EP3065110B1 - Modular high security lock and update method for same - Google Patents

Modular high security lock and update method for same Download PDF

Info

Publication number
EP3065110B1
EP3065110B1 EP16153262.7A EP16153262A EP3065110B1 EP 3065110 B1 EP3065110 B1 EP 3065110B1 EP 16153262 A EP16153262 A EP 16153262A EP 3065110 B1 EP3065110 B1 EP 3065110B1
Authority
EP
European Patent Office
Prior art keywords
lock
module
control module
data
lock module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP16153262.7A
Other languages
German (de)
French (fr)
Other versions
EP3065110A1 (en
Inventor
Detlef Lücke
Mario Bauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Insys Microelectronics GmbH
Original Assignee
Insys Microelectronics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102015119606.9A external-priority patent/DE102015119606A1/en
Application filed by Insys Microelectronics GmbH filed Critical Insys Microelectronics GmbH
Publication of EP3065110A1 publication Critical patent/EP3065110A1/en
Application granted granted Critical
Publication of EP3065110B1 publication Critical patent/EP3065110B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence

Definitions

  • the invention relates to a modular high security lock concept and especially to a high security lock for a safe according to the preamble of claim 1.
  • High security locks are used, for example, for ATMs or ATM cabinets. There they secure access to the bins and can only be opened by special security mechanisms such as the entry of a code, which is known, for example, an employee of the financial institution or a value service provider (hereinafter referred to as an authorized user).
  • a code which is known, for example, an employee of the financial institution or a value service provider (hereinafter referred to as an authorized user).
  • One or more of these locks are located, for example, at the back of the ATM and are therefore not visible to the standard bank customer. In addition, they are usually inaccessible by additional security measures; For example, they can be covered by an additional metal sheet. Upon successful completion of the security measures, the authorized user can open the lock or locks and refill or withdraw money.
  • such a high-security lock thus has two functions: on the one hand, an interface function for communicating with the authorized user with regard to carrying out the required security measures and, on the other hand, a security function with regard to the value contents of the ATM.
  • the interface function is represented, for example, by an operator terminal (also called operating unit or operating unit) or an input unit as the second module or operating module.
  • operator terminal also called operating unit or operating unit
  • input unit as the second module or operating module.
  • the security function is mapped, for example, by at least one mechanical and / or electronic security element of access to the money compartment as the first module or lock module. Often two security elements are arranged.
  • the securing elements are advantageously present as mechanical closing devices or as mechanical and / or electronic or intelligent lock bolts.
  • the first and second modules in terms of structure and / or wiring and / or programming, form one unit, i. that these can not be laboriously and time-consuming separated from each other at the factory or at the customer's expense. So it must be replaced the complete unit consisting of the first and second module; even if, for example, actually only the software / firmware of the second module to be replaced. It will be understood that such an approach is expensive and cumbersome.
  • the EP 1 260 659 A2 a lock with display, keyboard and data line connection. It is described that additional functions of the lock can be activated later are by either installed over the port or already available in a data memory of the lock not shown and activated.
  • the aim of the invention is therefore to develop a concept to make the necessary exchange as cost-effective and as simple as possible.
  • the high-security lock for a safe is characterized in that it comprises at least one mechanically functioning lock module and a control module equipped with a data reception interface.
  • the lock module and the operating module are designed and intended to be separated from one another electronically and mechanically and / or connected to one another according to the plug-and-play principle.
  • the lock module and the operating module each comprise a separate program memory with preinstalled subprograms, which encode functions of the lock module and / or the operating module. It is provided that the subprograms preinstalled in the program memory of the operating module only code the functions of the operating module and the subroutines preinstalled in the program memory of the lock module only the functions of the lock module.
  • the data reception interface is set up and provided for transmitting a functionality code and separately a license key to the operating module and the lock module.
  • the lock module and the operating module each comprise an evaluation unit. Both evaluation devices are set up and provided for this purpose, a comparison of a comparison license key which can be generated by means of a license algorithm with the license key and an evaluation of the functionality code perform and transmit at least one confirmation record for enabling or blocking at least one sub-program of the lock module to the program memory of the lock module and at least one sub-program of the control module to the program memory of the control module.
  • the license key is a data record which is generated from at least three further data records, wherein among the further data records are a serial number of the operating module, a serial number of the lock module and the functionality code, the functionality code being dependent on the subroutines to be unlocked or disabled in the program memories ,
  • Subroutines are to be understood as pre-installed software blocks or software modules, which advantageously represent a closed functional unit of the operating software. They consist for example of a sequence of processing steps and data structures and advantageously represent a function or sub-function. They can be called, for example, via a module-specific interface. However, the exact procedure for saving and calling subroutines is well known in the art and will not be discussed further here.
  • the subroutines preinstalled in the program memory of the operating module only code the functions of the operating module.
  • the subroutines preinstalled in the program memory of the lock module code only the functions of the lock module.
  • An embodiment according to which the subprograms preinstalled in the program memory of the operating module code the functions of the operating module and of the lock module is therefore not part of the present invention.
  • an embodiment according to which the subroutines preinstalled in the program memory of the operating module code the functions of the operating module and of the lock module is not part of the present invention.
  • lock modules and operating modules can be used.
  • the second module it is conceivable, for example, that it is designed as an operator terminal similar to an ec card reader and thus comprises at least one number pad by means of which, for example, a security code can be entered.
  • Security measures for opening the high-security lock include, for example, opening with a specific key, entering a PIN or a security code or the use of tags or RFID ("radio-frequency identification", identification with the aid of electromagnetic waves ") in the form of an authorized user's own RFID card in question.
  • the input of the code may be possible only after a certain period of time after a performed action and then only for a certain period of time. For example, it is conceivable that the authorized user identifies himself to the machine and can enter the actual security code only 10 minutes after the successful identification, but the code again loses its validity 5 minutes later.
  • the number of authorized authorized users may be limited and / or assigned to a master user.
  • Some high-security locks also referred to as locks below additionally have network access or an alarm function in the event of unauthorized access, advantageously with an overrun message and subsequently blocking of the ATM by a suitable blocking device. Furthermore, it is advantageous if details of access such as time, location, user ID, etc. are logged.
  • the closing of the ATM, so the locking of the at least one securing element after filling the money can be done manually, but preferably automatically. Combinations of the named security measures and / or equipment are also possible.
  • the software of the lock is advantageously programmed so that different program modules are automatically loaded and / or retrievable, for example, depending on the time of day, depending on the default setting.
  • the power supply of the locks or high-security locks or the lock module and / or the operating module can be done via the ATM. Alternatively or additionally, a battery supply may be provided.
  • the lock can be used in online and offline mode.
  • a uniform configuration software can be used for all variants, in particular for all second modules.
  • the programming can advantageously be done via a PC and / or a laptop or via mobile devices such as smartphones and / or tablets.
  • the first module is compatible with all available second modules.
  • This compatibility refers to the electronics or the software and the mechanics or hardware. If, in fact, an exchange of individual modules, in particular of the second module, is necessary, this replacement can ideally take place in accordance with the Plug & Play principle (PnP), ie no further drivers are installed for commissioning the lock unit after the second module has been replaced or settings must be made.
  • PnP Plug & Play principle
  • the authorized user can now locally on the ATM, which is in operation and accordingly, for example, in a financial institution to carry out the necessary upgrade by electronically and mechanically disconnects the current second module from the first module and then install a new second module and connects mechanically and electronically with the first module.
  • the lock module and the operating module can be separated from one another electronically and / or mechanically and / or can be connected to one another according to the plug-and-play principle.
  • the lock module and the operating module each comprise at least one of the following units: the evaluation unit, a data encryption unit, a data transmission unit and a data storage unit.
  • data can be processed and signals or data records can be sent to another unit.
  • the type of processing or the transmission of data sets by the evaluation device can be done, for example, by means of a program or software are predetermined.
  • the evaluation device can be present, for example, in the form of a processor (Central Processing Unit, CPU).
  • records can be encrypted, for example by means of an algorithm, so as to contribute to increased security. It can be formed, for example, by the evaluation unit or a part of the evaluation unit. Alternatively, the data encryption unit can be formed by means of a separate unit from the evaluation unit.
  • data records which are encrypted can be transferred from one unit to another or from one module to another. It may, for example, be in the form of a data transmission cable together with the corresponding interfaces.
  • Data records can be stored by means of the data storage unit.
  • the data storage unit may be in the form of, for example, an Erasable Programmable Read-Only Memory (EPROM), Electrically Erasable Programmable Read-Only Memory (EEPROM), or flash memory.
  • EPROM Erasable Programmable Read-Only Memory
  • EEPROM Electrically Erasable Programmable Read-Only Memory
  • flash memory any type of flash memory.
  • a lock is obtained, which can be extended in terms of function by means of an intelligent upgrade procedure already at the initial configuration in the factory or later at the customer.
  • a standard lock bolt or standard lock module can be used as the first module, which is always installed ex works and no longer needs to be exchanged in the field for functional extensions.
  • this lock module also satisfies all common safety requirements such as the standards as well as the appropriate conversion regulations according to VdS and ECB-S, which in each case provide information on the defined security levels for safes. It should be mentioned in this context that an improper conversion in the worst case can lead to the loss of insurance coverage for the vault or its content. Of course, this is especially important if, after successful, improper conversion, the content of the safe or ATM is unlawfully stolen, for example, in the event of theft.
  • Another advantage is that even at the factory and at the ATM / safe manufacturer, the variety of variants is contained, whereby a huge cost savings is possible. Since high disassembly and assembly costs are eliminated on site, the price advantage can be passed directly to the customer, which is likely to increase the number of retrofit orders for the manufacturer. This in turn strengthens customer loyalty and increases market share.
  • An essential principle of the present invention is that advantageously in the lock bolt or lock module of the electronic high-security lock all currently known and necessary functionalities for current and future operation are already coded and stored in modular blocks in software; however, not all blocks but, for example, only the blocks currently required for the current functionality or operation are already activated.
  • This range of functions is determined by the currently used second module.
  • the activation of the necessary functionalities or software blocks is accomplished by calculating and entering a secure license key on the operating unit.
  • the license key is automatically created and transmitted to the customer on request, stating device-specific data, such as serial number of the operating unit and serial number of the intelligent lock bolt.
  • the customer can log on to the website of the manufacturer of the intelligent lock bolt in a personal area and enter the required data, after which a license key is generated automatically. For security reasons it is advantageous if the producer is subsequently informed of this generation query by e-mail.
  • the license key is a data record which is generated from at least three further data records, whereby among the further data records a serial number of the operating module, a serial number of the lock module and the functionality code are.
  • the data reception interface of the operating module can be, for example, a keyboard or a touchscreen, by means of which a manual input of the data or data records is possible.
  • the lock unit or the high-security lock has at least one communication interface on the first and / or second module.
  • a USB port is especially conceivable here, but the use of the Bluetooth function or an infrared interface is also possible.
  • at least one of the following functions is implemented on the hardware in the first and / or the second module: functions from the field of Near Field Communication (NFC), RFID or an integrated circuit such as the "iButton".
  • NFC Near Field Communication
  • RFID integrated circuit
  • the term "data reception” means the receipt of data by means of a manual input, but also by means of an electronic transmission.
  • the data reception interface is a device for manually entering data records or an electronic interface for the wired transmission of data records or an electronic interface for the wireless transmission of data records.
  • a supervisor code can be stored in the lock module, which is comparable by means of the evaluation device with a supervisor code which can be transmitted to the operating module and the lock module by means of the data reception interface. It should be noted that even with an exchange of the operating module, as described above, the stored in the lock module supervisor code can advantageously remain the same, which reduces the effort in data management.
  • the object of the invention is further achieved by a method for software activation or deactivation of functions of modules of a high security lock for a safe, wherein the high security lock comprises at least one mechanically functioning lock module and equipped with a data receiving interface control module.
  • the lock module and the operating module has its own program memory with preinstalled subprograms which code the functions. It is further provided according to the invention that the lock module and the operating module are set up and intended to be separated electronically and mechanically from each other and / or connected to each other according to the plug-and-play principle, and that the preinstalled in the program memory of the operating module subroutines only the functions of the operating module and the subroutines preinstalled in the program memory of the lock module only code the functions of the lock module.
  • the lock module and the operating module each comprise an evaluation unit.
  • Safety is increased if certain process steps are carried out not only in the operating module or in the lock module, but also in the other module. It is therefore provided, as mentioned above, that all three of steps b), c) and d) are carried out in both of the modules. It is also advantageous if the execution of the steps in each case in the order b), c) and d) follows one another and / or the execution of steps b), c) and / or d) takes place first in the lock module and then in the operating module.
  • step a0 an input of a supervisor code takes place, which is compared in step a2) before step b) by means of the evaluation device with a further data record stored in the lock module.
  • the license key is a data record which is generated from at least three further data records, whereby among the further data records a serial number of the operating module, a serial number of the lock module and the functionality code are.
  • the input of the data records in step a) and / or step a0) can be wired, such as via a hardware interface or wirelessly as by radio transmission.
  • Fig. 1 is shown in a perspective view of an ATM 1, as it is available to bank customers, for example, in a financial institution for withdrawing funds.
  • the control terminal for the bank customer with compartment for inserting the ec card, the numeric keypad for entering the PIN and the display for entering additional functions are arranged here as usual on the front side 1a of the ATM and play no role in the further invention.
  • the back 1b of the ATM 1 is in Fig. 1 not to be seen.
  • the lock systems can also be mounted on the front side 1a under a covering door.
  • FIG. 2a A possible configuration of a back side 1b of the ATM 1 shows Fig. 2a , There, a door 2 with door handle 2a can be seen, which is equipped with two locking units 6 as the first modules 3 and with these ensures access to the bins.
  • the mechanical and / or electronic connection of the closing units 6 to the door 2 is illustrated here by way of example only. In the present case, the closing units 6 are designed as intelligent lock bolts 6.
  • Fig. 2b shows the closing unit 6 according to Fig. 2a in an enlarged view.
  • An electronic high-security lock system consists inter alia of an input unit (see control panel 5 according to Fig. 3a / 3b ), at least one evaluation unit 18a and an actuating unit 17 (locking element).
  • An evaluation unit 18a and the actuating unit 17 are combined, for example, in the lock bolt 6, which is why this is also referred to as intelligent lock bolt 6.
  • the door 2 can be unlocked and locked.
  • neither the mechanism of this lock bolt 6 or the operating unit or the locking element 17 nor play the sequence of steps that allow the closing and opening of the door 2, for the present invention, a role. You will therefore learn in the further description no further consideration.
  • FIGS. 3a and 3b show various second modules 4, which map the interface function to the user and in the present case are each designed as a control terminal or operating unit 5.
  • Fig. 3a shows the standard model 7a of the second module 4, which via a numeric keypad 8 with number keys 8a (here exemplified by a number key), a confirmation key 8b and a clear key 8c.
  • Fig. 3b 2 shows an expanded model of the second module 4 which, in addition to the elements 8, 8a, 8b, 8c present in the standard model 7a, has a display 9 and scroll or cursor keys 8d by means of which a user menu can be called up and displayed by means of the display 9 ,
  • the hardware equipment of the in Fig. 3b The extended model shown corresponds to the hardware configuration of models 7b, 7c and 7d.
  • FIG. 4 By way of example, four second modules 4 are shown as models 7a, 7b, 7c, 7d, wherein the modules 7b, 7c, 7d each show the same hardware equipment, but differ in terms of their software equipment.
  • the models or modules of FIGS. 7a to 7d have increasing functionalities.
  • the module 7a is installed, for example, in the factory. In order to exchange module 7a for module 7b, ie to carry out an upgrade 10a from model 7a to 7b, an exchange of the entire keyboard or numeric keypad 8 is therefore necessary.
  • an exchange of the module 7b against 7c or 7d or 7c against 7d requires only one software upgrade with the help of a license key 15 (see Fig. 5 ).
  • the illustrated first module 3 may be used in combination with all four second modules 7a, 7b, 7c, 7d shown.
  • Fig. 5 illustrates the generation 100 of a license key 15.
  • the data relating to the serial number 12 of the smart lock bar 6, the serial number 13 of the operating unit 5 and a functionality code 14 are combined (step 101) and generated by using a suitable license algorithm, for example, an 8-digit license key 15 (Step 102).
  • Fig. 6 describes the entire upgrade process 200, for example from model 7b to 7c in individual process steps 201 to 214, wherein the individual steps are depicted in a preferred chronological order.
  • this upgrade process no exchange of the control panel 5, but only an activation of coded software blocks 36a, 36b, 36c and 46a, 46b, 46c.
  • the authorized user at the operating unit 5 enters the supervisor code 57 (step 201) in a specific menu item of the operating menu and then the function code 14 and the license key 15 (step 202).
  • a request to enter these data 57, 14 and / or 15 can be displayed on the display 9, for example.
  • These data are buffered in the operating unit 5 and encrypted (step 203) and encrypted in step 204 transmitted to the lock latch 6.
  • This decrypts the data (step 205) evaluates the supervisor code (step 206) and compares the calculated license key to the received license key (step 207). If this comparison is satisfactory, the appropriate function blocks are enabled (step 208). There is a confirmation of the activation (step 209) and an encryption of the data (step 210).
  • the encrypted data is then transmitted to the operating unit 5 (step 211) and decrypted there (step 212). Thereafter, the corresponding function block is unlocked in the keypad 5 (step 213), completing the upgrade process (illustrated at 214).
  • supervisor codes 39 may be changed upon installation of a system by the operator or the authorized user. Due to the fact that only the operating unit 5 must be exchanged, however, the code 39 can advantageously remain the same.
  • Fig. 7 illustrates a sub-process 200a of the upgrade process 200 according to FIG Fig. 6 and the involvement of various units in the expiration of the activation of the function blocks 36a, 36b, 36c in the program memory 36 of the intelligent lock bolt 6.
  • the encrypted in step 203 data 31 are transmitted according to step 204 to a receiving device 32 of the lock bolt 6 and step 204a to the decryption device 33 transmitted.
  • the data 31 are decrypted in plain text 40a (step 205), whereby they can be compared again with the received license key 15 and the functionality code 14.
  • the plaintext data 40a are transmitted to the evaluation device 18a in step 205b.
  • a comparison license key 38a is calculated (step 205a) and transmitted to the evaluation device 18a in step 205c. Also, starting from the code memory 34, the supervisor code 39 is transmitted to the evaluation device 18a (step 205d). In the evaluating device 18a, the received data 38a, 39, 40a or 38a, 39, 14, 15 are processed and compared on the basis of the device-specific data stored in the intelligent lock latch 6.
  • the corresponding software function block here three blocks 36a, 36b, 36c in the program memory 36 via a transfer of one or more confirmation records 48a, 48b, 48c or signals from the Evaluation unit 18a to the program memory 36 permanently enabled.
  • the confirmation of the activation is encrypted by means of confirmation data 41 sent back to the control unit 5 (see Fig. 8 ).
  • confirmation data 41 are received by a receiving device 42 of the operating part 5 in step 210a or transmitted encrypted in step 211 to a decryption device 43 of the operating unit 5.
  • the rest of the following steps are analogous to those Fig. 7
  • each of the control unit 5 associated separate units such as evaluation 18b or license generator 37b are used: 212 analogous to 205, 212a analogous to 205a, 212b analogous to 205b (with plain text data 40b), 212c analogous to 205c, 212d analogous to 207, 213rd analogous to 208.
  • the new functionality is accordingly enabled accordingly (via a transmission of one or more confirmation data sets 49a, 49b, 49c or signals from the evaluation unit 18b to the program memory 46).

