EP1703473B1 - Schlosssystem - Google Patents

Schlosssystem Download PDF

Info

Publication number
EP1703473B1
EP1703473B1 EP06001068.3A EP06001068A EP1703473B1 EP 1703473 B1 EP1703473 B1 EP 1703473B1 EP 06001068 A EP06001068 A EP 06001068A EP 1703473 B1 EP1703473 B1 EP 1703473B1
Authority
EP
European Patent Office
Prior art keywords
lock
data
processor
time window
data record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Not-in-force
Application number
EP06001068.3A
Other languages
English (en)
French (fr)
Other versions
EP1703473A3 (de
EP1703473A2 (de
Inventor
Eduard B. Wagner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Insys Microelectronics GmbH
Original Assignee
Insys Microelectronics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Insys Microelectronics GmbH filed Critical Insys Microelectronics GmbH
Publication of EP1703473A2 publication Critical patent/EP1703473A2/de
Publication of EP1703473A3 publication Critical patent/EP1703473A3/de
Application granted granted Critical
Publication of EP1703473B1 publication Critical patent/EP1703473B1/de
Not-in-force legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Definitions

  • the invention relates to a lock system with at least one attached to a safe and this closing lock, the lock is controlled by an electronic circuit via an electrically controllable actuator from a closed position to an open position, wherein the electronic circuit means for reading a mobile data carrier, a Lock processor with an internal lock processor clock and a lock memory element, wherein a program is stored, has.
  • the invention further relates to an operating method for such a lock system.
  • the safekeeping units are, for example, automatic cash safes, ATMs and other safekeeping units. With such safekeeping, it is regularly necessary to remove or fill in value contents. This is usually done by authorized persons who are equipped with suitable means to operate the lock in the open position. Such means include, for example, manual entry of an opening code, an authorization code or the like. Also, electronically readable data carriers can be used as if they were a mechanical key. In the latter case, the lock is only in the Activated open position if the data read from the data carrier contain the necessary codes for authorized access. This is typically a fixed code, ie the code is assigned to a lock and is not changed during normal operation.
  • a value-transport vehicle drives according to a timetable various safes one after the other and emptying the operators and / or fill the respective purchased safe-deposit box. Due to the regularly high values, very high demands are placed on the safety aspects.
  • DE 37 11 746 discloses a lock system with an electronic lock and a distance from the lock and not connected to the lock central computer, the lock is controlled by an electronic circuit via an electrically controllable actuator from a closed position to an open position. It will also be an internal one Schlossreaoruhr and a lock memory element, wherein a decoding program and a lock associated with the fixed code are stored, shown.
  • the invention is therefore the technical problem of providing a lock system, which has increased security, in particular against unauthorized access is better secured.
  • the lock system is equipped with a plurality of one mounted on a safe and this locks locks with spaced from the locks and not connected to the locks central computer and with a mobile data carrier, wherein each of the locks in each case by means of an electronic circuit via an electrically controllable actuator from a closed position in an open position is controlled, each electronic circuit means for reading the mobile data carrier, a lock processor with an internal castle processor clock and a Lock memory element, wherein a decoding program and a respective lock associated fixed code are stored, wherein the central computer means for writing the mobile data carrier, a central processor and a Central storage element, wherein a coding program and the lock associated with each fixed code are stored, wherein by means of the coding program a record can be generated and written to the disk, the record by reading the hard code from the central storage element and its combination with a setpoint window entered the central processor generated is, wherein the data record of the data carrier by means of reading the
  • the central computer is not connected to the lock in the sense that there is no direct connection, either by electrical lines or by wireless transmission. It will be advisable to equip the central computer, or at least the processor, by means of which the coding takes place, with usual professional read protection and sabotage protection.
  • the electronic circuit is directly connected to the lock, for example by means of electrical lines or wireless transmission of signals. Typically, it even forms a part of the lock.
  • all conventional data carriers come into question as data carriers. Examples of these are: magnetic card, chip card, mobile memory module, etc.
  • the chip card which is preferred, this may be password protected, ie the memory element of the chip can only be accessed by means of a password. Then it goes without saying that the password is stored in the context of the lock memory element and is initially transmitted to the smart card for reading.
  • the means for reading and writing means required for the above data carriers are otherwise familiar to the person skilled in the art and therefore need not be described in detail.
  • the internal lock processor clock provides a system clock time whose structure and flow within the lock system is defined and consistent.
  • the format can basically be arbitrary. In the simplest case, the format includes the year, month, day, hour, minute and possibly second. This time information can be encrypted, wherein the encryption algorithm is then set up in the central computer in an analogous manner. Since a plurality of locks are regularly included in a lock system according to the invention, the respective lock processor clocks run almost synchronously. In the context of, for example, annual maintenance, any drift may be synchronized if individual lock processor clocks run or follow a reference time by more than a defined divergence time interval.
  • the respective memory elements are generally not structurally separate from the processors, but may be memory areas within a memory integrated in the processor.
  • a fixed code assigned to a lock is unique, set up exclusively for the relevant lock and stored in the lock memory element and in the central storage element.
  • the fixed codes of different locks differ accordingly.
  • the fixed code corresponds to a name for the associated lock.
  • In the central memory are all fixed codes each with assignment to the lock in question, in which a fixed code is stored, as an address book with the fixed code as the name and at least one further individualizing information, such as location, operator, serial number, serial number etc ..
  • the data record which can be generated by means of the coding program and can be decomposed by means of the decoding program complementary thereto contains, in addition to the fixed code, a setpoint time window.
  • This target time window has been entered for generation by the central processor, for example by an operator.
  • the setpoint time window stands for the time interval in which an opening of the safekeeping assigned safekeeping container by an authorized person should be permitted and possible. An opening outside this target time window, however, is not possible.
  • the setpoint time window to be entered corresponds to a change code, since with every permissible opening, this takes place at other times and consequently in different desired time windows.
  • the record has a fixed code portion and a change code portion.
  • a data record consists of a string which defines the fixed code, a string connected thereto, which defines the start time of the desired time window, and an associated string which defines the end time of the desired time window. Then the record is given by simply stringing fixed code and two variable codes together. The decoding then only comprises a separation of the string of the fixed code at predetermined character positions, which in turn separates the above components.
  • other algorithms of the combination may be used instead of such a simple stringing together. For example, when coding a multiplication of a the binary code-forming binary number having a binary number which is performed by the juxtaposition of binary numbers representing the start time and the end time of the target time window.
  • the decoding then takes place by dividing the data record by the fixed code stored in the lock memory element and the following separation of the division result, which in turn results in the binary numbers of the start and end times. Furthermore, it is possible that by means of an encryption algorithm which operates, for example, with an encryption code, the fixed code is linked to the desired time window. Then, the encryption key is also stored in both the central storage element and the lock storage element. By changing the encryption key can then - while maintaining the actual encryption algorithm - a change in the case of a detected vulnerability, such as loss of the disk done. So that a comparison of the time read from the Schlossuhruhr clock can be done with the desired time window, it is otherwise basically only necessary that the coding program in the central memory element is complementary to the decoding program in the lock memory element.
  • a considerable improvement in security is achieved in that not only is a fixed code required for opening a lock, but rather that this opening also has to take place within a predetermined desired time window. If, for example, the data carrier is copied without authorization and an opening attempt is made with this copy at a later date, such is one Opening attempt doomed to failure because the lock can not be controlled in the open position due to the mismatch of the read lock processor time with the readout target time window.
