DE102017110587A1 - Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses sowie System hierfür - Google Patents

Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses sowie System hierfür Download PDF

Info

Publication number
DE102017110587A1
DE102017110587A1 DE102017110587.5A DE102017110587A DE102017110587A1 DE 102017110587 A1 DE102017110587 A1 DE 102017110587A1 DE 102017110587 A DE102017110587 A DE 102017110587A DE 102017110587 A1 DE102017110587 A1 DE 102017110587A1
Authority
DE
Germany
Prior art keywords
code
safe
opening
display
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017110587.5A
Other languages
English (en)
Inventor
Detlef Lücke
Mario Bauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Insys Microelectronics GmbH
Original Assignee
Insys Microelectronics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Insys Microelectronics GmbH filed Critical Insys Microelectronics GmbH
Priority to EP17202089.3A priority Critical patent/EP3327686B1/de
Publication of DE102017110587A1 publication Critical patent/DE102017110587A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16ZINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
    • G16Z99/00Subject matter not provided for in other main groups of this subclass
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses,wobei das Wertbehältnis eine Bedieneinheit und mindestens ein mechanisches und/ oder elektrisches Schloss umfasst,gekennzeichnet durch die folgenden Schritte:(101) Starten des Verfahrens über eine Eingabevorrichtung der Bedieneinheit,(103) Anzeigen eines ersten Anzeigecodes, bevorzugt in Form eines QR-Codes, mittels einer Anzeigeeinrichtung der Bedieneinheit,(104) Erfassen des ersten Anzeigecodes mittels eines Endgeräts,(105) Übermitteln des ersten Anzeigecodes an einen Server durch das Endgerät,(107) Übermitteln eines Öffnungscodes an das Endgerät durch den Server,(108) Empfangen des Öffnungscodes auf dem Endgerät,(109) Eingabe des Öffnungscodes an das Wertbehältnis über die Eingabevorrichtung der Bedieneinheit,(110) Entriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses.