Description

Die Erfindung betrifft ein modulares Hochsicherheitsschlosskonzept und speziell ein Hochsicherheitsschloss für ein Wertbehältnis gemäß dem Oberbegriff des Anspruchs 1.The invention relates to a modular high security lock concept and especially to a high security lock for a safe according to the preamble of claim 1.

Hochsicherheitsschlösser werden zum Beispiel für Geldautomaten bzw. Geldautomatenschränke verwendet. Dort sichern sie den Zugang zu den Geldfächern und können nur durch spezielle Sicherheitsmechanismen wie etwa der Eingabe eines Codes geöffnet werden, welcher beispielsweise einem Mitarbeiter des Geldinstituts bzw. einem Wertdienstleister (im Folgenden als autorisierter Benutzer bezeichnet) bekannt ist.High security locks are used, for example, for ATMs or ATM cabinets. There they secure access to the bins and can only be opened by special security mechanisms such as the entry of a code, which is known, for example, an employee of the financial institution or a value service provider (hereinafter referred to as an authorized user).

Eines oder mehrere dieser Schlösser befinden sich beispielsweise an der Hinterseite des Geldautomaten und sind somit für den Standard-Bankkunden nicht sichtbar. Zusätzlich sind sie meist durch zusätzliche Sicherheitsmaßnahmen unzugänglich angeordnet; so können sie zum Beispiel durch ein zusätzliches Blech abgedeckt sein. Nach erfolgreichem Passieren der Sicherheitsmaßnahmen kann der autorisierte Benutzer das Schloss bzw. die Schlösser öffnen und Geld nachfüllen bzw. entnehmen.One or more of these locks are located, for example, at the back of the ATM and are therefore not visible to the standard bank customer. In addition, they are usually inaccessible by additional security measures; For example, they can be covered by an additional metal sheet. Upon successful completion of the security measures, the authorized user can open the lock or locks and refill or withdraw money.

Generell weist ein derartiges Hochsicherheitsschloss also zwei Funktionen auf: zum einen eine Schnittstellenfunktion zur Kommunikation mit dem autorisierten Benutzer in Bezug auf Durchführung der erforderlichen Sicherheitsmaßnahmen, und zum anderen eine Sicherungsfunktion bezüglich der Wertinhalte des Geldautomaten.In general, such a high-security lock thus has two functions: on the one hand, an interface function for communicating with the authorized user with regard to carrying out the required security measures and, on the other hand, a security function with regard to the value contents of the ATM.

Die Schnittstellenfunktion wird zum Beispiel durch ein Bedienterminal (auch Bedieneinheit oder Bedienteil genannt) bzw. einer Eingabeeinheit als zweitem Modul oder Bedienmodul abgebildet.The interface function is represented, for example, by an operator terminal (also called operating unit or operating unit) or an input unit as the second module or operating module.

Ferner wird die Sicherungsfunktion beispielsweise durch mindestens ein mechanisches und/oder elektronisches Sicherungselement des Zugangs zum Geldfach als erstem Modul oder Schlossmodul abgebildet. Oft sind zwei Sicherungselemente angeordnet. Die Sicherungselemente liegen hierbei vorteilhaft als mechanische Schließeinrichtungen oder auch als mechanische und/oder elektronische bzw. intelligente Schlossriegel vor.Furthermore, the security function is mapped, for example, by at least one mechanical and / or electronic security element of access to the money compartment as the first module or lock module. Often two security elements are arranged. The securing elements are advantageously present as mechanical closing devices or as mechanical and / or electronic or intelligent lock bolts.

Bei der Ausstattung der Geldautomaten und anderen Wertbehältnissen arbeiten die Hersteller generell mit einer hohen Anzahl von verschiedenen Hochsicherheitsschlosssystemen bzw. Schlosstypen unterschiedlicher Einbau- und Funktionsvielfalt. Dadurch entsteht ein hoher Pflege-, Logistik- bzw. Kostenaufwand. Es werden auch elektronische Hochsicherheitsschlosssysteme im Markt als Nachrüstungen vertrieben. Beim nachträglichen Einbau entstehen wiederum nicht unerhebliche Kosten für den Einbau, welche beispielsweise über externe Service-und Installationsdienstleister sowie über Wertdienstleister und Wachdienste an den Endkunden weitergegeben werden müssen. Bei der Herstellung der Geldautomaten wird seitens des Herstellers aus Kostengründen beispielsweise nur das Standardmodell des zweiten Moduls eingebaut, welches nur die geringste Anzahl an technischer Ausstattung bezogen auf seine Hardware und/oder Software aufweist.In the equipment of ATMs and other safekeeping, manufacturers generally work with a large number of different high-security lock systems and lock types of different installation and function variety. This creates a high maintenance, logistics or cost. Electronic high-security lock systems are also being marketed as retrofits. In the case of retrofitting, not inconsiderable costs are incurred for the installation, which must be passed on to the end customer, for example via external service and installation service providers as well as value service providers and security services. In the manufacture of ATMs, the manufacturer for cost reasons, for example, only the standard model of the second module is installed, which has only the least number of technical equipment based on its hardware and / or software.

