EP1703473A2 - Schlosssystem - Google Patents
Schlosssystem Download PDFInfo
- Publication number
- EP1703473A2 EP1703473A2 EP06001068A EP06001068A EP1703473A2 EP 1703473 A2 EP1703473 A2 EP 1703473A2 EP 06001068 A EP06001068 A EP 06001068A EP 06001068 A EP06001068 A EP 06001068A EP 1703473 A2 EP1703473 A2 EP 1703473A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- lock
- processor
- data
- record
- time window
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00912—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
Definitions
- the invention relates to a lock system with at least one attached to a safe and this closing lock, the lock is controlled by an electronic circuit via an electrically controllable actuator from a closed position to an open position, wherein the electronic circuit means for reading a mobile data carrier, a Lock processor with an internal lock processor clock and a lock memory element, wherein a program is stored, has.
- the invention further relates to an operating method for such a lock system.
- the safekeeping units are, for example, automatic cash safes, ATMs and other safekeeping units. With such safekeeping, it is regularly necessary to remove or fill in value contents. This is usually done by authorized persons who are equipped with suitable means to operate the lock in the open position. Such means include, for example, manual entry of an opening code, an authorization code or the like. Also, electronically readable data carriers can be used as if they were a mechanical key. In the latter case, the lock is only in the Activated open position if the data read from the data carrier contain the necessary codes for authorized access. This is typically a fixed code, ie the code is assigned to a lock and is not changed during normal operation.
- a value-transport vehicle drives according to a timetable various safes one after the other and emptying the operators and / or fill the respective purchased safe-deposit box. Due to the regularly high values, very high demands are placed on the safety aspects.
- the invention is therefore the technical problem of providing a lock system, which has increased security, in particular against unauthorized access is better secured.
- the invention teaches a lock system with at least one attached to a safe and this closing lock, with a remote from the lock and not connected to the lock central computer, the lock by means of an electronic circuit via an electrically controllable actuator from a Closed position in an open position is controlled, wherein the electronic circuit means for reading a mobile data carrier, a lock processor with an internal lock processor clock and a lock memory element, wherein a decoding program and a castle associated fixed code are stored, the central computer means for describing the mobile Data carrier, a central processor and a central storage element, wherein a coding program and the castle associated fixed code are stored, wherein by means of the coding program, a record er can be written and written to the disk, the record can be generated by reading the fixed code from the Primaen namedelement and its combination with the central processor input desired time window, the data record of the disk by the means for reading the disk is readable, wherein in the lock processor by means of Decoding program by reading the fixed code associated with the fixed code from the castle
- the central computer is not connected to the lock in the sense that there is no direct connection, either by electrical lines or by wireless transmission. It will be advisable to equip the central computer, or at least the processor, by means of which the coding takes place, with usual professional read protection and sabotage protection.
- the electronic circuit is directly connected to the lock, for example by means of electrical lines or wireless transmission of signals. Typically, it even forms a part of the lock.
- all conventional data carriers come into question as data carriers. Examples of these are: magnetic card, chip card, mobile memory module, etc.
- the chip card which is preferred, this may be password protected, ie the memory element of the chip can only be accessed by means of a password. Then it goes without saying that the password is stored in the context of the lock memory element and is initially transmitted to the smart card for reading.
- the means for reading and writing means required for the above data carriers are otherwise familiar to the person skilled in the art and therefore need not be described in detail.
- the internal lock processor clock provides a system clock time whose structure and flow within the lock system is defined and consistent.
- the format can basically be arbitrary. In the simplest case, the format includes the year, month, day, hour, minute and possibly second. This time information can be encrypted, wherein the encryption algorithm is then set up in the central computer in an analogous manner. Since a plurality of locks are regularly included in a lock system according to the invention, the respective lock processor clocks run almost synchronously. In the context of, for example, annual maintenance, any drift may be synchronized if individual lock processor clocks run or follow a reference time by more than a defined divergence time interval.
- the respective memory elements are generally not structurally separate from the processors, but may be memory areas within a memory integrated in the processor.
- a fixed code assigned to a lock is unique, set up exclusively for the relevant lock and stored in the lock memory element and in the central storage element.
- the fixed codes of different locks differ accordingly.
- the fixed code corresponds to a name for the associated lock.
- In the central memory are all fixed codes each with assignment to the lock in question, in which a fixed code is stored, as an address book with the fixed code as the name and at least one further individualizing information, such as location, operator, serial number, serial number etc ..
- the data record which can be generated by means of the coding program and can be decomposed by means of the decoding program complementary thereto contains, in addition to the fixed code, a setpoint time window.
- This target time window has been entered for generation by the central processor, for example by an operator.
- the setpoint time window stands for the time interval in which an opening of the safekeeping assigned safekeeping container by an authorized person should be permitted and possible. An opening outside this target time window, however, is not possible.
- the setpoint time window to be entered corresponds to a change code, since with every permissible opening, this takes place at other times and consequently in different desired time windows.
- the record has a fixed code portion and a change code portion.
- a data record consists of a string which defines the fixed code, a string connected thereto, which defines the start time of the desired time window, and an associated string which defines the end time of the desired time window. Then the record is given by simply stringing fixed code and two variable codes together. The decoding then only comprises a separation of the string of the fixed code at predetermined character positions, which in turn separates the above components.
- other algorithms of the combination may be used instead of such a simple stringing together. For example, when coding a multiplication of a the binary code-forming binary number having a binary number which is performed by the juxtaposition of binary numbers representing the start time and the end time of the target time window.
- the decoding then takes place by dividing the data record by the fixed code stored in the lock memory element and the subsequent separation or separation of the division result, which in turn results in the binary numbers of the start and end times. Furthermore, it is possible that by means of an encryption algorithm which operates, for example, with an encryption code, the fixed code is linked to the desired time window. Then, the encryption key is also stored in both the central storage element and the lock storage element. By changing the encryption key can then - while maintaining the actual encryption algorithm - a change in the case of a detected vulnerability, such as loss of the disk done. So that a comparison of the time read from the Schlossuhruhr clock can be done with the desired time window, it is otherwise basically only necessary that the coding program in the central memory element is complementary to the decoding program in the lock memory element.
- a considerable improvement in security is achieved in that not only is a fixed code required for opening a lock, but rather that this opening also has to take place within a predetermined desired time window. If, for example, the data carrier is copied without authorization and an opening attempt is made with this copy at a later date, such is one Opening attempt doomed to failure because the lock can not be controlled in the open position due to the mismatch of the read lock processor time with the readout target time window.
- each data record being a combination of a fixed code assigned to a lock and a desired time window, the data records being distinguished by different fixed codes assigned to different locks and / or by different desired time windows.
- an opening schedule for the plurality of different locks is set up by the group of data records.
- a pickup plan for a person of a transport company can be created, in which the order, with time interval information, the opening of the safekeeping units is specified.
- the electronic circuit also comprises means for describing the mobile data carrier. Then, a spent record on the volume is overwritten, for example, with a null record, while other records are of course preserved.
- An additional increase in security is achieved when the lock has means for inputting an identification code, wherein in the lock memory element, the identification code is stored, and wherein a drive of the lock in the open position in case of disagreement of the stored identification code with the entered identification code by the lock processor can be disabled .
- An identification code can in principle be of any nature and is assigned individually to a data medium, an operator or an operator group and these. For example, this may be a (preferably, but not necessarily, on a separate disk) stored string. Likewise, it may be a string of characters that the operator has noticed (so-called PIN code). In these cases, the identification code is assigned to the respective data carrier. As identification codes but also, for example, biometric features such as fingerprint, iris pattern or face recognition come into question.