Description

  • Die Erfindung betrifft ein Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses sowie System hierfür.
  • Wertbehältnisse sind aus dem Bereich des Cash-Handling (deutsch: „Bargeldabwicklung, Bargeldlogistik“) bekannt und werden beispielsweise im Einzelhandel als Safe oder bei Kreditinstituten als Geldautomat bzw. Geldautomatenschrank zur Sicherung von Geldbeträgen eingesetzt.
  • Die folgende Beschreibung bezieht sich zwar der Einfachheit halber nur auf Geldautomaten, gilt aber analog auch für die erwähnten Safes oder für andere hinsichtlich ihrer Sicherungsart vergleichbare Wertbehältnisse. Ein Wertbehältnis kann im Sinne der Erfindung außerdem auch allgemein ein gesicherter Bereich sein, zu dessen Zugang mindestens eine Sicherheitsmaßnahme zu überwinden ist (Beispiele hierfür sind Räume von Forschungslaboratorien, Eigenheime, Schließfachbereiche einer Bank etc.).
  • Zur Sicherung dieser Wertbehältnisse werden zumeist Hochsicherheitsschlösser eingesetzt. Diese sichern beispielsweise den Zugang zu den Geldfächern der Geldautomaten und können nur durch spezielle Sicherheitsmechanismen wie etwa der Eingabe eines Codes geöffnet werden, welcher beispielsweise einem Mitarbeiter des Geldinstituts bzw. einem Wertdienstleister (im Folgenden als „Benutzer“ oder als „autorisierter Benutzer“ bezeichnet) bekannt ist. Ferner wird jedem einzelnen Benutzer meistens eine eigene Personalnummer und/ oder PIN zugeteilt, mittels derer er im System eindeutig identifizierbar ist. Bevorzugt ist dabei zumindest die PIN nur dem Benutzer selbst bekannt.
  • Generell weist ein derartiges Hochsicherheitsschloss also zwei Funktionen auf: zum einen eine Schnittstellenfunktion zur Kommunikation mit dem autorisierten Benutzer in Bezug auf Durchführung der erforderlichen Sicherheitsmaßnahmen, und zum anderen eine Sicherungsfunktion bezüglich der Wertinhalte des Geldautomaten. Der Zugang zu den Wertbehältnissen ist also mittels Sicherheitsmaßnahmen in Bezug auf Hardware und auch Software geschützt.
  • Eines oder mehrere dieser Schlösser befinden sich beispielsweise an der Hinterseite des Geldautomaten und sind somit für den (Standard-)Bankkunden nicht sichtbar. Schlösser an der Vorderseite sind beispielsweise durch ein zusätzliches Blech abgedeckt. Nach erfolgreichem Passieren der Sicherheitsmaßnahmen, welche beispielsweise anhand von einigen Schritten des nachfolgend erläuterten Verfahrens abgebildet sind, kann der autorisierte Benutzer das Schloss bzw. die Schlösser öffnen und Geld nachfüllen bzw. entnehmen.
  • Die Schnittstellenfunktion wird zum Beispiel durch ein Bedienterminal (auch Bedieneinheit oder Bedienteil genannt) bzw. einer Eingabeeinheit oder Bedienmodul abgebildet.
  • Ferner wird die Sicherungsfunktion beispielsweise durch mindestens ein mechanisches und/oder elektronisches Sicherungselement des Zugangs zum Geldfach als erstem Modul oder Schlossmodul abgebildet. Oft sind zwei Sicherungselemente angeordnet. Die Sicherungselemente liegen hierbei vorteilhaft als mechanische Schließeinrichtungen oder auch als mechanische und/oder elektronische bzw. intelligente Schlossriegel vor.
  • Zum heutigen Zeitpunkt ist es beispielsweise erforderlich, dass der Benutzer zum Öffnen des Wertbehältnisses seine eigene PIN sowie einen Schlüssel für das Schloss mit sich führt, was ein hohes Risiko darstellt, da beispielsweise Schlüssel oder PIN unrechtmäßig entwendet werden können. Ferner kann es vorkommen, dass der Benutzer durch Unachtsamkeit vor dem falschen Wertbehältnis steht. In manchen Fällen muss sich der Benutzer über einen Anruf beim Kundendienst des Automatenbetreibers erst einen Code zur Eingabe am Wertbehältnis ansagen lassen, was zeitintensiv und umständlich ist. Ferner müssen sich die Benutzer häufig umständlich mittels am Wertbehältnis angeordneter Detektionseinrichtungen identifizieren; beispielsweise über ein RFID-System mit einem durch den Benutzer mitgeführten Transponder, welcher einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieses Kenn-Codes, welches am Wertebehältnis oder in dessen Umgebung angeordnet ist. Dieser Prozess ist aus heutiger Sicht nicht zu einem hohen Grad automatisierbar, was die Fehleranfälligkeit und Prozesszeit erhöht.
  • Die Erfindung hat daher die Aufgabe, das Verfahren zum Öffnen und/ oder Schließen eines Wertbehältnisses anhand eines erfindungsgemäßen Verfahrens und eines erfindungsgemäßen Systems einfacher und prozesssicherer zu gestalten.
  • Das erfindungsgemäße Verfahren (100) zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses, welches eine Bedieneinheit und mindestens ein mechanisches und/ oder elektrisches Schloss umfasst, ist also zumindest durch die folgenden Schritte gekennzeichnet:
    • (101) Starten des Verfahrens über eine Eingabevorrichtung der Bedieneinheit,
    • (103) Anzeigen eines ersten Anzeigecodes, bevorzugt in Form eines QR-Codes, mittels einer Anzeigeeinrichtung der Bedieneinheit,
    • (104) Erfassen des ersten Anzeigecodes mittels eines Endgeräts,
    • (105) Übermitteln des ersten Anzeigecodes an einen Server durch das Endgerät,
    • (107) Übermitteln eines Öffnungscodes an das Endgerät durch den Server,
    • (108) Empfangen des Öffnungscodes auf dem Endgerät,
    • (109) Eingabe des Öffnungscodes an das Wertbehältnis über die Eingabevorrichtung der Bedieneinheit,
    • (110) Entriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses.
  • Es wird demnach vorgeschlagen, Einmal-Codes automatisiert zu generieren und dem Benutzer zur Öffnung des Wertbehältnisses zur Verfügung zu stellen. Der Benutzer muss also demnach keine Daten mit sich führen, die eventuell entwendet werden könnten.
  • Der Zusatz „QR“ beim QR-Code leitet sich vom englischen Ausdruck „quick response“ („schnelle Antwort“) ab und weist bereits darauf hin, dass mittels dieser Codes eine schnelle Erfassung der dadurch codierten Daten möglich ist.
  • Ein QR-Code besteht generell aus einer quadratischen Matrix aus schwarzen und weißen Quadraten, die die kodierten Daten binär darstellen; beispielsweise stehen ein weißes Quadrat in der Matrix für „0“ und ein schwarzes Quadrat in der Matrix für „1“ des Binärcodes. Eine spezielle Markierung in drei der vier Ecken des Quadrats gibt die Orientierung (Leserichtung) vor. Die Daten im QR-Code sind durch einen fehlerkorrigierenden Code geschützt, wodurch es selbst bei einem partiellen Verlust des Codes noch möglich ist, diesen zu dekodieren.
  • Im Code enthalten sind die Versionsinformation des Codes und das benutzte Datenformat. Der Datenteil enthält die kodierten Daten in redundanter Form. Zur Feldbegrenzung enthält der QR-Code in nur drei seiner Ecken ein bestimmtes Muster. Über das fehlende Muster in der vierten Ecke erkennt das Lesegerät die Orientierung. Mit zunehmender Größe des Codes werden weitere Muster hinzugefügt, um die Ausrichtung des Codes besser erkennbar zu machen. Zwischen den drei Hauptpositionsmarkierungen befindet sich eine Linie aus einer Folge streng abwechselnder Bits, worüber sich die Matrix definiert.
  • Es lassen sich also nahezu beliebig viele Daten mittels eines QR-Codes codieren und abbilden. Unter anderem können beispielsweise Sätze oder Kennnummern codiert werden.