Möchte ein Kunde erweiterte Funktionalitäten am Hochsicherheitsschlosssystem erst zu einem späteren Zeitpunkt einsetzen, ist die Nachrüstung oft schwierig. Stellt der Kunde im Betrieb beispielsweise fest, dass das eingebaute Modell seinen Anforderungen nicht gerecht wird, muss dieses notwendigerweise ausgetauscht werden. Allerdings bilden das erste und das zweite Modul gemäß derzeitigem Stand der Technik hinsichtlich des Aufbaus und/oder der Verdrahtung und/oder der Programmierung eine Einheit, d.h. dass diese nicht oder nur werksseitig bzw. beim Kunden mühsam und zeitintensiv voneinander getrennt werden können. Es muss also die komplette Einheit bestehend aus erstem und zweitem Modul ausgetauscht werden; auch wenn beispielsweise eigentlich nur die Software/Firmware des zweiten Moduls getauscht werden soll. Es versteht sich, dass eine derartige Vorgehensweise teuer und umständlich ist.If a customer wants to use extended functionality on the high-security lock system at a later date, retrofitting is often difficult. For example, if the customer finds out during operation that the built-in model does not meet his requirements, it must necessarily be replaced. However, according to the current state of the art, the first and second modules, in terms of structure and / or wiring and / or programming, form one unit, i. that these can not be laboriously and time-consuming separated from each other at the factory or at the customer's expense. So it must be replaced the complete unit consisting of the first and second module; even if, for example, actually only the software / firmware of the second module to be replaced. It will be understood that such an approach is expensive and cumbersome.

Dieser Austausch kann selbstverständlich wiederum nur nach Durchlauf verschiedener Sicherheitsmaßnahmen getätigt werden, die gleich bzw. ähnlich zu denen beim Öffnen des Geldfachs ausfallen können.Of course, this exchange can again be made only after passing through various security measures that can be the same or similar to those when opening the money compartment.

Beispielsweise offenbart die EP 1 260 659 A2 ein Schloss mit Display, Tastatur und Datenleitungsanschluss. Es ist beschrieben, dass Zusatzfunktionen des Schlosses nachträglich aktivierbar sind, indem diese entweder über den Anschluss installiert oder in einem nicht gezeigten Datenspeicher des Schlosses bereits zur Verfügung stehen und aktiviert werden.For example, the EP 1 260 659 A2 a lock with display, keyboard and data line connection. It is described that additional functions of the lock can be activated later are by either installed over the port or already available in a data memory of the lock not shown and activated.

Aus der US 2012/216726 A1 ist ebenfalls eine Möglichkeit bekannt, mittels einer Steuereinheit eines Geldautomats Zusatzfunktionen freischalten zu lassen. Dabei werden im Laufe des Verfahrens verschiedene Codes generiert, deren Zeichen unter anderem von der Seriennummer des Schlosses und dem freizuschaltenden Funktionsumfang abhängen. Auch die US 7 234 636 B1 offenbart Verfahren zur Steuerung des Funktionsumfangs eines Geldautomaten.From the US 2012/216726 A1 is also known a way to enable additional functions by means of a control unit of an ATM. During the process various codes are generated whose characters depend, among other things, on the serial number of the lock and the scope of the function to be unlocked. Also the US Pat. No. 7,234,636 B1 discloses methods for controlling the functionality of an ATM.

Gemäß der US 2010/057703 A1 und der US 2011/061047 A1 ist jeweils ein Lizenzmanagementsystem beschrieben.According to the US 2010/057703 A1 and the US 2011/061047 A1 In each case a license management system is described.

Ziel der Erfindung ist es daher, ein Konzept zu entwickeln, den notwendigen Austausch so kostengünstig und so einfach wie möglich zu gestalten.The aim of the invention is therefore to develop a concept to make the necessary exchange as cost-effective and as simple as possible.

Diese Aufgabe wird durch ein Hochsicherheitsschloss (gemäß Anspruch 1) und ein Verfahren zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses (gemäß Anspruch 5) gelöst.This object is achieved by a high security lock (according to claim 1) and a method for software activation or deactivation of functions of modules of a high security lock (according to claim 5).

Erfindungsgemäß ist das Hochsicherheitsschloss für ein Wertbehältnis dadurch gekennzeichnet, dass es mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul umfasst. Das Schlossmodul und das Bedienmodul sind dafür eingerichtet und dazu vorgesehen, elektronisch und mechanisch voneinander getrennt und/oder nach dem Plug-&-Play-Prinzip miteinander verbunden zu werden. Ferner umfassen das Schlossmodul und das Bedienmodul jeweils einen eigenen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche Funktionen des Schlossmoduls und/oder des Bedienmoduls codieren. Dabei ist vorgesehen, dass die im Programmspeicher des Bedienmoduls vorinstallierten Unterprogramme nur die Funktionen des Bedienmoduls und die im Programmspeicher des Schlossmoduls vorinstallierten Unterprogramme nur die Funktionen des Schlossmoduls codieren. Ferner ist die Datenempfangsschnittstelle dafür eingerichtet und dazu vorgesehen, einen Funktionalitätscode und separat davon einen Lizenzkey an das Bedienmodul und das Schlossmodul zu übertragen. Außerdem umfassen das Schlossmodul und das Bedienmodul jeweils eine Auswerteeinheit. Beide Auswerteeinrichtungen sind dafür eingerichtet und dazu vorgesehen, einen Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey mit dem Lizenzkey und eine Auswertung des Funktionalitätscodes durchzuführen und mindestens einen Bestätigungsdatensatz zur Freischaltung oder Sperrung mindestens eines Unterprogramms des Schlossmoduls an den Programmspeicher des Schlossmoduls und mindestens eines Unterprogramms des Bedienmoduls an den Programmspeicher des Bedienmoduls zu übertragen. Dabei ist der Lizenzkey ein Datensatz, welcher aus mindestens drei weiteren Datensätzen generiert ist, wobei unter den weiteren Datensätzen eine Seriennummer des Bedienmoduls, eine Seriennummer des Schlossmoduls und der Funktionalitätscode sind, wobei der Funktionalitätscode abhängig ist von den freizuschaltenden oder zu sperrenden Unterprogrammen in den Programmspeichern.According to the invention, the high-security lock for a safe is characterized in that it comprises at least one mechanically functioning lock module and a control module equipped with a data reception interface. The lock module and the operating module are designed and intended to be separated from one another electronically and mechanically and / or connected to one another according to the plug-and-play principle. Furthermore, the lock module and the operating module each comprise a separate program memory with preinstalled subprograms, which encode functions of the lock module and / or the operating module. It is provided that the subprograms preinstalled in the program memory of the operating module only code the functions of the operating module and the subroutines preinstalled in the program memory of the lock module only the functions of the lock module. Furthermore, the data reception interface is set up and provided for transmitting a functionality code and separately a license key to the operating module and the lock module. In addition, the lock module and the operating module each comprise an evaluation unit. Both evaluation devices are set up and provided for this purpose, a comparison of a comparison license key which can be generated by means of a license algorithm with the license key and an evaluation of the functionality code perform and transmit at least one confirmation record for enabling or blocking at least one sub-program of the lock module to the program memory of the lock module and at least one sub-program of the control module to the program memory of the control module. The license key is a data record which is generated from at least three further data records, wherein among the further data records are a serial number of the operating module, a serial number of the lock module and the functionality code, the functionality code being dependent on the subroutines to be unlocked or disabled in the program memories ,

Damit ist es bei einem Hochsicherheitsschloss erstmals möglich, bei gleichbleibender Hardware unterschiedliche bzw. erweiterte Funktionsumfänge, insbesondere für das Bedienmodul und für das Schlossmodul freizuschalten. Im umgekehrten Fall können die Funktionsumfänge natürlich auch gesperrt werden. Ein umständlicher Ausbau beider Komponenten entfällt somit; der Austausch ist also wesentlich kostengünstiger als bisher.This makes it possible for a high-security lock for the first time, with different hardware different or extended functional scopes, unlock in particular for the control module and the lock module. In the opposite case, the functional scope can of course be locked. A cumbersome expansion of both components is thus eliminated; the exchange is therefore much cheaper than before.

Unterprogramme sind dabei als vorinstallierte Softwareblöcke bzw. Softwaremodule zu verstehen, welche vorteilhaft eine abgeschlossene funktionale Einheit der Betriebssoftware darstellen. Sie bestehen beispielsweise aus einer Folge von Verarbeitungsschritten und Datenstrukturen und stellen vorteilhaft eine Funktion oder Unterfunktion dar. Sie können beispielsweise über eine modulspezifische Schnittstelle aufgerufen werden. Die genaue Vorgehensweise beim Abspeichern und Aufrufen von Unterprogrammen ist allerdings aus dem Stand der Technik bestens bekannt und wird vorliegend nicht weiter erörtert.Subroutines are to be understood as pre-installed software blocks or software modules, which advantageously represent a closed functional unit of the operating software. They consist for example of a sequence of processing steps and data structures and advantageously represent a function or sub-function. They can be called, for example, via a module-specific interface. However, the exact procedure for saving and calling subroutines is well known in the art and will not be discussed further here.

Es ist wie oben erwähnt vorgesehen, dass die im Programmspeicher des Bedienmoduls vorinstallierten Unterprogramme nur die Funktionen des Bedienmoduls codieren. Analog dazu ist wie oben erwähnt vorgesehen, dass die im Programmspeicher des Schlossmoduls vorinstallierten Unterprogramme nur die Funktionen des Schlossmoduls codieren. Eine Ausführungsform, wonach die im Programmspeicher des Bedienmoduls vorinstallierten Unterprogramme die Funktionen des Bedienmoduls und des Schlossmoduls codieren, ist demnach nicht Teil der vorliegenden Erfindung. Ebenfalls ist eine Ausführungsform, wonach die im Programmspeicher des Bedienmoduls vorinstallierten Unterprogramme die Funktionen des Bedienmoduls und des Schlossmoduls codieren, nicht Teil der vorliegenden Erfindung.As mentioned above, it is provided that the subroutines preinstalled in the program memory of the operating module only code the functions of the operating module. Analogously, as mentioned above, it is provided that the subroutines preinstalled in the program memory of the lock module code only the functions of the lock module. An embodiment according to which the subprograms preinstalled in the program memory of the operating module code the functions of the operating module and of the lock module is therefore not part of the present invention. Likewise, an embodiment according to which the subroutines preinstalled in the program memory of the operating module code the functions of the operating module and of the lock module is not part of the present invention.

Je nach Anforderung bzw. Kundenwunsch können nämlich verschiedene Schlossmodule und Bedienmodule zum Einsatz kommen.Depending on the requirement or customer request, different lock modules and operating modules can be used.

Beim zweiten Modul ist es beispielsweise denkbar, dass es als Bedienterminal ähnlich wie bei einem ec-Kartenlesegerät ausgebildet ist und somit zumindest einen Ziffernblock umfasst, mittels dem beispielsweise ein Sicherheitscode eingegeben werden kann. Es gibt zweite Module ohne Display bzw. Touchscreen; allerdings ist vorteilhaft am zweiten Modul zusätzlich ein Display und/oder ein Touchscreen angeordnet. Die zweiten Module können sich also untereinander bezüglich der Hardware und/oder der Software/Firmware unterscheiden.In the second module, it is conceivable, for example, that it is designed as an operator terminal similar to an ec card reader and thus comprises at least one number pad by means of which, for example, a security code can be entered. There are second modules without display or touch screen; However, a display and / or a touchscreen is advantageously arranged on the second module additionally. The second modules can therefore differ from one another with regard to the hardware and / or the software / firmware.

