EP3327686B1 - Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür - Google Patents

Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür Download PDF

Info

Publication number
EP3327686B1
EP3327686B1 EP17202089.3A EP17202089A EP3327686B1 EP 3327686 B1 EP3327686 B1 EP 3327686B1 EP 17202089 A EP17202089 A EP 17202089A EP 3327686 B1 EP3327686 B1 EP 3327686B1
Authority
EP
European Patent Office
Prior art keywords
code
terminal device
value container
display
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP17202089.3A
Other languages
English (en)
French (fr)
Other versions
EP3327686A1 (de
Inventor
Detlef Lücke
Mario Bauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Insys Microelectronics GmbH
Original Assignee
Insys Microelectronics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102017110587.5A external-priority patent/DE102017110587A1/de
Application filed by Insys Microelectronics GmbH filed Critical Insys Microelectronics GmbH
Publication of EP3327686A1 publication Critical patent/EP3327686A1/de
Application granted granted Critical
Publication of EP3327686B1 publication Critical patent/EP3327686B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs

Definitions

  • the invention relates to a method for managing the opening status of a safe and a system for this.
  • Safes are known from the field of cash handling (German: “cash handling, cash logistics") and are used, for example, in retail as a safe or in banks as an ATM or ATM cabinet to secure sums of money.
  • a safe within the meaning of the invention can also generally be a secure area, access to which requires at least one security measure to be overcome (examples of this are rooms in research laboratories, private homes, locker areas of a bank, etc.).
  • High-security locks are usually used to secure these safes. These secure, for example, access to the cash compartments of the ATMs and can only be opened by special security mechanisms such as entering a code, which, for example, an employee of the financial institution or a value service provider (hereinafter referred to as "user” or “authorized user”) known is. Furthermore, each individual user is usually assigned their own personnel number and/or PIN, by means of which they can be clearly identified in the system. At least the PIN is preferably only known to the user himself.
  • such a high-security lock therefore has two functions: on the one hand, an interface function for communication with the authorized user with regard to carrying out the necessary security measures, and on the other hand, a security function with regard to the value contents of the ATM. Access to the safes is therefore protected by security measures in relation to hardware and software.
  • One or more of these locks are located, for example, on the back of the ATM and are therefore not visible to (standard) bank customers.
  • locks on the front are covered by an additional metal sheet.
  • the interface function is represented, for example, by an operator terminal (also known as an operator unit or operator panel) or an input unit or operator module.
  • the security function is represented, for example, by at least one mechanical and/or electronic security element for access to the cash compartment as the first module or lock module.
  • Two securing elements are often arranged.
  • the security elements are advantageously present as mechanical locking devices or also as mechanical and/or electronic or intelligent lock bolts.
  • the pamphlet U.S. 2012/229251 A1 discloses an opening method for an electronic lock, in which a smartphone detects a QR code printed on the lock, which encodes a lock-specific identifier, in order to request a dynamic opening code from a server based on the identifier.
  • the pamphlet U.S. 2015/102906 A1 discloses a coupling of an electronic lock with a mobile terminal and an authorization of the lock opening based on an identifier of the lock, identifier of the mobile terminal and predefined time restrictions, the opening being triggered by a command sent from a web service to the electronic lock.
  • the pamphlet U.S. 2014/375422 A1 discloses a QR code dynamically generated by an electronic lock, which encodes a unique lock identifier and log data relating to the user-lock interactions, being read out by a mobile terminal device.
  • the read QR code is sent from the mobile device to a server, which returns the opening code for the lock to the mobile device.
  • the pamphlet DE 102012008395 A1 discloses a transmission of a barcode attached to an electronic lock and user-specific information by a mobile device to a central information processing point, which, based on the data received and a time parameter, determines whether there is authorization for transmitting an opening code for the lock to the mobile device present.
  • the pamphlet U.S. 2016/145904 A1 discloses an electronic lock which detects the locking and unlocking operations by means of a sensor in order to log these operations and detect manipulations of the lock.
  • the pamphlet U.S. 2013/187756 A1 discloses an electronic lock whose unlocking is started by pressing a predetermined key combination on an input device of the safe (PIN code).
  • PIN code is forwarded to an electronic key. If this contains a matching PIN code, an opening command is sent to the electronic lock.
  • the object of the invention is therefore to design the method for opening and/or closing a safe using a method according to the invention and a system according to the invention to be simpler and more reliable.
  • QR quick response
  • a QR code generally consists of a square matrix of black and white squares that represent the encoded data in binary; for example, stand a white square in the matrix for "0" and a black square in the matrix for "1" of the binary code.
  • a special marking in three of the four corners of the square indicates the orientation (reading direction).
  • the data in the QR code is protected by an error-correcting code, which means that even if the code is partially lost, it is still possible to decode it.
  • the code contains the version information of the code and the data format used.
  • the data part contains the encoded data in redundant form.
  • the QR code contains a specific pattern in only three of its corners. The reader recognizes the orientation from the missing pattern in the fourth corner. As the code grows in size, more patterns are added to make the code's orientation more recognizable. Between the three main position markers is a line made up of a sequence of strictly alternating bits, which defines the matrix.
  • the second operating unit preferably includes a display device in the form of a touchpad.
  • the second operating unit can have a non-touch-sensitive display device and at least one keypad.
  • step (108) it is advantageous if the user has to enter his personnel number and/or his personal PIN known only to him after step (108) or after step (109) in order to be able to carry out step (110). This ensures that even if the opening code is intercepted by a third party in step (107), the safe cannot be opened without knowledge of the data mentioned.
  • the safe is thus closed on the one hand with regard to the hardware involved. This also completes the procedure with regard to the hardware involved.
  • the method will also be marked as completed with regard to the software involved, in that the above steps 112 to 114 or 112 to 115 are carried out.
  • a confirmation will be stored on the server after step 114 that the process is complete.
  • all steps except steps 101, 102, 104, 109, 110, 111 and 113 occur automatically and/or are triggered/started by performing or completing a previous step. This accelerates the process enormously, since only very short delay times between the individual steps are to be expected due to the automatic start or triggering. In addition, the probability of error is reduced since the involvement of a human user in the method is largely reduced.
  • Sensors on the safe which detect that the electronic and/or mechanical lock has been opened or locked, send signals to a control unit of the safe.
  • the control unit then forwards output signals, for example to the second display device, which then displays the second display code.
  • the first and the second display code is generated on the basis of at least three different ones, the at least three data sets being selected from data sets which encode a current date, a current time, a serial number of the safe or a location of the safe.
  • the display codes are thus generated using specific data records and can thus be clearly assigned to a process, a safe and/or a user. This makes it possible to check the compatibility between the secure storage unit, the end device that can be assigned or assigned to a specific user, and/or the server after each step that has been carried out, in particular after steps 104, 105, 107, 109 and/or 113. 114 of the procedure to review.
  • the method is only enabled for a predetermined, limited period of time and/or at least temporarily for a specific safe. However, if an attempt is made to start the process with a different safe and/or at a different time, after the opening code has been scanned (step 104), an error message will be displayed on the mobile device and/or sent to the server. In an embodiment not according to the invention, after step 105 the server can send an error message to the terminal.
  • the opening code is generated on the basis of at least three data sets encoded using the first display code, the at least three data sets being the serial number of the safe, the current date and the current time. If not just one, but several data records are used for generation, these are selected from the data records mentioned (serial number, date, time). According to a further variant, it is preferred if data records such as the PIN and/or the user's personnel number are used to generate the opening code. This ensures that only the specific safe with a matching serial number can be opened with the specifically generated opening code. It is also ensured that the opening code is checked to ensure that it is up to date and/or that, for example, the opening code can only be transmitted to the terminal and the safe can actually be opened within a predeterminable time window after the opening code has been transmitted to the terminal.
  • the opening code is a one-time code and is generated using an algorithm stored on the server.
  • the term “one-time code” means that the information contained in the one-time code differs from previous and/or subsequent one-time codes at least with regard to one parameter. It is thus ensured, for example, that with an opening code which is designed as a numeric code based on a sequence of, for example, six digits, the sequence of a first one-time code is at least related one digit differs from the sequence of a second one-time code.
  • the data records used to generate the opening code should preferably not generate identical opening codes.
  • a special algorithm, by means of which the opening code is generated, is advantageous.
  • deterministic and “nondeterministic” are known here from the prior art.
  • the subsequent step is uniquely determined at every point in time during its execution; the algorithm always returns the same output for the same input.