  • Bevorzugt umfasst die zweite Bedieneinheit eine Anzeigeeinrichtung in Form eines Touchpads. Alternativ dazu kann die zweite Bedieneinheit eine nicht-berührungssensitive Anzeigeeinrichtung und mindestens einen Tastenblock aufweisen.
  • Gemäß einer Verfahrensvariante ist es vorteilhaft, wenn der Benutzer nach dem Schritt (108) oder nach dem Schritt (109) seine Personalnummer und/ oder seine persönliche, nur ihm bekannte PIN eingeben muss, um Schritt (110) durchführen zu können. Somit ist gewährleistet, dass selbst dann, wenn der Öffnungscode beim Schritt (107) durch Dritte abgefangen wird, das Wertbehältnis ohne Kenntnis der genannten Daten nicht geöffnet werden kann.
  • Das Verfahren wird bevorzugt fortgeführt durch die weiteren Schritte:
    • (111) Verriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses,
    • (112) Anzeigen eines zweiten Anzeigecodes, bevorzugt in Form eines QR-Codes, mittels der Anzeigeeinrichtung der Bedieneinheit,
    • (113) Erfassen des zweiten Anzeigecodes mittels des Endgeräts,
    • (114) Übermitteln des zweiten Anzeigecodes an den Server durch das Endgerät,
    • (115) Ende des Verfahrens.
  • Das Wertbehältnis wird also zum einen hinsichtlich der beteiligten Hardware geschlossen. Damit ist auch das Verfahren hinsichtlich der beteiligten Hardware abgeschlossen. Zum anderen kann das Verfahren auch hinsichtlich der beteiligten Software als abgeschlossen gekennzeichnet werden, indem die obigen Schritte 112 bis 114 bzw. 112 bis 115 durchgeführt werden. Es kann also bevorzugt auf dem Server nach dem Schritt 114 eine Bestätigung darüber gespeichert werden, dass das Verfahren abgeschlossen ist.
  • Gemäß einer bevorzugten Ausführungsform erfolgen alle Schritte außer die Schritte 101, 102, 104, 109, 110, 111 und 113 automatisch und/ oder werden durch eine Durchführung oder ein Beenden eines vorhergehenden Schrittes ausgelöst/gestartet. Dies beschleunigt das Verfahren enorm, da durch das automatische Starten oder Auslösen nur sehr kurze Verzögerungszeiten zwischen den einzelnen Schritten zu erwarten sind. Außerdem reduziert sich die Fehlerwahrscheinlichkeit, da die Beteiligung eines menschlichen Benutzers an dem Verfahren weitestgehend reduziert ist.
  • Realisierbar ist dieser Automatismus beispielsweise durch Sensoren am Wertbehältnis, welche erkennen, dass das elektronische und/ oder mechanische Schloss geöffnet oder verriegelt wurde, und Signale an eine Steuereinheit des Wertbehältnisses senden. Die Steuereinheit gibt dann Ausgabesignale weiter, beispielsweise an die zweite Anzeigeeinrichtung, die dann den zweiten Anzeigecode anzeigt.
  • Gemäß einer bevorzugten Variante des Verfahrens wird der erste und/ oder der zweite Anzeigecode auf Basis mindestens eines ersten Datensatzes generiert, wobei der mindestens eine erste Datensatz ausgewählt ist aus Datensätzen, welche ein aktuelles Datum, eine aktuelle Uhrzeit, eine Seriennummer des Wertbehältnisses oder einen Standort des Wertbehältnisses codieren.
  • Die Anzeigecodes werden also anhand spezifischer Datensätze generiert und können somit einem Vorgang, einem Wertbehältnis und/ oder einem Benutzer eindeutig zugeordnet werden. Damit ist die Möglichkeit gegeben, die Kompatibilität zwischen dem Wertbehältnis, dem Endgerät, welches einem bestimmten Nutzer zuordenbar oder zugeordnet ist, und/ oder dem Server nach jedem erfolgten Schritt, insbesondere nach den Schritten 104, 105, 107, 109 und/ oder 113, 114 des Verfahrens zu überprüfen.
  • Ist beispielsweise in der Software (App) auf dem Endgerät das Verfahren nur für einen vorbestimmten, begrenzten Zeitraum und/ oder zumindest temporär begrenzt nur für ein bestimmtes Wertbehältnis freigeschalten, und wird dennoch versucht, das Verfahren bei einem anderen Wertbehältnis und/ oder zu einem anderen Zeitpunkt zu starten, so kann beispielsweise nach dem Scan des Öffnungscodes (Schritt 104) eine Fehlermeldung auf dem mobilen Endgerät angezeigt und/ oder an den Server gesendet werden. Alternativ kann nach dem Schritt 105 seitens des Servers eine Fehlermeldung an das Endgerät gesendet werden.
  • Gemäß einer weiteren bevorzugten Variante des Verfahrens wird der Öffnungscode auf Basis von mindestens einem, bevorzugt von mindestens drei anhand des ersten Anzeigecodes codierten Datensätzen generiert, wobei der mindestens eine Datensatz die Seriennummer des Wertbehältnisses, das aktuelle Datum und/ oder die aktuelle Uhrzeit ist. Wird nicht nur einer, sondern mehrere Datensätze für die Generierung verwendet, können diese ebenfalls aus den genannten Datensätzen (Seriennummer, Datum, Uhrzeit) ausgewählt werden. Gemäß einer weiteren Variante ist es bevorzugt, wenn zur Generierung des Öffnungscodes Datensätze wie die PIN und/ oder die Personalnummer des Benutzers verwendet werden.
  • So ist sichergestellt, dass mit dem spezifisch generierten Öffnungscode nur das bestimmte Wertbehältnis mit passender Seriennummer geöffnet werden kann. Ferner ist sichergestellt, dass der Öffnungscode hinsichtlich seiner Aktualität überprüft wird und/ oder dass beispielsweise nur in einem vorbestimmbaren Zeitfenster nach Übermitteln des Öffnungscodes an das Endgerät der Öffnungscode an das Endgerät übertragen und das Wertbehältnis tatsächlich geöffnet werden kann.
  • Es ist weiterhin vorteilhaft, wenn der Öffnungscode ein Einmalcode ist und anhand eines auf dem Server abgespeicherten Algorithmus generiert wird. Im Sinne der Erfindung wird unter dem Begriff „Einmalcode“ verstanden, dass die Informationen, welche der Einmalcode enthält, sich von vorhergehenden und/ oder nachfolgenden Einmalcodes zumindest bezüglich eines Parameters unterscheiden. So ist zum Beispiel gewährleistet, dass bei einem Öffnungscode, welcher als numerischer Code anhand einer Reihenfolge von beispielsweise sechs Ziffern ausgebildet ist, die Reihenfolge eines ersten Einmalcodes sich zumindest bezüglich einer Ziffer von der Reihenfolge eines zweiten Einmalcodes unterscheidet.
  • Das bedeutet, dass die Datensätze, welche zur Generierung des Öffnungscodes verwendet werden, bevorzugt nicht identische Öffnungscodes generieren dürfen. Insofern ist ein spezieller Algorithmus vorteilhaft, mittels welcher der Öffnungscode generiert wird.
  • Aus dem Stand der Technik sind hier die Begriffe „deterministisch“ und „nichtdeterministisch“ bekannt. Bei einem deterministischen Algorithmus ist zu jedem Zeitpunkt seiner Ausführung der Folgeschritt eindeutig bestimmt; der Algorithmus liefert also bei der gleichen Eingabe immer die gleiche Ausgabe. Dahingegen weist ein nicht-deterministischer Algorithmus an mindestens einer Stelle zwei oder mehr Möglichkeiten der Fortsetzung auf, zwischen welchen gewählt werden kann; der Algorithmus wird also durch einen Zufallsmechanismus beeinflusst. Werden also zur Generierung des Öffnungscodes in zwei Fällen nur einer oder mehrere Datensätze verwendet, die sich in beiden Fällen nicht unterscheiden (beispielsweise die Seriennummer des Wertbehältnisses und/ oder die Uhrzeit, welche für zwei unterschiedliche Tage gilt, aber zufällig gleich ist), so muss zur Generierung eines Einmalcodes ein nicht-deterministischer Algorithmus verwendet werden. Werden dagegen einer oder mehrere Datensätze verwendet, die sich in beiden Fällen unterscheiden (beispielsweise das aktuelle Datum), so kann zur Generierung eines Einmalcodes ein deterministischer oder ein nicht-deterministischer Algorithmus verwendet werden.