Als Sicherheitsmaßnahmen zum Öffnen des Hochsicherheitsschlosses kommen beispielsweise das Öffnen mit einem bestimmten Schlüssel, die Eingabe einer PIN bzw. eines Sicherheits- bzw. Einmalcodes oder die Nutzung von Tags oder RFID (engl. "radio-frequency identification", "Identifizierung mit Hilfe elektromagnetischer Wellen") in Form einer dem autorisierten Benutzer eigenen RFID-Karte in Frage. Darüber hinaus kann zusätzlich die Eingabe des Codes erst nach einer bestimmten Zeitspanne nach einer durchgeführten Aktion und dann nur für eine bestimmte Zeitspanne möglich sein. Beispielsweise ist es denkbar, dass der autorisierte Benutzer sich dem Automaten gegenüber identifiziert und den eigentlichen Sicherheitscode erst 10 Minuten nach der erfolgreichen Identifikation eingeben kann, wobei der Code aber wiederum 5 Minuten später seine Gültigkeit verliert. Weiterhin kann die Anzahl der zugelassenen autorisierten Benutzer begrenzt und/oder ein Masterbenutzer zugewiesen sein. Manche Hochsicherheitsschlösser (im Folgenden auch Schlösser genannt) verfügen zusätzlich über einen Netzwerkzugang bzw. über eine Alarmfunktion bei unautorisiertem Zugang, wobei vorteilhaft eine Überfallmeldung und anschließend eine Sperrung des Geldautomaten durch eine geeignete Sperreinrichtung erfolgen. Weiterhin ist es vorteilhaft, wenn Details des Zugangs wie Uhrzeit, Ort, Benutzer-ID usw. protokolliert werden. Das Verschließen des Geldautomaten, also das Verriegeln des mindestens einen Sicherungselementes nach Befüllen der Geldfächer kann manuell, bevorzugt allerdings automatisch erfolgen. Es sind auch Kombinationen aus den genannten Sicherheitsmaßnahmen und/oder -ausstattungen möglich. Vorteilhaft ist die Software des Schlosses so programmiert, dass automatisch nach Voreinstellung beispielsweise abhängig von der Tageszeit unterschiedliche Programmmodule geladen werden und/oder abrufbar sind.Security measures for opening the high-security lock include, for example, opening with a specific key, entering a PIN or a security code or the use of tags or RFID ("radio-frequency identification", identification with the aid of electromagnetic waves ") in the form of an authorized user's own RFID card in question. In addition, in addition, the input of the code may be possible only after a certain period of time after a performed action and then only for a certain period of time. For example, it is conceivable that the authorized user identifies himself to the machine and can enter the actual security code only 10 minutes after the successful identification, but the code again loses its validity 5 minutes later. Furthermore, the number of authorized authorized users may be limited and / or assigned to a master user. Some high-security locks (also referred to as locks below) additionally have network access or an alarm function in the event of unauthorized access, advantageously with an overrun message and subsequently blocking of the ATM by a suitable blocking device. Furthermore, it is advantageous if details of access such as time, location, user ID, etc. are logged. The closing of the ATM, so the locking of the at least one securing element after filling the money can be done manually, but preferably automatically. Combinations of the named security measures and / or equipment are also possible. The software of the lock is advantageously programmed so that different program modules are automatically loaded and / or retrievable, for example, depending on the time of day, depending on the default setting.

Die Spannungsversorgung der Schlösser bzw. Hochsicherheitsschlösser bzw. des Schlossmoduls und/oder des Bedienmoduls kann über den Geldautomaten erfolgen. Alternativ oder zusätzlich kann eine Batterieversorgung vorgesehen sein. Vorteilhaft ist das Schloss im Online- und im Offlinebetrieb nutzbar. Zur Konfiguration der Schlosseinheiten ist bevorzugt für alle Varianten, insbesondere für alle zweiten Module eine einheitliche Konfigurationssoftware verwendbar. Die Programmierung kann vorteilhaft über einen PC und/oder einen Laptop oder über mobile Endgeräte wie Smartphones und/oder Tablets erfolgen.The power supply of the locks or high-security locks or the lock module and / or the operating module can be done via the ATM. Alternatively or additionally, a battery supply may be provided. Advantageously, the lock can be used in online and offline mode. For the configuration of the lock units, a uniform configuration software can be used for all variants, in particular for all second modules. The programming can advantageously be done via a PC and / or a laptop or via mobile devices such as smartphones and / or tablets.

Gemäß einer bevorzugten Ausführungsform ist beim Hochsicherheitsschloss das erste Modul mit allen verfügbaren zweiten Modulen kompatibel. Diese Kompatibilität bezieht sich auf die Elektronik bzw. die Software und die Mechanik bzw. Hardware. Sollte also tatsächlich ein Austausch einzelner Module, insbesondere des zweiten Moduls notwendig sein, kann idealerweise dieser Austausch nach dem Plug & Play-Prinzip (PnP) erfolgen, das heißt, dass zur Inbetriebnahme der Schlosseinheit nach Hardware-Austausch des zweiten Moduls keine weiteren Treiber installiert oder Einstellungen vorgenommen werden müssen. Insofern kann nun der autorisierte Benutzer direkt vor Ort am Geldautomaten, welcher in Betrieb ist und dementsprechend beispielsweise in einem Geldinstitut steht, das notwendige Upgrade durchführen, indem er das derzeitige zweite Modul elektronisch und mechanisch vom ersten Modul trennt und anschließend ein neues zweites Modul einbaut und mit dem ersten Modul mechanisch und elektronisch verbindet.According to a preferred embodiment, in the high-security lock, the first module is compatible with all available second modules. This compatibility refers to the electronics or the software and the mechanics or hardware. If, in fact, an exchange of individual modules, in particular of the second module, is necessary, this replacement can ideally take place in accordance with the Plug & Play principle (PnP), ie no further drivers are installed for commissioning the lock unit after the second module has been replaced or settings must be made. In this respect, the authorized user can now locally on the ATM, which is in operation and accordingly, for example, in a financial institution to carry out the necessary upgrade by electronically and mechanically disconnects the current second module from the first module and then install a new second module and connects mechanically and electronically with the first module.

Insofern ist es wie oben erwähnt vorgesehen, dass das Schlossmodul und das Bedienmodul elektronisch und/oder mechanisch voneinander trennbar und/oder nach dem Plug-&-Play-Prinzip miteinander verbindbar sind.In this respect, it is provided, as mentioned above, that the lock module and the operating module can be separated from one another electronically and / or mechanically and / or can be connected to one another according to the plug-and-play principle.

Wenn nur die Firmware bzw. Software getauscht bzw. deren Umfang erweitert werden muss, ist es denkbar, dass aus Zeitgründen dennoch ein neues zweites Modul mit vorinstallierter Firmware eingebaut wird. Wesentlich kostengünstiger ist jedoch, wenn auf das derzeitige zweite Modul vor Ort eine neue Firmware aufgespielt wird.If only the firmware or software has to be replaced or its scope has to be extended, it is conceivable that for reasons of time a new second module with pre-installed firmware will be installed. Much cheaper, however, is when the current second module on site, a new firmware is installed.

Die meisten Vorteile bietet jedoch schließlich die Vorgehensweise, wenn die neue Firmware bereits auf dem derzeitigen zweiten Modul blockiert vorhanden ist und nur freigeschalten werden muss, wie oben beschrieben. Dafür ist beispielsweise mindestens die Eingabe eines Lizenzkeys, also einem Buchstaben- oder Zahlencode, notwendig, wie oben beschrieben.However, most of the advantages are provided by the procedure if the new firmware is already blocked on the current second module and only needs to be unlocked, as described above. For example, at least the entry of a license key, that is a letter or number code, is necessary, as described above.

Gemäß einer bevorzugten Ausführungsform umfassen das Schlossmodul und das Bedienmodul jeweils mindestens eine der folgenden Einheiten: die Auswerteeinheit, eine Datenverschlüsselungseinheit, eine Datenübertragungseinheit und eine Datenspeichereinheit.According to a preferred embodiment, the lock module and the operating module each comprise at least one of the following units: the evaluation unit, a data encryption unit, a data transmission unit and a data storage unit.

Mittels der Auswerteeinheit bzw. der Auswerteeinrichtung sind Daten verarbeitbar und Signale bzw. Datensätze an eine andere Einheit sendbar. Die Art der Verarbeitung bzw. des Sendens von Datensätzen durch die Auswerteeinrichtung kann zum Beispiel mittels eines Programms oder Software vorbestimmt werden. Die Auswerteeinrichtung kann beispielsweise in Form eines Prozessors (Central Processing Unit, CPU) vorliegen.By means of the evaluation unit or the evaluation device, data can be processed and signals or data records can be sent to another unit. The type of processing or the transmission of data sets by the evaluation device can be done, for example, by means of a program or software are predetermined. The evaluation device can be present, for example, in the form of a processor (Central Processing Unit, CPU).

Mittels der Datenverschlüsselungseinheit sind, beispielsweise mittels eines Algorithmus, Datensätze verschlüsselbar, um so zu einer erhöhten Sicherheit beizutragen. Sie kann beispielsweise durch die Auswerteeinheit bzw. einen Teil der Auswerteeinheit ausgebildet werden. Alternativ kann die Datenverschlüsselungseinheit mittels einer von der Auswerteeinheit separaten Einheit ausgebildet sein.By means of the data encryption unit, records can be encrypted, for example by means of an algorithm, so as to contribute to increased security. It can be formed, for example, by the evaluation unit or a part of the evaluation unit. Alternatively, the data encryption unit can be formed by means of a separate unit from the evaluation unit.

Mittels der Datenübertragungseinheit sind Datensätze, welche beispielsweise verschlüsselt vorliegen, von einer Einheit zu einer anderen bzw. von einem Modul zum anderen übertragbar. Sie kann beispielsweise in Form eines Datenübertragungskabels zusammen mit den entsprechenden Schnittstellen vorliegen.By means of the data transmission unit, data records which are encrypted, for example, can be transferred from one unit to another or from one module to another. It may, for example, be in the form of a data transmission cable together with the corresponding interfaces.

Mittels der Datenspeichereinheit sind Datensätze abspeicherbar. Die Datenspeichereinheit kann beispielsweise in Form eines EPROMS (Erasable Programmable Read-Only Memory), EEPROMS (Electrically Erasable Programmable Read-Only Memory) oder eines Flashspeichers vorliegen.Data records can be stored by means of the data storage unit. The data storage unit may be in the form of, for example, an Erasable Programmable Read-Only Memory (EPROM), Electrically Erasable Programmable Read-Only Memory (EEPROM), or flash memory.

Aus dem Stand der Technik sind weitere Details zum Einsatz und Funktion von Auswerteeinheiten, Datenverschlüsselungseinheiten, Datenübertragungseinheiten und auch Datenspeichereinheiten bestens bekannt und werden daher hier nicht weiter erörtert.From the prior art, further details on the use and function of evaluation units, data encryption units, data transmission units and also data storage units are well known and will therefore not be discussed further here.

Insgesamt wird ein Schloss erhalten, welches mittels eines intelligenten Upgrade-Verfahrens bereits bei der Erstausstattung im Werk oder später beim Kunden funktionserweiterbar ist. Gleichzeitig kann als erstes Modul ein Standard-Schlossriegel bzw. Standard-Schlossmodul verwendet werden, das ab Werk immer eingebaut wird und bei Funktionserweiterungen im Feld nicht mehr getauscht werden muss. Dieses Schlossmodul erfüllt vorteilhaft gleichzeitig auch alle gängigen Sicherheitsanforderungen wie den Normen sowie der sachgerechten Umrüstungsvorschriften nach VdS und ECB-S, welche jeweils Hinweise zu den festgelegten Sicherheitsstufen für Tresore geben. Es sei in diesem Zusammenhang erwähnt, dass eine unsachgerechte Umrüstung im schlimmsten Fall zum Verlust des Versicherungsschutzes für den Tresor bzw. für dessen Inhalt führen kann. Dies kommt natürlich vor allem dann zum Tragen, wenn nach erfolgter, unsachgerechter Umrüstung der Inhalt des Tresors bzw. Geldautomats etwa bei einem Diebstahl widerrechtlich entwendet wird.All in all, a lock is obtained, which can be extended in terms of function by means of an intelligent upgrade procedure already at the initial configuration in the factory or later at the customer. At the same time, a standard lock bolt or standard lock module can be used as the first module, which is always installed ex works and no longer needs to be exchanged in the field for functional extensions. At the same time, this lock module also satisfies all common safety requirements such as the standards as well as the appropriate conversion regulations according to VdS and ECB-S, which in each case provide information on the defined security levels for safes. It should be mentioned in this context that an improper conversion in the worst case can lead to the loss of insurance coverage for the vault or its content. Of course, this is especially important if, after successful, improper conversion, the content of the safe or ATM is unlawfully stolen, for example, in the event of theft.

Weiterhin kann vorteilhaft auf bewährte Technik beim Schlossriegel als erstem Modul zurückgegriffen werden.Furthermore, it is advantageous to resort to proven technology in the lock bolt as the first module.