- the means for inputting the identification code each comprise corresponding technical Assemblies. In the case of a data carrier, these are then means for reading out the data carrier. These may be the same agents used above in the context of the invention.
- the means for inputting comprise a keyboard connected to the lock processor.
- the means for reading out the data carrier for this purpose comprise customary scanners in conjunction with a suitable data processing program for converting the scanned optical information into the identification code.
- one or more identification codes may be stored by authorized operators in the lock memory element. The input of the identification code can be done before or after reading the data carrier.
- a sensor system can be set up, which responds to the opening and closing of the safe and is connected to the lock processor.
- it may, for example, be a microswitch, which is arranged in the region of the openable component of the safe or in the region of a blocking element of the lock, the microswitch in the closed position in a first switching state and in the open position in a second switching state , The opening and closing is then by different flanks between the Switching states detectable and distinguishable. If the edge of the operation of the lock is detected by the lock processor in the closed position, then the acknowledgment takes place, as described above.
- these can in turn be read into the central computer after execution of the pickup plan, whereby the entire pickup process is then completed and logged.
- the invention further relates to a method for operating a lock system according to the invention, a) wherein the central processor (11) encodes a data record or a plurality of different data records and writes them to the data carrier (6), b) wherein an operator loads the data carrier (6) as well as a pick-up plan for the emptying and / or filling of one or more different ones C) wherein the operator visits the safe (1) in accordance with the pick-up schedule and by the lock processor (7) of the set in the safe (1) lock (2) 2) the data sets from the data carrier (6) can be read, d) wherein the records are decoded in the lock processor (7) and the lock (2) is driven in the open position in accordance with the time read from the lock processor clock (8) with a target time window , e) the control of the lock (2) of the safe (1) in the open position, the container (1) emptied and / or filled by the operator, f) wherein the opened lock (2) by closing the safe (1) is brought into the closed position, g) optionally being written by the
- FIG. 1 shows, as a first component of the closing system, which is typically arranged in a plurality, a lock 2 attached to a safe 1 and closing it.
- the lock 2 has an actuator 14 that can be controlled electrically by means of an electronic circuit 4
- Locking element 15 moves from a closed position to an open position. In the illustration shown, the locking member is in the closed position and is moved to the open position to the right.
- the execution of the electromechanical components of the lock 2 is basically arbitrary. In question, for example, a version as in the literature DE 195 35 065.0 A described.
- the electronic circuit 4 has a card reader 5 for reading out a chip card 6.
- the card reader 5 can not only read the smart card 6, but also describe it.
- the chip card 6 is provided with a known password-protected read-lock, which need not be explained here. Furthermore, a lock processor 7 with an internal lock processor clock 8 and a lock memory element 9, in which a decoding program and a fixed code associated with the lock 2, are set up. Furthermore, one recognizes a keyboard 13 for inputting an identification code or a PIN. The PIN (among other PIN for other authorized operators) is stored in the lock memory element 9. A control of the lock 2 in the Open position is blocked by the lock processor 7 in case of non-compliance of the stored PINs with the entered PIN. Finally, one recognizes a display 19, which serves the dialogue guidance with an operator, as well as a driver 17 for the actuator 14.
- a handle for movement of the valuable container closure between an open position and a closed position is set up. It is also possible that the actuator 14 does not act directly on the locking element 15, but on a locking element which fixes the locking element in its closed position in the closed position. In the open position of the locking element, this then releases the blocking element 15, which can then be brought into its open position either by means of the same or a further actuator or by manual actuation via a handle.
- FIG. 2 shows a central computer 3 as a further component of the lock system according to the invention. It comprises means 10 for writing to the chip card 6, a central processor 11 and a central storage element 12, which stores a coding program and the fixed code associated with the lock 2 shown in FIG are. For other locks also (different) hard codes are stored. Furthermore, one recognizes a terminal 17 with keyboard 18 and display 19, by means of which an operator can enter data, for example a pick-up plan.
- the central processor 11, the central storage element 12 and the means 10 for writing to the chip card 6 are arranged in a separate structural unit, a security box 20.
- This safety box 20 is mechanical and / or electrically protected against unauthorized interference (for example, manipulation or sabotage) with conventional and not shown measures of the security technology.
- the means 10 for describing the chip card 6 may alternatively be set up outside the security box 20 for presentation.
- FIG. 3 shows the sequences of a simple variant of a method according to the invention.
- the central processor 3 is entered by means of the terminal 17, a pickup plan.
- a pickup plan comprises the allocation of a respective target time window to a lock 2 to be approached, which is identified, for example, by the location.
- a record is then generated for each lock 2 and written to the data carrier 6 (level B).
- Each record is generated by reading the respective hard code of a lock 2 from the central storage element 12 and its combination with the entered target time window.
- the input pickup plan is also printed in plain text and passed to an operator together with the chip card 6 described (level C).
- stage D the first lock 2 with the proviso that the arrival time is within the assigned target time window.
- the smart card 6 is then inserted into the card reader 5.
- step F a comparison of the entered PIN with all stored PINs by the lock processor 7 is made. If this comparison is negative, the process is terminated, the lock 2 is locked in the closed position, and optionally an alarm is triggered.
- the chip card 6 is not output again. If the comparison is positive, the chip card 6 is read out (stage G).
- the lock processor 7 determines the desired time window by means of the decoding program by reading the fixed code assigned to the lock 2 from the lock memory element 9. Then read out the Schlossreaoruhr 8 and comparing the read time with the specific target time window (level H). If this comparison is negative, the process is terminated, the lock 2 is locked in the closed position, and optionally an alarm is triggered. If the time is within the target time window, the lock 2 is activated in the open position (stage I). It then takes the unloading or loading of the safe 1 by the operator (level K). Upon actuation of the lock 2 from the open position to the closed position an acknowledgment data record is written by the card reader 5 on the still-introduced chip card 6 (level K).
- FIG. 3 does not show that, after reading out a data set and activating the lock 2 in the open position in the lock processor 7, renewed activation of the lock 2 is blocked by reading the same data set again.
- the blocking can be done in various ways.
- the lock 2 may have a common timing that inhibits reopening after opening for a predetermined period of time, for example, 1 to 24 hours since the last opening.
- a blocking can also take place in the case of reading out an acknowledgment data record from the chip card 6, the acknowledgment time of which lies in the desired time window.
- the lock processor 7 in one of the stages G to K of the smart card 6.
- a control of the lock 2 in the open position can be blocked if a record for another lock 2 with time earlier target time window no acknowledgment record is written to the disk 6 and / or if an acknowledgment data record is written to the data carrier 6 for a data record for another lock 2 with a time frame that is later in time.
- the lock processor 7 checks all data records and all acknowledgment data records. Data records with target time windows that have already been sent must be correlated with acknowledgment data records. Records with not yet started reference time windows must not with one Acknowledgment record to be correlated. If one of these conditions is not fulfilled, then Abruch takes place.
- the general advantages of the invention are as follows: i) no more codes need to be transmitted via wired or wireless telecommunication links; ii) open lists with "one-time codes" are no longer required, and iii) the management software of the central processor is very simple and efficient to design. Advantages of the specific embodiments are: i) the data records are read-only and copy-protected on the data carrier, ii) the data records are automatically generated in the security box and thus externally by the terminal, and iii) the software and data memories of the central processor are effective against unauthorized ones Interventions secured.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
- Die Erfindung betrifft ein Schlosssystem mit zumindest einem an einem Wertbehältnis angebrachten und dieses verschließenden Schloss, wobei das Schloss mittels einer elektronischen Schaltung über ein elektrisch ansteuerbares Stellglied aus einer Geschlossenenstellung in eine Offenstellung ansteuerbar ist, wobei die elektronische Schaltung Mittel zum Auslesen eines mobilen Datenträgers, einen Schlossprozessor mit einer internen Schlossprozessoruhr sowie ein Schlossspeicherelement, worin ein Programm gespeichert ist, aufweist. Die Erfindung betrifft des Weiteren ein Betriebsverfahren für ein solches Schlosssystem.