  • a non-deterministic algorithm has at least one point in which there are two or more options for the continuation, between which a choice can be made; the algorithm is thus influenced by a random mechanism. If only one or more data records are used to generate the opening code in two cases, which do not differ in both cases (e.g. the serial number of the safe and/or the time, which applies to two different days but happens to be the same), then this must be done a non-deterministic algorithm can be used to generate a one-time code. If, on the other hand, one or more data records are used which differ in both cases (for example the current date), a deterministic or a non-deterministic algorithm can be used to generate a one-time code.
  • the server comprises an evaluation unit, a code generator, a database, management software and/or access management, the display codes being evaluated and/or compared by means of the evaluation unit, the opening code being generated by means of the code generator, wherein data records such as information on users and/or information on the safe are stored by means of the database and retrieved from the database, with input signals and output signals being processed using the management software, and with access authorizations to the system and/or to the method being controlled by means of access management .
  • Data sets can also be processed and signals or data sets can be sent to another unit by means of the evaluation unit.
  • the type of processing or sending of data sets by the evaluation unit can be predetermined, for example, using a program or software.
  • the evaluation device can be in the form of a processor (central processing unit, CPU), for example.
  • the code generator preferably includes at least one of the algorithms described above. Furthermore, it is preferably possible to choose between different algorithms in order to additionally increase the security of the method.
  • the method is logged using a log file, which includes at least one of the following data sets: an identification of the process on which the method is based and/or a further description of the process, an identification of the safe, preferably in the form of a serial number , a number of the lock bolt or locks of the safe, an identification of the users involved, an identification of the opening codes used and/or times.
  • This log file can preferably be stored on a respective storage unit of the terminal device, the safe and/or the server or is stored there.
  • the method is logged using a process log assigned to an individual safe, which includes at least one of the following data sets: one or more time details, processes carried out on the respective safe, which are preferably assigned to one of the time details, the identification of the Users involved in processes, the identification of opening codes used, information about the duration of the process and/or information about whether the step was carried out.
  • This process log can preferably be stored on a respective storage unit of the terminal device, the safe and/or the server or is stored there.
  • the object of the invention is also achieved by a system for managing the opening status of a safe using a method according to one of Claims 1-6, comprising a safe with an operating unit and at least one mechanical and/or electrical unlockable lock, with a display device showing the operating unit display codes can be displayed, and opening codes can be entered by means of an input device of the operating unit, a terminal device by means of which the display codes can be recorded and the opening codes can be received, a server to which the display codes can be transmitted and by means of which the opening codes can be transmitted to the terminal device, a wireless connection between the end device and the server and/or a network environment for the server.
  • the server of the system preferably also comprises: an evaluation unit, by means of which the display codes can be evaluated and/or compared, and/or a code generator, by means of which the opening code can be generated, a database, by means of which data records such as information on users and/or information on safe and can be retrieved from the database, and/or management software, by means of which input signals and output signals can be processed, and/or access management stored as an executable program, by means of which access authorizations to the system and/or to the method can be controlled.
  • an evaluation unit by means of which the display codes can be evaluated and/or compared
  • a code generator by means of which the opening code can be generated
  • a database by means of which data records such as information on users and/or information on safe and can be retrieved from the database
  • management software by means of which input signals and output signals can be processed
  • access management stored as an executable program by means of which access authorizations to the system and/or to the method can be controlled.
  • the method 100 and the system 300 shown can also be applied, for example, to an above-mentioned safe such as is used in retail, even if the description of the figures relates to an ATM of a bank.
  • a safe 1 in the form of an ATM of a financial institution such as a bank which includes a first display device 2 and a first operating unit 3 .
  • the first operating unit 3 includes, for example, a card slot for the customer's money card, a number field for entering the PIN associated with the money card, and an output compartment/insert compartment for banknotes. These elements 2, 3 are available to the customer of the bank if he wants to withdraw or deposit money from the safe 1 and will not be explained in more detail below.
  • a second operating unit 4 of the safe 1 is also shown, which is available to the authorized user 6 (see also 3 ).
  • this includes an input device, which is at least partially in the form of a keypad 4a for entering digits, characters and/or letters, a display as a second display device 4b and other keys 4c, which can also be part of the input device.
  • This second control unit 4 is, for example, in accordance with 1 shown front of the safe 1 arranged below the cash dispenser compartment.
  • the second control unit 4 is advantageously arranged behind a cover door, which, for example, requires the actuation of a mechanical and/or electric key to open it.
  • the second operating unit 4 can be arranged on the rear side of the safe 1, ie on the side facing away from the front side shown.
  • the user 6 may start the method 100 described below via the first control unit 3, and for this purpose first open a separate control menu on the control unit 3 (for example by entering a special key combination).
  • the operating unit 4 assigned to the user 6 is not also available to the customer of the bank and is therefore designed as an independent unit.
  • the second operating unit 4 is therefore preferably not part of the first operating unit 3 and is therefore not formed by it, and vice versa. This increases the security of the process.
  • safe 1 also includes at least one control unit CU (schematically based on 1 shown) which processes signals.
  • this control unit CU receives input signals, which are sent by pressing the keys on the keypad 4a or 4c. Determined by these input signals and a corresponding operating software installed on the safe 1, the control unit CU can then send output signals.
  • the command is sent to the second display device 4b to display the symbol that can be assigned to the respectively actuated key.
  • the individual actuating elements (key block 4a, keys 4c) of the second control unit 4 can be assigned at least twice, so that a single key can encode both a letter and a number or another symbol, for example. Also shown is a so-called QR code 5'.
  • CIT cash-in-transit, money transport
  • the second control unit 4 is arranged, for example, below the first control unit 3 and on the front of the safe.
  • the user 6 first presses a button or a button combination on the keypad 4a of the second operating unit 4 according to a first step 101.
  • This button or button combination is advantageous within the scope of the invention, for example through appropriate programming the software of the second operating unit 4 can be predetermined, so that the user 6 must be aware of this specific key or key combination to start the method 100 .
  • the user 6 carries a terminal 7 (for example a mobile terminal such as a mobile phone, a laptop, a tablet or a mobile hand-held scanner) with him, on which a pre-installed application (application) is started in a further step 102 .
  • a terminal 7 for example a mobile terminal such as a mobile phone, a laptop, a tablet or a mobile hand-held scanner
  • a pre-installed application application
  • the application with the trade name "INSYS locks App” is used for this.
  • this application is not freely available on common platforms on the Internet, but must be requested separately from the manufacturer of the safe 1 or from the programmer of the associated operating software of the safe 1 .
  • a customer-specific application to be used, which has the functions required to carry out the method. For example, functions of this application are already being used by the user 6 for other processes (such as scanning the codes).
  • a first code which is preferably configured as a QR code 5a
  • a QR code 5a is displayed in a further step 103 by means of the second display device 4b of the second operating device 4 .
  • a different code barcode, touch code
  • This QR code 5a is scanned in a further step 104 by means of the terminal 7, ie recorded.
  • step 105 the end device 7 transmits this scanned QR code 5a or the data encoded by it to a server 8 (see also the illustration according to 4 ).
  • This code 5a or the encoded data are preferably transmitted to the server 8 in encrypted form.
  • the QR code 5a is preferably first decrypted by means of the server 8 or devices on the server 8 before it is verified in a further step 106 .
  • step 107 the server 8 sends an opening code 9 back to the terminal 7 of the user 6.
  • this opening code 9 is received on the terminal 7 and/or displayed.
  • this opening code 9 can be designed, for example, as a six-digit number code (in this example as a sequence of digits "651249").
  • the opening code 9 is entered in step 109 by the user 6--advantageously via the keypad 4a or a touchpad of the second control unit 4.
  • a separate key or key combination of the other keys 4c can be actuated (for example the confirmation key which displays a tick symbol) in order to confirm the end of the input. It is also optional to enter the PIN and/or the personnel number uniquely assigned to the respective user 6 before or after entering the opening code.
  • the safe can then be opened in a step 110, this step 110 comprising unlocking at least one electronic and/or mechanical lock (not shown) which is arranged on the safe 1 and, in the locked state, locks its money compartments, for example.
  • step 110 is reversed, that is, in a further step
  • Step 111 the safe 1 is closed.
  • the at least one electronic and/or mechanical lock is locked again.
  • the method 100 is thus initially concluded with regard to the hardware involved.
  • a second QR code 5b is displayed via the second display device 4b.
  • This second QR code 5b is displayed automatically and is triggered, for example, by performing step 111 .
  • step 104 Analogous to step 104, the user 6 now scans the QR code 5b in a further step 113.
  • step 105 Analogously to step 105, the second QR code 5b or the data encoded by means of it are then transmitted to a server 8 in a further step 114.