  • a plurality of different data sets are written on the data carrier, each data record being a combination of a fixed code assigned to a lock and a set time window, the data sets being differentiated by different fixed codes assigned to different locks and / or by different desired time windows.
  • an opening schedule for the plurality of different locks is set up by the group of data records.
  • a pickup plan for a person of a transport company can be created, in which the order, with time interval information, the opening of the safekeeping units is specified.
  • the electronic circuit also comprises means for describing the mobile data carrier. Then, a spent record on the volume is overwritten, for example, with a null record, while other records are of course preserved.
  • An additional increase in security is achieved when the lock has means for inputting an identification code, wherein in the lock memory element, the identification code is stored, and wherein a drive of the lock in the open position in case of disagreement of the stored identification code with the entered identification code by the lock processor can be disabled .
  • An identification code can in principle be of any nature and is assigned individually to a data medium, an operator or an operator group and these. For example, this may be a (preferably, but not necessarily, on a separate disk) stored string. Likewise, it may be a string of characters that the operator has noticed (so-called PIN code). In these cases, the identification code is assigned to the respective data carrier. As identification codes but also, for example, biometric features such as fingerprint, iris pattern or face recognition come into question.
  • the means for inputting the identification code each comprise corresponding technical Assemblies. In the case of a data carrier, these are then means for reading out the data carrier. These may be the same agents used above in the context of the invention.
  • the means for inputting comprise a keyboard connected to the lock processor.
  • the means for reading out the data carrier for this purpose comprise customary scanners in conjunction with a suitable data processing program for converting the scanned optical information into the identification code.
  • one or more identification codes may be stored by authorized operators in the lock memory element. The input of the identification code can be done before or after reading the data carrier.
  • an acknowledgment data record is written by the lock processor onto the data carrier when the lock is actuated from the open position into the closed position.
  • a sensor system can be set up, which responds to the opening and closing of the safe and is connected to the lock processor.
  • it may be, for example, a microswitch which is arranged in the region of the openable component of the safe or in the region of a blocking element of the lock, wherein the microswitch in the closed position in a first switching state and in the open position in a second switching state , The opening and closing is then by different flanks between the Switching states detectable and distinguishable. If the edge of the operation of the lock is detected by the lock processor in the closed position, then the acknowledgment takes place, as described above.
  • the acknowledgment data records can again be read into the central computer, whereby the entire pickup process is then completed and logged.
  • the invention further relates to a method for operating a lock system according to the invention according to claim 4.
  • Preferred container (1) is in the closed position, it is when the operator must also enter an identification code for each lock.
  • FIG. 1 can be seen as a first components of Schlsossystems that is typically set up in a plurality, attached to a safe 1 and this closing lock 2.
  • the lock 2 has an electrically actuated by means of an electronic circuit 4 actuator 14, which is a blocking element 15 of a Closed position moved to an open position. In the illustration shown, the locking member is in the closed position and is moved to the open position to the right.
  • the execution of the electromechanical components of the lock 2 is basically arbitrary. In question, for example, a version as in the literature DE 195 35 065.0 A described.
  • the electronic circuit 4 has a card reader 5 for reading out a chip card 6. The card reader 5 can not only read the smart card 6, but also describe it.
  • the chip card 6 is provided with a known password-protected read-lock, which need not be explained here. Furthermore, a lock processor 7 with an internal lock processor clock 8 and a lock memory element 9, in which a decoding program and a fixed code associated with the lock 2, are set up. Furthermore, one recognizes a keyboard 13 for inputting an identification code or a PIN. The PIN (among other PIN for other authorized operators) is stored in the lock memory element 9. A control of the lock 2 in the Open position is blocked by the lock processor 7 in case of non-compliance of the stored PINs with the entered PIN. Finally, one recognizes a display 19, which serves the dialogue guidance with an operator, as well as a driver 17 for the actuator 14.
  • a handle for movement of the valuable container closure between an open position and a closed position is set up. It is also possible that the actuator 14 does not act directly on the locking element 15, but on a locking element which fixes the locking element in its closed position in the closed position. In the open position of the locking element, this then releases the blocking element 15, which can then be brought into its open position either by means of the same or a further actuator or by manual actuation via a handle.
  • FIG. 2 can be seen as another component of the lock system according to the invention a central computer 3.
  • This includes means 10 for writing to the chip card 6, a central processor 11 and a central storage element 12, wherein a coding program and the in the FIG. 1 Lock 2 associated fixed code are stored. For other locks also (different) hard codes are stored.
  • the central processor 11, the central storage element 12 and the means 10 for writing to the chip card 6 are arranged in a separate structural unit, a security box 20.
  • This safety box 20 is mechanical and / or electrically protected against unauthorized interference (for example, manipulation or sabotage) with conventional and not shown measures of the security technology.
  • the means 10 for describing the chip card 6 may alternatively be set up outside the security box 20 for presentation.
  • a pickup plan comprises the allocation of a respective target time window to a lock 2 to be approached, which is identified, for example, by the location.
  • a record is then generated for each lock 2 and written to the data carrier 6 (level B).
  • Each record is generated by reading the respective hard code of a lock 2 from the central storage element 12 and its combination with the entered target time window.
  • the input pickup plan is also printed in plain text and passed to an operator together with the chip card 6 described (level C).
  • stage D the first lock 2 with the proviso that the arrival time is within the assigned target time window.
  • the smart card 6 is then inserted into the card reader 5.
  • step F a comparison of the entered PIN with all stored PINs by the lock processor 7 is made. If this comparison is negative, the process is terminated, the lock 2 is locked in the closed position, and optionally an alarm is triggered.
  • the chip card 6 is not output again. If the comparison is positive, the chip card 6 is read out (stage G).
  • the lock processor 7 determines the desired time window by means of the decoding program by reading the fixed code assigned to the lock 2 from the lock memory element 9. Then read out the Schlossreaoruhr 8 and comparing the read time with the specific target time window (level H). If this comparison is negative, the process is terminated, the lock 2 is locked in the closed position, and optionally an alarm is triggered. If the time is within the target time window, the lock 2 is activated in the open position (stage I). It then takes the unloading or loading of the safe 1 by the operator (level K). Upon actuation of the lock 2 from the open position to the closed position an acknowledgment data record is written by the card reader 5 on the still-introduced chip card 6 (level K).
  • the clarity is not shown that after reading a record and control of the lock 2 in the open position in the lock processor 7 a renewed control of the lock 2 is locked by reading the same data set again.
  • the blocking can be done in various ways.
  • the lock 2 may have a common timing that inhibits reopening after opening for a predetermined period of time, for example, 1 to 24 hours since the last opening.
  • a blocking can also take place in the case of reading out an acknowledgment data record from the chip card 6, the acknowledgment time of which lies in the desired time window.
  • the lock processor 7 in one of the stages G to K of the smart card 6.
  • the lock processor 7 checks all data records and all acknowledgment data records. Data records with target time windows that have already been sent must be correlated with acknowledgment data records. Records with not yet started reference time windows must not with one Acknowledgment record to be correlated. If one of these conditions is not fulfilled, then Abruch takes place.
  • the general advantages of the invention are as follows: i) no more codes need to be transmitted via wired or wireless telecommunication links; ii) open lists with "one-time codes" are no longer required, and iii) the management software of the central processor is very simple and efficient to design. Advantages of the specific embodiments are: i) the data records are read-only and copy-protected on the data carrier, ii) the data records are generated automatically in the security box and thus externally from the terminal, and iii) the software and data memories of the central processor are effective against unauthorized ones Interventions secured.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