- Aus der Praxis ist ein Schlosssystem der eingangs genannten Art bekannt. Bei den Wertbehältnissen handelt es sich beispielsweise um automatische Kassentresore, Geldautomaten und andere Wertbehältnisse. Bei solchen Wertbehältnissen ist es regelmäßig erforderlich, Wertinhalte zu entfernen oder auch aufzufüllen. Dies erfolgt in der Regel durch autorisierte Personen, welche mit geeigneten Mitteln ausgestattet sind, das Schloss in die Offenstellung zu betätigen. Solche Mittel umfassen beispielsweise die manuelle Eingabe eines Öffnungscodes, eines Berechtigungscodes oder dergleichen. Auch können elektronisch auslesbare Datenträger gleichsam wie ein mechanischer Schlüssel verwendet werden. In letzterem Fall wird das Schloss nur dann in die Offenstellung angesteuert, wenn die aus dem Datenträger ausgelesenen Daten die notwendigen Codes für einen berechtigten Zugriff enthalten. Hierbei handelt es typischerweise um einen Festcode, i.e. der Code ist einem Schloss zugeordnet und wird im normalen Betrieb nicht geändert.
- Das Befüllen und Entleeren von Wertbehältnissen wird üblicherweise von Werttransportunternehmen und ähnlichen Dienstleistern besorgt. Dabei fährt ein Werttransportfahrzeug gemäß einem Fahrtplan verschiedene Wertbehältnisse nacheinander an und die Bedienpersonen entleeren und/oder befüllen das jeweils angefahrene Wertbehältnis. Aufgrund der regelmäßig hohen Werte sind dabei an die Sicherheitsaspekte sehr hohe Anforderungen zu stellen.
- Bei dem vorstehend beschriebenen und aus der Praxis bekannten Betriebsverfahren reicht der Besitz eines Öffnungscodes, Identifikationscodes oder Datenträgers zur Öffnung eines Wertbehältnisses aus. Wird beispielsweise ein solcher Datenträger unbefugt kopiert, so kann mittels der Kopie eine Öffnung des Wertbehältnisses erfolgen, ohne dass dies durch beispielsweise das Werttransportunternehmen oder den Betreiber des Wertbehältnisses ohne weiteres verhindert werden kann. Insofern sind die bekannten Schlosssysteme verbesserungsfähig.
- Der Erfindung liegt daher das technische Problem zugrunde, ein Schlosssystem anzugeben, welches eine erhöhte Sicherheit aufweist, insbesondere gegen unbefugte Zugriffe besser gesichert ist.
- Zur Lösung dieses technischen Problems lehrt die Erfindung ein Schlosssystem mit zumindest einem an einem Wertbehältnis angebrachten und dieses verschließenden Schloss, mit einem von dem Schloss beabstandeten und mit dem Schloss nicht verbundenen Zentralenrechner, wobei das Schloss mittels einer elektronischen Schaltung über ein elektrisch ansteuerbares Stellglied aus einer Geschlossenstellung in eine Offenstellung ansteuerbar ist, wobei die elektronische Schaltung Mittel zum Auslesen eines mobilen Datenträgers, einen Schlossprozessor mit einer internen Schlossprozessoruhr sowie ein Schlossspeicherelement, worin ein Decodierprogramm sowie ein dem Schloss zugeordneter Festcode gespeichert sind, aufweist, wobei der Zentralenrechner Mittel zum Beschreiben des mobilen Datenträgers, einen Zentralenprozessor sowie ein Zentralenspeicherelement, worin ein Codierprogramm und der dem Schloss zugeordnete Festcode gespeichert sind, aufweist, wobei mittels des Codierprogramms ein Datensatz erzeugbar und auf den Datenträger schreibbar ist, wobei der Datensatz durch Auslesen des Festcodes aus dem Zentralenspeicherelement und dessen Kombination mit einem dem Zentralenprozessor eingegebenen Sollzeitfenster erzeugbar ist, wobei der Datensatz des Datenträgers mittels der Mittel zum Auslesen des Datenträgers auslesbar ist, wobei im Schlossprozessor mittels des Decodierprogramms durch Auslesen des dem Schloss zugeordneten Festcodes aus dem Schlossspeicherelement das Sollzeitfenster bestimmbar ist und wobei durch Auslesen der Schlossprozessoruhr und Vergleich der ausgelesenen Uhrzeit mit dem bestimmten Sollzeitfenster das Schloss in die Offenstellung ansteuerbar ist, wenn die Uhrzeit innerhalb des Sollzeitfensters liegt. Wenn die ausgelesene Uhrzeit nicht innerhalb des Sollzeitfensters liegt, versteht es sich, dass eine Ansteuerung in die Offenstellung nicht stattfindet.
- Der Zentralenrechner ist mit dem Schloss nicht verbunden in dem Sinne, dass keinerlei unmittelbare Verbindung, sei es durch elektrische Leitungen oder durch drahtlose Übermittlung, besteht. Es wird sich empfehlen, den Zentralenrechner, oder zumindest jenen Prozessor, mittels welchem die Codierung erfolgt, mit fachüblichem Ausleseschutz und Sabotageschutz auszustatten.
- Dagegen ist die elektronische Schaltung unmittelbar mit dem Schloss verbunden, beispielsweise mittels elektrischer Leitungen oder drahtloser Übermittelung von Signalen. Typischerweise bildet sie sogar ein Bauteil des Schlosses.
- Als Datenträger kommen grundsätzlich alle fachüblichen Datenträger in Frage. Beispiele hierfür sind: Magnetkarte, Chipkarte, mobiler Speicherbaustein usw.. Im Falle der Chipkarte, welche bevorzugt ist, kann diese passwortgeschützt sein, i.e. auf das Speicherelement des Chips kann nur mittels eines Passwortes zugegriffen werden. Dann versteht es sichh, dass im Rahmen des Schlossspeicherelementes das Passwort gespeichert ist und zur Auslesung der Chipkarte zunächst an diese übertragen wird. Die für die vorstehenden Datenträger benötigten Mittel zum Auslesen und Mittel zum Beschreiben sind dem Fachmann im übrigen wohl vertraut und brauchen daher nicht näher beschrieben zu werden.
- Die interne Schlossprozessoruhr stellt eine Systemuhrzeit zur Verfügung, deren Struktur und Ablauf innerhalb des Schlossystems definiert und einheitlich ist. Das Format kann hierbei grundsätzlich beliebig sein. Im einfachsten Fall umfasst das Format Jahr, Monat, Tag, Stunde, Minute und ggf. Sekunde. Diese Zeitinformation kann verschlüsselt sein, wobei der Verschlüsselungsalgorithmus dann im Zentralenrechner in analoger Weise eingerichtet ist. Da bei einem erfindungsgemäßen Schlosssystem regelmäßig eine Vielzahl von Schlössern umfasst sind, laufen die jeweiligen Schlossprozessoruhren nahezu synchron zueinander. Im Rahmen beispielsweise jährlicher Wartungen kann eine Synchronisierung eventueller Abweichungen durch Drift erfolgen, falls einzelne Schlossprozessoruhren gegenüber einer Referenzzeit um mehr als ein definiertes Divergenzzeitinterval vor- oder nachgehen.