  • the method 100 is thus marked as completed in the software involved.
  • a log file 30 is shown, which contains information about the identification 31 of the process on which the method 100 is based, the further description 32 of the process, the identification 33 of the safe 1 (for example using its serial number), the number of the lock bolt or locks of the safe 1 (references 34, 37, 40), an identification of the users involved 6 (references 35, 38) and the one-time codes/opening codes 9 used (references 36, 39, 41, shown here as an example hidden), further information 44, for which lock (Lock bolt 1 or 2), for example, a return code (in the sense of a second QR code 5b) is required, and includes time information 42, 43 about the time and duration.
  • lock Lock bolt 1 or 2
  • a return code in the sense of a second QR code 5b
  • the fact that the lock bolt 1 appears twice in the log file 30 is due, for example, to the fact that two one-time codes 9 have to be entered to open this lock bolt 1 .
  • this requirement is determined by the number of users 6 involved, which is stored in the further description 32 .
  • Processes 54, 55 and 56 that can be assigned to a first date 58 and processes 51, 52 and 53 that can be assigned to a second, later date 57 can be seen.
  • the processes on a special safe 1 are therefore countable.
  • the information in column 60 provides information on how long the opening process took, which bolt (1 or 2) was opened and whether a return code (in the sense of a second QR code 5b) was required or not.
  • Step 110 of method 100 can therefore be detected and logged.
  • the 8 shows again an overview of an underlying system 300 for the management of an opening state of a safe 1 by means of a method according to one of claims 1-9.
  • the QR codes 5a, 5b encode information about the current date and about the serial number of the safe involved and / or its location. It can also be retrieved from a database 21 or the server 8, for example, which user 6 should be involved in the current process or the process 100.
  • the assignment of a user 6 to a specific business trip can advantageously be defined in the system 300 from the outset in order to avoid misuse.
  • At least three data sets of the QR code 5a determine the opening code 9.
  • These three data sets are the serial number 33 of the safe 1, the date information and the time information 42.
  • the server 8 in particular can determine the legitimate user 6 from this.
  • An opening code 9 is generated on the basis of these data records.
  • the identity of the terminal device 7 involved can be sent to the server 8 and/or used as a basis for generating the opening code 9 . It is also possible that the method 100 can only be continued after this identity has been verified by the server 8 .
  • Different opening codes 9 are preferably always generated for separate processes (see process log 50) on the same safe 1 . More preferably, a single opening code 9 cannot be entered twice in a row or not twice in a row within a predeterminable period of time and/or a number of operations on the same safe 1 .
  • connection from terminal 7 to server 8 is established via a radio link 23 .
  • the server 8 is advantageously integrated in a network or connected to the Internet 20 .
  • An evaluation unit 81 is advantageously stored on the server 8, which evaluates and/or compares the incoming QR code 5a (or its underlying data).
  • the evaluation unit 81 can be in the form of a processor (central processing unit, CPU), for example.
  • a code generator 82 is also provided, which, as described above, uses the data from the QR code 5a to generate an opening code 9 .
  • Driver information (name, date of birth, etc.) and information about the safe 1 (serial number, location, number of lock bolts, etc.) can be stored in a database 83 and called up therefrom.
  • a management software 84 is installed to adequately process input signals and output signals. This software 84 is preferably synchronized with the software that can be executed on the safe 1 .
  • the access management 85 which can be stored as an executable program on the server 8, for example, and by means of which access authorizations to the system 300 and/or to the method 100 can be controlled, a specific user 6 can, for example - also directly - be authorized to carry out the Procedure 100 given or withdrawn.
  • the system 300 can be managed via a terminal for administration 22 .

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses sowie System hierfür.
  • Wertbehältnisse sind aus dem Bereich des Cash-Handling (deutsch: "Bargeldabwicklung, Bargeldlogistik") bekannt und werden beispielsweise im Einzelhandel als Safe oder bei Kreditinstituten als Geldautomat bzw. Geldautomatenschrank zur Sicherung von Geldbeträgen eingesetzt.
  • Die folgende Beschreibung bezieht sich zwar der Einfachheit halber nur auf Geldautomaten, gilt aber analog auch für die erwähnten Safes oder für andere hinsichtlich ihrer Sicherungsart vergleichbare Wertbehältnisse. Ein Wertbehältnis kann im Sinne der Erfindung außerdem auch allgemein ein gesicherter Bereich sein, zu dessen Zugang mindestens eine Sicherheitsmaßnahme zu überwinden ist (Beispiele hierfür sind Räume von Forschungslaboratorien, Eigenheime, Schließfachbereiche einer Bank etc.).
  • Zur Sicherung dieser Wertbehältnisse werden zumeist Hochsicherheitsschlösser eingesetzt. Diese sichern beispielsweise den Zugang zu den Geldfächern der Geldautomaten und können nur durch spezielle Sicherheitsmechanismen wie etwa der Eingabe eines Codes geöffnet werden, welcher beispielsweise einem Mitarbeiter des Geldinstituts bzw. einem Wertdienstleister (im Folgenden als "Benutzer" oder als "autorisierter Benutzer" bezeichnet) bekannt ist. Ferner wird jedem einzelnen Benutzer meistens eine eigene Personalnummer und/ oder PIN zugeteilt, mittels derer er im System eindeutig identifizierbar ist. Bevorzugt ist dabei zumindest die PIN nur dem Benutzer selbst bekannt.
  • Generell weist ein derartiges Hochsicherheitsschloss also zwei Funktionen auf: zum einen eine Schnittstellenfunktion zur Kommunikation mit dem autorisierten Benutzer in Bezug auf Durchführung der erforderlichen Sicherheitsmaßnahmen, und zum anderen eine Sicherungsfunktion bezüglich der Wertinhalte des Geldautomaten. Der Zugang zu den Wertbehältnissen ist also mittels Sicherheitsmaßnahmen in Bezug auf Hardware und auch Software geschützt.
  • Eines oder mehrere dieser Schlösser befinden sich beispielsweise an der Hinterseite des Geldautomaten und sind somit für den (Standard-)Bankkunden nicht sichtbar. Schlösser an der Vorderseite sind beispielsweise durch ein zusätzliches Blech abgedeckt. Nach erfolgreichem Passieren der Sicherheitsmaßnahmen, welche beispielsweise anhand von einigen Schritten des nachfolgend erläuterten Verfahrens abgebildet sind, kann der autorisierte Benutzer das Schloss bzw. die Schlösser öffnen und Geld nachfüllen bzw. entnehmen.
  • Die Schnittstellenfunktion wird zum Beispiel durch ein Bedienterminal (auch Bedieneinheit oder Bedienteil genannt) bzw. einer Eingabeeinheit oder Bedienmodul abgebildet.
  • Ferner wird die Sicherungsfunktion beispielsweise durch mindestens ein mechanisches und/oder elektronisches Sicherungselement des Zugangs zum Geldfach als erstem Modul oder Schlossmodul abgebildet. Oft sind zwei Sicherungselemente angeordnet. Die Sicherungselemente liegen hierbei vorteilhaft als mechanische Schließeinrichtungen oder auch als mechanische und/oder elektronische bzw. intelligente Schlossriegel vor.
  • Zum heutigen Zeitpunkt ist es beispielsweise erforderlich, dass der Benutzer zum Öffnen des Wertbehältnisses seine eigene PIN sowie einen Schlüssel für das Schloss mit sich führt, was ein hohes Risiko darstellt, da beispielsweise Schlüssel oder PIN unrechtmäßig entwendet werden können. Ferner kann es vorkommen, dass der Benutzer durch Unachtsamkeit vor dem falschen Wertbehältnis steht. In manchen Fällen muss sich der Benutzer über einen Anruf beim Kundendienst des Automatenbetreibers erst einen Code zur Eingabe am Wertbehältnis ansagen lassen, was zeitintensiv und umständlich ist. Ferner müssen sich die Benutzer häufig umständlich mittels am Wertbehältnis angeordneter Detektionseinrichtungen identifizieren; beispielsweise über ein RFID-System mit einem durch den Benutzer mitgeführten Transponder, welcher einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieses Kenn-Codes, welches am Wertebehältnis oder in dessen Umgebung angeordnet ist. Dieser Prozess ist aus heutiger Sicht nicht zu einem hohen Grad automatisierbar, was die Fehleranfälligkeit und Prozesszeit erhöht.
  • Die Druckschrift US 2012/229251 A1 offenbart ein Öffnungsverfahren für ein elektronisches Schloss, bei dem ein Smartphone einen auf dem Schloss aufgedruckten QR Code, welcher eine schlossspezifische Kennung codiert, erfasst, um basierend auf der Kennung einen dynamischen Öffnungscode von einem Server anzufordern.