    Gebiet der Erfindung
  • Die Erfindung betrifft ein Schlosssystem mit zumindest einem an einem Wertbehältnis angebrachten und dieses verschließenden Schloss, wobei das Schloss mittels einer elektronischen Schaltung über ein elektrisch ansteuerbares Stellglied aus einer Geschlossenenstellung in eine Offenstellung ansteuerbar ist, wobei die elektronische Schaltung Mittel zum Auslesen eines mobilen Datenträgers, einen Schlossprozessor mit einer internen Schlossprozessoruhr sowie ein Schlossspeicherelement, worin ein Programm gespeichert ist, aufweist. Die Erfindung betrifft des Weiteren ein Betriebsverfahren für ein solches Schlosssystem.
  • Stand der Technik und Hintergrund der Erfindung
  • Aus der Praxis ist ein Schlosssystem der eingangs genannten Art bekannt. Bei den Wertbehältnissen handelt es sich beispielsweise um automatische Kassentresore, Geldautomaten und andere Wertbehältnisse. Bei solchen Wertbehältnissen ist es regelmäßig erforderlich, Wertinhalte zu entfernen oder auch aufzufüllen. Dies erfolgt in der Regel durch autorisierte Personen, welche mit geeigneten Mitteln ausgestattet sind, das Schloss in die Offenstellung zu betätigen. Solche Mittel umfassen beispielsweise die manuelle Eingabe eines Öffnungscodes, eines Berechtigungscodes oder dergleichen. Auch können elektronisch auslesbare Datenträger gleichsam wie ein mechanischer Schlüssel verwendet werden. In letzterem Fall wird das Schloss nur dann in die Offenstellung angesteuert, wenn die aus dem Datenträger ausgelesenen Daten die notwendigen Codes für einen berechtigten Zugriff enthalten. Hierbei handelt es sich typischerweise um einen Festcode, i.e. der Code ist einem Schloss zugeordnet und wird im normalen Betrieb nicht geändert.
  • Das Befüllen und Entleeren von Wertbehältnissen wird üblicherweise von Werttransportunternehmen und ähnlichen Dienstleistern besorgt. Dabei fährt ein Werttransportfahrzeug gemäß einem Fahrtplan verschiedene Wertbehältnisse nacheinander an und die Bedienpersonen entleeren und/oder befüllen das jeweils angefahrene Wertbehältnis. Aufgrund der regelmäßig hohen Werte sind dabei an die Sicherheitsaspekte sehr hohe Anforderungen zu stellen.
  • Bei dem vorstehend beschriebenen und aus der Praxis bekannten Betriebsverfahren reicht der Besitz eines Öffnungscodes, Identifikationscodes oder Datenträgers zur Öffnung eines Wertbehältnisses aus. Wird beispielsweise ein solcher Datenträger unbefugt kopiert, so kann mittels der Kopie eine Öffnung des Wertbehältnisses erfolgen, ohne dass dies durch beispielsweise das Werttransportunternehmen oder den Betreiber des Wertbehältnisses ohne weiteres verhindert werden kann. Insofern sind die bekannten Schlosssysteme verbesserungsfähig.
  • DE 37 11 746 offenbart ein Schlosssystem mit einem elektronischen Schloss und einem von dem Schloss beabstandeten und mit dem Schloss nicht verbundenen Zentralrechner, wobei das Schloss mittels einer elektronischen Schaltung über ein elektrisch ansteuerbares Stellglied aus einer Geschlossenstellung in eine Offenstellung ansteuerbar ist. Es wird auch eine interne Schlossprozessoruhr sowie ein Schlossspeicherelement, worin ein Decodierprogramm sowie ein dem Schloss zugeordneter Festcode gespeichert sind, gezeigt.
  • Technisches Problem der Erfindung
  • Der Erfindung liegt daher das technische Problem zugrunde, ein Schlosssystem anzugeben, welches eine erhöhte Sicherheit aufweist, insbesondere gegen unbefugte Zugriffe besser gesichert ist.
  • Grundzüge der Erfindung und bevorzugte Ausführungsformen
  • Zur Lösung dieses technischen Problems lehrt die Erfindung ein Schlosssystem gemäß Anspruch 1 und ein Verfahren gemäß Anspruch 4. Das Schlosssystem ist ausgestattet mit einer Mehrzahl von einem an einem Wertbehältnis angebrachten und dieses verschließenden Schlössern, mit von den Schlössern beabstandeten und mit den Schlössern nicht verbundenen Zentralenrechner und mit einem mobilen Datenträger, wobei jedes der Schlösser jeweils mittels einer elektronischen Schaltung über ein elektrisch ansteuerbares Stellglied aus einer Geschlossenstellung in eine Offenstellung ansteuerbar ist, wobei jede elektronische Schaltung Mittel zum Auslesen des mobilen Datenträgers, einen Schlossprozessor mit einer internen Schloss- prozessoruhr sowie ein Schlossspeicherelement, worin ein Decodierprogramm sowie ein dem jeweiligen Schloss zugeordneter Festcode gespeichert sind, aufweist, wobei der Zentralenrechner Mittel zum Beschreiben des mobilen Datenträgers, einen Zentralenprozessor sowie ein Zentralenspeicherelement, worin ein Codierprogramm und der jedem Schloss zugeordnete Festcode gespeichert sind, aufweist, wobei mittels des Codierprogramms ein Datensatz erzeugbar und auf den Datenträger schreibbar ist, wobei der Datensatz durch Auslesen des Festcodes aus dem Zentralenspeicherelement und dessen Kombination mit einem dem Zentralenprozessor eingegebenen Sollzeitfenster erzeugbar ist, wobei der Datensatz des Datenträgers mittels der Mittel zum Auslesen des Datenträgers auslesbar ist, wobei im zugoerdneten Schlossprozessor mittels des Decodierprogramms durch Auslesen des dem jeweiligen Schloss zugeordneten Festcodes aus dem zugoerdneten Schlossspeicherelement das Sollzeitfenster bestimmbar ist und wobei durch Auslesen der zugoerdneten Schlossprozessoruhr und Vergleich der ausgelesenen Uhrzeit mit dem bestimmten Sollzeitfenster das Schloss in die Offenstellung ansteuerbar ist, wenn die Uhrzeit innerhalb des Sollzeitfensters liegt. Wenn die ausgelesene Uhrzeit nicht innerhalb des Sollzeitfensters liegt, versteht es sich, dass eine Ansteuerung in die Offenstellung nicht stattfindet.
  • Der Zentralenrechner ist mit dem Schloss nicht verbunden in dem Sinne, dass keinerlei unmittelbare Verbindung, sei es durch elektrische Leitungen oder durch drahtlose Übermittlung, besteht. Es wird sich empfehlen, den Zentralenrechner, oder zumindest jenen Prozessor, mittels welchem die Codierung erfolgt, mit fachüblichem Ausleseschutz und Sabotageschutz auszustatten.
  • Dagegen ist die elektronische Schaltung unmittelbar mit dem Schloss verbunden, beispielsweise mittels elektrischer Leitungen oder drahtloser Übermittelung von Signalen. Typischerweise bildet sie sogar ein Bauteil des Schlosses.
  • Als Datenträger kommen grundsätzlich alle fachüblichen Datenträger in Frage. Beispiele hierfür sind: Magnetkarte, Chipkarte, mobiler Speicherbaustein usw.. Im Falle der Chipkarte, welche bevorzugt ist, kann diese passwortgeschützt sein, i.e. auf das Speicherelement des Chips kann nur mittels eines Passwortes zugegriffen werden. Dann versteht es sichh, dass im Rahmen des Schlossspeicherelementes das Passwort gespeichert ist und zur Auslesung der Chipkarte zunächst an diese übertragen wird. Die für die vorstehenden Datenträger benötigten Mittel zum Auslesen und Mittel zum Beschreiben sind dem Fachmann im übrigen wohl vertraut und brauchen daher nicht näher beschrieben zu werden.