  • Gemäß einer weiter bevorzugten Ausführungsform des Verfahrens umfasst der Server eine Auswerteeinheit, einen Codegenerator, eine Datenbank, eine Managementsoftware und/ oder ein Zugriffsmanagement, wobei mittels der Auswerteeinheit die Anzeigecodes ausgewertet und/ oder verglichen werden, wobei mittels des Codegenerator der Öffnungscode generiert wird, wobei mittels der Datenbank Datensätze wie Angaben zu Benutzern und/ oder Angaben zum Wertbehältnis gespeichert werden und aus der Datenbank abgerufen werden, wobei mittels der Managementsoftware Eingangssignale und Ausgangssignale verarbeitet werden, und
    wobei mittels des Zugriffsmanagements Zugriffsberechtigungen auf das System und/ oder auf das Verfahren gesteuert werden.
  • Mittels der Auswerteeinheit sind zudem Datensätze verarbeitbar und Signale bzw. Datensätze an eine andere Einheit sendbar. Die Art der Verarbeitung bzw. des Sendens von Datensätzen durch die Auswerteeinheit kann zum Beispiel mittels eines Programms oder Software vorbestimmt werden. Die Auswerteeinrichtung kann beispielsweise in Form eines Prozessors (Central Processing Unit, CPU) vorliegen.
  • Bevorzugt umfasst der Codegenerator mindestens einen der oben beschriebenen Algorithmen. Weiterhin bevorzugt kann zwischen verschiedenen Algorithmen gewählt werden, um die Sicherheit des Verfahrens zusätzlich zu erhöhen.
  • Ferner ist es bevorzugt, wenn das Verfahren mittels einer Log-Datei protokolliert wird, welche mindestens einen der folgenden Datensätze umfasst: eine Identifikation des dem Verfahren zugrundeliegenden Vorgangs und/ oder eine weitere Beschreibung des Vorgangs, eine Identifikation des Wertbehältnisses, bevorzugt in Form einer Seriennummer, eine Nummer der Schlossriegel oder Schlösser des Wertbehältnisses, eine Identifikation von beteiligten Benutzern, eine Identifikation von verwendeten Öffnungscodes und/ oder Zeitangaben. Bevorzugt ist diese Log-Datei auf einer jeweiligen Speichereinheit des Endgerät, des Wertbehältnisses und/ oder des Servers speicherbar bzw. wird dort gespeichert.
  • Ferner ist es bevorzugt, wenn das Verfahren mittels eines einem einzelnen Wertbehältnis zugeordneten Vorgangsprotokolls protokolliert wird, welches mindestens einen der folgenden Datensätze umfasst: eine oder mehrere Zeitangaben, am jeweiligen Wertbehältnis durchgeführte Vorgänge, welche bevorzugt einer der Zeitangaben zugeordnet sind, die Identifikation von an den Vorgängen beteiligten Benutzern, die Identifikation von verwendeten Öffnungscodes, Angaben über eine Dauer des Verfahrens und/ oder Angaben darüber, ob der Schritt durchgeführt wurde. Bevorzugt ist dieses Vorgangsprotokoll auf einer jeweiligen Speichereinheit des Endgerät, des Wertbehältnisses und/ oder des Servers speicherbar bzw. wird dort gespeichert.
  • Die Aufgabe der Erfindung wird ebenfalls gelöst durch ein System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses mittels eines Verfahrens nach einem der Ansprüche 1-9, umfassend ein Wertbehältnis mit einer Bedieneinheit und mindestens einem mechanischen und/ oder elektrischen und entriegelbaren Schloss, wobei mittels einer Anzeigeeinrichtung der Bedieneinheit Anzeigecodes anzeigbar sind, und wobei mittels einer Eingabevorrichtung der Bedieneinheit Öffnungscodes eingebbar sind, ein Endgerät, mittels welchem die Anzeigecodes erfassbar und die Öffnungscodes empfangbar sind, einen Server, an welchen die Anzeigecodes übermittelbar sind und mittels welchem die Öffnungscodes an das Endgerät übermittelbar sind, eine Funkverbindung zwischen Endgerät und Server und/ oder eine Netzwerkumgebung für den Server.
  • Bevorzugt umfasst der Server des Systems ferner: eine Auswerteeinheit, mittels welcher die Anzeigecodes auswertbar und/ oder vergleichbar sind, und/ oder
    einen Codegenerator, mittels welchem der Öffnungscode generierbar ist, eine Datenbank, mittels welcher Datensätze wie Angaben zu Benutzern und/ oder Angaben zum Wertbehältnis speicherbar und aus der Datenbank abrufbar sind, und/ oder eine Managementsoftware, mittels welcher Eingangssignale und Ausgangssignale verarbeitbar sind, und/ oder ein als ausführbares Programm abgespeichertes Zugriffsmanagement, mittels welchem Zugriffsberechtigungen auf das System und/ oder auf das Verfahren steuerbar sind.
  • Vorteile und Zweckmäßigkeiten sind der nachfolgenden Beschreibung in Verbindung mit der Zeichnung zu entnehmen.
  • Es zeigen:
    • 1 einen Überblick über an einem Beispiel eines erfindungsgemäßen Verfahrens beteiligte Komponenten in einer schematischen Darstellung;
    • 2 einen Wertdienstleister;
    • 3-6 Schritte des Verfahrensbeispiels und daran beteiligte Komponenten;
    • 7 Beispiele für eine Log-Datei und ein Vorgangsprotokoll;
    • 8 ein Beispiel eines erfindungsgemäßen Systems.
  • Es sei vorab erwähnt, dass das gezeigte Verfahren 100 und das gezeigte System 300 beispielsweise auch bei einem oben erwähnten Safe, wie er im Einzelhandel verwendet wird, angewendet werden können, auch wenn sich die Beschreibung der Figuren auf einen Geldautomaten einer Bank bezieht.
  • In 1 ist demnach ein Wertbehältnis 1 in Form eines Geldautomaten eines Geldinstituts wie beispielsweise einer Bank gezeigt, welches eine erste Anzeigeeinrichtung 2 sowie eine erste Bedieneinheit 3 umfasst. Die erste Bedieneinheit 3 umfasst beispielsweise noch ein Kartensteckfach für die Geldkarte des Kunden, ein Nummernfeld zur Eingabe der zur Geldkarte gehörenden PIN sowie ein Ausgabefach/Einlegefach für Banknoten. Diese Elemente 2, 3 stehen dem Kunden der Bank zur Verfügung, wenn er Geld am Wertbehältnis 1 abheben oder einzahlen will, und werden im Folgenden nicht näher erläutert.
  • Mittels der 1 ist noch eine zweite Bedieneinheit 4 des Wertbehältnisses 1 abgebildet, welche dem autorisierten Benutzer 6 zur Verfügung steht (siehe auch 3). Diese umfasst vorliegend eine Eingabevorrichtung, welche zumindest zum Teil in Form eines Tastenblocks 4a zur Eingabe von Ziffern, Zeichen und/ oder Buchstaben ausgestaltet ist, ein Display als zweite Anzeigeeinrichtung 4b sowie weitere Tasten 4c, welche ebenfalls Teil der Eingabevorrichtung sein können. Diese zweite Bedieneinheit 4 ist beispielsweise an der gemäß 1 abgebildeten Vorderseite des Wertbehältnisses 1 unterhalb des Geldausgabefachs angeordnet. Vorteilhaft ist die zweite Bedieneinheit 4 hinter einer Abdecktür angeordnet, zu deren Öffnung beispielsweise das Betätigen eines mechanischen und/ oder elektrischen Schlüssels notwendig ist. Alternativ kann die zweite Bedieneinheit 4 an der Hinterseite des Wertbehältnisses 1, also auf der der gezeigten Vorderseite abgewandten Seite, angeordnet sein.
  • Generell ist es auch möglich, dass der Benutzer 6 über die erste Bedieneinheit 3 das im Folgenden beschriebene Verfahren 100 startet, und hierzu beispielsweise an der Bedieneinheit 3 (beispielsweise durch Eingabe einer speziellen Tastenkombination) zunächst ein separates Bedienmenü öffnet. Bevorzugt ist im Rahmen der Erfindung jedoch, dass die dem Benutzer 6 zugeordnete Bedieneinheit 4 nicht auch dem Kunden der Bank zur Verfügung steht und somit als eigenständige Einheit ausgebildet ist. Die zweite Bedieneinheit 4 ist somit bevorzugt nicht Teil der ersten Bedieneinheit 3, wird mithin auch nicht durch diese ausgebildet, und umgekehrt. Dies erhöht die Sicherheit des Verfahrens.