- Es versteht sich, dass die jeweiligen Speicherelemente in der Regel nicht baulich separat von den Prozessoren ausgebildet sind, sondern Speicherbereiche innerhalb eines im Prozessor integrierten Speichers sein können. Entsprechendes gilt für die Schlossprozessoruhr, welche in der Regel integraler Bestandteil des Prozessors i.V. mit dem Betriebsprogramm des Prozessors ist.
- Ein einem Schloss zugeordneter Festcode ist einzigartig, ausschließlich für das betreffende Schloss eingerichtet und im Schlossspeicherelement sowie im Zentralenspeicherelement gespeichert. Die Festcodes verschiedener Schlösser unterscheiden sich folglich. Insofern entspricht der Festcode gleichsam einem Namen für das zugeordnete Schloss. Im Zentralespeicher sind alle Festcodes jeweils mit Zuordnung zu dem betreffenden Schloss, in welchem ein Festcode abgespeichert ist, gespeichert, gleichsam einem Adressbuch mit dem Festcode als Name und zumindest einer weiteren individualisierenden Information, wie beispielsweise Standort, Betreiber, Laufnummer, Seriennummer etc..
- Der mittels des Codierprogramms erzeugbare und mittels des hierzu komplementären Decodierprogramms zerlegbare Datensatz enthält neben dem Festcode ein Sollzeitfenster. Dieses Sollzeitfenster ist zur Erzeugung dem Zentralenprozessor beispielsweise durch eine Bedienperson eingegeben worden. Das Sollzeitfenster steht für das Zeitintervall, in welchem eine Öffnung des dem Festcode zugeordneten Wertbehältnisses durch eine authorisierte Person zulässig und möglich sein soll. Eine Öffnung außerhalb dieses Sollzeitfensters ist dagegen nicht möglich. Das einzugebende Sollzeitfenster entspricht einem Wechselcode, da bei jeder zulässigen Öffnung dies zu jeweils anderen Zeitpunkten und folglich in verschiedenen Sollzeitfenstern erfolgt. Im Ergebnis weist der Datensatz einen Festcodeanteil und einen Wechselcodeanteil auf. Im einfachsten Fall besteht ein Datensatz dabei aus einer Zeichenfolge, die den Festcode definiert, einer hieran angeschlossenen Zeichenfolge, die den Anfangszeitpunkt des Sollzeitfensters definiert, und einer angeschlossenen Zeichenfolgen, welche die Endzeit des Sollzeitfensters definiert. Dann ist der Datensatz durch schlichte Aneinanderreihung von Festcode und zwei variablen Codes gegeben. Die Decodierung umfasst dann lediglich eine Auftrennung der Zeichenfolge des Festcodes an vorgegeben Zeichenstellen, wodurch wiederum die vorstehenden Komponenten separiert sind. Anstelle einer solchen einfachen Aneinanderreihung können selbstverständlich auch andere Algorithmen der Kombination verwendet werden. Beispielsweise kann beim Codieren eine Multiplikation einer den Festcode bildenden Binärzahl mit einer Binärzahl, die durch die Aneinanderreihung von Binärzahlen, welche den Anfangszeitpunkt und den Endzeitpunkt des Sollzeitfensters darstellen, durchgeführt werden. Das Decodieren erfolgt dann durch Division des Datensatzes durch den im Schlossspeicherelement gespeicherten Festcode und folgender Zerlegung bzw. Separierung des Divisionsergebnisses, wodurch wiederum die Binärzahlen des Anfangs- und des Endzeitpunktes erhalten werden. Weiterhin ist es möglich, dass mittels eines Verschlüsselungsalgorithmus, welcher beispielsweise mit einem Verschlüsselungscode arbeitet, der Festcode mit dem Sollzeitfenster verknüpft wird. Dann ist der Verschlüsselungscode ebenfalls sowohl im Zentralenspeicherelelement als auch im Schlosspeicherelement gespeichert. Durch Änderung des Verschlüsselungscodes kann dann - bei Beibehaltung des eigentlichen Verschlüsselungsalgorithmus - eine Umstellung im Falle einer festgestellten Sicherheitslücke, beispielsweise Abhandenkommen des Datenträgers, erfolgen. Damit ein Vergleich der aus der Schlossprozessoruhr ausgelesenen Uhrzeit mit dem Sollzeitfenster erfolgen kann, ist es ansonsten grundsätzlich lediglich erforderlich, dass das Codierprogramm im Zentralenspeicherelement komplementär zum Decodierprogramm im Schlossspeicherelement ist.
- Mit einem erfindungsgemäßen Schlosssystem wird eine erhebliche Verbesserung der Sicherheit dadurch erreicht, dass nicht nur ein Festcode zur Öffnung eines Schlosses erforderlich ist, sondern dass vielmehr diese Öffnung auch innerhalb eines vorgegebenen Sollzeitfensters erfolgen muss. Wird der Datenträger beispielsweise unbefugterweise kopiert und mit dieser Kopie zu einem späteren Zeitpunkt ein Öffnungsversuch unternommen, so ist ein solcher Öffnungsversuch zum Scheitern verurteilt, weil das Schloss aufgrund der Nichtübereinstimmung der ausgelesenen Schlossprozessor-Uhrzeit mit dem ausgelesenen Sollzeitfenster nicht in die Offenstellung ansteuerbar ist.
- Bevorzugt ist es, wenn auf den Datenträger eine Mehrzahl von verschiedenen Datensätzen schreibbar ist, wobei jeder Datensatz eine Kombination eines einem Schloss zugeordneten Festcodes und eines Sollzeitfensters ist, wobei die Datensätze sich durch verschiedene, verschiedenen Schlössern zugeordnete Festcodes und/oder durch verschiedene Sollzeitfenster unterscheiden. Durch die Gruppe der Datensätze ist folglich gleichsam ein Öffnungszeitplan für die Vielzahl verschiedener Schlösser eingerichtet. So kann beispielsweise mittels des Zentralenrechners ein Abholplan für eine Person eines Werttransportunternehmens erstellt werden, in welchem die Reihenfolge, mit Zeitintervallangaben, der Öffnung der Wertbehältnisse vorgegeben ist.
- In Weiterbildung der Erfindung ist es möglich, dass nach Auslesung eines Datensatzes und Ansteuerung des Schlosses in die Offenstellung im Schlossprozessor eine erneute Ansteuerung des Schlosses durch erneutes Auslesen desselben Datensatzes sperrbar ist und/oder der Datensatz durch den Schlossprozessor von dem Datenträger gelöscht wird. In dieser Ausführungsform wird verhindert, dass innerhalb des Sollzeitfensters eine zweite Öffnung eines Wertbehältnisses erfolgt. Hierdurch ist beispielsweise sichergestellt, dass durch Beobachtung einer berechtigten Person und zeitnaher Entwendung des Datenträgers mit sofortigem erneutem Öffnungsversuch dieser misslingen muss. In der ersten Alternative kann dies beispielsweise dadurch realisiert werden, dass im Schlossprozessor der bei der ersten Öffnung ausgelesene Datensatz gespeichert wird. Im Rahmen einer Zusatzroutine wird ein (erneut) ausgelesener Datensatz mit zuvor ausgelesenen und im Schlossprozessor gespeicherten Datensätzen verglichen und bei Identität die Ansteuerung in die Offenstellung gesperrt. Mit einer Auslesung wird ein Datensatz folglich gleichsam verbraucht. In der zweiten Alternative umfasst die elektronische Schaltung auch Mittel zum Beschreiben des mobilen Datenträgers. Dann wird ein verbrauchter Datensatz auf dem Datenträger beispielsweise mit einem Null-Datensatz überschrieben, wobei andere Datensätze selbstverständlich erhalten bleiben.