  • Die interne Schlossprozessoruhr stellt eine Systemuhrzeit zur Verfügung, deren Struktur und Ablauf innerhalb des Schlossystems definiert und einheitlich ist. Das Format kann hierbei grundsätzlich beliebig sein. Im einfachsten Fall umfasst das Format Jahr, Monat, Tag, Stunde, Minute und ggf. Sekunde. Diese Zeitinformation kann verschlüsselt sein, wobei der Verschlüsselungsalgorithmus dann im Zentralenrechner in analoger Weise eingerichtet ist. Da bei einem erfindungsgemäßen Schlosssystem regelmäßig eine Vielzahl von Schlössern umfasst sind, laufen die jeweiligen Schlossprozessoruhren nahezu synchron zueinander. Im Rahmen beispielsweise jährlicher Wartungen kann eine Synchronisierung eventueller Abweichungen durch Drift erfolgen, falls einzelne Schlossprozessoruhren gegenüber einer Referenzzeit um mehr als ein definiertes Divergenzzeitinterval vor- oder nachgehen.
  • Es versteht sich, dass die jeweiligen Speicherelemente in der Regel nicht baulich separat von den Prozessoren ausgebildet sind, sondern Speicherbereiche innerhalb eines im Prozessor integrierten Speichers sein können. Entsprechendes gilt für die Schlossprozessoruhr, welche in der Regel integraler Bestandteil des Prozessors i.V. mit dem Betriebsprogramm des Prozessors ist.
  • Ein einem Schloss zugeordneter Festcode ist einzigartig, ausschließlich für das betreffende Schloss eingerichtet und im Schlossspeicherelement sowie im Zentralenspeicherelement gespeichert. Die Festcodes verschiedener Schlösser unterscheiden sich folglich. Insofern entspricht der Festcode gleichsam einem Namen für das zugeordnete Schloss. Im Zentralespeicher sind alle Festcodes jeweils mit Zuordnung zu dem betreffenden Schloss, in welchem ein Festcode abgespeichert ist, gespeichert, gleichsam einem Adressbuch mit dem Festcode als Name und zumindest einer weiteren individualisierenden Information, wie beispielsweise Standort, Betreiber, Laufnummer, Seriennummer etc..
  • Der mittels des Codierprogramms erzeugbare und mittels des hierzu komplementären Decodierprogramms zerlegbare Datensatz enthält neben dem Festcode ein Sollzeitfenster. Dieses Sollzeitfenster ist zur Erzeugung dem Zentralenprozessor beispielsweise durch eine Bedienperson eingegeben worden. Das Sollzeitfenster steht für das Zeitintervall, in welchem eine Öffnung des dem Festcode zugeordneten Wertbehältnisses durch eine authorisierte Person zulässig und möglich sein soll. Eine Öffnung außerhalb dieses Sollzeitfensters ist dagegen nicht möglich. Das einzugebende Sollzeitfenster entspricht einem Wechselcode, da bei jeder zulässigen Öffnung dies zu jeweils anderen Zeitpunkten und folglich in verschiedenen Sollzeitfenstern erfolgt. Im Ergebnis weist der Datensatz einen Festcodeanteil und einen Wechselcodeanteil auf. Im einfachsten Fall besteht ein Datensatz dabei aus einer Zeichenfolge, die den Festcode definiert, einer hieran angeschlossenen Zeichenfolge, die den Anfangszeitpunkt des Sollzeitfensters definiert, und einer angeschlossenen Zeichenfolgen, welche die Endzeit des Sollzeitfensters definiert. Dann ist der Datensatz durch schlichte Aneinanderreihung von Festcode und zwei variablen Codes gegeben. Die Decodierung umfasst dann lediglich eine Auftrennung der Zeichenfolge des Festcodes an vorgegeben Zeichenstellen, wodurch wiederum die vorstehenden Komponenten separiert sind. Anstelle einer solchen einfachen Aneinanderreihung können selbstverständlich auch andere Algorithmen der Kombination verwendet werden. Beispielsweise kann beim Codieren eine Multiplikation einer den Festcode bildenden Binärzahl mit einer Binärzahl, die durch die Aneinanderreihung von Binärzahlen, welche den Anfangszeitpunkt und den Endzeitpunkt des Sollzeitfensters darstellen, durchgeführt werden. Das Decodieren erfolgt dann durch Division des Datensatzes durch den im Schlossspeicherelement gespeicherten Festcode und folgender Zerlegung bzw. Separierung des Divisionsergebnisses, wodurch wiederum die Binärzahlen des Anfangs- und des Endzeitpunktes erhalten werden. Weiterhin ist es möglich, dass mittels eines Verschlüsselungsalgorithmus, welcher beispielsweise mit einem Verschlüsselungscode arbeitet, der Festcode mit dem Sollzeitfenster verknüpft wird. Dann ist der Verschlüsselungscode ebenfalls sowohl im Zentralenspeicherelelement als auch im Schlosspeicherelement gespeichert. Durch Änderung des Verschlüsselungscodes kann dann - bei Beibehaltung des eigentlichen Verschlüsselungsalgorithmus - eine Umstellung im Falle einer festgestellten Sicherheitslücke, beispielsweise Abhandenkommen des Datenträgers, erfolgen. Damit ein Vergleich der aus der Schlossprozessoruhr ausgelesenen Uhrzeit mit dem Sollzeitfenster erfolgen kann, ist es ansonsten grundsätzlich lediglich erforderlich, dass das Codierprogramm im Zentralenspeicherelement komplementär zum Decodierprogramm im Schlossspeicherelement ist.
  • Mit einem erfindungsgemäßen Schlosssystem wird eine erhebliche Verbesserung der Sicherheit dadurch erreicht, dass nicht nur ein Festcode zur Öffnung eines Schlosses erforderlich ist, sondern dass vielmehr diese Öffnung auch innerhalb eines vorgegebenen Sollzeitfensters erfolgen muss. Wird der Datenträger beispielsweise unbefugterweise kopiert und mit dieser Kopie zu einem späteren Zeitpunkt ein Öffnungsversuch unternommen, so ist ein solcher Öffnungsversuch zum Scheitern verurteilt, weil das Schloss aufgrund der Nichtübereinstimmung der ausgelesenen Schlossprozessor-Uhrzeit mit dem ausgelesenen Sollzeitfenster nicht in die Offenstellung ansteuerbar ist.
  • Auf dem Datenträger sind eine Mehrzahl von verschiedenen Datensätzen geschrieben, wobei jeder Datensatz eine Kombination eines einem Schloss zugeordneten Festcodes und eines Sollzeitfensters ist, wobei die Datensätze sich durch verschiedene, verschiedenen Schlössern zugeordnete Festcodes und/oder durch verschiedene Sollzeitfenster unterscheiden. Durch die Gruppe der Datensätze ist folglich gleichsam ein Öffnungszeitplan für die Vielzahl verschiedener Schlösser eingerichtet. So kann beispielsweise mittels des Zentralenrechners ein Abholplan für eine Person eines Werttransportunternehmens erstellt werden, in welchem die Reihenfolge, mit Zeitintervallangaben, der Öffnung der Wertbehältnisse vorgegeben ist.
  • In Weiterbildung der Erfindung ist es möglich, dass nach Auslesung eines Datensatzes und Ansteuerung des Schlosses in die Offenstellung im Schlossprozessor eine erneute Ansteuerung des Schlosses durch erneutes Auslesen desselben Datensatzes sperrbar ist und/oder der Datensatz durch den Schlossprozessor von dem Datenträger gelöscht wird. In dieser Ausführungsform wird verhindert, dass innerhalb des Sollzeitfensters eine zweite Öffnung eines Wertbehältnisses erfolgt. Hierdurch ist beispielsweise sichergestellt, dass durch Beobachtung einer berechtigten Person und zeitnaher Entwendung des Datenträgers mit sofortigem erneutem Öffnungsversuch dieser misslingen muss. In der ersten Alternative kann dies beispielsweise dadurch realisiert werden, dass im Schlossprozessor der bei der ersten Öffnung ausgelesene Datensatz gespeichert wird. Im Rahmen einer Zusatzroutine wird ein (erneut) ausgelesener Datensatz mit zuvor ausgelesenen und im Schlossprozessor gespeicherten Datensätzen verglichen und bei Identität die Ansteuerung in die Offenstellung gesperrt. Mit einer Auslesung wird ein Datensatz folglich gleichsam verbraucht. In der zweiten Alternative umfasst die elektronische Schaltung auch Mittel zum Beschreiben des mobilen Datenträgers. Dann wird ein verbrauchter Datensatz auf dem Datenträger beispielsweise mit einem Null-Datensatz überschrieben, wobei andere Datensätze selbstverständlich erhalten bleiben.