Ein weiterer Vorteil ist, dass bereits im Werk und beim Geldautomaten-/Tresorhersteller die Variantenvielfalt eingedämmt wird, wodurch eine enorme Kostenersparnis möglich ist. Da hohe Demontage- und Montagekosten vor Ort entfallen, kann der Preisvorteil direkt an den Kunden weitergegeben werden, wodurch sich vorteilhaft die Anzahl der Nachrüstaufträge für den Hersteller erhöhen dürfte. Dies stärkt wiederum die Kundenbindung und erhöht den Marktanteil.Another advantage is that even at the factory and at the ATM / safe manufacturer, the variety of variants is contained, whereby a huge cost savings is possible. Since high disassembly and assembly costs are eliminated on site, the price advantage can be passed directly to the customer, which is likely to increase the number of retrofit orders for the manufacturer. This in turn strengthens customer loyalty and increases market share.

Insgesamt können durch das intelligente Schlosskonzept neue und interessantere Kostenmodelle für Software und Wartungsverträge entwickelt werden. Außerdem sinkt die Abhängigkeit von zertifizierten Tresortechnikern für die Umrüstung, wodurch die Flexibilität erhöht wird.Overall, the intelligent lock concept allows new and more interesting cost models for software and maintenance contracts to be developed. In addition, the dependency on certified vanguard technicians for retrofitting is reduced, increasing flexibility.

Ein wesentliches Prinzip der vorliegenden Erfindung ist, dass vorteilhaft im Schlossriegel bzw. Schlossmodul des elektronischen Hochsicherheitsschlosses alle derzeit bekannten und notwendigen Funktionalitäten für den aktuellen und zukünftigen Betrieb bereits softwaremäßig in modularen Blöcken codiert und hinterlegt sind; jedoch sind nicht alle Blöcke, sondern beispielsweise nur die zum derzeitig aktuellen Funktionsumfang bzw. Betrieb notwendigen Blöcke bereits aktiviert.An essential principle of the present invention is that advantageously in the lock bolt or lock module of the electronic high-security lock all currently known and necessary functionalities for current and future operation are already coded and stored in modular blocks in software; however, not all blocks but, for example, only the blocks currently required for the current functionality or operation are already activated.

Gleichzeitig sind in der Bedieneinheit bzw. im Bedienmodul des elektronischen Hochsicherheitsschlosses ebenso alle derzeit bekannten und gängigen Funktionalitäten und Prozesse der Kundenanwendungen des Marktes softwaremäßig in modularen Blöcken codiert und hinterlegt; auch hier sind jedoch nur die Blöcke aktiviert, die zum derzeitig aktuellen Funktionsumfang notwendig sind.At the same time all the currently known and common functions and processes of the customer applications of the market are coded and stored in modular blocks in the operating unit or in the operating module of the electronic high-security lock as well; Here too, however, only the blocks are activated, which are necessary for the current current range of functions.

Dieser Funktionsumfang wird durch das jeweils aktuell verwendete zweite Modul bestimmt.This range of functions is determined by the currently used second module.

Das Freischalten der notwendigen Funktionalitäten bzw. Softwareblöcke wird über die Berechnung und Eingabe eines sicheren Lizenzkeys an der Bedieneinheit vollzogen. Der Lizenzkey wird auf Kundenanforderung unter Angabe von gerätespezifischen Daten, wie Seriennummer der Bedieneinheit und Seriennummer des intelligenten Schlossriegels automatisiert erstellt und dem Kunden übermittelt. Alternativ kann sich der Kunde auf der Website des Herstellers des intelligenten Schlossriegels in einem persönlichen Bereich einloggen und die erforderlichen Daten eingeben, woraufhin ein Lizenzkey automatisiert erzeugt wird. Aus Sicherheitsgründen ist es vorteilhaft, wenn dem Hersteller diese Generierungsabfrage anschließend per E-Mail mitgeteilt wird.The activation of the necessary functionalities or software blocks is accomplished by calculating and entering a secure license key on the operating unit. The license key is automatically created and transmitted to the customer on request, stating device-specific data, such as serial number of the operating unit and serial number of the intelligent lock bolt. Alternatively, the customer can log on to the website of the manufacturer of the intelligent lock bolt in a personal area and enter the required data, after which a license key is generated automatically. For security reasons it is advantageous if the producer is subsequently informed of this generation query by e-mail.

Zusätzlich ist zur Berechnung des Lizenzkeys vorteilhaft ein Funktionalitätscode notwendig, der abhängig ist von dem Upgradeprozess, der im speziellen Fall durchgeführt werden soll, und somit abhängig von den freizuschaltenden Funktionsblöcken im Programmspeicher.In addition, for the calculation of the license key, advantageously, a functionality code is necessary, which is dependent on the upgrade process that is to be carried out in the specific case, and thus dependent on the functional blocks to be released in the program memory.

Es ist also vorgesehen, dass der Lizenzkey ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen generiert ist, wobei unter den weiteren Datensätze eine Seriennummer des Bedienmoduls, eine Seriennummer des Schlossmoduls und der Funktionalitätscode sind.It is thus provided that the license key is a data record which is generated from at least three further data records, whereby among the further data records a serial number of the operating module, a serial number of the lock module and the functionality code are.

Die Datenempfangsschnittstelle des Bedienmoduls kann dabei zum Beispiel eine Tastatur oder ein Touchscreen sein, mittels welcher eine manuelle Eingabe der Daten bzw. Datensätze möglich ist. Es ist aber insbesondere vorteilhaft, wenn die Schlosseinheit bzw. das Hochsicherheitsschloss am ersten und/oder am zweiten Modul mindestens eine Kommunikationsschnittstelle aufweist. Denkbar ist hier vor allem ein USB-Anschluss, aber auch die Nutzung der Bluetooth-Funktion oder eine Infrarotschnittstelle sind möglich. Vorteilhaft ist am ersten und/oder am zweiten Modul mindestens eine der folgenden Funktionen hardwaremäßig realisiert: Funktionen aus dem Bereich Near Field Communication (NFC), RFID oder die eines integrierten Schaltkreises wie dem "iButton". Somit ist unter dem Ausdruck "Datenempfang" das Empfangen von Daten mittels einer manuellen Eingabe, aber auch mittels einer elektronischen Übermittlung zu verstehen.The data reception interface of the operating module can be, for example, a keyboard or a touchscreen, by means of which a manual input of the data or data records is possible. However, it is particularly advantageous if the lock unit or the high-security lock has at least one communication interface on the first and / or second module. A USB port is especially conceivable here, but the use of the Bluetooth function or an infrared interface is also possible. Advantageously, at least one of the following functions is implemented on the hardware in the first and / or the second module: functions from the field of Near Field Communication (NFC), RFID or an integrated circuit such as the "iButton". Thus, the term "data reception" means the receipt of data by means of a manual input, but also by means of an electronic transmission.

Es ist also vorteilhaft, wenn die Datenempfangsschnittstelle eine Einrichtung zur manuellen Eingabe von Datensätzen oder eine elektronische Schnittstelle zur drahtgebundenen Übermittlung von Datensätzen oder eine elektronische Schnittstelle zur drahtlosen Übermittlung von Datensätzen ist.It is therefore advantageous if the data reception interface is a device for manually entering data records or an electronic interface for the wired transmission of data records or an electronic interface for the wireless transmission of data records.

Zur Erhöhung der Sicherheit ist es weiterhin vorteilhaft, wenn im Schlossmodul ein Supervisorcode hinterlegbar ist, welcher mittels der Auswerteeinrichtung mit einem mittels der Datenempfangsschnittstelle an das Bedienmodul und das Schlossmodul übertragbaren Supervisorcode vergleichbar ist. Dabei ist anzumerken, dass auch bei einem Tausch des Bedienmoduls, wie er oben beschrieben ist, der im Schlossmodul abgespeicherte Supervisorcode vorteilhaft gleich bleiben kann, was den Aufwand bei der Datenverwaltung reduziert.To increase security, it is furthermore advantageous if a supervisor code can be stored in the lock module, which is comparable by means of the evaluation device with a supervisor code which can be transmitted to the operating module and the lock module by means of the data reception interface. It should be noted that even with an exchange of the operating module, as described above, the stored in the lock module supervisor code can advantageously remain the same, which reduces the effort in data management.

Die Aufgabe der Erfindung wird weiterhin gelöst von einem Verfahren zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses für ein Wertbehältnis, wobei das Hochsicherheitsschloss mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul umfasst. Das Schlossmodul und das Bedienmodul umfassen jeweils einen eigenen Programmspeicher mit vorinstallierten Unterprogrammen, welche die Funktionen codieren. Es ist ferner erfindungsgemäß vorgesehen, dass das Schlossmodul und das Bedienmodul dafür eingerichtet und dazu vorgesehen sind, elektronisch und mechanisch voneinander getrennt und/oder nach dem Plug-&-Play-Prinzip miteinander verbunden zu werden, und dass die im Programmspeicher des Bedienmoduls vorinstallierten Unterprogramme nur die Funktionen des Bedienmoduls und die im Programmspeicher des Schlossmoduls vorinstallierten Unterprogramme nur die Funktionen des Schlossmoduls codieren. Außerdem umfassen das Schlossmodul und das Bedienmodul jeweils eine Auswerteeinheit.The object of the invention is further achieved by a method for software activation or deactivation of functions of modules of a high security lock for a safe, wherein the high security lock comprises at least one mechanically functioning lock module and equipped with a data receiving interface control module. Each of the lock module and the operating module has its own program memory with preinstalled subprograms which code the functions. It is further provided according to the invention that the lock module and the operating module are set up and intended to be separated electronically and mechanically from each other and / or connected to each other according to the plug-and-play principle, and that the preinstalled in the program memory of the operating module subroutines only the functions of the operating module and the subroutines preinstalled in the program memory of the lock module only code the functions of the lock module. In addition, the lock module and the operating module each comprise an evaluation unit.

Das erfindungsgemäße Verfahren weist die folgende Verfahrensschritte auf:

  1. a) Eingabe eines Funktionalitätscodes, welcher abhängig ist von freizuschaltenden oder zu sperrenden Unterprogrammen in den Programmspeichern, und separat davon Eingabe eines Lizenzkeys an der Datenempfangsschnittstelle, wobei der Lizenzkey ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen generiert wird, wobei unter den weiteren Datensätzen eine Seriennummer des Bedienmoduls, eine Seriennummer des Schlossmoduls und der Funktionalitätscode sind,
  2. b) Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkeys mit dem Lizenzkey mittels beider Auswerteeinrichtungen,
  3. c) Auswertung des Funktionalitätscodes mittels beider Auswerteeinrichtungen,
  4. d) Übertragung mindestens eines Bestätigungsdatensatzes an den Programmspeicher des Schlossmoduls und an den Programmspeicher des Bedienmoduls, wenn Schritt b) eine Übereinstimmung der verglichenen Datensätze ergibt,
  5. e) Freischaltung oder Sperrung mindestens eines Unterprogramms des Schlossmoduls und mindestens eines Unterprogramms des Bedienmoduls.
The method according to the invention comprises the following method steps:
  1. a) inputting a functionality code which is dependent on subroutines to be enabled or disabled in the program memories, and separately inputting a license key at the data reception interface, the license key being a data set generated from at least three further data records, wherein among the further data records a serial number of the operating module, a serial number of the lock module and the functionality code,
  2. b) comparison of a comparison license key which can be generated by means of a license algorithm with the license key by means of both evaluation devices,
  3. c) evaluation of the functionality code by means of both evaluation devices,
  4. d) transmission of at least one confirmation data record to the program memory of the lock module and to the program memory of the operating module if step b) results in a match of the compared data records,
  5. e) activation or blocking of at least one subroutine of the lock module and at least one subroutine of the operating module.

Die Sicherheit wird erhöht, wenn bestimmte Verfahrensschritte nicht nur im Bedienmodul bzw. im Schlossmodul, sondern auch im jeweils anderen Modul durchgeführt werden. Es ist also wie oben erwähnt vorgesehen, dass alle drei der Schritte b), c) und d) in beiden der Module ausgeführt werden. Es ist außerdem vorteilhaft, wenn die Ausführung der Schritte jeweils in der Reihenfolge b), c) und d) aufeinander folgt und/oder die Ausführung der Schritte b), c) und/oder d) zunächst im Schlossmodul und dann im Bedienmodul erfolgt.Safety is increased if certain process steps are carried out not only in the operating module or in the lock module, but also in the other module. It is therefore provided, as mentioned above, that all three of steps b), c) and d) are carried out in both of the modules. It is also advantageous if the execution of the steps in each case in the order b), c) and d) follows one another and / or the execution of steps b), c) and / or d) takes place first in the lock module and then in the operating module.