- Eine zusätzlicher Erhöhung der Sicherheit wird erreicht, wenn das Schloss Mittel zum Eingeben eines Identifikationscodes aufweist, wobei in dem Schlossspeicherelement der Identifikationscode eingespeichert ist, und wobei eine Ansteuerung des Schlosses in die Offenstellung bei Nichtübereinstimmung des gespeicherten Identifikationscodes mit dem eingegebenen Identifikationscode durch den Schlossprozessor sperrbar ist. Ein Identifikationscode kann grundsätzlich beliebiger Natur sein und ist individuell für einen Datenträger, eine Bedienperson oder eine Bedienpersonengruppe und diesen zugeordnet. Beispielsweise kann es sich hierbei um eine (vorzugsweise, aber nicht zwingend, auf einem separaten Datenträger) abgespeicherte Zeichenfolge handeln. Ebenso kann es sich um eine zeichenfolge handeln, die die Bedienperson sich gemerkt hat (sog. PIN-Code). In diesen Fällen ist der Identifikationscode dem jeweiligen Datenträger zugeordnet. Als Identifikationscodes kommen aber auch beispielsweise biometrische Merkmale, wie Fingerabdruck, Irismuster oder Gesichtserkennung, in Frage. Die Mittel zum Eingeben des Identifikationscodes umfassen jeweils entsprechende technische Baugruppen. Im Falle eines Datenträgers handelt es sich dann um Mittel zum Auslesen des Datenträgers. Dies können die gleichen Mittel sein, welche vorstehend im Rahmen der Erfindung verwendet werden. Im Falle eines PIN-Codes umfassen die Mittel zum Eingeben beispielsweise eine mit dem Schlossprozessor verbundene Tastatur. Im Falle der biometrischen Daten umfassen die Mittel zum Auslesen des Datenträgers hierzu fachübliche Scanner in Verbindung mit einem geeigneten Datenverarbeitungsprogramm zur Umsetzung der gescannten optischen Informationen in den Identifikationscode. In dieser Ausführungsform der Erfindung versteht es sich, dass einer oder mehrere Identifikationscodes von authorisierten Bedienpersonen im Schlossspeicherelement gespeichert sein können. Die Eingabe des Identifikationscodes kann vor oder nach dem Auslesen des Datenträgers erfolgen.
- In einer Weiterbildung der Erfindung ist es möglich, bei Betätigung des Schlosses aus der Offenstellung in die Geschlossenstellung einen Quittierdatensatz durch den Schlossprozessor auf den Datenträger schreiben zu lassen. In diesem Zusammenhang, aber auch in allgemeinen Zusammenhängen der vorliegenden Erfindung kann eine Sensorik eingerichtet sein, die auf das Öffnen und Schließen des Wertbehältnisses reagiert und mit dem Schlossprozessor verbunden ist. Im einfachsten Fall kann es sich beispielsweise um einen Mikroschalter handeln, welcher im Bereich des öffenbaren Bauteils des Wertbehältnisses oder auch im Bereich eines Sperrelementes des Schlosses angeordnet ist, wobei der Mikroschalter in der Geschlossenstellung in einem ersten Schaltzustand und in der Offenstellung in einem zweiten Schaltzustand ist. Das Öffnen und Schließen ist dann durch verschiedene Flanken zwischen des Schaltzuständen detektier- und unterscheidbar. Wird vom Schlossprozessor die Flanke der Betätigung des Schlosses in die Geschlossenstellung detektiert, erfolgt dann die Quittierung, wie vorstehend beschrieben.
- In der Ausführungsform mit Quittierdatensätzen können diese nach Abarbeitung des Abholplanes wiederum in den Zentralenrechner eingelesen werden, wodurch der gesamte Abholvorgang dann abgeschlossen und protokolliert ist.
- In der Ausführungsform mit mehreren verschiedenen Datensätzen und der Einrichtung von Quittierdatensätzen ist es möglich, dass durch den Schlossprozessor eine Ansteuerung des Schlosses in die Offenstellung sperrbar ist, wenn zu einem Datensatz für ein anderes Schloss mit zeitlich früherem Sollzeitfenster kein Quittierdatensatz auf dem Datenträger geschrieben ist und/oder wenn zu einem Datensatz für ein anderes Schloss mit zeitlich späterem Sollzeitfenster ein Quittierdatensatz auf den Datenträger geschrieben ist. Hierdurch wird erreicht, dass eine Betätigung des Schlosses trotz positivem Vergleich von Festcode- und Wechselcodeanteil, i. e. des Datensatzes, nicht möglich ist, wenn von dem vorgegebenen Abholplan gemäß der Gruppe abgespeicherter Datensätze abgewichen worden ist. Hierdurch wird die Sicherheit zusätzlich erhöht.
- Die Erfindung betrifft des Weiteren ein Verfahren zum Betrieb eines erfindungsgemäßen Schlosssystems, a) wobei durch den Zentralenprozessor (11) ein Datensatz oder eine Mehrzahl verschiedener Datensätze codiert und auf den Datenträger (6) geschrieben wird, b) wobei eine Bedienperson den Datenträger (6) sowie einen Abholplan für die Entleerung und/oder Befüllung eines oder mehrerer verschiedener Wertbehältnisse (1) erhält, wobei jedem Wertbehältnis (1) ein Sollzeitfenster zugeordnet ist, c) wobei die Bedienperson das Wertbehältnis (1) nach Maßgabe des Abholplans aufsucht und durch den Schlossprozessor (7) des im Rahmen des Wertbehältnisses (1) eingerichteten Schlosses (2) die Datensätze aus dem Datenträger (6) auslesen lässt, d) wobei im Schlossprozessor (7) die Datensätze decodiert werden und bei Übereinstimmung der aus der Schlossprozessoruhr (8) ausgelesenen Uhrzeit mit einem Sollzeitfenster das Schloss (2) in die Offenstellung angesteuert wird, e) wobei nach Ansteuerung des Schlosses (2) des Wertbehältnisses (1) in die Offenstellung das Wertbehältnis (1) durch die Bedienperson entleert und/oder befüllt wird, f) wobei das geöffnete Schloss (2) durch Schließen des Wertbehältnisses (1) in die Geschlossenstellung gebracht wird, g) wobei optional durch den Schlossprozessor (7) ein Quittierdatensatz auf den Datenträger (6) geschrieben wird und/oder der dem Schloss (2) zugeordnete Datensatz auf dem Datenträger (6) gelöscht wird, und h) wobei sich in der Alternative mit einer Mehrzahl von Datensätzen die Verfahrensschritte c) bis g) jeweils für verschiedene Wertbehältnisse (1) bzw. Schlösser (2) wiederholen. Bevorzugt ist es, wenn die Bedienperson bei jedem Schloss zusätzlich einen Identifikationscode eingeben muss.
- Im Folgenden wird die Erfindung anhand von lediglich ein Ausführungsbeispiel darstellenden Figuren näher erläutert.
Es zeigen: - Figur 1:
- eine schematische Darstellung eines Wertbehältnisses mit erfindungsgemäß einsetztem Schloss,
- Figur 2:
- eine schematische Darstellung eines erfindungsgemäß eingesetzten Zentralenrechners,
- Figur 3:
- ein Ablaufdiagramm eines erfindungsgemäßen Betriebsverfahrens.