  • Die Druckschrift US 2015/102906 A1 offenbart eine Kopplung eines elektronischen Schlosses mit einem mobilen Endgerät und eine Autorisierung der Schlossöffnung basierend auf einer Kennung des Schlosses, Kennung des mobilen Endgerätes und vordefinierten Zeitbeschränkungen, wobei die die Öffnung durch einen von einem Web Service an das elektronische Schloss versandten Befehl ausgelöst wird.
  • Die Druckschrift US 2014/375422 A1 offenbart ein Auslesen eines durch ein elektronisches Schloss dynamisch generierten QR Codes, welche eine eindeutige Schlosskennung sowie Protokolldaten bezüglich der Benutzer-Schloss-Interaktionen codiert, durch ein mobiles Endgerät. Der ausgelesene QR Code wird vom mobilen Endgerät an einen Server gesendet, welcher den Öffnungscode für das Schloss an das mobile Endgerät retourniert.
  • Die Druckschrift DE 102012008395 A1 offenbart eine Übermittlung eines an einem elektronischen Schloss angebrachten Barcode und benutzerspezifischer Information durch ein mobiles Endgerät an eine zentrale Informationsverarbeitungsstelle, welche basierend auf den erhaltenen Daten sowie eines Zeit-Parameters feststellt, ob eine Berechtigung für das Übermitteln eines Öffnungscodes für das Schloss an das mobile Endgerät vorliegt.
  • Die Druckschrift US 2016/145904 A1 offenbart ein elektronisches Schloss, welches die Verriegelungs- bzw. Entriegelungsoperationen mittels eines Sensor detektiert, um diese Operationen zu protokollieren und Manipulationen am Schloss zu erkennen.
  • Die Druckschrift US 2013/187756 A1 offenbart eine elektronisches Schloss, dessen Entriegelung mittels Betätigen einer vorbestimmten Tastenkombination an einer Eingabevorrichtung des Wertbehältnisses gestartet (PIN Code) wird. Der erhaltene PIN-Code wird an einen elektronischen Schlüssel weitergeleitet. Falls dieser einen übereinstimmenden PIN-Code enthält, wird ein Öffnungsbefehl an das elektronische Schloss übermittelt.
  • Die Erfindung hat daher die Aufgabe, das Verfahren zum Öffnen und/ oder Schließen eines Wertbehältnisses anhand eines erfindungsgemäßen Verfahrens und eines erfindungsgemäßen Systems einfacher und prozesssicherer zu gestalten.
  • Das erfindungsgemäße Verfahren (100) zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses, welches eine Bedieneinheit und mindestens ein mechanisches und/ oder elektrisches Schloss umfasst, ist durch die folgenden Schritte gekennzeichnet:
    • (101) Starten des Verfahrens über eine Eingabevorrichtung der Bedieneinheit,
    • (103) Anzeigen eines ersten Anzeigecodes, bevorzugt in Form eines QR-Codes, mittels einer Anzeigeeinrichtung der Bedieneinheit,
    • (104) Erfassen des ersten Anzeigecodes mittels eines Endgeräts,
    • (105) Übermitteln des ersten Anzeigecodes an einen Server durch das Endgerät,
    • (107) Übermitteln eines Öffnungscodes an das Endgerät durch den Server,
    • (108) Empfangen des Öffnungscodes auf dem Endgerät,
    • (109) Eingabe des Öffnungscodes an das Wertbehältnis über die Eingabevorrichtung der Bedieneinheit,
    • (110) Entriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses.
  • Es wird demnach vorgeschlagen, Einmal-Codes automatisiert zu generieren und dem Benutzer zur Öffnung des Wertbehältnisses zur Verfügung zu stellen. Der Benutzer muss also demnach keine Daten mit sich führen, die eventuell entwendet werden könnten.
  • Der Zusatz "QR" beim QR-Code leitet sich vom englischen Ausdruck "quick response" ("schnelle Antwort") ab und weist bereits darauf hin, dass mittels dieser Codes eine schnelle Erfassung der dadurch codierten Daten möglich ist.
  • Ein QR-Code besteht generell aus einer quadratischen Matrix aus schwarzen und weißen Quadraten, die die kodierten Daten binär darstellen; beispielsweise stehen ein weißes Quadrat in der Matrix für "0" und ein schwarzes Quadrat in der Matrix für "1" des Binärcodes. Eine spezielle Markierung in drei der vier Ecken des Quadrats gibt die Orientierung (Leserichtung) vor. Die Daten im QR-Code sind durch einen fehlerkorrigierenden Code geschützt, wodurch es selbst bei einem partiellen Verlust des Codes noch möglich ist, diesen zu dekodieren.
  • Im Code enthalten sind die Versionsinformation des Codes und das benutzte Datenformat. Der Datenteil enthält die kodierten Daten in redundanter Form. Zur Feldbegrenzung enthält der QR-Code in nur drei seiner Ecken ein bestimmtes Muster. Über das fehlende Muster in der vierten Ecke erkennt das Lesegerät die Orientierung. Mit zunehmender Größe des Codes werden weitere Muster hinzugefügt, um die Ausrichtung des Codes besser erkennbar zu machen. Zwischen den drei Hauptpositionsmarkierungen befindet sich eine Linie aus einer Folge streng abwechselnder Bits, worüber sich die Matrix definiert.
  • Es lassen sich also nahezu beliebig viele Daten mittels eines QR-Codes codieren und abbilden. Unter anderem können beispielsweise Sätze oder Kennnummern codiert werden. Bevorzugt umfasst die zweite Bedieneinheit eine Anzeigeeinrichtung in Form eines Touchpads. Alternativ dazu kann die zweite Bedieneinheit eine nicht-berührungssensitive Anzeigeeinrichtung und mindestens einen Tastenblock aufweisen.
  • Gemäß einer Verfahrensvariante ist es vorteilhaft, wenn der Benutzer nach dem Schritt (108) oder nach dem Schritt (109) seine Personalnummer und/ oder seine persönliche, nur ihm bekannte PIN eingeben muss, um Schritt (110) durchführen zu können. Somit ist gewährleistet, dass selbst dann, wenn der Öffnungscode beim Schritt (107) durch Dritte abgefangen wird, das Wertbehältnis ohne Kenntnis der genannten Daten nicht geöffnet werden kann.
  • Das Verfahren wird fortgeführt durch die weiteren Schritte:
    • (111) Verriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses,
    • (112) Anzeigen eines zweiten Anzeigecodes, bevorzugt in Form eines QR-Codes, mittels der Anzeigeeinrichtung der Bedieneinheit,
    • (113) Erfassen des zweiten Anzeigecodes mittels des Endgeräts,
    • (114) Übermitteln des zweiten Anzeigecodes an den Server durch das Endgerät,
    • (115) Ende des Verfahrens.
  • Das Wertbehältnis wird also zum einen hinsichtlich der beteiligten Hardware geschlossen. Damit ist auch das Verfahren hinsichtlich der beteiligten Hardware abgeschlossen. Zum anderen wird das Verfahren auch hinsichtlich der beteiligten Software als abgeschlossen gekennzeichnet werden, indem die obigen Schritte 112 bis 114 bzw. 112 bis 115 durchgeführt werden. Es wird auf dem Server nach dem Schritt 114 eine Bestätigung darüber gespeichert werden, dass das Verfahren abgeschlossen ist.
  • Gemäß einer bevorzugten Ausführungsform erfolgen alle Schritte außer die Schritte 101, 102, 104, 109, 110, 111 und 113 automatisch und/ oder werden durch eine Durchführung oder ein Beenden eines vorhergehenden Schrittes ausgelöst/gestartet. Dies beschleunigt das Verfahren enorm, da durch das automatische Starten oder Auslösen nur sehr kurze Verzögerungszeiten zwischen den einzelnen Schritten zu erwarten sind. Außerdem reduziert sich die Fehlerwahrscheinlichkeit, da die Beteiligung eines menschlichen Benutzers an dem Verfahren weitestgehend reduziert ist.
  • Sensoren am Wertbehältnis, welche erkennen, dass das elektronische und/ oder mechanische Schloss geöffnet oder verriegelt wurde, senden Signale an eine Steuereinheit des Wertbehältnisses. Die Steuereinheit gibt dann Ausgabesignale weiter, beispielsweise an die zweite Anzeigeeinrichtung, die dann den zweiten Anzeigecode anzeigt.