  • Ferner umfasst das Wertbehältnis 1 noch mindestens eine Steuerungseinheit CU (schematisch anhand der 1 gezeigt), welche Signale verarbeitet. Beispielsweise empfängt diese Steuerungseinheit CU Eingabesignale, welche durch das Betätigen der Tasten auf dem Tastenblock 4a oder 4c gesendet werden. Bestimmt durch diese Eingabesignale und einer entsprechenden auf dem Wertbehältnis 1 installierten Betriebssoftware kann die Steuerungseinheit CU dann Ausgabesignale senden. Beispielsweise ergeht so an die zweite Anzeigeeinrichtung 4b der Befehl, das der jeweils betätigten Taste zuordenbare Symbol anzuzeigen. Vorteilhaft sind die einzelnen Betätigungselemente (Tastenblock 4a, Tasten 4c) der zweiten Bedieneinheit 4 mindestens doppelt belegbar, so dass eine einzelne Taste beispielsweise sowohl einen Buchstaben als auch eine Zahl oder ein anderes Symbol codieren kann.
  • Ebenfalls gezeigt ist ein sogenannter QR-Code 5'.
  • Gemäß 2 ist ein Mitarbeiter einer CIT-Firma (CIT = Cash-In-Transit, Geldtransport) als Benutzer 6 gezeigt, welcher über seine Firma beispielsweise durch die Bank damit beauftragt ist, Wertbehältnisse 1 zu leeren und/ oder zu füllen.
  • Gemäß der 3 ist schematisch veranschaulicht, dass die zweite Bedieneinheit 4 beispielsweise unterhalb der ersten Bedieneinheit 3 und an der Vorderseite des Wertbehältnisses angeordnet ist.
  • Beispielsweise betätigt der Benutzer 6 zum Starten des Verfahrens 100 zur Öffnung des Wertbehältnisses 1 zunächst eine Taste oder eine Tastenkombination auf dem Tastenfeld 4a der zweiten Bedieneinheit 4 gemäß einem ersten Schritt 101. Vorteilhaft ist im Rahmen der Erfindung diese Taste oder Tastenkombination beispielsweise durch eine entsprechende Programmierung der Software der zweiten Bedieneinheit 4 vorbestimmbar, so dass dem Benutzer 6 zum Start des Verfahrens 100 diese spezifische Taste oder Tastenkombination bekannt sein muss.
  • Der Benutzer 6 führt ein Endgerät 7 (beispielsweise ein mobiles Endgerät wie ein Handy, einen Laptop, ein Tablet oder einen mobilen Handscanner) mit sich, auf welchem eine vorinstallierte Anwendung (Applikation) in einem weiteren Schritt 102 gestartet werden kann. Beispielsweise wird hierfür die Anwendung mit dem Handelsnamen „INSYS locks App“ verwendet. Vorteilhaft ist diese Anwendung nicht über gängige Plattformen im Internet frei verfügbar, sondern muss separat beim Hersteller des Wertbehältnisses 1 oder beim Programmierer der dazugehörigen Betriebssoftware des Wertbehältnisses 1 angefragt werden. Alternativ ist es möglich, dass eine kundenspezifische Anwendung verwendet wird, welche die zur Ausführung des Verfahrens notwendigen Funktionen aufweist. Beispielsweise werden Funktionen dieser Anwendung vom Benutzer 6 bereits für andere Verfahren benutzt (wie beispielsweise das Scannen der Codes).
  • Das Betätigen der Taste/Tastenkombination aus Schritt 101 führt dazu, dass in einem weiteren Schritt 103 mittels der zweiten Anzeigeeinrichtung 4b der zweiten Bedieneinrichtung 4 ein erster Code, welcher bevorzugt als QR-Code 5a ausgestaltet ist, angezeigt wird. Denkbar wäre aber auch, dass ein anderer Code (Barcode, Touchcode) für das Verfahren 100 verwendet wird.
  • Dieser QR-Code 5a kann in einem weiteren Schritt 104 mittels des Endgeräts 7 gescannt, also erfasst werden.
  • Im Schritt 105 übermittelt das Endgerät 7 diesen gescannten QR-Code 5a oder die mittels ihm codierten Daten an einen Server 8 (siehe hierzu auch Darstellung gemäß 4). Bevorzugt werden dieser Code 5a oder die codierten Daten verschlüsselt an den Server 8 übertragen.
  • Mittels des Servers 8 bzw. Einrichtungen auf dem Server 8 wird der QR-Code 5a bevorzugt zunächst entschlüsselt, bevor er in einem weiteren Schritt 106 verifiziert wird.
  • Im Schritt 107 sendet der Server 8 einen Öffnungscode 9 zurück an das Endgerät 7 des Benutzers 6. Im Schritt 108 wird dieser Öffnungscode 9 auf dem Endgerät 7 empfangen und/ oder angezeigt. Wie gemäß der 5 dargestellt ist, kann dieser Öffnungscode 9 beispielsweise als sechsstelliger Nummerncode (in diesem Beispiel als Reihenfolge der Ziffern „651249“) ausgestaltet sein.
  • Der Öffnungscode 9 wird vom Benutzer 6 - vorteilhaft über den Tastenblock 4a oder ein Touchpad der zweiten Bedieneinheit 4 - im Schritt 109 eingegeben. Nach Eingabe des Codes 9 kann beispielsweise in einem Schritt 109a noch eine separate Taste oder Tastenkombination der weiteren Tasten 4c betätigt werden (beispielsweise die Bestätigungs-Taste, welche ein Hakensymbol anzeigt), um das Beenden der Eingabe zu bestätigen. Weiter optional ist die Eingabe der dem jeweiligen Benutzer 6 eineindeutig zugeordneten PIN und/ oder der Personalnummer vor oder nach der Eingabe des Öffnungscodes.
  • Anschließend kann das Wertbehältnis (Safe) in einem Schritt 110 geöffnet werden, wobei dieser Schritt 110 beispielsweise das Entriegeln mindestens eines elektronischen und/ oder mechanischen Schlosses (nicht gezeigt) umfasst, welches am Wertbehältnis 1 angeordnet ist und im verriegelten Zustand beispielsweise dessen Geldfächer verriegelt.
  • Gemäß der 6 ist gezeigt, wie in weiteren optionalen Verfahrensschritten das Wertbehältnis 1 wieder geschlossen werden kann.
  • Zunächst wird der Schritt 110 rückgängig gemacht, das heißt, dass in einem weiteren Schritt 111 das Wertbehältnis 1 geschlossen wird. Hierzu wird beispielsweise das mindestens eine elektronische und/ oder mechanische Schloss wieder verriegelt. Damit wird das Verfahren 100 zunächst hinsichtlich der beteiligten Hardware abgeschlossen.
  • Anschließend wird in einem weiteren Schritt 112 über die zweite Anzeigeeinrichtung 4b ein zweiter QR-Code 5b angezeigt. Bevorzugt erfolgt die Anzeige dieses zweiten QR-Codes 5b automatisch und wird beispielsweise durch das Durchführen des Schritts 111 ausgelöst.
  • Analog zum Schritt 104 kann nun der Benutzer 6 den QR-Code 5b in einem weiteren Schritt 113 scannen.
  • Analog zum Schritt 105 kann anschließend der zweite QR-Code 5b oder die mittels ihm codierten Daten in einem weiteren Schritt 114 an einen Server 8 übermittelt werden. Damit wird das Verfahren 100 in der beteiligten Software als abgeschlossen gekennzeichnet.
  • Es gilt also, dass vorteilhaft beispielsweise lediglich an den Schritten 101, 102, 104, 109, 110, 111 und 113 die Beteiligung oder das Eingreifen einer menschlichen Person notwendig ist. Alle anderen Schritte erfolgen automatisch und/ oder werden durch die Durchführung oder das Beenden des vorhergehenden Schritts ausgelöst/gestartet.
  • Gemäß der 7 ist gezeigt, inwiefern das Verfahren 100 vorteilhaft protokolliert werden kann. Dabei ist eine Log-Datei 30 abgebildet, welche Informationen über die Identifikation 31 des dem Verfahren 100 zugrundeliegenden Vorgangs, der weiteren Beschreibung 32 des Vorgangs, die Identifikation 33 des Wertbehältnisses 1 (beispielsweise anhand dessen Seriennummer), die Nummer der Schlossriegel oder Schlösser des Wertbehältnisses 1 (Bezugszeichen 34, 37, 40), einer Identifikation der beteiligten Benutzer 6 (Bezugszeichen 35, 38) und der verwendeten Einmalcodes/Öffnungscodes 9 (Bezugszeichen 36, 39, 41, hier beispielhaft verdeckt angezeigt), weitere Infos 44, für welches Schloss (Schlossriegel 1 oder 2) beispielsweise ein Rückcode (im Sinne eines zweiten QR-Codes 5b) erforderlich ist, sowie Zeitangaben 42, 43 über Zeitpunkt und Dauer umfasst.