Weiterhin erhöht sich die Sicherheit des Verfahrens, wenn zeitlich vor Schritt a) in einem Schritt a0) eine Eingabe eines Supervisorcodes erfolgt, welcher in einem Schritt a2) vor Schritt b) mittels der Auswerteeinrichtung mit einem im Schlossmodul gespeicherten weiteren Datensatz verglichen wird.Furthermore, the security of the method increases if, prior to step a) in step a0), an input of a supervisor code takes place, which is compared in step a2) before step b) by means of the evaluation device with a further data record stored in the lock module.

Es ist wie oben erwähnt vorgesehen, dass der Lizenzkey ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen generiert wird, wobei unter den weiteren Datensätzen eine Seriennummer des Bedienmoduls, eine Seriennummer des Schlossmoduls und den Funktionalitätscode sind.As mentioned above, it is provided that the license key is a data record which is generated from at least three further data records, whereby among the further data records a serial number of the operating module, a serial number of the lock module and the functionality code are.

Dabei kann die Eingabe der Datensätze in Schritt a) und/oder Schritt a0) drahtgebunden wie über eine Hardwareschnittstelle oder drahtlos wie mittels Funkübertragung erfolgen.In this case, the input of the data records in step a) and / or step a0) can be wired, such as via a hardware interface or wirelessly as by radio transmission.

Vorteile und Zweckmäßigkeiten sind der nachfolgenden Beschreibung in Verbindung mit der Zeichnung zu entnehmen.Advantages and expediencies can be found in the following description in conjunction with the drawing.

Es zeigen:

Fig. 1
einen Geldautomaten in einer schematischen Darstellung;
Fig. 2a
in einer schematischen Darstellung die Zugangstür für die Geldfächer des Geldautomaten gemäß Fig. 1;
Fig. 2b
eine einzelne Schließeinheit wie gemäß Fig. 2a verwendet;
Fig. 3a
Hardwarekomponenten eines Standardmodells des zweiten Moduls;
Fig. 3b
Hardwarekomponenten eines erweiterten Modells des zweiten Moduls;
Fig. 4
eine Übersicht beispielhaft verfügbarer zweiter Module mit erstem Modul
Fig. 5
den Ablauf der Generierung des Lizenzkeys;
Fig. 6
einen Überblick über den Gesamt-Upgradeprozess;
Fig. 7
einen ersten Teilprozess des Gesamt-Upgradeprozesses;
Fig. 8
einen zweiten Teilprozess des Gesamt-Upgradeprozesses.
Show it:
Fig. 1
an ATM in a schematic representation;
Fig. 2a
in a schematic representation of the access door for the cash boxes of the ATM according to Fig. 1 ;
Fig. 2b
a single clamping unit as per Fig. 2a used;
Fig. 3a
Hardware components of a standard model of the second module;
Fig. 3b
Hardware components of an extended model of the second module;
Fig. 4
an overview of exemplarily available second modules with first module
Fig. 5
the process of generating the license key;
Fig. 6
an overview of the overall upgrade process;
Fig. 7
a first subprocess of the overall upgrade process;
Fig. 8
a second subprocess of the overall upgrade process.

In Fig. 1 ist in einer perspektivischen Darstellung ein Geldautomat 1 abgebildet, wie er beispielsweise in einem Geldinstitut zum Abheben von Geldbeträgen den Bankkunden zur Verfügung steht. Das Bedienterminal für den Bankkunden mit Fach zum Einführen der ec-Karte, der Ziffernblock zum Eingeben der PIN sowie das Display zum Eingeben weiterer Funktionen sind hier wie üblich an der Vorderseite 1a des Geldautomaten angeordnet und spielen für die weitere Erfindung keine Rolle. Die Rückseite 1b des Geldautomaten 1 ist in Fig. 1 nicht zu sehen. Allerdings ist denkbar, dass dort beispielsweise ein bzw. zwei erfindungsgemäße Hochsicherheitsschlösser angeordnet sind. Die Schlosssysteme können je nach Ausführungsform des Geldautomaten 1 auch auf der Vorderseite 1a unter einer Abdecktür angebracht sein.In Fig. 1 is shown in a perspective view of an ATM 1, as it is available to bank customers, for example, in a financial institution for withdrawing funds. The control terminal for the bank customer with compartment for inserting the ec card, the numeric keypad for entering the PIN and the display for entering additional functions are arranged here as usual on the front side 1a of the ATM and play no role in the further invention. The back 1b of the ATM 1 is in Fig. 1 not to be seen. However, it is conceivable that, for example, one or two high-security locks according to the invention are arranged there. Depending on the embodiment of the ATM 1, the lock systems can also be mounted on the front side 1a under a covering door.

Eine mögliche Konfiguration einer Rückseite 1b des Geldautomaten 1 zeigt Fig. 2a. Dort ist eine Tür 2 mit Türgriff 2a zu sehen, welche mit zwei Schließeinheiten 6 als ersten Modulen 3 ausgestattet ist und mit diesen den Zugang zu den Geldfächern sichert. Die mechanische und/oder elektronische Anbindung der Schließeinheiten 6 an der Tür 2 ist hier lediglich beispielhaft veranschaulicht. Vorliegend sind die Schließeinheiten 6 als intelligente Schlossriegel 6 ausgebildet.A possible configuration of a back side 1b of the ATM 1 shows Fig. 2a , There, a door 2 with door handle 2a can be seen, which is equipped with two locking units 6 as the first modules 3 and with these ensures access to the bins. The mechanical and / or electronic connection of the closing units 6 to the door 2 is illustrated here by way of example only. In the present case, the closing units 6 are designed as intelligent lock bolts 6.

Fig. 2b zeigt die Schließeinheit 6 gemäß Fig. 2a in vergrößerter Darstellung. Ein elektronisches Hochsicherheitsschlosssystem besteht unter anderem aus einer Eingabeeinheit (siehe Bedienteil 5 gemäß Fig. 3a/3b), mindestens einer Auswerteeinheit 18a und einer Betätigungseinheit 17 (Riegelelement). Eine Auswerteeinheit 18a und die Betätigungseinheit 17 sind beispielsweise in dem Schlossriegel 6 zusammengefasst, weshalb dieser auch als intelligenter Schlossriegel 6 bezeichnet wird. Vorliegend kann beispielsweise mittels einer Verlagerung der Betätigungseinheit 17 die Tür 2 entriegelt und verriegelt werden. Allerdings spielen weder die Mechanik dieses Schlossriegels 6 bzw. der Betätigungseinheit oder des Riegelelements 17 noch die Abfolge der Schritte, welche das Verschließen und das Öffnen der Tür 2 erlauben, für die vorliegende Erfindung eine Rolle. Sie erfahren daher in der weiteren Beschreibung keine weitere Beachtung. Fig. 2b shows the closing unit 6 according to Fig. 2a in an enlarged view. An electronic high-security lock system consists inter alia of an input unit (see control panel 5 according to Fig. 3a / 3b ), at least one evaluation unit 18a and an actuating unit 17 (locking element). An evaluation unit 18a and the actuating unit 17 are combined, for example, in the lock bolt 6, which is why this is also referred to as intelligent lock bolt 6. In the present case, for example, by means of a displacement of the actuating unit 17, the door 2 can be unlocked and locked. However, neither the mechanism of this lock bolt 6 or the operating unit or the locking element 17 nor play the sequence of steps that allow the closing and opening of the door 2, for the present invention, a role. You will therefore learn in the further description no further consideration.

Die Figuren 3a und 3b zeigen verschiedene zweite Module 4, welche die Schnittstellenfunktion zum Benutzer abbilden und vorliegend jeweils als Bedienterminal bzw. Bedieneinheit 5 ausgebildet sind. Fig. 3a zeigt das Standardmodell 7a des zweiten Moduls 4, welches über einen Ziffernblock 8 mit Zifferntasten 8a (hier anhand einer Zifferntaste beispielhaft gekennzeichnet), eine Bestätigungstaste 8b und eine Löschtaste 8c verfügt. Fig. 3b zeigt ein erweitertes Modell des zweiten Moduls 4, welches zusätzlich zu den beim Standardmodell 7a vorhandenen Elementen 8, 8a, 8b, 8c über ein Display 9 und Scroll- bzw. Cursortasten 8d verfügt, mittels welchen ein Benutzermenü abrufbar und mittels des Displays 9 anzeigbar ist. Die Hardwareausstattung des in Fig. 3b abgebildeten erweiterten Modells entspricht damit der Hardwareausstattung der Modelle 7b, 7c und 7d.The FIGS. 3a and 3b show various second modules 4, which map the interface function to the user and in the present case are each designed as a control terminal or operating unit 5. Fig. 3a shows the standard model 7a of the second module 4, which via a numeric keypad 8 with number keys 8a (here exemplified by a number key), a confirmation key 8b and a clear key 8c. Fig. 3b 2 shows an expanded model of the second module 4 which, in addition to the elements 8, 8a, 8b, 8c present in the standard model 7a, has a display 9 and scroll or cursor keys 8d by means of which a user menu can be called up and displayed by means of the display 9 , The hardware equipment of the in Fig. 3b The extended model shown corresponds to the hardware configuration of models 7b, 7c and 7d.

In Fig. 4 sind beispielhaft vier zweite Module 4 als Modelle 7a, 7b, 7c, 7d gezeigt, wobei die Module 7b, 7c, 7d jeweils die gleiche Hardwareausstattung zeigen, sich hinsichtlich ihrer Softwareausstattung jedoch unterscheiden. Beispielsweise weisen die Modelle bzw. Module von 7a bis 7d ansteigende Funktionalitäten auf. Das Modul 7a ist beispielsweise werksseitig verbaut. Um Modul 7a gegen Modul 7b auszutauschen, mithin ein Upgrade 10a von Modell 7a auf 7b durchzuführen, ist somit ein Tausch der gesamten Tastatur bzw. des Ziffernblocks 8 notwendig. Dahingegen erfordert ein Tausch des Moduls 7b gegen 7c oder 7d bzw. 7c gegen 7d (Upgrade mittels Pfeil 10b1 bzw. 10b2 bzw. 10b3 dargestellt) nur jeweils ein Softwareupgrade mit Hilfe eines Lizenzkeys 15 (siehe Fig. 5). Das gezeigte erste Modul 3 kann jedoch in Kombination mit allen vier gezeigten zweiten Modulen 7a, 7b, 7c, 7d verwendet werden.In Fig. 4 By way of example, four second modules 4 are shown as models 7a, 7b, 7c, 7d, wherein the modules 7b, 7c, 7d each show the same hardware equipment, but differ in terms of their software equipment. For example, the models or modules of FIGS. 7a to 7d have increasing functionalities. The module 7a is installed, for example, in the factory. In order to exchange module 7a for module 7b, ie to carry out an upgrade 10a from model 7a to 7b, an exchange of the entire keyboard or numeric keypad 8 is therefore necessary. In contrast, an exchange of the module 7b against 7c or 7d or 7c against 7d (upgrade by means of arrow 10b1 or 10b2 or 10b3 shown) requires only one software upgrade with the help of a license key 15 (see Fig. 5 ). However, the illustrated first module 3 may be used in combination with all four second modules 7a, 7b, 7c, 7d shown.

Fig. 5 veranschaulicht die Generierung 100 eines Lizenzkeys 15. Hierfür werden die Daten bezüglich der Seriennummer 12 des intelligenten Schlossriegels 6, der Seriennummer 13 der Bedieneinheit 5 sowie ein Funktionalitätscode 14 kombiniert (Schritt 101) und mittels Anwendung eines geeigneten Lizenzalgorithmus ein beispielsweise 8-stelliger Lizenzkey 15 generiert (Schritt 102). Fig. 5 illustrates the generation 100 of a license key 15. For this purpose, the data relating to the serial number 12 of the smart lock bar 6, the serial number 13 of the operating unit 5 and a functionality code 14 are combined (step 101) and generated by using a suitable license algorithm, for example, an 8-digit license key 15 (Step 102).