  • Eine zusätzlicher Erhöhung der Sicherheit wird erreicht, wenn das Schloss Mittel zum Eingeben eines Identifikationscodes aufweist, wobei in dem Schlossspeicherelement der Identifikationscode eingespeichert ist, und wobei eine Ansteuerung des Schlosses in die Offenstellung bei Nichtübereinstimmung des gespeicherten Identifikationscodes mit dem eingegebenen Identifikationscode durch den Schlossprozessor sperrbar ist. Ein Identifikationscode kann grundsätzlich beliebiger Natur sein und ist individuell für einen Datenträger, eine Bedienperson oder eine Bedienpersonengruppe und diesen zugeordnet. Beispielsweise kann es sich hierbei um eine (vorzugsweise, aber nicht zwingend, auf einem separaten Datenträger) abgespeicherte Zeichenfolge handeln. Ebenso kann es sich um eine zeichenfolge handeln, die die Bedienperson sich gemerkt hat (sog. PIN-Code). In diesen Fällen ist der Identifikationscode dem jeweiligen Datenträger zugeordnet. Als Identifikationscodes kommen aber auch beispielsweise biometrische Merkmale, wie Fingerabdruck, Irismuster oder Gesichtserkennung, in Frage. Die Mittel zum Eingeben des Identifikationscodes umfassen jeweils entsprechende technische Baugruppen. Im Falle eines Datenträgers handelt es sich dann um Mittel zum Auslesen des Datenträgers. Dies können die gleichen Mittel sein, welche vorstehend im Rahmen der Erfindung verwendet werden. Im Falle eines PIN-Codes umfassen die Mittel zum Eingeben beispielsweise eine mit dem Schlossprozessor verbundene Tastatur. Im Falle der biometrischen Daten umfassen die Mittel zum Auslesen des Datenträgers hierzu fachübliche Scanner in Verbindung mit einem geeigneten Datenverarbeitungsprogramm zur Umsetzung der gescannten optischen Informationen in den Identifikationscode. In dieser Ausführungsform der Erfindung versteht es sich, dass einer oder mehrere Identifikationscodes von authorisierten Bedienpersonen im Schlossspeicherelement gespeichert sein können. Die Eingabe des Identifikationscodes kann vor oder nach dem Auslesen des Datenträgers erfolgen.
  • Erfindungsgemäß wird bei Betätigung des Schlosses aus der Offenstellung in die Geschlossenstellung einen Quittierdatensatz durch den Schlossprozessor auf den Datenträger geschrieben.
  • In diesem Zusammenhang, aber auch in allgemeinen Zusammenhängen der vorliegenden Erfindung kann eine Sensorik eingerichtet sein, die auf das Öffnen und Schließen des Wertbehältnisses reagiert und mit dem Schlossprozessor verbunden ist. Im einfachsten Fall kann es sich beispielsweise um einen Mikroschalter handeln, welcher im Bereich des öffenbaren Bauteils des Wertbehältnisses oder auch im Bereich eines Sperrelementes des Schlosses angeordnet ist, wobei der Mikroschalter in der Geschlossenstellung in einem ersten Schaltzustand und in der Offenstellung in einem zweiten Schaltzustand ist. Das Öffnen und Schließen ist dann durch verschiedene Flanken zwischen des Schaltzuständen detektier- und unterscheidbar. Wird vom Schlossprozessor die Flanke der Betätigung des Schlosses in die Geschlossenstellung detektiert, erfolgt dann die Quittierung, wie vorstehend beschrieben.
  • Die Quittierdatensätzen können nach Abarbeitung des Abholplanes wiederum in den Zentralenrechner eingelesen werden, wodurch der gesamte Abholvorgang dann abgeschlossen und protokolliert ist.
  • Mit mehreren verschiedenen Datensätzen und der Einrichtung von Quittierdatensätzen ist es möglich, dass durch den Schlossprozessor eine Ansteuerung des Schlosses in die Offenstellung sperrbar ist, wenn zu einem Datensatz für ein anderes Schloss mit zeitlich früherem Sollzeitfenster kein Quittierdatensatz auf dem Datenträger geschrieben ist und/oder wenn zu einem Datensatz für ein anderes Schloss mit zeitlich späterem Sollzeitfenster ein Quittierdatensatz auf den Datenträger geschrieben ist. Hierdurch wird erreicht, dass eine Betätigung des Schlosses trotz positivem Vergleich von Festcode- und Wechselcodeanteil, i. e. des Datensatzes, nicht möglich ist, wenn von dem vorgegebenen Abholplan gemäß der Gruppe abgespeicherter Datensätze abgewichen worden ist. Hierdurch wird die Sicherheit zusätzlich erhöht.
  • Die Erfindung betrifft des Weiteren ein Verfahren zum Betrieb eines erfindungsgemäßen Schlosssystems gemäß Anspruch 4. Bevorzugt behältnisses (1) in die Geschlossenstellung wird, ist es, wenn die Bedienperson bei jedem Schloss zusätzlich einen Identifikationscode eingeben muss.
  • Im Folgenden wird die Erfindung anhand von lediglich ein Ausführungsbeispiel darstellenden Figuren näher erläutert. Es zeigen:
  • Figur 1:
    eine schematische Darstellung eines Wertbehältnisses mit erfindungsgemäß einsetztem Schloss,
    Figur 2:
    eine schematische Darstellung eines erfindungsgemäß eingesetzten Zentralenrechners,
    Figur 3:
    ein Ablaufdiagramm eines erfindungsgemäßen Betriebsverfahrens.
  • In der Figur 1 erkennt man als eine erste Komponenten des Schlsossystems, die typischerweise in einer Mehrzahl eingerichtet ist, ein an einem Wertbehältnis 1 angebrachten und dieses verschließenden Schloss 2. Das Schloss 2 weist ein mittels einer elektronischen Schaltung 4 elektrisch ansteuerbares Stellglied 14, welches ein Sperrelement 15 aus einer Geschlossenstellung in eine Offenstellung bewegt. In der gezeigten Darstellung ist das Sperrglied in der Geschlossenstellung und wird in die Offenstellung nach rechts bewegt. Die Ausführung der elektromechanischen Komponenten des Schlosses 2 ist grundsätzlich beliebig. In Frage kommt beispielsweise eine Ausführung, wie in der Literaturstelle DE 195 35 065.0 A beschrieben. Die elektronische Schaltung 4 weist einen Kartenleser 5 zum Auslesen einer Chipkarte 6 auf. Der Kartenleser 5 kann die Chipkarte 6 nicht nur auslesen, sondern auch beschreiben. Die Chipkarte 6 ist mit einer an sich bekannten passwortgeschützten Auslesesperre versehen, die hier nicht näher erläutert zu werden braucht. Des Weiteren sind ein Schlossprozessor 7 mit einer internen Schlossprozessoruhr 8 sowie ein Schlossspeicherelement 9, worin ein Decodierprogramm sowie ein dem Schloss 2 zugeordneter Festcode gespeichert sind, eingerichtet. Weiterhin erkennt man eine Tastatur 13 zum Eingeben eines Identifikationscodes bzw. einer PIN. Die PIN (neben anderen PIN für andere authorisierte Bedienpersonen) ist in dem Schlossspeicherlement 9 eingespeichert. Eine Ansteuerung des Schlosses 2 in die Offenstellung ist bei Nichtübereinstimmung der gespeicherten PINs mit der eingegebenen PIN durch den Schlossprozessor 7 gesperrt. Schließlich erkennt man ein Display 19, welcher der Dialogführung mit einer Bedienperson dient, sowie einen Treiber 17 für das Stellglied 14. Der Übersichtlichkeit halber nicht dargestellt ist, dass eine Handhabe zur Bewegung des Wertbehältnisverschlusses zwischen einer Offenstellung und einer Geschlossenstellung eingerichtet ist. Auch ist es möglich, dass das Stellglied 14 nicht unmittelbar auf das Sperrelement 15 wirkt, sondern auf ein Verriegelungselement, welches in der Geschlossenstellung das Sperrelement in seiner Geschlossenstellung fixiert. In der Offenstellung des Verriegelungselementes gibt dieses dann das Sperrelement 15 frei, welches dann entweder mittels des gleichen oder eines weiteren Stellgliedes oder durch manuelle Betätigung über eine Handhabe in seine Offenstellung gebracht werden kann.