  • Die Tatsache, dass der Schlossriegel 1 in der Log-Datei 30 zweimal auftaucht, ist beispielsweise darauf zurückzuführen, dass zum Öffnen dieses Schlossriegels 1 die Eingabe zweier Einmalcodes 9 erforderlich ist. Beispielsweise wird diese Erfordernis durch die Anzahl der beteiligten Benutzer 6 bestimmt, welche in der weiteren Beschreibung 32 hinterlegt ist.
  • Aus der Log-Datei 30 ist ebenfalls ersichtlich, dass zum Schließen des Wertbehältnisses 1 vorliegend nicht für alle Schlossriegel 1, 2 die Eingabe eines zweiten QR-Codes 5b erforderlich ist, sondern beispielsweise nur für den Schlossriegel 1. Dies spart Zeit und gewährleistet dennoch eine protokollierbare Aussage darüber, ob das Wertbehältnis 1 zumindest teilweise wieder geschlossen wurde.
  • Ebenfalls abgebildet ist ein einem speziellen Wertbehältnis 1 zugeordnetes Vorgangsprotokoll 50 mit Vorgängen 51 bis 56. Zu sehen sind einem ersten Datum 58 zuordenbare Vorgänge 54, 55 und 56 und einem zweiten, späteren Datum 57 zuordenbare Vorgänge 51, 52 und 53. Die Vorgänge an einem speziellen Wertbehältnis 1 sind also zählbar.
  • Ebenfalls ersichtlich ist, welcher 35, 38 der Benutzer 6 an welchem der Vorgänge 51-56 beteiligt war oder ist. Anhand der gezeigten Öffnungscodes 9, welche sichtbar oder verdeckt dargestellt werden, lässt sich außerdem deren Verwendung für den jeweiligen Vorgang 51-56 feststellen.
  • Die Angaben in der Spalte 60 erlauben einen Aufschluss darüber, wie lange der Öffnungsvorgang gedauert hat, welcher der Schlossriegel (1 oder 2) geöffnet wurde und ob ein Rückcode (im Sinne eines zweiten QR-Codes 5b) erforderlich war oder nicht.
  • Anhand der Spalte 59 lässt sich feststellen, ob das Wertbehältnis 1 geöffnet wurde oder nicht. Der Schritt 110 des Verfahrens 100 ist also detektierbar und protokollierbar.
  • Die Tatsache, dass bei den Vorgängen 51-53 eine Öffnung des Wertbehältnisses 1 verneint wird, lässt darauf schließen, dass der Öffnungsvorgang (Verfahren 100) noch nicht abgeschlossen ist; beispielsweise ist denkbar, dass im Verfahren 100 gerade der Schritt 109 durchgeführt wird. Bei den Vorgängen 54-56 handelt es sich dagegen offensichtlich um bereits abgeschlossene Vorgänge, bei denen die Öffnung des Wertbehältnisses 1 bestätigt wird.
  • Denkbar ist, dass der Benutzer 6 bei einem unerwarteten Fehler beim Verfahren 100 eine Hotline seiner CIT-Firma anruft, wobei die Mitarbeiter dann nach Einloggen Einblick in das Vorgangsprotokoll 50 erhalten und Daten und Angaben hieraus an den Benutzer 6 weitergeben.
  • Die 8 zeigt nochmals einen Überblick eines zugrundeliegenden Systems 300 für die Verwaltung eines Öffnungszustandes eines Wertbehältnisses 1 mittels eines Verfahrens nach einem der Ansprüche 1-9.
  • In mindestens einem der QR-Codes 5a, 5b können dabei verschiedene Daten kodiert sein; beispielsweise Angaben über das aktuelle Datum sowie über die Seriennummer des beteiligten Wertbehältnisses und/ oder dessen Standort. Ferner kann beispielsweise aus einer Datenbank 21 oder dem Server 8 abgerufen werden, welcher Benutzer 6 an dem aktuellen Vorgang bzw. dem Verfahren 100 beteiligt sein müsste. Vorteilhaft ist die Zuordnung eines Benutzers 6 zu einer bestimmten Dienstfahrt von vorneherein im System 300 festlegbar, um Missbrauch zu vermeiden.
  • Vorteilhaft bestimmen mindestens drei Datensätze des QR-Codes 5a den Öffnungscode 9. Bevorzugt sind diese drei Datensätze die Seriennummer 33 des Wertbehältnisses 1, die Datumsangaben und die Uhrzeitangaben 42. Daraus kann insbesondere der Server 8 den legitimierten Benutzer 6 ermitteln. Auf Grundlage dieser Datensätze wird ein Öffnungscode 9 generiert.
  • Weiterhin ist es möglich, dass auch die Identität des beteiligten Endgeräts 7 (beispielsweise in Form von dessen IP-Adresse oder Handynummer) an den Server 8 gesendet und/ oder als Grundlage für die Generierung des Öffnungscodes 9 dienen kann. Ferner ist es möglich, dass erst nach Verifizierung dieser Identität durch den Server 8 das Verfahren 100 fortgesetzt werden kann.
  • Bevorzugt werden für separate Vorgänge (siehe Vorgangsprotokoll 50) am gleichen Wertbehältnis 1 stets unterschiedliche Öffnungscodes 9 generiert. Weiter bevorzugt kann ein einzelner Öffnungscode 9 nicht zweimal hintereinander oder nicht zweimal hintereinander innerhalb einer vorbestimmbaren Zeitspanne und/ oder einer Anzahl von Vorgängen am gleichen Wertbehältnis 1 eingegeben werden.
  • Beispielsweise wird die Verbindung von Endgerät 7 zu Server 8 über eine Funkverbindung 23 aufgebaut. Der Server 8 ist dabei vorteilhaft in einem Netzwerk integriert bzw. mit dem Internet 20 verbunden.
  • Auf dem Server 8 ist vorteilhaft eine Auswerteeinheit 81 gespeichert, welche den ankommenden QR-Code 5a (bzw. dessen zugrundeliegenden Daten) auswertet und/ oder vergleicht. Die Auswerteeinheit 81 kann beispielsweise in Form eines Prozessors (Central Processing Unit, CPU) vorliegen.
  • Ebenfalls ist ein Codegenerator 82 vorgesehen, welcher wie oben beschrieben die Daten aus dem QR-Code 5a dazu verwendet, einen Öffnungscode 9 zu generieren.
  • In einer Datenbank 83 lassen sich Fahrerangaben (Name, Geburtsdatum etc.) sowie Angaben zum Wertbehältnis 1 (Seriennummer, Standort, Anzahl der Schlossriegel etc.) speichern und daraus abrufen.
  • Eine Managementsoftware 84 ist installiert, um Eingangssignale und Ausgangssignale adäquat zu verarbeiten. Bevorzugt ist diese Software 84 mit der auf dem Wertbehältnis 1 ausführbaren Software synchronisiert.
  • Mittels des Zugriffsmanagements 85, was beispielsweise als ausführbares Programm auf dem Server 8 gespeichert werden kann und mittels welchem Zugriffsberechtigungen auf das System 300 und/ oder auf das Verfahren 100 steuerbar sind, kann beispielsweise einem bestimmten Benutzer 6 - auch unmittelbar - die Berechtigung zur Durchführung des Verfahrens 100 gegeben oder entzogen werden. Über ein Terminal zur Administration 22 ist die Verwaltung des Systems 300 möglich.
  • Das beschriebene System und das beschriebene Verfahren bieten also eine enorm hohe Sicherheit und Prozesssicherheit sowie eine schnelle Durchführbarkeit. Außerdem lassen sich alle Schritte wie beschrieben protokollieren und nachvollziehen.
  • Bezugszeichenliste
  • 1
    Wertbehältnis
    2
    erste Anzeigeeinrichtung
    3
    erste Bedieneinheit
    4
    zweite Bedieneinheit
    5', 5a, 5b
    QR-Code
    6
    Benutzer
    7
    Endgerät
    8
    Server
    9
    Öffnungscode
    20
    Netzwerk/ Internet
    21
    Datenbank
    22
    Terminal
    23
    Funkverbindung
    30
    Logdatei
    31
    Identifikation eines dem Verfahren zugrundeliegenden Vorgangs
    32
    weitere Beschreibung des Vorgangs
    33
    Identifikation des Wertbehältnisses
    34, 37, 40
    Nummer der Schlossriegel oder Schlösser des Wertbehältnisses
    35, 38
    Identifikation von beteiligten Benutzern
    36, 39, 41
    Identifikation von verwendeten Öffnungscodes
    42, 43
    Zeitangaben
    44
    weitere Informationen
    50
    Vorgangsprotokoll
    51-56
    Vorgang
    57,58
    Zeitangaben
    59, 60
    weitere Angaben im Vorgangsprotokoll
    81
    Auswerteeinheit
    82
    Codegenerator
    83
    Datenbank
    84
    Managementsoftware
    85
    Zugriffsmanagement
    100
    Verfahren
    101-114
    Schritte
    300
    System