  • Erfindungsgemäß wird der erste und der zweite Anzeigecode auf Basis von mindestens drei verschiedenen generiert, wobei die mindestens drei Datensätze ausgewählt sind aus Datensätzen, welche ein aktuelles Datum, eine aktuelle Uhrzeit, eine Seriennummer des Wertbehältnisses oder einen Standort des Wertbehältnisses codieren.
  • Die Anzeigecodes werden also anhand spezifischer Datensätze generiert und können somit einem Vorgang, einem Wertbehältnis und/ oder einem Benutzer eindeutig zugeordnet werden. Damit ist die Möglichkeit gegeben, die Kompatibilität zwischen dem Wertbehältnis, dem Endgerät, welches einem bestimmten Nutzer zuordenbar oder zugeordnet ist, und/ oder dem Server nach jedem erfolgten Schritt, insbesondere nach den Schritten 104, 105, 107, 109 und/ oder 113, 114 des Verfahrens zu überprüfen.
  • In der Software (App) auf dem Endgerät ist das Verfahren nur für einen vorbestimmten, begrenzten Zeitraum und/ oder zumindest temporär begrenzt nur für ein bestimmtes Wertbehältnis freigeschalten. Wird dennoch versucht, das Verfahren bei einem anderen Wertbehältnis und/ oder zu einem anderen Zeitpunkt zu starten, so wird nach dem Scan des Öffnungscodes (Schritt 104) eine Fehlermeldung auf dem mobilen Endgerät angezeigt und/ oder an den Server gesendet werden. In einer nicht erfindungsgemäßen Ausführungsform kann nach dem Schritt 105 seitens des Servers eine Fehlermeldung an das Endgerät gesendet werden.
  • Erfindungsgemäß wird der Offnungscode auf Basis von mindestens drei anhand des ersten Anzeigecodes codierten Datensätzen generiert, wobei die mindestens drei Datensätze die Seriennummer des Wertbehältnisses, das aktuelle Datum und die aktuelle Uhrzeit ist. Wird nicht nur einer, sondern mehrere Datensätze für die Generierung verwendet, werden diese aus den genannten Datensätzen (Seriennummer, Datum, Uhrzeit) ausgewählt. Gemäß einer weiteren Variante ist es bevorzugt, wenn zur Generierung des Öffnungscodes Datensätze wie die PIN und/ oder die Personalnummer des Benutzers verwendet werden. So ist sichergestellt, dass mit dem spezifisch generierten Öffnungscode nur das bestimmte Wertbehältnis mit passender Seriennummer geöffnet werden kann. Ferner ist sichergestellt, dass der Öffnungscode hinsichtlich seiner Aktualität überprüft wird und/ oder dass beispielsweise nur in einem vorbestimmbaren Zeitfenster nach Übermitteln des Öffnungscodes an das Endgerät der Öffnungscode an das Endgerät übertragen und das Wertbehältnis tatsächlich geöffnet werden kann.
  • Es ist weiterhin vorteilhaft, wenn der Öffnungscode ein Einmalcode ist und anhand eines auf dem Server abgespeicherten Algorithmus generiert wird. Im Sinne der Erfindung wird unter dem Begriff "Einmalcode" verstanden, dass die Informationen, welche der Einmalcode enthält, sich von vorhergehenden und/ oder nachfolgenden Einmalcodes zumindest bezüglich eines Parameters unterscheiden. So ist zum Beispiel gewährleistet, dass bei einem Öffnungscode, welcher als numerischer Code anhand einer Reihenfolge von beispielsweise sechs Ziffern ausgebildet ist, die Reihenfolge eines ersten Einmalcodes sich zumindest bezüglich einer Ziffer von der Reihenfolge eines zweiten Einmalcodes unterscheidet.
  • Das bedeutet, dass die Datensätze, welche zur Generierung des Öffnungscodes verwendet werden, bevorzugt nicht identische Öffnungscodes generieren dürfen. Insofern ist ein spezieller Algorithmus vorteilhaft, mittels welcher der Öffnungscode generiert wird.
  • Aus dem Stand der Technik sind hier die Begriffe "deterministisch" und "nichtdeterministisch" bekannt. Bei einem deterministischen Algorithmus ist zu jedem Zeitpunkt seiner Ausführung der Folgeschritt eindeutig bestimmt; der Algorithmus liefert also bei der gleichen Eingabe immer die gleiche Ausgabe. Dahingegen weist ein nicht-deterministischer Algorithmus an mindestens einer Stelle zwei oder mehr Möglichkeiten der Fortsetzung auf, zwischen welchen gewählt werden kann; der Algorithmus wird also durch einen Zufallsmechanismus beeinflusst. Werden also zur Generierung des Öffnungscodes in zwei Fällen nur einer oder mehrere Datensätze verwendet, die sich in beiden Fällen nicht unterscheiden (beispielsweise die Seriennummer des Wertbehältnisses und/ oder die Uhrzeit, welche für zwei unterschiedliche Tage gilt, aber zufällig gleich ist), so muss zur Generierung eines Einmalcodes ein nicht-deterministischer Algorithmus verwendet werden. Werden dagegen einer oder mehrere Datensätze verwendet, die sich in beiden Fällen unterscheiden (beispielsweise das aktuelle Datum), so kann zur Generierung eines Einmalcodes ein deterministischer oder ein nicht-deterministischer Algorithmus verwendet werden.
  • Gemäß einer weiter bevorzugten Ausführungsform des Verfahrens umfasst der Server eine Auswerteeinheit, einen Codegenerator, eine Datenbank, eine Managementsoftware und/ oder ein Zugriffsmanagement, wobei mittels der Auswerteeinheit die Anzeigecodes ausgewertet und/ oder verglichen werden, wobei mittels des Codegenerator der Öffnungscode generiert wird, wobei mittels der Datenbank Datensätze wie Angaben zu Benutzern und/ oder Angaben zum Wertbehältnis gespeichert werden und aus der Datenbank abgerufen werden, wobei mittels der Managementsoftware Eingangssignale und Ausgangssignale verarbeitet werden, und wobei mittels des Zugriffsmanagements Zugriffsberechtigungen auf das System und/ oder auf das Verfahren gesteuert werden.
  • Mittels der Auswerteeinheit sind zudem Datensätze verarbeitbar und Signale bzw. Datensätze an eine andere Einheit sendbar. Die Art der Verarbeitung bzw. des Sendens von Datensätzen durch die Auswerteeinheit kann zum Beispiel mittels eines Programms oder Software vorbestimmt werden. Die Auswerteeinrichtung kann beispielsweise in Form eines Prozessors (Central Processing Unit, CPU) vorliegen.
  • Bevorzugt umfasst der Codegenerator mindestens einen der oben beschriebenen Algorithmen. Weiterhin bevorzugt kann zwischen verschiedenen Algorithmen gewählt werden, um die Sicherheit des Verfahrens zusätzlich zu erhöhen.
  • Ferner ist es bevorzugt, wenn das Verfahren mittels einer Log-Datei protokolliert wird, welche mindestens einen der folgenden Datensätze umfasst: eine Identifikation des dem Verfahren zugrundeliegenden Vorgangs und/ oder eine weitere Beschreibung des Vorgangs, eine Identifikation des Wertbehältnisses, bevorzugt in Form einer Seriennummer, eine Nummer der Schlossriegel oder Schlösser des Wertbehältnisses, eine Identifikation von beteiligten Benutzern, eine Identifikation von verwendeten Öffnungscodes und/ oder Zeitangaben. Bevorzugt ist diese Log-Datei auf einer jeweiligen Speichereinheit des Endgeräts, des Wertbehältnisses und/ oder des Servers speicherbar bzw. wird dort gespeichert.
  • Ferner ist es bevorzugt, wenn das Verfahren mittels eines einem einzelnen Wertbehältnis zugeordneten Vorgangsprotokolls protokolliert wird, welches mindestens einen der folgenden Datensätze umfasst: eine oder mehrere Zeitangaben, am jeweiligen Wertbehältnis durchgeführte Vorgänge, welche bevorzugt einer der Zeitangaben zugeordnet sind, die Identifikation von an den Vorgängen beteiligten Benutzern, die Identifikation von verwendeten Öffnungscodes, Angaben über eine Dauer des Verfahrens und/ oder Angaben darüber, ob der Schritt durchgeführt wurde. Bevorzugt ist dieses Vorgangsprotokoll auf einer jeweiligen Speichereinheit des Endgeräts, des Wertbehältnisses und/ oder des Servers speicherbar bzw. wird dort gespeichert.