  • In der Figur 2 erkennt man als weitere Komponente des erfindungsgemäßen Schlosssystems einen Zentralenrechner 3. Dieser umfasst Mittel 10 zum Beschreiben der Chipkarte 6, einen Zentralenprozessor 11 sowie ein Zentralenspeicherelement 12, worin ein Codierprogramm und der dem in der Figur 1 dargestellten Schloss 2 zugeordnete Festcode gespeichert sind. Für andere Schlösser sind ebenfalls (verschiedene) Festcodes eingespeichert. Weiterhin erkennt man ein Terminal 17 mit Tastatur 18 und Display 19, mittels welchem eine Bedienperson Daten, beispielsweise einen Abholplan, eingeben kann. In Einzelnen erkennt man, dass der Zentralenprozessor 11, das Zentralenspeicherelement 12 und das Mittel 10 zum Beschreiben der Chipkarte 6 in einer separaten baulichen Einheit, einer Sicherheitsbox 20, eingerichtet sind. Diese Sicherheitsbox 20 ist mechanisch und/oder elektrisch gegen unbefugte Eingriffe (beispielsweise Manipulation oder Sabotage) mit üblichen und nicht näher dargestellten Maßnahmen der Sicherungstechnik gesichert. Das Mittel 10 zum Beschreiben der Chipkarte 6 kann alternativ zur Darstellung auch außerhalb der Sicherheitsbox 20 eingerichtet sein.
  • Aus einer vergleichenden Betrachtung der Figuren 1 und 2 erkennt man, dass zwischen dem Schloss 1 und dem Zentralenrechner keinerlei elektrische oder drahtlose Datenübertragung stattfindet. Die Datenübertragung erfolgt ausschließlich durch Transport des Datenträgers 6.
  • In der Figur 3 sind die Abläufe einer einfachen Variante eines erfindungsgemäßen Verfahrens dargelegt. In Stufe A wird dem Zentralenprozessor 3 mittels des Terminals 17 ein Abholplan eingegeben. Ein Abholplan umfasst dabei die Zuordnung jeweils eines Sollzeitfensters zu einem anzufahrenden Schloss 2, welches beispielsweise durch den Standort identifiziert ist. Mittels des Codierprogramms wird dann für jedes Schloss 2 ein Datensatz erzeugt und auf den Datenträger 6 geschrieben (Stufe B). Jeder Datensatz wird dabei durch Auslesen des jeweiligen Festcodes eines Schlosses 2 aus dem Zentralenspeicherelement 12 und dessen Kombination mit dem eingegebenen Sollzeitfenster erzeugt. Der eingegebene Abholplan wird zudem in Klartext ausgedruckt und an eine Bedienperson zusammen mit der beschriebenen Chipkarte 6 übergeben (Stufe C).
  • Die Bedienperson fährt sodann in Stufe D das erste Schloss 2 mit der Maßgabe an, dass die Ankunftszeit innerhalb des zugeordneten Sollzeitfensters liegt. Die Chipkarte 6 wird dann in den Kartenleser 5 eingeführt. Hierauf wird die Bedienperson mittels des Display 16 zur Eingabe ihrer PIN aufgefordert. Dies erfolgt dann über die Tastatur 13 in üblicher Weise (Stufe E). Es erfolgt in Stufe F ein Vergleich der eingegebenen PIN mit allen gespeicherten PINs durch den Schlossprozessor 7. Ist dieser Vergleich negativ, so erfolgt ein Abbruch des Vorganges, eine Sperrung des Schlosses 2 in der Geschlossenstellung sowie optional ein Alarm. Die Chipkarte 6 wird nicht wieder ausgegeben. Ist der Vergleich positiv, so wird die Chipkarte 6 ausgelesen (Stufe G). Der Schlossprozessor 7 bestimmt dann mittels des Decodierprogramms durch Auslesen des dem Schloss 2 zugeordneten Festcodes aus dem Schlossspeicherelement 9 das Sollzeitfenster. Dann erfolgt ein Auslesen der Schlossprozessoruhr 8 und Vergleich der ausgelesenen Uhrzeit mit dem bestimmten Sollzeitfenster (Stufe H). Ist dieser Vergleich negativ, so erfolgt ein Abbruch des Vorganges, eine Sperrung des Schlosses 2 in der Geschlossenstellung sowie optional ein Alarm. Wenn die Uhrzeit innerhalb des Sollzeitfensters liegt, so wird das Schloss 2 in die Offenstellung angesteuert (Stufe I). Es erfolgt dann das Ent- oder Beladen des Wertbehältnisses 1 durch die Bedienperson (Stufe K). Bei Betätigung des Schlosses 2 aus der Offenstellung in die Geschlossenstellung wird durch den Kartenleser 5 auf die immer noch eingeführte Chipkarte 6 ein Quittierdatensatz geschriebenn (Stufe K).
  • Sodann wiederholen sich die Stuffen D bis K nach Maßgabe des Abholplanes. Nach Abarbeitung des Abholplanes werden dann mittels des Kartenlesers 10 des Zentralenprozessors 3 die Quittierdatensätze ausgelesen und zu Dokumentationszwecken abgespeichert.
  • In der Figur 3 der Übersichtlichkeit halber nicht dargestellt ist, dass nach Auslesung eines Datensatzes und Ansteuerung des Schlosses 2 in die Offenstellung im Schlossprozessor 7 eine erneute Ansteuerung des Schlosses 2 durch erneutes Auslesen desselben Datensatzes gesperrt ist. Dies verhindert, dass sofort nach Stufe K die Stufen D bis K beim gleichen Schloss nochmals durchlaufen werden. Die Sperrung kann auf verschiedenste Weise erfolgen. Beispielsweise kann das Schloss 2 eine übliche Zeitsteuerung aufweisen, die ein erneutes Öffnen nach einer Öffnung für einen vorgegebenen Zeitraum, beispielsweise 1 bis 24 Stunden, seit der letzten Öffnung, sperrt. Auch kann eine Sperrung erfolgen im Falle des Auslesen eines Quittierdatensatzes von der Chipkarte 6, deren Quittierzeit im Sollzeitfenster liegt. In einer besonders einfachen Variante wird der Datensatz durch den Schlossprozessor 7 in einer der Stufen G bis K von der Chipkarte 6 gelöscht.
  • Zusätzlich Sicherheit wird gewährleistet, wenn über die Darstellung der Figur 3 hinaus durch den Schlossprozessor 7 eine Ansteuerung des Schlosses 2 in die Offenstellung sperrbar ist, wenn zu einem Datensatz für ein anderes Schloss 2 mit zeitlich früherem Sollzeitfenster kein Quittierdatensatz auf den Datenträger 6 geschrieben ist und/oder wenn zu einem Datensatz für ein anderes Schloss 2 mit zeitlich späterem Sollzeitfenster ein Quittierdatensatz auf den Datenträger 6 geschrieben ist. Anschließend an die Stufe E prüft dabei der Schlossprozessor 7 alle Datensätze sowie alle Quittierdatensätze. Datensätze mit bereits geendeten Sollzeitfenstern müssen dabei mit Quittierdatensätzen korreliert sein. Datensätze mit noch nicht begonnenen Sollzeitfenstern dürfen nicht mit einem Quittierdatensatz korreliert sein. Ist eine dieser Bedingungen nicht erfüllt, so erfolgt Abruch.
  • Als allgemeine Vorteile der Erfindung ergeben sich: i) Es brauchen keine Codes mehr über drahtgebundene oder drahtlose Telekommunikationsverbindungen übertragen werden, ii) keine offenen Listen mit "Einmalcodes" sind mehr erforderlich, und iii) die Verwaltungssoftware des Zentralenprozessors ist sehr einfach und effizient gestaltbar. Vorteile der konkreten Ausführungsformen sind: i) Die Datensätze sind auslese- und kopiergeschützt auf dem Datenträger gesichert, ii) die Datensätze werden automatisch in der Sicherheitsbox und somit extern von dem Terminal erzeugt, und iii) die Software und Datenspeicher des zentralenprozessors sind wirksam gegen unbefugte Eingriffe gesichert.