Claims (11)

  1. Verfahren (100) zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses (1), wobei das Wertbehältnis (1) eine Bedieneinheit (4) und mindestens ein mechanisches und/ oder elektrisches Schloss umfasst, gekennzeichnet durch die folgenden Schritte: (101) Starten des Verfahrens über eine Eingabevorrichtung (4a, 4c) der Bedieneinheit (4), (103) Anzeigen eines ersten Anzeigecodes, bevorzugt in Form eines QR-Codes (5a), mittels einer Anzeigeeinrichtung (4b) der Bedieneinheit (4), (104) Erfassen des ersten Anzeigecodes mittels eines Endgeräts (7), (105) Übermitteln des ersten Anzeigecodes an einen Server (8) durch das Endgerät (7), (107) Übermitteln eines Öffnungscodes (9) an das Endgerät (7) durch den Server (8), (108) Empfangen des Öffnungscodes (9) auf dem Endgerät (7), (109) Eingabe des Öffnungscodes (9) an das Wertbehältnis (1) über die Eingabevorrichtung (4a, 4c) der Bedieneinheit (4), (110) Entriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses (1).
  2. Verfahren (100) nach Anspruch 1, gekennzeichnet durch die weiteren Schritte: (111) Verriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses (1), (112) Anzeigen eines zweiten Anzeigecodes, bevorzugt in Form eines QR-Codes (5b), mittels der Anzeigeeinrichtung (4b) der Bedieneinheit (4), (113) Erfassen des zweiten Anzeigecodes mittels des Endgeräts (7), (114) Übermitteln des zweiten Anzeigecodes an den Server (8) durch das Endgerät (7), (115) Ende des Verfahrens.
  3. Verfahren (100) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass alle Schritte außer die Schritte (101), (102), (104), (109), (110), (111) und (113) automatisch erfolgen und/ oder durch eine Durchführung oder ein Beenden eines vorhergehenden Schrittes ausgelöst/gestartet werden.
  4. Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste und/ oder der zweite Anzeigecode auf Basis mindestens eines ersten Datensatzes generiert wird, wobei der mindestens eine erste Datensatz ausgewählt ist aus Datensätzen, welche ein aktuelles Datum, eine aktuelle Uhrzeit (42), eine Seriennummer (33) des Wertbehältnisses (1) oder einen Standort des Wertbehältnisses (1) codieren.
  5. Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Öffnungscode (9) auf Basis von mindestens einem, bevorzugt von mindestens drei anhand des ersten Anzeigecodes codierten Datensätzen generiert wird, wobei der mindestens eine Datensatz die Seriennummer (33) des Wertbehältnisses (1), das aktuelle Datum und/ oder die aktuelle Uhrzeit (42) ist.
  6. Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Öffnungscode (9) ein Einmalcode ist und anhand eines auf dem Server (8) abgespeicherten Algorithmus' generiert wird.
  7. Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server (8) eine Auswerteeinheit (81), einen Codegenerator (82), eine Datenbank (83), eine Managementsoftware (84) und/ oder ein Zugriffsmanagement (85) umfasst, wobei mittels der Auswerteeinheit (81) die Anzeigecodes (5a, 5b) ausgewertet und/ oder verglichen werden, wobei mittels des Codegenerator (82) der Öffnungscode (9) generiert wird, wobei mittels der Datenbank (83) Datensätze wie Angaben zu Benutzern (6) und/ oder Angaben zum Wertbehältnis (1) gespeichert werden und aus der Datenbank (83) abgerufen werden, wobei mittels der Managementsoftware (84) Eingangssignale und Ausgangssignale verarbeitet werden, und wobei mittels des Zugriffsmanagements (85) Zugriffsberechtigungen auf das System (300) und/ oder auf das Verfahren (100) gesteuert werden.
  8. Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren (100) mittels einer Log-Datei (30) protokolliert wird, welche mindestens einen der folgenden Datensätze umfasst: eine Identifikation (31) des dem Verfahren (100) zugrundeliegenden Vorgangs und/ oder eine weitere Beschreibung (32) des Vorgangs, eine Identifikation (33) des Wertbehältnisses (1), bevorzugt in Form einer Seriennummer, eine Nummer der Schlossriegel oder Schlösser (34, 37, 40) des Wertbehältnisses (1), eine Identifikation von beteiligten Benutzern (35, 38), eine Identifikation von verwendeten Öffnungscodes (36, 39, 41), Zeitangaben (42, 43).
  9. Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren (100) mittels eines einem einzelnen Wertbehältnis (1) zugeordneten Vorgangsprotokolls (50) protokolliert wird, welches mindestens einen der folgenden Datensätze umfasst: eine oder mehrere Zeitangaben (57, 58), am jeweiligen Wertbehältnis (1) durchgeführte Vorgänge (51-56), welche bevorzugt einer der Zeitangaben (57, 58) zugeordnet sind, die Identifikation von an den Vorgängen (51-56) beteiligten Benutzern (35, 38), die Identifikation von verwendeten Öffnungscodes (36, 39, 41), Angaben über eine Dauer des Verfahrens (100), Angaben darüber, ob der Schritt (110) durchgeführt wurde.
  10. System (300) zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses (1) mittels eines Verfahrens nach einem der Ansprüche 1-9, umfassend ein Wertbehältnis (1) mit einer Bedieneinheit (4) und mindestens einem mechanischen und/ oder elektrischen und entriegelbaren Schloss, wobei mittels einer Anzeigeeinrichtung (4b) der Bedieneinheit (4) Anzeigecodes anzeigbar sind, und wobei mittels einer Eingabevorrichtung (4a, 4c) der Bedieneinheit (4) Öffnungscodes (9) eingebbar sind, ein Endgerät (7), mittels welchem die Anzeigecodes erfassbar und die Öffnungscodes empfangbar sind, einen Server (8), an welchen die Anzeigecodes übermittelbar sind und mittels welchem die Öffnungscodes an das Endgerät (7) übermittelbar sind, eine Funkverbindung (23) zwischen Endgerät (7) und Server (8), eine Netzwerkumgebung für den Server (8).
  11. System (300) nach Anspruch 10, dadurch gekennzeichnet, dass der Server (8) ferner umfasst: eine Auswerteeinheit (81), mittels welcher die Anzeigecodes (5a, 5b) auswertbar und/ oder vergleichbar sind, und/ oder einen Codegenerator (82), mittels welchem der Öffnungscode (9) generierbar ist, eine Datenbank (83), mittels welcher Datensätze wie Angaben zu Benutzern (6) und/ oder Angaben zum Wertbehältnis (1) speicherbar und aus der Datenbank (83) abrufbar sind, und/ oder eine Managementsoftware (84), mittels welcher Eingangssignale und Ausgangssignale verarbeitbar sind, und/ oder ein als ausführbares Programm abgespeichertes Zugriffsmanagement (85), mittels welchem Zugriffsberechtigungen auf das System (300) und/ oder auf das Verfahren (100) steuerbar sind.
DE102017110587.5A 2016-11-23 2017-05-16 Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses sowie System hierfür Pending DE102017110587A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP17202089.3A EP3327686B1 (de) 2016-11-23 2017-11-16 Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016122606 2016-11-23
DE102016122606.8 2016-11-23