  • Die Aufgabe der Erfindung wird ebenfalls gelöst durch ein System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses mittels eines Verfahrens nach einem der Ansprüche 1-6, umfassend ein Wertbehältnis mit einer Bedieneinheit und mindestens einem mechanischen und/ oder elektrischen und entriegelbaren Schloss, wobei mittels einer Anzeigeeinrichtung der Bedieneinheit Anzeigecodes anzeigbar sind, und wobei mittels einer Eingabevorrichtung der Bedieneinheit Öffnungscodes eingebbar sind, ein Endgerät, mittels welchem die Anzeigecodes erfassbar und die Öffnungscodes empfangbar sind, einen Server, an welchen die Anzeigecodes übermittelbar sind und mittels welchem die Öffnungscodes an das Endgerät übermittelbar sind, eine Funkverbindung zwischen Endgerät und Server und/ oder eine Netzwerkumgebung für den Server.
  • Bevorzugt umfasst der Server des Systems ferner: eine Auswerteeinheit, mittels welcher die Anzeigecodes auswertbar und/ oder vergleichbar sind, und/ oder einen Codegenerator, mittels welchem der Öffnungscode generierbar ist, eine Datenbank, mittels welcher Datensätze wie Angaben zu Benutzern und/ oder Angaben zum Wertbehältnis speicherbar und aus der Datenbank abrufbar sind, und/ oder eine Managementsoftware, mittels welcher Eingangssignale und Ausgangssignale verarbeitbar sind, und/ oder ein als ausführbares Programm abgespeichertes Zugriffsmanagement, mittels welchem Zugriffsberechtigungen auf das System und/ oder auf das Verfahren steuerbar sind.
  • Vorteile und Zweckmäßigkeiten sind der nachfolgenden Beschreibung in Verbindung mit der Zeichnung zu entnehmen.
  • Es zeigen:
  • Fig. 1
    einen Überblick über an einem Beispiel eines erfindungsgemäßen Verfahrens beteiligte Komponenten in einer schematischen Darstellung;
    Fig. 2
    einen Wertdienstleister;
    Fig. 3-6
    Schritte des Verfahrensbeispiels und daran beteiligte Komponenten;
    Fig. 7
    Beispiele für eine Log-Datei und ein Vorgangsprotokoll;
    Fig. 8
    ein Beispiel eines erfindungsgemäßen Systems.
  • Es sei vorab erwähnt, dass das gezeigte Verfahren 100 und das gezeigte System 300 beispielsweise auch bei einem oben erwähnten Safe, wie er im Einzelhandel verwendet wird, angewendet werden können, auch wenn sich die Beschreibung der Figuren auf einen Geldautomaten einer Bank bezieht.
  • In Fig. 1 ist demnach ein Wertbehältnis 1 in Form eines Geldautomaten eines Geldinstituts wie beispielsweise einer Bank gezeigt, welches eine erste Anzeigeeinrichtung 2 sowie eine erste Bedieneinheit 3 umfasst. Die erste Bedieneinheit 3 umfasst beispielsweise noch ein Kartensteckfach für die Geldkarte des Kunden, ein Nummernfeld zur Eingabe der zur Geldkarte gehörenden PIN sowie ein Ausgabefach/Einlegefach für Banknoten. Diese Elemente 2, 3 stehen dem Kunden der Bank zur Verfügung, wenn er Geld am Wertbehältnis 1 abheben oder einzahlen will, und werden im Folgenden nicht näher erläutert.
  • Mittels der Fig. 1 ist noch eine zweite Bedieneinheit 4 des Wertbehältnisses 1 abgebildet, welche dem autorisierten Benutzer 6 zur Verfügung steht (siehe auch Fig. 3). Diese umfasst vorliegend eine Eingabevorrichtung, welche zumindest zum Teil in Form eines Tastenblocks 4a zur Eingabe von Ziffern, Zeichen und/ oder Buchstaben ausgestaltet ist, ein Display als zweite Anzeigeeinrichtung 4b sowie weitere Tasten 4c, welche ebenfalls Teil der Eingabevorrichtung sein können. Diese zweite Bedieneinheit 4 ist beispielsweise an der gemäß Fig. 1 abgebildeten Vorderseite des Wertbehältnisses 1 unterhalb des Geldausgabefachs angeordnet. Vorteilhaft ist die zweite Bedieneinheit 4 hinter einer Abdecktür angeordnet, zu deren Öffnung beispielsweise das Betätigen eines mechanischen und/ oder elektrischen Schlüssels notwendig ist. Alternativ kann die zweite Bedieneinheit 4 an der Hinterseite des Wertbehältnisses 1, also auf der der gezeigten Vorderseite abgewandten Seite, angeordnet sein.
  • Generell ist es auch möglich, dass der Benutzer 6 über die erste Bedieneinheit 3 das im Folgenden beschriebene Verfahren 100 startet, und hierzu beispielsweise an der Bedieneinheit 3 (beispielsweise durch Eingabe einer speziellen Tastenkombination) zunächst ein separates Bedienmenü öffnet. Bevorzugt ist im Rahmen der Erfindung jedoch, dass die dem Benutzer 6 zugeordnete Bedieneinheit 4 nicht auch dem Kunden der Bank zur Verfügung steht und somit als eigenständige Einheit ausgebildet ist. Die zweite Bedieneinheit 4 ist somit bevorzugt nicht Teil der ersten Bedieneinheit 3, wird mithin auch nicht durch diese ausgebildet, und umgekehrt. Dies erhöht die Sicherheit des Verfahrens.
  • Ferner umfasst das Wertbehältnis 1 noch mindestens eine Steuerungseinheit CU (schematisch anhand der Fig. 1 gezeigt), welche Signale verarbeitet. Beispielsweise empfängt diese Steuerungseinheit CU Eingabesignale, welche durch das Betätigen der Tasten auf dem Tastenblock 4a oder 4c gesendet werden. Bestimmt durch diese Eingabesignale und einer entsprechenden auf dem Wertbehältnis 1 installierten Betriebssoftware kann die Steuerungseinheit CU dann Ausgabesignale senden. Beispielsweise ergeht so an die zweite Anzeigeeinrichtung 4b der Befehl, das der jeweils betätigten Taste zuordenbare Symbol anzuzeigen.
  • Vorteilhaft sind die einzelnen Betätigungselemente (Tastenblock 4a, Tasten 4c) der zweiten Bedieneinheit 4 mindestens doppelt belegbar, so dass eine einzelne Taste beispielsweise sowohl einen Buchstaben als auch eine Zahl oder ein anderes Symbol codieren kann. Ebenfalls gezeigt ist ein sogenannter QR-Code 5'.
  • Gemäß Fig. 2 ist ein Mitarbeiter einer CIT-Firma (CIT = Cash-In-Transit, Geldtransport) als Benutzer 6 gezeigt, welcher über seine Firma beispielsweise durch die Bank damit beauftragt ist, Wertbehältnisse 1 zu leeren und/ oder zu füllen.
  • Gemäß der Fig. 3 ist schematisch veranschaulicht, dass die zweite Bedieneinheit 4 beispielsweise unterhalb der ersten Bedieneinheit 3 und an der Vorderseite des Wertbehältnisses angeordnet ist.
  • Beispielsweise betätigt der Benutzer 6 zum Starten des Verfahrens 100 zur Öffnung des Wertbehältnisses 1 zunächst eine Taste oder eine Tastenkombination auf dem Tastenfeld 4a der zweiten Bedieneinheit 4 gemäß einem ersten Schritt 101. Vorteilhaft ist im Rahmen der Erfindung diese Taste oder Tastenkombination beispielsweise durch eine entsprechende Programmierung der Software der zweiten Bedieneinheit 4 vorbestimmbar, so dass dem Benutzer 6 zum Start des Verfahrens 100 diese spezifische Taste oder Tastenkombination bekannt sein muss.
  • Der Benutzer 6 führt ein Endgerät 7 (beispielsweise ein mobiles Endgerät wie ein Handy, einen Laptop, ein Tablet oder einen mobilen Handscanner) mit sich, auf welchem eine vorinstallierte Anwendung (Applikation) in einem weiteren Schritt 102 gestartet wird. Beispielsweise wird hierfür die Anwendung mit dem Handelsnamen "INSYS locks App" verwendet. Vorteilhaft ist diese Anwendung nicht über gängige Plattformen im Internet frei verfügbar, sondern muss separat beim Hersteller des Wertbehältnisses 1 oder beim Programmierer der dazugehörigen Betriebssoftware des Wertbehältnisses 1 angefragt werden. Alternativ ist es möglich, dass eine kundenspezifische Anwendung verwendet wird, welche die zur Ausführung des Verfahrens notwendigen Funktionen aufweist. Beispielsweise werden Funktionen dieser Anwendung vom Benutzer 6 bereits für andere Verfahren benutzt (wie beispielsweise das Scannen der Codes).