Claims (5)

  1. Schlosssystem
    mit einer Mehrzahl von jeweils an einem Wertbehältnis (1) angebrachten und dieses verschließenden Schlössern (2),
    mit einem von den Schlössern (2) beabstandeten und mit den Schlössern (2) nicht verbundenen Zentralenrechner (3), und
    mit einem mobilen Datenträger,
    wobei jedes der Schlösser (2) jeweils mittels einer elektronischen Schaltung (4) über ein elektrisch ansteuerbares Stellglied (14) aus einer Geschlossenstellung in eine Offenstellung ansteuerbar ist,
    wobei jede elektronische Schaltung (4) Mittel (5) zum Auslesen des mobilen Datenträgers (6), einen Schlossprozessor (7) mit einer internen Schlossprozessoruhr (8) sowie ein Schlossspeicherelement (9), worin ein Decodierprogramm sowie ein dem jeweiligen Schloss (2) zugeordneter Festcode gespeichert sind, aufweist,
    wobei der Zentralenrechner (3) Mittel (10) zum Beschreiben des mobilen Datenträgers (6), einen Zentralenprozessor (11) sowie ein Zentralenspeicherelement (12), worin ein Codierprogramm und der jedem Schloss (2) zugeordnete Festcode gespeichert sind, aufweist,
    wobei mittels des Codierprogramms ein Datensatz erzeugbar und auf den Datenträger (6) schreibbar ist, wobei der Datensatz durch Auslesen des Festcodes aus dem Zentralenspeicherelement (12) und dessen Kombination mit einem dem Zentralenprozessor (11) eingegebenen Sollzeitfenster erzeugbar ist,
    wobei der Datensatz des Datenträgers (6) mittels der Mittel (5) zum Auslesen des Datenträgers (6) auslesbar ist, wobei im zugeordneten Schlossprozessor (7) mittels des Decodierprogramms durch Auslesen des dem jeweiligen Schloss (2) zugeordneten Festcodes aus dem zugeordneten Schlossspeicherelement (9) das Sollzeitfenster bestimmbar ist, wobei durch Auslesen der zugeordneten Schlossprozessoruhr (8) und Vergleich der ausgelesenen Uhrzeit mit dem bestimmten Sollzeitfenster das Schloss (2) in die Offenstellung ansteuerbar ist, wenn die Uhrzeit innerhalb des Sollzeitfensters liegt, und wobei auf den Datenträger (6) eine Mehrzahl von verschiedenen Datensätzen geschrieben ist, wobei jeder Datensatz eine Kombination eines einem Schloss (2) zugeordneten Festcodes und eines Sollzeitfensters ist, wobei die Datensätze sich durch verschiedene, verschiedenen Schlössern (2) zugeordnete Festcodes und durch verschiedene Sollzeitfenster unterscheiden,
    dadurch gekennzeichnet,
    dass jeder Schlossprozessor so angepasst ist,
    dass bei Betätigung des Schlosses (2) aus der Offenstellung in die Geschlossenstellung ein Quittierdatensatz durch den Schlossprozessor (7) auf den Datenträger (6) geschrieben wird, und
    dass durch den Schlossprozessor (7) eine Ansteuerung des Schlosses (2) in die Offenstellung gesperrt wird, wenn zu einem Datensatz für ein anderes Schloss (2) mit zeitlich früherem Sollzeitfenster kein Quittierdatensatz auf den Datenträger (6) geschrieben ist und/oder wenn zu einem Datensatz für ein anderes Schloss (2) mit zeitlich späterem Sollzeitfenster ein Quittierdatensatz auf den Datenträger (6) geschrieben ist.
  2. Schlosssystem nach Anspruch 1, wobei nach Auslesung eines Datensatzes und Ansteuerung des Schlosses (2) in die Offenstellung im Schlossprozessor (7) eine erneute Ansteuerung des Schlosses (2) durch erneutes Auslesen desselben Datensatzes sperrbar ist und/oder der Datensatz durch den Schlossprozessor (7) von dem Datenträger (6) gelöscht wird.
  3. Schlosssystem nach einem der Ansprüche 1 oder 2, wobei das Schloss (2) Mittel (13) zum Eingeben eines Identifikationscodes aufweist, wobei in dem Schlossspeicherelement (9) ein Identifikationscode eingespeichert ist, und wobei eine Ansteuerung des Schlosses (2) in die Offenstellung bei Nichtübereinstimmung des gespeicherten Identifikationscodes mit dem eingegebenen Identifikationscode durch den Schlossprozessor (7) sperrbar ist.
  4. Verfahren zum Betrieb eines Schlosssystems nach einem der Ansprüche 1 bis 3,
    a) wobei durch den Zentralenprozessor (11) eine Mehrzahl verschiedener Datensätze codiert und auf den Datenträger (6) geschrieben wird,
    b) wobei eine Bedienperson den Datenträger (6) sowie einen Abholplan für die Entleerung und/oder Befüllung mehrerer verschiedener Wertbehältnisse (1) erhält, wobei jedem Wertbehältnis (1) ein Sollzeitfenster zugoerdnet ist,
    c) wobei die Bedienperson ein Wertbehältnis (1) nach Maßgabe des Abholplans aufsucht und durch den Schlossprozessor (7) des im Rahmen des Wertbehältnisses (1) eingerichteten Schlosses (2) die Datensätze aus dem Datenträger (6) auslesen lässt,
    d) wobei im Schlossprozessor (7) die Datensätze decodiert werden und bei Übereinstimmung der aus der Schlossprozessoruhr (8) ausgelesenen Uhrzeit mit einem Sollzeitfenster das Schloss (2) in die Offenstellung angesteuert wird,
    e) wobei nach Ansteuerung des Schlosses (2) des Wertbehältnisses (1) in die Offenstellung die Wertbehältnisse (1) durch die Bedienperson entleert und/oder befüllt werden,
    f) wobei das geöffnete Schloss (2) durch Schließen des Wertbehältnisses (1) in die Geschlossenstellung gebracht wird,
    g) wobei durch den Schlossprozessor (7) ein Quittierdatensatz auf den Datenträger (6) geschrieben wird, und
    h) wobei sich die Verfahrensschritte c) bis g) jeweils für verschiedene Wertbehältnisse (1) bzw. Schlösser (2) wiederholen, wobei durch den Schlossprozessor (7) eine Ansteuerung des Schlosses (2) in die Offenstellung gesperrt wird, wenn zu einem Datensatz für ein anderes Schloss (2) mit zeitlich früherem Sollzeitfenster kein Quittierdatensatz auf den Datenträger (6) geschrieben ist und/oder wenn zu einem Datensatz für ein anderes Schloss (2) mit zeitlich späterem Sollzeitfenster ein Quittierdatensatz auf den Datenträger (6) geschrieben ist.
  5. Verfahren nach Anspruch 4, wobei die Bedienperson bei jedem Schloss zusätzlich einen Identifikationscode eingibt.
EP06001068.3A 2005-03-18 2006-01-19 Schlosssystem Not-in-force EP1703473B1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005013098.4A DE102005013098B4 (de) 2005-03-18 2005-03-18 Schlosssystem