Fig. 6 beschreibt den gesamten Upgradeprozess 200 zum Beispiel von Modell 7b auf 7c in einzelnen Verfahrensschritten 201 bis 214, wobei die einzelnen Schritte in einer bevorzugten zeitlichen Reihenfolge abgebildet sind. Wie bereits oben erwähnt, muss bei diesem Upgradeprozess kein Tausch des Bedienteils 5 erfolgen, sondern nur eine Freischaltung codierter Softwareblöcke 36a, 36b, 36c bzw. 46a, 46b, 46c. Fig. 6 describes the entire upgrade process 200, for example from model 7b to 7c in individual process steps 201 to 214, wherein the individual steps are depicted in a preferred chronological order. As already mentioned above, in this upgrade process, no exchange of the control panel 5, but only an activation of coded software blocks 36a, 36b, 36c and 46a, 46b, 46c.

Zum Start des Upgradeprozesses 200 gibt der autorisierte Benutzer an der Bedieneinheit 5 in einem bestimmten Menüpunkt des Bedienmenüs den Supervisorcode 57 (Schritt 201) und anschließend den Funktionscode 14 und den Lizenzkey 15 ein (Schritt 202). Eine Aufforderung zur Eingabe dieser Daten 57, 14 und/oder 15 kann beispielsweise auf dem Display 9 angezeigt werden. Diese Daten werden in der Bedieneinheit 5 zwischengespeichert sowie verschlüsselt (Schritt 203) und im Schritt 204 verschlüsselt an den Schlossriegel 6 übertragen. Dieser entschlüsselt die Daten (Schritt 205), wertet den Supervisorcode aus (Schritt 206) und vergleicht den berechneten Lizenzkey mit dem empfangenen Lizenzkey (Schritt 207). Ist dieser Vergleich zufriedenstellend, wird der bzw. werden die entsprechenden Funktionsblöcke freigeschalten (Schritt 208). Es erfolgt eine Bestätigung der Freischaltung (Schritt 209) sowie eine Verschlüsselung der Daten (Schritt 210). Die verschlüsselten Daten werden dann an die Bedieneinheit 5 übertragen (Schritt 211) und dort entschlüsselt (Schritt 212). Anschließend wird der entsprechende Funktionsblock im Bedienteil 5 freigeschalten (Schritt 213), womit der Upgradeprozess abgeschlossen ist (mit 214 veranschaulicht).To start the upgrade process 200, the authorized user at the operating unit 5 enters the supervisor code 57 (step 201) in a specific menu item of the operating menu and then the function code 14 and the license key 15 (step 202). A request to enter these data 57, 14 and / or 15 can be displayed on the display 9, for example. These data are buffered in the operating unit 5 and encrypted (step 203) and encrypted in step 204 transmitted to the lock latch 6. This decrypts the data (step 205) evaluates the supervisor code (step 206) and compares the calculated license key to the received license key (step 207). If this comparison is satisfactory, the appropriate function blocks are enabled (step 208). There is a confirmation of the activation (step 209) and an encryption of the data (step 210). The encrypted data is then transmitted to the operating unit 5 (step 211) and decrypted there (step 212). Thereafter, the corresponding function block is unlocked in the keypad 5 (step 213), completing the upgrade process (illustrated at 214).

In jedem intelligentem Schlossriegel 6 ist mind. ein sogenannter Supervisorcode 39 für das Aktivieren der neuen Funktionsblöcke 36a, 36b, 36c (siehe Fig. 7) im Schlossriegel 6 bzw. 46a, 46b, 46c (siehe Fig. 8) in der Bedieneinheit 5 hinterlegt. Diese Supervisorcodes 39 können bei der Installation eines Systems durch den Bediener bzw. den autorisierten Benutzer verändert werden. Durch die Tatsache, dass nur die Bedieneinheit 5 getauscht werden muss, kann der Code 39 jedoch vorteilhaft gleich bleiben.At least one so-called supervisor code 39 for activating the new function blocks 36a, 36b, 36c (see FIG Fig. 7 ) in the lock bolt 6 or 46a, 46b, 46c (see Fig. 8 ) stored in the control unit 5. These supervisor codes 39 may be changed upon installation of a system by the operator or the authorized user. Due to the fact that only the operating unit 5 must be exchanged, however, the code 39 can advantageously remain the same.

Fig. 7 veranschaulicht einen Teilprozess 200a des Upgradeprozesses 200 gemäß Fig. 6 sowie die Beteiligung verschiedener Einheiten beim Ablauf der Freischaltung der Funktionsblöcke 36a, 36b, 36c im Programmspeicher 36 des intelligenten Schlossriegels 6. Die im Schritt 203 verschlüsselten Daten 31 werden gemäß Schritt 204 an eine Empfangseinrichtung 32 des Schlossriegels 6 übertragen und gemäß Schritt 204a an die Entschlüsselungseinrichtung 33 übertragen. Dort werden die Daten 31 in Klartext 40a entschlüsselt (Schritt 205), wodurch sie sich wieder mit dem empfangenen Lizenzkey 15 und dem Funktionalitätscode 14 vergleichen lassen. Anschließend werden die Klartextdaten 40a im Schritt 205b an die Auswerteeinrichtung 18a übertragen. Mittels des implementierten Lizenzgenerators 37a wird ein Vergleichslizenzkey 38a berechnet (Schritt 205a) und im Schritt 205c an die Auswerteeinrichtung 18a übertragen. Ebenfalls wird ausgehend vom Codespeicher 34 der Supervisorcode 39 an die Auswerteeinrichtung 18a übertragen (Schritt 205d). In der Auswerteeinrichtung 18a werden die empfangenen Daten 38a, 39, 40a bzw. 38a, 39, 14, 15 auf Basis der im intelligenten Schlossriegel 6 gespeicherten gerätespezifischen Daten aufbereitet und verglichen. Stimmt der aktuell berechnete Lizenzkey 38a mit dem empfangenen, entschlüsselten Lizenzkey 15 überein, wird der entsprechende Softwarefunktionsblock (hier drei Blöcke 36a, 36b, 36c) im Programmspeicher 36 über eine Übertragung eines oder mehrerer Bestätigungsdatensätze 48a, 48b, 48c bzw. -signale von der Auswerteeinheit 18a an den Programmspeicher 36 dauerhaft freigeschalten. Fig. 7 illustrates a sub-process 200a of the upgrade process 200 according to FIG Fig. 6 and the involvement of various units in the expiration of the activation of the function blocks 36a, 36b, 36c in the program memory 36 of the intelligent lock bolt 6. The encrypted in step 203 data 31 are transmitted according to step 204 to a receiving device 32 of the lock bolt 6 and step 204a to the decryption device 33 transmitted. There, the data 31 are decrypted in plain text 40a (step 205), whereby they can be compared again with the received license key 15 and the functionality code 14. Subsequently, the plaintext data 40a are transmitted to the evaluation device 18a in step 205b. By means of the implemented license generator 37a, a comparison license key 38a is calculated (step 205a) and transmitted to the evaluation device 18a in step 205c. Also, starting from the code memory 34, the supervisor code 39 is transmitted to the evaluation device 18a (step 205d). In the evaluating device 18a, the received data 38a, 39, 40a or 38a, 39, 14, 15 are processed and compared on the basis of the device-specific data stored in the intelligent lock latch 6. If the currently calculated license key 38a corresponds to the received, decrypted license key 15, the corresponding software function block (here three blocks 36a, 36b, 36c) in the program memory 36 via a transfer of one or more confirmation records 48a, 48b, 48c or signals from the Evaluation unit 18a to the program memory 36 permanently enabled.

Die Bestätigung der Freischaltung wird anhand von Bestätigungsdaten 41 verschlüsselt an die Bedieneinheit 5 zurückgesendet (siehe Fig. 8). Diese Daten 41 werden von einer Empfangseinrichtung 42 des Bedienteils 5 im Schritt 210a empfangen bzw. im Schritt 211 verschlüsselt an eine Entschlüsselungseinrichtung 43 der Bedieneinheit 5 übertragen. Die restlichen folgenden Schritte erfolgen jeweils analog zu denen aus Fig. 7, wobei allerdings jeweils der Bedieneinheit 5 zugeordnete separate Einheiten wie Auswerteeinrichtung 18b oder Lizenzgenerator 37b verwendet werden: 212 analog zu 205, 212a analog zu 205a, 212b analog zu 205b (mit Klartextdaten 40b), 212c analog zu 205c, 212d analog zu 207, 213 analog zu 208. Es ist davon auszugehen, dass der Lizenzkey 38a dem Lizenzkey 38b entspricht. In der Bedieneinheit 5 wird also im gleichen Zuge die neue Funktionalität entsprechend freigeschalten (über eine Übertragung eines oder mehrerer Bestätigungsdatensätze 49a, 49b, 49c bzw. -signale von der Auswerteeinheit 18b an den Programmspeicher 46).The confirmation of the activation is encrypted by means of confirmation data 41 sent back to the control unit 5 (see Fig. 8 ). These data 41 are received by a receiving device 42 of the operating part 5 in step 210a or transmitted encrypted in step 211 to a decryption device 43 of the operating unit 5. The rest of the following steps are analogous to those Fig. 7 However, each of the control unit 5 associated separate units such as evaluation 18b or license generator 37b are used: 212 analogous to 205, 212a analogous to 205a, 212b analogous to 205b (with plain text data 40b), 212c analogous to 205c, 212d analogous to 207, 213rd analogous to 208. It can be assumed that the license key 38a corresponds to the license key 38b. In the operating unit 5, the new functionality is accordingly enabled accordingly (via a transmission of one or more confirmation data sets 49a, 49b, 49c or signals from the evaluation unit 18b to the program memory 46).

Nicht alle gemäß Fig. 6 gezeigten Schritte sind gemäß Fig. 7 und Fig. 8 dargestellt. Dies gilt auch umgekehrt.Not all according to Fig. 6 shown steps are according to Fig. 7 and Fig. 8 shown. This also applies vice versa.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
GeldautomatATM
1a1a
Vorderseitefront
1b1b
Rückseiteback
22
Türdoor
2a2a
Türgriffdoor handle
33
erstes Modulfirst module
44
zweites Modulsecond module
55
Bedieneinheitoperating unit
66
Schließeinheitclosing unit
7a7a
Standardmodellstandard model
7b, 7c, 7d7b, 7c, 7d
erweitertes Modellextended model
88th
Ziffern blockNumbers block
8a8a
Nummerntastenumber key
8b8b
Bestätigungstasteconfirmation key
8c8c
LöschtasteClear key
8d8d
Cursortastecursor
99
Displaydisplay
10a10a
Tausch des ZiffernblocksExchange of the numeric keypad
10b1, 10b2, 10b310b1, 10b2, 10b3
Softwareupgradesoftware upgrade
1111
Kombinationcombination
12, 1312, 13
Seriennummerserial number
1414
Funktionalitätscodefunctionality code
1515
Lizenzkeylicense
1717
Betätigungseinheitoperating unit
18a, b18a, b
Auswerteeinheitevaluation
3131
Verschlüsselte DatenEncrypted data
32, 4232, 42
Empfangseinrichtungreceiver
33, 4333, 43
Entschlüsselungseinrichtungdecryption means
3434
Codespeicher des SupervisorcodesCode memory of the supervisor code
36, 4636, 46
Programmspeicherprogram memory
36a, 46a36a, 46a
Funktionsblock AFunction block A
36b, 46b36b, 46b
Funktionsblock BFunction block B
36c, 46c36c, 46c
Funktionsblock CFunction block C
37a, 37b37a, 37b
LizenzgeneratorLicense generator
38a, 38b38a, 38b
Vergleichs-LizenzkeyComparative license
3939
SupervisorcodeSupervisor code
40, 40a, 40b40, 40a, 40b
KlartextdatenPlaintext data
4141
Bestätigungsdatenconfirmation data
4545
HochsicherheitsschlossHigh security lock
48a, 48b, 48c48a, 48b, 48c
BestätigungsdatensatzVerification record
49a, 49b, 49c49a, 49b, 49c
BestätigungsdatensatzVerification record
52a, 52b, 52c52a, 52b, 52c
Funktionfunction
53a, 53b53a, 53b
DatenverschlüsselungseinheitData encryption unit
54a, 54b54a, 54b
DatenübertragungseinheitData transfer unit
55a, 55b55a, 55b
DatenspeichereinheitData storage unit
5656
DatenempfangsschnittstelleData reception interface
5757
SupervisorcodeSupervisor code
100100
Erzeugung des LizenzkeysGeneration of the license key
101101
Kombinationsschrittcombination step
102102
LizenzalgorithmusStock algorithm
200200
Upgradeprozessupgrade process
200a200a
Upgrade-Teilprozess im intelligenten SchlossriegelUpgrade subprocess in smart lock bolt
200b200b
Upgrade-Teilprozess in der BedieneinheitUpgrade subprocess in the control unit
201201
Eingabe des SupervisorcodesEnter the supervisor code
202202
Eingabe des Funktionscodes und des LizenzkeysEnter the function code and the license key
203203
Verschlüsselung des Funktionscodes und des LizenzkeysEncryption of the function code and the license key
204204
Verschlüsselte Übertragung an den SchlossriegelEncrypted transmission to the lock bolt
204a204a
Weiterleitung der DatenForwarding the data
205205
Entschlüsselung der DatenDecryption of the data
205a205a
Berechnung des VergleichslizenzkeysCalculation of the comparison license key
205b205b
Übertragung der KlartextdatenTransmission of plain text data
205c205c
Übertragung des VergleichslizenzkeysTransfer of the comparison license key
205d205d
Übertragung des SupervisorcodesTransmission of the supervisor code
206206
Auswertung des SupervisorcodesEvaluation of the supervisor code
207207
Vergleich berechneter Lizenzkey mit empfangenem LizenzkeyComparison of calculated license key with received license key
208208
Freischaltung des entsprechenden FunktionsblocksActivation of the corresponding function block
209209
Bestätigung der FreischaltungConfirmation of the activation
210210
Verschlüsselung der DatenEncryption of the data
210a210a
Dateneingabedata entry
211211
Verschlüsselte Übertragung an die BedieneinheitEncrypted transmission to the control unit
212212
Entschlüsselung der FreigabedatenDecryption of the release data
212a212a
Berechnung VergleichslizenzkeyCalculation of comparison license key
212b212b
Übertragung der KlartextdatenTransmission of plain text data
212c212c
Übertragung des VergleichslizenzkeysTransfer of the comparison license key
212d212d
Vergleich berechneter Lizenzkey mit empfangenem LizenzkeyComparison of calculated license key with received license key
213213
Freischaltung des entsprechenden FunktionsblocksActivation of the corresponding function block
214214
Abschluss des UpgradeprozessesCompletion of the upgrade process