  • Das Betätigen der Taste/Tastenkombination aus Schritt 101 führt dazu, dass in einem weiteren Schritt 103 mittels der zweiten Anzeigeeinrichtung 4b der zweiten Bedieneinrichtung 4 ein erster Code, welcher bevorzugt als QR-Code 5a ausgestaltet ist, angezeigt wird. Denkbar wäre aber auch, dass ein anderer Code (Barcode, Touchcode) für das Verfahren 100 verwendet wird.
  • Dieser QR-Code 5a wird in einem weiteren Schritt 104 mittels des Endgeräts 7 gescannt, also erfasst.
  • Im Schritt 105 übermittelt das Endgerät 7 diesen gescannten QR-Code 5a oder die mittels ihm codierten Daten an einen Server 8 (siehe hierzu auch Darstellung gemäß Fig. 4). Bevorzugt werden dieser Code 5a oder die codierten Daten verschlüsselt an den Server 8 übertragen.
  • Mittels des Servers 8 bzw. Einrichtungen auf dem Server 8 wird der QR-Code 5a bevorzugt zunächst entschlüsselt, bevor er in einem weiteren Schritt 106 verifiziert wird.
  • Im Schritt 107 sendet der Server 8 einen Öffnungscode 9 zurück an das Endgerät 7 des Benutzers 6. Im Schritt 108 wird dieser Öffnungscode 9 auf dem Endgerät 7 empfangen und/ oder angezeigt. Wie gemäß der Fig. 5 dargestellt ist, kann dieser Öffnungscode 9 beispielsweise als sechsstelliger Nummerncode (in diesem Beispiel als Reihenfolge der Ziffern "651249") ausgestaltet sein.
  • Der Öffnungscode 9 wird vom Benutzer 6 - vorteilhaft über den Tastenblock 4a oder ein Touchpad der zweiten Bedieneinheit 4 - im Schritt 109 eingegeben. Nach Eingabe des Codes 9 kann beispielsweise in einem Schritt 109a noch eine separate Taste oder Tastenkombination der weiteren Tasten 4c betätigt werden (beispielsweise die Bestätigungs-Taste, welche ein Hakensymbol anzeigt), um das Beenden der Eingabe zu bestätigen. Weiter optional ist die Eingabe der dem jeweiligen Benutzer 6 eineindeutig zugeordneten PIN und/ oder der Personalnummer vor oder nach der Eingabe des Öffnungscodes.
  • Anschließend kann das Wertbehältnis (Safe) in einem Schritt 110 geöffnet werden, wobei dieser Schritt 110 das Entriegeln mindestens eines elektronischen und/ oder mechanischen Schlosses (nicht gezeigt) umfasst, welches am Wertbehältnis 1 angeordnet ist und im verriegelten Zustand beispielsweise dessen Geldfächer verriegelt.
  • Gemäß der Fig. 6 ist gezeigt, wie in weiteren optionalen Verfahrensschritten das Wertbehältnis 1 wieder geschlossen werden kann.
  • Zunächst wird der Schritt 110 rückgängig gemacht, das heißt, dass in einem weiteren
  • Schritt 111 das Wertbehältnis 1 geschlossen wird. Hierzu wird das mindestens eine elektronische und/ oder mechanische Schloss wieder verriegelt. Damit wird das Verfahren 100 zunächst hinsichtlich der beteiligten Hardware abgeschlossen.
  • Anschließend wird in einem weiteren Schritt 112 über die zweite Anzeigeeinrichtung 4b ein zweiter QR-Code 5b angezeigt. Die Anzeige dieses zweiten QR-Codes 5b automatisch und wird beispielsweise durch das Durchführen des Schritts 111 ausgelöst.
  • Analog zum Schritt 104 scannt nun der Benutzer 6 den QR-Code 5b in einem weiteren Schritt 113.
  • Analog zum Schritt 105 wird anschließend der zweite QR-Code 5b oder die mittels ihm codierten Daten in einem weiteren Schritt 114 an einen Server 8 übermittelt werden. Damit wird das Verfahren 100 in der beteiligten Software als abgeschlossen gekennzeichnet.
  • Es gilt also, dass vorteilhaft beispielsweise lediglich an den Schritten 101, 102, 104, 109, 110, 111 und 113 die Beteiligung oder das Eingreifen einer menschlichen Person notwendig ist. Alle anderen Schritte erfolgen automatisch und/ oder werden durch die Durchführung oder das Beenden des vorhergehenden Schritts ausgelöst/gestartet.
  • Gemäß der Fig. 7 ist gezeigt, inwiefern das Verfahren 100 vorteilhaft protokolliert werden kann. Dabei ist eine Log-Datei 30 abgebildet, welche Informationen über die Identifikation 31 des dem Verfahren 100 zugrundeliegenden Vorgangs, der weiteren Beschreibung 32 des Vorgangs, die Identifikation 33 des Wertbehältnisses 1 (beispielsweise anhand dessen Seriennummer), die Nummer der Schlossriegel oder Schlösser des Wertbehältnisses 1 (Bezugszeichen 34, 37, 40), einer Identifikation der beteiligten Benutzer 6 (Bezugszeichen 35, 38) und der verwendeten Einmalcodes/Öffnungscodes 9 (Bezugszeichen 36, 39, 41, hier beispielhaft verdeckt angezeigt), weitere Infos 44, für welches Schloss (Schlossriegel 1 oder 2) beispielsweise ein Rückcode (im Sinne eines zweiten QR-Codes 5b) erforderlich ist, sowie Zeitangaben 42, 43 über Zeitpunkt und Dauer umfasst.
  • Die Tatsache, dass der Schlossriegel 1 in der Log-Datei 30 zweimal auftaucht, ist beispielsweise darauf zurückzuführen, dass zum Öffnen dieses Schlossriegels 1 die Eingabe zweier Einmalcodes 9 erforderlich ist. Beispielsweise wird dieses Erfordernis durch die Anzahl der beteiligten Benutzer 6 bestimmt, welche in der weiteren Beschreibung 32 hinterlegt ist.
  • Aus der Log-Datei 30 ist ebenfalls ersichtlich, dass zum Schließen des Wertbehältnisses 1 vorliegend nicht für alle Schlossriegel 1, 2 die Eingabe eines zweiten QR-Codes 5b erforderlich ist, sondern beispielsweise nur für den Schlossriegel 1. Dies spart Zeit und gewährleistet dennoch eine protokollierbare Aussage darüber, ob das Wertbehältnis 1 zumindest teilweise wieder geschlossen wurde.
  • Ebenfalls abgebildet ist ein einem speziellen Wertbehältnis 1 zugeordnetes Vorgangsprotokoll 50 mit Vorgängen 51 bis 56. Zu sehen sind einem ersten Datum 58 zuordenbare Vorgänge 54, 55 und 56 und einem zweiten, späteren Datum 57 zuordenbare Vorgänge 51, 52 und 53. Die Vorgänge an einem speziellen Wertbehältnis 1 sind also zählbar.
  • Ebenfalls ersichtlich ist, welcher 35, 38 der Benutzer 6 an welchem der Vorgänge 51-56 beteiligt war oder ist. Anhand der gezeigten Öffnungscodes 9, welche sichtbar oder verdeckt dargestellt werden, lässt sich außerdem deren Verwendung für den jeweiligen Vorgang 51-56 feststellen.
  • Die Angaben in der Spalte 60 erlauben einen Aufschluss darüber, wie lange der Öffnungsvorgang gedauert hat, welcher der Schlossriegel (1 oder 2) geöffnet wurde und ob ein Rückcode (im Sinne eines zweiten QR-Codes 5b) erforderlich war oder nicht.
  • Anhand der Spalte 59 lässt sich feststellen, ob das Wertbehältnis 1 geöffnet wurde oder nicht. Der Schritt 110 des Verfahrens 100 ist also detektierbar und protokollierbar.
  • Die Tatsache, dass bei den Vorgängen 51-53 eine Öffnung des Wertbehältnisses 1 verneint wird, lässt darauf schließen, dass der Öffnungsvorgang (Verfahren 100) noch nicht abgeschlossen ist; beispielsweise ist denkbar, dass im Verfahren 100 gerade der Schritt 109 durchgeführt wird. Bei den Vorgängen 54-56 handelt es sich dagegen offensichtlich um bereits abgeschlossene Vorgänge, bei denen die Öffnung des Wertbehältnisses 1 bestätigt wird.