Publications (3)

Publication Number Publication Date
EP1703473A2 EP1703473A2 (de) 2006-09-20
EP1703473A3 EP1703473A3 (de) 2006-11-29
EP1703473B1 true EP1703473B1 (de) 2015-03-18

Family

ID=36218554

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06001068.3A Not-in-force EP1703473B1 (de) 2005-03-18 2006-01-19 Schlosssystem

Country Status (2)

Country Link
EP (1) EP1703473B1 (de)
DE (1) DE102005013098B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7940176B2 (en) * 2008-09-17 2011-05-10 Bank Of America Corporation Lock interaction with software to facilitate access to cash handling device functionality

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2566823A1 (fr) * 1984-07-02 1986-01-03 Blaize Guy Systeme d'ouverture et de fermeture d'acces par serrure et cles a memoires
US4837822A (en) * 1986-04-08 1989-06-06 Schlage Lock Company Cryptographic based electronic lock system and method of operation
GB8705892D0 (en) * 1987-03-12 1987-04-15 Security Services Plc Keys
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
DE19535065C2 (de) * 1995-09-21 1999-07-22 Friedrich Schmid Elektromechanische Schließvorrichtung, insbesondere elektromechanisches Schloß
DE29807184U1 (de) * 1998-04-21 1998-08-13 Müller, Wolfgang T., 78315 Radolfzell Elektronische Service-Box
WO2001041075A1 (en) * 1999-11-30 2001-06-07 Bording Data A/S An access control system

Also Published As

Publication number Publication date
EP1703473A3 (de) 2006-11-29
DE102005013098B4 (de) 2019-10-17
EP1703473A2 (de) 2006-09-20
DE102005013098A1 (de) 2006-09-21

Similar Documents

Publication Publication Date Title
DE2560559C2 (de)
DE69527773T2 (de) Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
DE3811378C3 (de) Informationsaufzeichnungssystem
DE69012692T2 (de) Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät.
DE19708616C2 (de) Elektronische Datenverarbeitungseinrichtung und -system
DE2527784A1 (de) Kommunikationssystem mit missbrauchgeschuetzter kontendatei
EP0600194B1 (de) Zutrittskontrollanlage
DE19635483C2 (de) Vorrichtung zur Entnahme und/oder Rückgabe von Gegenständen
DE102006015320B4 (de) Schlosssystem
DE69405811T2 (de) Vorrichtung zum Überwachen und Steuern eines differenziellen Zutritts verzehen mit mindestens zwei Abteilen in einem Innenraum
EP1703473B1 (de) Schlosssystem
EP0814490B1 (de) Sicherheitsvorrichtung für Positionsschalter
EP3425598B1 (de) Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses unter verwendung eines auf einem biometrischen datensatz basierenden codes
DE19749081C2 (de) Elektronisch-mechanisches Schließsystem
DE19901829A1 (de) Schaltungsanordnung zur elektronischen Datenverarbeitung
DE2917039A1 (de) Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
EP0827117A2 (de) Banknotenkassette für einen Bankautomaten
DE2858829C2 (de) Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers
EP1398741A2 (de) Gesicherte Speicherung von Journaldaten
DE2735048A1 (de) Verfahren zur elektronisch gesteuerten freigabe von tuer-, safe- und funktionsschloessern unter verwendung elektronisch codierter schluessel sowie schaltungsanordnung zur durchfuehrung des verfahrens
CH678555A5 (en) Lock with electronic coding
DE69429887T2 (de) Holographische Sicherheitsschliessvorrichtung
DE102005029714B3 (de) Bank-Mietfachanlage
EP1056058B1 (de) Verfahren zum Überwachen von Sicherheitsverletzungen in einem Datenverarbeitungssystem insbesondere für Chipkarten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK YU

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK YU

17P Request for examination filed

Effective date: 20070529

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20070919

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: INSYS MICROELECTRONICS GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20141120

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 716996

Country of ref document: AT

Kind code of ref document: T

Effective date: 20150415

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502006014243

Country of ref document: DE

Effective date: 20150430

REG Reference to a national code

Ref country code: NL

Ref legal event code: VDEP

Effective date: 20150318

REG Reference to a national code

Ref country code: NL

Ref legal event code: VDEP

Effective date: 20150318

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150619

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150720

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150718

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502006014243

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

26N No opposition filed

Effective date: 20151221

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160131

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160119

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20160119

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20160930

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160131

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160119

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160131

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160201

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160119

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 716996

Country of ref document: AT

Kind code of ref document: T

Effective date: 20160119

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20160119

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20060119

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150318

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20190124

Year of fee payment: 14

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 502006014243

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200801