Claims (8)

  1. High-security lock (45) for a secure storage unit (1),
    comprising at least one mechanically functioning lock module (3) and a control module (4) equipped with a data receiving interface,
    wherein the lock module (3) and the control module (4) are designed and provided to be electronically and mechanically separated from one another and/or connected to one another according to the plug-and-play principle,
    wherein the lock module (3) and the control module (4) each comprise their own program memory (36; 46) having preinstalled subprograms (36a, 36b, 36c; 46a, 46b, 46c) which encode functions of the lock module (3) and/or the control module (4), wherein the subprograms (46a, 46b, 46c) preinstalled in the program memory (46) of the control module (4) only encode the functions of the control module (4) and the subprograms (36a, 36b, 36c) preinstalled in the program memory (36) of the lock module (3) only encode the functions of the lock module (3),
    wherein the data receiving interface is designed and provided to transmit a functionality code (14) and, separately from that, a licence key (15) to the control module (4) and the lock module (3),
    wherein the lock module (3) and the control module (4) each comprise an evaluation unit (18a; 18b),
    and wherein the two evaluation units (18a; 18b) are designed and provided to compare a comparison licence key (38a; 38b) which can be generated by a licence algorithm with the licence key (15) and evaluate the functionality code (14), and to transfer at least one confirmation data record (48a, 48b, 48c) to the program memory (36) of the lock module (3) in order to unlock or lock at least one subprogram (36a, 36b, 36c) of the lock module (3), and to the program memory (46) of the control module (4) in order to unlock or lock at least one subprogram (46a, 46b, 46c) of the control module (4),
    wherein
    the licence key (15) is a data record which is generated from at least three further data records (12, 13, 14), wherein the further data records include a serial number (12) of the control module (4), a serial number (13) of the lock module (3) and the functionality code (14), wherein the functionality code (14) is dependent on the subprograms (36a, 36b, 36c; 46a, 46b, 46c) to be unlocked or locked in the program memories (36; 46).
  2. High-security lock (45) according to claim 1,
    characterised in that
    the lock module (3) and the control module (4) each comprise at least one of the following units: a data encryption unit (53a; 53b), a data transmission unit (54a; 54b) and a data storage unit (55a; 55b).
  3. High-security lock (45) according to either of the preceding claims,
    characterised in that
    the data receiving interface is a device (8) for manually entering data records or an electronic interface for wired transfer of data records or an electronic interface for wireless transfer of data records.
  4. High-security lock (45) according to any of the preceding claims,
    characterised in that
    the lock module (3) is designed and provided such that a supervisor code (39) is stored in the lock module (3), the evaluation unit (18a) being designed and provided to compare the supervisor code (39) with a supervisor code (57) transmitted to the control module (4) and the lock module (3) by means of the data receiving interface.
  5. Method (200) for the software-side activation or deactivation of functions of modules (3, 4) of a high-security lock (45) for a secure storage unit (1),
    the high-security lock (45) comprising at least one mechanically functioning lock module (3) and a control module (4) equipped with a data receiving interface,
    the lock module (3) and the control module (4) each comprising their own program memory (36; 46) with preinstalled subprograms (36a, 36b, 36c; 46a, 46b, 46c) which encode the functions,
    characterised in that
    the lock module (3) and the control module (4) are designed and provided to be electronically and mechanically separated from one another and/or connected to one another according to the plug-and-play principle, and in that the subprograms (46a, 46b, 46c) preinstalled in the program memory (46) of the control module (4) only encode the functions of the control module (4) and the subprograms (36a, 36b, 36c) preinstalled in the program memory (36) of the lock module (3) only encode the functions of the lock module (3), and in that
    the lock module (3) and the control module (4) each comprise an evaluation unit (18a; 18b),
    comprising the following method steps:
    a) inputting a functionality code (14) which is dependent on subprograms which are to be unlocked or locked (36a, 36b, 36c; 46a, 46b, 46c) in the program memories (36; 46), and separately from that inputting a licence key (15) at the data receiving interface, the licence key (15) being a data record which is generated from at least three further data records (12, 13, 14), the further data records including a serial number (12) of the control module (4), a serial number (13) of the lock module (3) and the functionality code (14),
    b) comparing a comparison licence key (38a; 38b) which can be generated by a licence algorithm with the licence key (15) by means of the two evaluation units (18a; 18b),
    c) evaluating the functionality code (14) by means of the two evaluation units (18a; 18b),
    d) transmitting at least one confirmation data record (48a, 48b, 48c; 49a, 49b, 49c) to the program memory (36) of the lock module (3) and to the program memory (46) of the control module (4) if step b) results in a match of the compared records (38a, 15; 38b, 15),
    e) unlocking or locking at least one subprogram (36a, 36b, 36c) of the lock module (3) and at least one subprogram (46a, 46b, 46c) of the control module (4).
  6. Method (200) according to claim 5,
    characterised in that
    the steps are in each case carried out one after the other in the order b), c) and d), and/or steps b), c) and/or d) are first carried out in the lock module (3) and then in the control module (4).
  7. Method (200) according to either claim 5 or claim 6,
    characterised in that
    a supervisor code (57) is input in a step a0) temporally before step a) and, in a step a2) before step b), is compared, by means of the evaluation unit (18a; 18b), with a further data record (39) stored in the lock module (3).
  8. Method (200) according to any of claims 5-7,
    characterised in that
    the data records (14, 15) are input in step a) and/or step a0) via wire, such as via a hardware interface, or wirelessly, such as via radio transmission.
EP16153262.7A 2015-03-03 2016-01-29 Modular high security lock and update method for same Active EP3065110B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015103052 2015-03-03
DE102015119606.9A DE102015119606A1 (en) 2015-03-03 2015-11-13 Modular high-security lock and update procedure for this

Publications (2)

Publication Number Publication Date
EP3065110A1 EP3065110A1 (en) 2016-09-07
EP3065110B1 true EP3065110B1 (en) 2019-08-28

Family

ID=55304845

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16153262.7A Active EP3065110B1 (en) 2015-03-03 2016-01-29 Modular high security lock and update method for same

Country Status (1)

Country Link
EP (1) EP3065110B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106934886B (en) * 2017-02-28 2019-02-26 南京东屋电气有限公司 A kind of setting of dynamic puzzle-lock OTC key and update method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100057703A1 (en) * 2008-08-29 2010-03-04 Brandt Matthew K Systems and Methods for Automating Software Updates/Maintenance
US20110061047A1 (en) * 2009-09-04 2011-03-10 Alcatel Lucent Licensing Software and Licensing Propagation Mechanism for Embedded Systems in Chassis and Stacked Environments

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7234636B1 (en) * 2000-09-27 2007-06-26 Diebold Self-Service Systems, Division Of Diebold, Incorporated Cash dispensing automated banking machine software authorization system and method
EP1260659A3 (en) * 2001-05-23 2004-02-04 Burg-Wächter Kg Method for controlling an electronic lock
DE102009043090A1 (en) * 2009-09-25 2011-03-31 Wincor Nixdorf International Gmbh Device for handling notes of value

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100057703A1 (en) * 2008-08-29 2010-03-04 Brandt Matthew K Systems and Methods for Automating Software Updates/Maintenance
US20110061047A1 (en) * 2009-09-04 2011-03-10 Alcatel Lucent Licensing Software and Licensing Propagation Mechanism for Embedded Systems in Chassis and Stacked Environments

Also Published As

Publication number Publication date
EP3065110A1 (en) 2016-09-07

Similar Documents

Publication Publication Date Title
EP2900581B1 (en) Method for resetting a safety system of an elevator installation
EP3103057B1 (en) Method for accessing a physically secured rack and computer network infrastructure
EP2122588B1 (en) Chip card having a first user function, method for selecting an identifier, and computer system
EP3582033B1 (en) Method for securely operating a field device
EP1883867A1 (en) Method for adjusting an electric field device
DE102007005638A1 (en) Method for authorizing access to at least one automation component of a technical installation
EP3065110B1 (en) Modular high security lock and update method for same
EP3009992B1 (en) Method and device for managing access rights
DE202005021375U1 (en) authorization system
WO2019105609A1 (en) Method for operating a locking device of a motor vehicle, authorisation device, access control device, control device, and mobile terminal
DE102015119606A1 (en) Modular high-security lock and update procedure for this
EP2715681B1 (en) Method for generating a currently valid one-time release code for an electronic lock
DE102017115086B4 (en) Method for managing an open state of a safe using a one-time code based on a biometric data record
DE102022113080A1 (en) Safety interlocking
WO2006056085A1 (en) Access control system with a number of closing devices
DE10354517A1 (en) Operating process for a security lock system especially for a motor vehicle produces transmits and stores random values and determines their correspondence
WO2022180088A1 (en) Method for installing a plurality of door components
EP4050545A1 (en) Method for the installation of multiple door components
EP3327686B1 (en) Method for managing an opening state of a value container and system therefor
EP4138052B1 (en) Method for preparing a control device for access devices for commissioning, access system and computer program product
EP1710760B1 (en) Secured activation of devices
DE102007031738B4 (en) Method and system for securing the data transmission between at least two on-board electronic components of a motor vehicle
EP4358044A1 (en) Method for starting an electromechanical locking device
DE102022127174A1 (en) Procedure for commissioning an electro-mechanical locking device
EP4358043A1 (en) Method for commissioning an electromechanical locking device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20170127

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20171221

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20190321

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1173339

Country of ref document: AT

Kind code of ref document: T

Effective date: 20190915

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502016006259

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: ROTTMANN, ZIMMERMANN + PARTNER AG, CH

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20190828

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191128

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191230

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191128

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191129

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191228

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200224

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502016006259

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG2D Information on lapse in contracting state deleted

Ref country code: IS

26N No opposition filed

Effective date: 20200603

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20200129

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20200131

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200131

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200129

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200129

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200131

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200131

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200131

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200129

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20230118

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20221214

Year of fee payment: 8