- In der Figur 1 erkennt man als eine erste Komponenten des Schlsossystems, die typischerweise in einer Mehrzahl eingerichtet ist, ein an einem Wertbehältnis 1 angebrachten und dieses verschließenden Schloss 2. Das Schloss 2 weist ein mittels einer elektronischen Schaltung 4 elektrisch ansteuerbares Stellglied 14, welches ein Sperrelement 15 aus einer Geschlossenstellung in eine Offenstellung bewegt. In der gezeigten Darstellung ist das Sperrglied in der Geschlossenstellung und wird in die Offenstellung nach rechts bewegt. Die Ausführung der elektromechanischen Komponenten des Schlosses 2 ist grundsätzlich beliebig. In Frage kommt beispielsweise eine Ausführung, wie in der Literaturstelle
DE 195 35 065.0 A beschrieben. Die elektronische Schaltung 4 weist einen Kartenleser 5 zum Auslesen einer Chipkarte 6 auf. Der Kartenleser 5 kann die Chipkarte 6 nicht nur auslesen, sondern auch beschreiben. Die Chipkarte 6 ist mit einer an sich bekannten passwortgeschützten Auslesesperre versehen, die hier nicht näher erläutert zu werden braucht. Des Weiteren sind ein Schlossprozessor 7 mit einer internen Schlossprozessoruhr 8 sowie ein Schlossspeicherelement 9, worin ein Decodierprogramm sowie ein dem Schloss 2 zugeordneter Festcode gespeichert sind, eingerichtet. Weiterhin erkennt man eine Tastatur 13 zum Eingeben eines Identifikationscodes bzw. einer PIN. Die PIN (neben anderen PIN für andere authorisierte Bedienpersonen) ist in dem Schlossspeicherlement 9 eingespeichert. Eine Ansteuerung des Schlosses 2 in die Offenstellung ist bei Nichtübereinstimmung der gespeicherten PINs mit der eingegebenen PIN durch den Schlossprozessor 7 gesperrt. Schließlich erkennt man ein Display 19, welcher der Dialogführung mit einer Bedienperson dient, sowie einen Treiber 17 für das Stellglied 14. Der Übersichtlichkeit halber nicht dargestellt ist, dass eine Handhabe zur Bewegung des Wertbehältnisverschlusses zwischen einer Offenstellung und einer Geschlossenstellung eingerichtet ist. Auch ist es möglich, dass das Stellglied 14 nicht unmittelbar auf das Sperrelement 15 wirkt, sondern auf ein Verriegelungselement, welches in der Geschlossenstellung das Sperrelement in seiner Geschlossenstellung fixiert. In der Offenstellung des Verriegelungselementes gibt dieses dann das Sperrelement 15 frei, welches dann entweder mittels des gleichen oder eines weiteren Stellgliedes oder durch manuelle Betätigung über eine Handhabe in seine Offenstellung gebracht werden kann. - In der Figur 2 erkennt man als weitere Komponente des erfindungsgemäßen Schlosssystems einen Zentralenrechner 3. Dieser umfasst Mittel 10 zum Beschreiben der Chipkarte 6, einen Zentralenprozessor 11 sowie ein Zentralenspeicherelement 12, worin ein Codierprogramm und der dem in der Figur 1 dargestellten Schloss 2 zugeordnete Festcode gespeichert sind. Für andere Schlösser sind ebenfalls (verschiedene) Festcodes eingespeichert. Weiterhin erkennt man ein Terminal 17 mit Tastatur 18 und Display 19, mittels welchem eine Bedienperson Daten, beispielsweise einen Abholplan, eingeben kann. In Einzelnen erkennt man, dass der Zentralenprozessor 11, das Zentralenspeicherelement 12 und das Mittel 10 zum Beschreiben der Chipkarte 6 in einer separaten baulichen Einheit, einer Sicherheitsbox 20, eingerichtet sind. Diese Sicherheitsbox 20 ist mechanisch und/oder elektrisch gegen unbefugte Eingriffe (beispielsweise Manipulation oder Sabotage) mit üblichen und nicht näher dargestellten Maßnahmen der Sicherungstechnik gesichert. Das Mittel 10 zum Beschreiben der Chipkarte 6 kann alternativ zur Darstellung auch außerhalb der Sicherheitsbox 20 eingerichtet sein.
- Aus einer vergleichenden Betrachtung der Figuren 1 und 2 erkennt man, dass zwischen dem Schloss 1 und dem Zentralenrechner keinerlei elektrische oder drahtlose Datenübertragung stattfindet. Die Datenübertragung erfolgt ausschließlich durch Transport des Datenträgers 6.
- In der Figur 3 sind die Abläufe einer einfachen Variante eines erfindungsgemäßen Verfahrens dargelegt. In Stufe A wird dem Zentralenprozessor 3 mittels des Terminals 17 ein Abholplan eingegeben. Ein Abholplan umfasst dabei die Zuordnung jeweils eines Sollzeitfensters zu einem anzufahrenden Schloss 2, welches beispielsweise durch den Standort identifiziert ist. Mittels des Codierprogramms wird dann für jedes Schloss 2 ein Datensatz erzeugt und auf den Datenträger 6 geschrieben (Stufe B). Jeder Datensatz wird dabei durch Auslesen des jeweiligen Festcodes eines Schlosses 2 aus dem Zentralenspeicherelement 12 und dessen Kombination mit dem eingegebenen Sollzeitfenster erzeugt. Der eingegebene Abholplan wird zudem in Klartext ausgedruckt und an eine Bedienperson zusammen mit der beschriebenen Chipkarte 6 übergeben (Stufe C).
- Die Bedienperson fährt sodann in Stufe D das erste Schloss 2 mit der Maßgabe an, dass die Ankunftszeit innerhalb des zugeordneten Sollzeitfensters liegt. Die Chipkarte 6 wird dann in den Kartenleser 5 eingeführt. Hierauf wird die Bedienperson mittels des Display 16 zur Eingabe ihrer PIN aufgefordert. Dies erfolgt dann über die Tastatur 13 in üblicher Weise (Stufe E). Es erfolgt in Stufe F ein Vergleich der eingegebenen PIN mit allen gespeicherten PINs durch den Schlossprozessor 7. Ist dieser Vergleich negativ, so erfolgt ein Abbruch des Vorganges, eine Sperrung des Schlosses 2 in der Geschlossenstellung sowie optional ein Alarm. Die Chipkarte 6 wird nicht wieder ausgegeben. Ist der Vergleich positiv, so wird die Chipkarte 6 ausgelesen (Stufe G). Der Schlossprozessor 7 bestimmt dann mittels des Decodierprogramms durch Auslesen des dem Schloss 2 zugeordneten Festcodes aus dem Schlossspeicherelement 9 das Sollzeitfenster. Dann erfolgt ein Auslesen der Schlossprozessoruhr 8 und Vergleich der ausgelesenen Uhrzeit mit dem bestimmten Sollzeitfenster (Stufe H). Ist dieser Vergleich negativ, so erfolgt ein Abbruch des Vorganges, eine Sperrung des Schlosses 2 in der Geschlossenstellung sowie optional ein Alarm. Wenn die Uhrzeit innerhalb des Sollzeitfensters liegt, so wird das Schloss 2 in die Offenstellung angesteuert (Stufe I). Es erfolgt dann das Ent- oder Beladen des Wertbehältnisses 1 durch die Bedienperson (Stufe K). Bei Betätigung des Schlosses 2 aus der Offenstellung in die Geschlossenstellung wird durch den Kartenleser 5 auf die immer noch eingeführte Chipkarte 6 ein Quittierdatensatz geschriebenn (Stufe K).
- Sodann wiederholen sich die Stuffen D bis K nach Maßgabe des Abholplanes. Nach Abarbeitung des Abholplanes werden dann mittels des Kartenlesers 10 des Zentralenprozessors 3 die Quittierdatensätze ausgelesen und zu Dokumentationszwecken abgespeichert.
