200) nach einem der Ansprüche 7-10, dadurch gekennzeichnet, dass die Eingabe der Datensätze (14, 15) in Schritt a) und/oder Schritt a0) drahtgebunden wie über eine Hardwareschnittstelle oder drahtlos wie mittels Funkübertragung erfolgt.
DE102015119606.9A 2015-03-03 2015-11-13 Modulares Hochsicherheitsschloss und Updateverfahren hierfür Active DE102015119606B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP16153262.7A EP3065110B1 (de) 2015-03-03 2016-01-29 Modulares hochsicherheitsschloss und updateverfahren hierfür

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015103052.7 2015-03-03
DE102015103052 2015-03-03

Publications (2)

Publication Number Publication Date
DE102015119606A1 DE102015119606A1 (de) 2016-09-08
DE102015119606B4 true DE102015119606B4 (de) 2024-05-16

Family

ID=56738402

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015119606.9A Active DE102015119606B4 (de) 2015-03-03 2015-11-13 Modulares Hochsicherheitsschloss und Updateverfahren hierfür

Country Status (1)

Country Link
DE (1) DE102015119606B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019100878A1 (de) * 2019-01-15 2020-07-16 Insys Microelectronics Gmbh Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10128146A1 (de) 2001-05-23 2002-12-12 Burg Waechter Kg Verfahren zur Steuerung eines elektronischen Schlosses
DE102009043090A1 (de) 2009-09-25 2011-03-31 Wincor Nixdorf International Gmbh Vorrichtung zur Handhabung von Wertscheinen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10128146A1 (de) 2001-05-23 2002-12-12 Burg Waechter Kg Verfahren zur Steuerung eines elektronischen Schlosses
DE102009043090A1 (de) 2009-09-25 2011-03-31 Wincor Nixdorf International Gmbh Vorrichtung zur Handhabung von Wertscheinen

Also Published As

Publication number Publication date
DE102015119606A1 (de) 2016-09-08

Similar Documents

Publication Publication Date Title
DE102007005638B4 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
WO2014048826A1 (de) Verfahren zur rückstellung eines sicherheitssystems einer aufzugsanlage
EP1883867A1 (de) Verfahren zum einstellen eines elektrischen feldgerätes
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
DE102007008651B4 (de) Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
EP1999521B1 (de) Feldgerät
EP2235598A1 (de) Feldgerät und verfahren zu dessen betrieb
DE102015119606B4 (de) Modulares Hochsicherheitsschloss und Updateverfahren hierfür
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
EP3065110B1 (de) Modulares hochsicherheitsschloss und updateverfahren hierfür
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
DE102016120306A1 (de) Verfahren und System zum Aktivieren zumindest einer Bedien-/Parametrierfunktion eines Feldgerätes der Automatisierungstechnik
EP2715681B1 (de) Verfahren zum erzeugen eines aktuell gültigen, einmaligen freigabecodes für ein elektronisches schloss
DE102017115086B4 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses unter Verwendung eines auf einem biometrischen Datensatz basierenden Einmalcodes
EP1828993A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
EP4138052B1 (de) Verfahren zur inbetriebnahmevorbereitung eines steuergeräts für zutrittseinrichtungen, zutrittssystem und computerprogrammprodukt
WO2020088922A1 (de) Verfahren zur kaskadierung von elektronischen schlossverriegelungen
EP3327686B1 (de) Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür
DE102007061825A1 (de) Elektronisches Etikett zur Produktsicherung
EP1705083B1 (de) System zur Aktivierung eines Fahrzeugschlüssels
EP1785955A1 (de) Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung
WO2022180088A1 (de) Verfahren zur installation von mehreren türkomponenten
EP2752729B1 (de) Revisionssystem zur Revision einer technischen Anlage
CH710781A2 (de) Zugangskontrollverfahren, Zugangskontrollanordnung und Zugangskontrollgerät.

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division