Publications (1)

Publication Number Publication Date
DE102017110587A1 true DE102017110587A1 (de) 2018-05-24

Family

ID=62068744

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017110587.5A Pending DE102017110587A1 (de) 2016-11-23 2017-05-16 Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses sowie System hierfür

Country Status (1)

Country Link
DE (1) DE102017110587A1 (de)

Similar Documents

Publication Publication Date Title
DE102014105247B4 (de) Auswahl von Zugangskontrollvorrichtungen auf einer Zugangsberechtigungsnachweisvorrichtung basierend auf Information einer Sendung
EP0842500B1 (de) Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte
DE2738113C2 (de) Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
EP0875871A2 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
DE602005003641T2 (de) Paketfrankierungseinrichtung und verfahren dafür
DE69008634T2 (de) Schutzsystem für, in einem Sicherheitsbehälter, eingeschlossene Dokumente oder Sachen.
DE112014004322T5 (de) System und Verfahren zum Initialisieren und Steuern von Schlössern
DE10148300B4 (de) Verfahren zur Zustellung von insbesondere großvolumigen Waren und Vorrichtung zur Zustellung von Waren
DE202009011994U1 (de) Automatisierte Ausgabe von Waren
DE102017115086B4 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses unter Verwendung eines auf einem biometrischen Datensatz basierenden Einmalcodes
DE69110544T2 (de) Vorrichtung zur Bearbeitung von Hochsicherheitsdaten mit zwei Betriebsständen.
EP3327686B1 (de) Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür
DE102017110587A1 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses sowie System hierfür
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
DE102006015320B4 (de) Schlosssystem
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
WO1999049425A1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
DE3514660C2 (de)
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE10125601A1 (de) Vorrichtung und Verfahren zur Aufbewahrung und Übergabe von Waren
DE10111247C2 (de) Verfahren zur Steuerung eines elektronischen Schlosses
EP1703473B1 (de) Schlosssystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0020300000

Ipc: G06Q0050000000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0050000000

Ipc: G06F0021350000

R016 Response to examination communication