- In der Figur 3 der Übersichtlichkeit halber nicht dargestellt ist, dass nach Auslesung eines Datensatzes und Ansteuerung des Schlosses 2 in die Offenstellung im Schlossprozessor 7 eine erneute Ansteuerung des Schlosses 2 durch erneutes Auslesen desselben Datensatzes gesperrt ist. Dies verhindert, dass sofort nach Stufe K die Stufen D bis K beim gleichen Schloss nochmals durchlaufen werden. Die Sperrung kann auf verschiedenste Weise erfolgen. Beispielsweise kann das Schloss 2 eine übliche Zeitsteuerung aufweisen, die ein erneutes Öffnen nach einer Öffnung für einen vorgegebenen Zeitraum, beispielsweise 1 bis 24 Stunden, seit der letzten Öffnung, sperrt. Auch kann eine Sperrung erfolgen im Falle des Auslesen eines Quittierdatensatzes von der Chipkarte 6, deren Quittierzeit im Sollzeitfenster liegt. In einer besonders einfachen Variante wird der Datensatz durch den Schlossprozessor 7 in einer der Stufen G bis K von der Chipkarte 6 gelöscht.
- Zusätzlich Sicherheit wird gewährleistet, wenn über die Darstellung der Figur 3 hinaus durch den Schlossprozessor 7 eine Ansteuerung des Schlosses 2 in die Offenstellung sperrbar ist, wenn zu einem Datensatz für ein anderes Schloss 2 mit zeitlich früherem Sollzeitfenster kein Quittierdatensatz auf den Datenträger 6 geschrieben ist und/oder wenn zu einem Datensatz für ein anderes Schloss 2 mit zeitlich späterem Sollzeitfenster ein Quittierdatensatz auf den Datenträger 6 geschrieben ist. Anschließend an die Stufe E prüft dabei der Schlossprozessor 7 alle Datensätze sowie alle Quittierdatensätze. Datensätze mit bereits geendeten Sollzeitfenstern müssen dabei mit Quittierdatensätzen korreliert sein. Datensätze mit noch nicht begonnenen Sollzeitfenstern dürfen nicht mit einem Quittierdatensatz korreliert sein. Ist eine dieser Bedingungen nicht erfüllt, so erfolgt Abruch.
- Als allgemeine Vorteile der Erfindung ergeben sich: i) Es brauchen keine Codes mehr über drahtgebundene oder drahtlose Telekommunikationsverbindungen übertragen werden, ii) keine offenen Listen mit "Einmalcodes" sind mehr erforderlich, und iii) die Verwaltungssoftware des Zentralenprozessors ist sehr einfach und effizient gestaltbar. Vorteile der konkreten Ausführungsformen sind: i) Die Datensätze sind auslese- und kopiergeschützt auf dem Datenträger gesichert, ii) die Datensätze werden automatisch in der Sicherheitsbox und somit extern von dem Terminal erzeugt, und iii) die Software und Datenspeicher des zentralenprozessors sind wirksam gegen unbefugte Eingriffe gesichert.
Claims (8)
- Schlosssystem
mit zumindest einem an einem Wertbehältnis (1) angebrachten und dieses verschließenden Schloss (2), und
mit einem von dem Schloss (2) beabstandeten und mit dem Schloss (2) nicht verbundenen Zentralenrechner (3),
wobei das Schloss (2) mittels einer elektronischen Schaltung (4) über ein elektrisch ansteuerbares Stellglied (14) aus einer Geschlossenstellung in eine Offenstellung ansteuerbar ist,
wobei die elektronische Schaltung (4) Mittel (5) zum Auslesen eines mobilen Datenträgers (6), einen Schlossprozessor (7) mit einer internen Schlossprozessoruhr (8) sowie ein Schlossspeicherelement (9), worin ein Decodierprogramm sowie ein dem Schloss (2) zugeordneter Festcode gespeichert sind, aufweist,
wobei der Zentralenrechner (3) Mittel (10) zum Beschreiben des mobilen Datenträgers (6), einen Zentralenprozessor (11) sowie ein Zentralenspeicherelement (12), worin ein Codierprogramm und der dem Schloss (2) zugeordnete Festcode gespeichert sind, aufweist,
wobei mittels des Codierprogramms ein Datensatz erzeugbar und auf den Datenträger (6) schreibbar ist,
wobei der Datensatz durch Auslesen des Festcodes aus dem Zentralenspeicherelement (12) und dessen Kombination mit einem dem Zentralenprozessor (11) eingegebenen Sollzeitfenster erzeugbar ist,
wobei der Datensatz des Datenträgers (6) mittels der Mittel (5) zum Auslesen des Datenträgers (6) auslesbar ist, wobei im Schlossprozessor (7) mittels des Decodierprogramms durch Auslesen des dem Schloss (2) zugeordneten Festcodes aus dem Schlossspeicherelement (9) das Sollzeitfenster bestimmbar ist, und wobei durch Auslesen der Schlossprozessoruhr (8) und Vergleich der ausgelesenen Uhrzeit mit dem bestimmten Sollzeitfenster das Schloss (2) in die Offenstellung ansteuerbar ist, wenn die Uhrzeit innerhalb des Sollzeitfensters liegt. - Schlosssystem nach Anspruch 1, wobei auf den Datenträger (6) eine Mehrzahl von verschiedenen Datensätzen schreibbar ist, wobei jeder Datensatz eine Kombination eines einem Schloss (2) zugeordneten Festcodes und eines Sollzeitfensters ist, wobei die Datensätze sich durch verschiedene, verschiedenen Schlössern (2) zugeordnete Festcodes und/oder durch verschiedene Sollzeitfenster unterscheiden.
- Schlosssystem nach einem der Ansprüche 1 oder 2, wobei nach Auslesung eines Datensatzes und Ansteuerung des Schlosses (2) in die Offenstellung im Schlossprozessor (7) eine erneute Ansteuerung des Schlosses (2) durch erneutes Auslesen desselben Datensatzes sperrbar ist und/oder der Datensatz durch den Schlossprozessor (7) von dem Datenträger (6) gelöscht wird.
- Schlosssystem nach einem der Ansprüche 1 bis 3, wobei das Schloss (2) Mittel (13) zum Eingeben eines Identifikationscodes aufweist, wobei in dem Schlossspeicherlement (9) ein Identifikationscode eingespeichert ist, und wobei eine Ansteuerung des Schlosses (2) in die Offenstellung bei Nichtübereinstimmung des gespeicherten Identifikationscodes mit dem eingegebenen Identifikationscode durch den Schlossprozessor (7) sperrbar ist.
- Schlosssystem nach einem der Ansprüche 1 bis 4, wobei bei Betätigung des Schlosses (2) aus der Offenstellung in die Geschlossenstellung ein Quittierdatensatz durch den Schlossprozessor (7) auf den Datenträger (6) schreibbar ist.
- Schlosssystem nach Anspruch 5 in der Ausführungsform mit mehreren verschiedenen Datensätzen, wobei durch den Schlossprozessor (7) eine Ansteuerung des Schlosses (2) in die Offenstellung sperrbar ist, wenn zu einem Datensatz für ein anderes Schloss (2) mit zeitlich früherem Sollzeitfenster kein Quittierdatensatz auf den Datenträger (6) geschrieben ist und/oder wenn zu einem Datensatz für ein anderes Schloss (2) mit zeitlich späterem Sollzeitfenster ein Quittierdatensatz auf den Datenträger (6) geschrieben ist.
- Verfahren zum Betrieb eines Schlosssystems nach einem der Ansprüche 1 bis 6,a) wobei durch den Zentralenprozessor (11) ein Datensatz oder eine Mehrzahl verschiedener Datensätze codiert und auf den Datenträger (6) geschrieben wird,b) wobei eine Bedienperson den Datenträger (6) sowie einen Abholplan für die Entleerung und/oder Befüllung eines oder mehrerer verschiedener Wertbehältnisse (1) erhält, wobei jedem Wertbehältnis (1) ein Sollzeitfenster zugeordnet ist,c) wobei die Bedienperson das Wertbehältnis (1) nach Maßgabe des Abholplans aufsucht und durch den Schlossprozessor (7) des im Rahmen des Wertbehältnisses (1) eingerichteten Schlosses (2) die Datensätze aus dem Datenträger (6) auslesen lässt,d) wobei im Schlossprozessor (7) die Datensätze decodiert werden und bei Übereinstimmung der aus der Schlossprozessoruhr (8) ausgelesenen Uhrzeit mit einem Sollzeitfenster das Schloss (2) in die Offenstellung angesteuert wird,e) wobei nach Ansteuerung des Schlosses (2) des Wertbehältnisses (1) in die Offenstellung das Wertbehältnis (1) durch die Bedienperson entleert und/oder befüllt wird,f) wobei das geöffnete Schloss (2) durch Schließen des Wertbehältnisses (1) in die Geschlossenstellung gebracht wird,g) wobei optional durch den Schlossprozessor (7) ein Quittierdatensatz auf den Datenträger (6) geschrieben wird und/oder der dem Schloss (2) zugeordnete Datensatz auf dem Datenträger (6) gelöscht wird, undh) wobei sich in der Alternative mit einer Mehrzahl von Datensätzen die Verfahrensschritte c) bis g) jeweils für verschiedene Wertbehältnisse (1) bzw. Schlösser (2) wiederholen.
- Verwendung nach Anspruch 7, wobei die Bedienperson bei jedem Schloss zusätzlich einen Identifikationscode eingibt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005013098.4A DE102005013098B4 (de) | 2005-03-18 | 2005-03-18 | Schlosssystem |
Publications (3)
Publication Number | Publication Date |
---|---|
EP1703473A2 true EP1703473A2 (de) | 2006-09-20 |
EP1703473A3 EP1703473A3 (de) | 2006-11-29 |
EP1703473B1 EP1703473B1 (de) | 2015-03-18 |
Family
ID=36218554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP06001068.3A Not-in-force EP1703473B1 (de) | 2005-03-18 | 2006-01-19 | Schlosssystem |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1703473B1 (de) |
DE (1) | DE102005013098B4 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010033690A1 (en) * | 2008-09-17 | 2010-03-25 | Bank Of America Corporation | Lock interaction with software to facilitate access to cash handling device functionality |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19535065A1 (de) | 1995-09-21 | 1997-03-27 | Friedrich Schmid | Elektromechanische Schließvorrichtung, insbesondere elektromechanisches Schloß |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2566823A1 (fr) * | 1984-07-02 | 1986-01-03 | Blaize Guy | Systeme d'ouverture et de fermeture d'acces par serrure et cles a memoires |
US4837822A (en) | 1986-04-08 | 1989-06-06 | Schlage Lock Company | Cryptographic based electronic lock system and method of operation |
GB8705892D0 (en) * | 1987-03-12 | 1987-04-15 | Security Services Plc | Keys |
FR2722596A1 (fr) * | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
DE29807184U1 (de) | 1998-04-21 | 1998-08-13 | Müller, Wolfgang T., 78315 Radolfzell | Elektronische Service-Box |
AU778481B2 (en) | 1999-11-30 | 2004-12-09 | Bording Data A/S | An electronic key device, a system and a method of managing electronic key information |
-
2005
- 2005-03-18 DE DE102005013098.4A patent/DE102005013098B4/de not_active Expired - Fee Related
-
2006
- 2006-01-19 EP EP06001068.3A patent/EP1703473B1/de not_active Not-in-force
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19535065A1 (de) | 1995-09-21 | 1997-03-27 | Friedrich Schmid | Elektromechanische Schließvorrichtung, insbesondere elektromechanisches Schloß |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010033690A1 (en) * | 2008-09-17 | 2010-03-25 | Bank Of America Corporation | Lock interaction with software to facilitate access to cash handling device functionality |
US7940176B2 (en) | 2008-09-17 | 2011-05-10 | Bank Of America Corporation | Lock interaction with software to facilitate access to cash handling device functionality |
Also Published As
Publication number | Publication date |
---|---|
DE102005013098A1 (de) | 2006-09-21 |
EP1703473B1 (de) | 2015-03-18 |
DE102005013098B4 (de) | 2019-10-17 |
EP1703473A3 (de) | 2006-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2560559C2 (de) | ||
DE69527773T2 (de) | Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis | |
DE19708616C2 (de) | Elektronische Datenverarbeitungseinrichtung und -system | |
DE2738113A1 (de) | Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden | |
DE2527784A1 (de) | Kommunikationssystem mit missbrauchgeschuetzter kontendatei | |
EP0600194B1 (de) | Zutrittskontrollanlage | |
DE10319585A1 (de) | Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung | |
DE19635483C2 (de) | Vorrichtung zur Entnahme und/oder Rückgabe von Gegenständen | |
DE102006015320B4 (de) | Schlosssystem | |
EP1703473B1 (de) | Schlosssystem | |
EP3425598B1 (de) | Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses unter verwendung eines auf einem biometrischen datensatz basierenden codes | |
DE19749081C2 (de) | Elektronisch-mechanisches Schließsystem | |
DE19901829A1 (de) | Schaltungsanordnung zur elektronischen Datenverarbeitung | |
EP0814490A2 (de) | Sicherheitsvorrichtung für Positionsschalter | |
DE2917039A1 (de) | Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren | |
EP1912184A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten | |
DE102021131424A1 (de) | Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem | |
EP0827117A2 (de) | Banknotenkassette für einen Bankautomaten | |
DE2858829C2 (de) | Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers | |
EP1398741A2 (de) | Gesicherte Speicherung von Journaldaten | |
CH678555A5 (en) | Lock with electronic coding | |
DE2735048A1 (de) | Verfahren zur elektronisch gesteuerten freigabe von tuer-, safe- und funktionsschloessern unter verwendung elektronisch codierter schluessel sowie schaltungsanordnung zur durchfuehrung des verfahrens | |
DE102018117809B4 (de) | Gehäuse mit einer mittels eines Verschlusselementes zu verschließenden Öffnung | |
DE69429887T2 (de) | Holographische Sicherheitsschliessvorrichtung | |
EP1308873B1 (de) | Lesegerät für elektronische Datenträger mit Zugangsberechtigung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR MK YU |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR MK YU |
|
17P | Request for examination filed |
Effective date: 20070529 |
|
AKX | Designation fees paid |
Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR |
|
17Q | First examination report despatched |
Effective date: 20070919 |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: INSYS MICROELECTRONICS GMBH |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
INTG | Intention to grant announced |
Effective date: 20141120 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: REF Ref document number: 716996 Country of ref document: AT Kind code of ref document: T Effective date: 20150415 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502006014243 Country of ref document: DE Effective date: 20150430 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: VDEP Effective date: 20150318 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: VDEP Effective date: 20150318 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG4D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150619 Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150720 Ref country code: ES Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150718 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502006014243 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
26N | No opposition filed |
Effective date: 20151221 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20160131 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160119 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20160119 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST Effective date: 20160930 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20160131 Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20160119 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20160131 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20160201 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20160119 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MM01 Ref document number: 716996 Country of ref document: AT Kind code of ref document: T Effective date: 20160119 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20160119 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO Effective date: 20060119 Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20150318 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20190124 Year of fee payment: 14 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 502006014243 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200801 |