  • Denkbar ist, dass der Benutzer 6 bei einem unerwarteten Fehler beim Verfahren 100 eine Hotline seiner CIT-Firma anruft, wobei die Mitarbeiter dann nach Einloggen Einblick in das Vorgangsprotokoll 50 erhalten und Daten und Angaben hieraus an den Benutzer 6 weitergeben.
  • Die Fig. 8 zeigt nochmals einen Überblick eines zugrundeliegenden Systems 300 für die Verwaltung eines Öffnungszustandes eines Wertbehältnisses 1 mittels eines Verfahrens nach einem der Ansprüche 1-9.
  • Die QR-Codes 5a,5b kodieren Angaben über das aktuelle Datum sowie über die Seriennummer des beteiligten Wertbehältnisses und/ oder dessen Standort. Ferner kann beispielsweise aus einer Datenbank 21 oder dem Server 8 abgerufen werden, welcher Benutzer 6 an dem aktuellen Vorgang bzw. dem Verfahren 100 beteiligt sein müsste. Vorteilhaft ist die Zuordnung eines Benutzers 6 zu einer bestimmten Dienstfahrt von vorneherein im System 300 festlegbar, um Missbrauch zu vermeiden.
  • Mindestens drei Datensätze des QR-Codes 5a bestimmen den Offnungscode 9.
  • Diese drei Datensätze sind die Seriennummer 33 des Wertbehältnisses 1, die Datumsangaben und die Uhrzeitangaben 42. Daraus kann insbesondere der Server 8 den legitimierten Benutzer 6 ermitteln. Auf Grundlage dieser Datensätze wird ein Öffnungscode 9 generiert.
  • Weiterhin ist es möglich, dass auch die Identität des beteiligten Endgeräts 7 (beispielsweise in Form von dessen IP-Adresse oder Handynummer) an den Server 8 gesendet und/ oder als Grundlage für die Generierung des Öffnungscodes 9 dienen kann. Ferner ist es möglich, dass erst nach Verifizierung dieser Identität durch den Server 8 das Verfahren 100 fortgesetzt werden kann.
  • Bevorzugt werden für separate Vorgänge (siehe Vorgangsprotokoll 50) am gleichen Wertbehältnis 1 stets unterschiedliche Öffnungscodes 9 generiert. Weiter bevorzugt kann ein einzelner Öffnungscode 9 nicht zweimal hintereinander oder nicht zweimal hintereinander innerhalb einer vorbestimmbaren Zeitspanne und/ oder einer Anzahl von Vorgängen am gleichen Wertbehältnis 1 eingegeben werden.
  • Beispielsweise wird die Verbindung von Endgerät 7 zu Server 8 über eine Funkverbindung 23 aufgebaut. Der Server 8 ist dabei vorteilhaft in einem Netzwerk integriert bzw. mit dem Internet 20 verbunden.
  • Auf dem Server 8 ist vorteilhaft eine Auswerteeinheit 81 gespeichert, welche den ankommenden QR-Code 5a (bzw. dessen zugrundeliegenden Daten) auswertet und/ oder vergleicht. Die Auswerteeinheit 81 kann beispielsweise in Form eines Prozessors (Central Processing Unit, CPU) vorliegen.
  • Ebenfalls ist ein Codegenerator 82 vorgesehen, welcher wie oben beschrieben die Daten aus dem QR-Code 5a dazu verwendet, einen Öffnungscode 9 zu generieren.
  • In einer Datenbank 83 lassen sich Fahrerangaben (Name, Geburtsdatum etc.) sowie Angaben zum Wertbehältnis 1 (Seriennummer, Standort, Anzahl der Schlossriegel etc.) speichern und daraus abrufen.
  • Eine Managementsoftware 84 ist installiert, um Eingangssignale und Ausgangssignale adäquat zu verarbeiten. Bevorzugt ist diese Software 84 mit der auf dem Wertbehältnis 1 ausführbaren Software synchronisiert.
  • Mittels des Zugriffsmanagements 85, was beispielsweise als ausführbares Programm auf dem Server 8 gespeichert werden kann und mittels welchem Zugriffsberechtigungen auf das System 300 und/ oder auf das Verfahren 100 steuerbar sind, kann beispielsweise einem bestimmten Benutzer 6 - auch unmittelbar - die Berechtigung zur Durchführung des Verfahrens 100 gegeben oder entzogen werden. Über ein Terminal zur Administration 22 ist die Verwaltung des Systems 300 möglich.
  • Das beschriebene System und das beschriebene Verfahren bieten also eine enorm hohe Sicherheit und Prozesssicherheit sowie eine schnelle Durchführbarkeit. Außerdem lassen sich alle Schritte wie beschrieben protokollieren und nachvollziehen.
  • Bezugszeichenliste
  • 1
    Wertbehältnis
    2
    erste Anzeigeeinrichtung
    3
    erste Bedieneinheit
    4
    zweite Bedieneinheit
    5', 5a, 5b
    QR-Code
    6
    Benutzer
    7
    Endgerät
    8
    Server
    9
    Öffnungscode
    20
    Netzwerk/ Internet
    21
    Datenbank
    22
    Terminal
    23
    Funkverbindung
    30
    Logdatei
    31
    Identifikation eines dem Verfahren zugrundeliegenden Vorgangs
    32
    weitere Beschreibung des Vorgangs
    33
    Identifikation des Wertbehältnisses
    34, 37, 40
    Nummer der Schlossriegel oder Schlösser des Wertbehältnisses
    35, 38
    Identifikation von beteiligten Benutzern
    36, 39, 41
    Identifikation von verwendeten Öffnungscodes
    42,43
    Zeitangaben
    44
    weitere Informationen
    50
    Vorgangsprotokoll
    51-56
    Vorgang
    57,58
    Zeitangaben
    59, 60
    weitere Angaben im Vorgangsprotokoll
    81
    Auswerteeinheit
    82
    Codegenerator
    83
    Datenbank
    84
    Managementsoftware
    85
    Zugriffsmanagement
    100
    Verfahren
    101-114
    Schritte
    300
    System

Claims (8)

  1. Verfahren (100) zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses (1), wobei das Wertbehältnis (1) eine Bedieneinheit (4) und mindestens ein mechanisches und/ oder elektrisches Schloss umfasst,
    gekennzeichnet durch die folgenden Schritte:
    (101) Starten des Verfahrens über eine Eingabevorrichtung (4a, 4c) der Bedieneinheit (4),
    (102) Starten einer vorinstallierten Anwendung auf einem Endgerät (7),
    (103) Anzeigen eines ersten Anzeigecodes, bevorzugt in Form eines QR-Codes (5a), mittels einer Anzeigeeinrichtung (4b) der Bedieneinheit (4), wobei der erste Anzeigecode auf Basis von mindestens drei verschiedenen Datensätzen generiert wird, wobei die mindestens drei Datensätze ausgewählt sind aus Datensätzen, welche ein aktuelles Datum, eine aktuelle Uhrzeit (42), eine Seriennummer (33) des Wertbehältnisses (1) oder einen Standort des Wertbehältnisses (1) codieren,
    (104) Erfassen des ersten Anzeigecodes mittels des Endgeräts (7),
    (105) Übermitteln des ersten Anzeigecodes an einen Server (8) durch das Endgerät (7),
    (107) Übermitteln eines Öffnungscodes (9) an das Endgerät (7) durch den Server (8), wobei der Öffnungscode (9) auf Basis von den mindestens drei anhand des ersten Anzeigecodes codierten Datensätzen generiert wird, wobei die mindestens drei Datensätze die Seriennummer (33) des Wertbehältnisses (1), das aktuelle Datum und die aktuelle Uhrzeit (42) sind,
    (108) Empfangen des Öffnungscodes (9) auf dem Endgerät (7),
    (109) Eingabe des Öffnungscodes (9) an das Wertbehältnis (1) über die Eingabevorrichtung (4a, 4c) der Bedieneinheit (4),
    (110) Entriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses (1),
    (111) Verriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses (1),
    (111a) Erkennen des Verriegelns des mindestens einen mechanischen und/ oder elektrischen Schlosses des Wertbehältnisses (1) durch einen Sensor am Wertbehältnis (1) und Senden eines entsprechenden Sensorsignals an eine Steuereinheit des Wertbehältnisses (1),
    (111b) Senden eines Ausgabesignals an die Anzeigeeinrichtung (4b) der Bedieneinheit (4) durch die Steuereinheit,
    (112) Anzeigen eines zweiten Anzeigecodes in Reaktion auf das empfangene Ausgabesignal von der Steuereinheit, bevorzugt in Form eines QR-Codes (5b), mittels der Anzeigeeinrichtung (4b) der Bedieneinheit (4), wobei der zweite Anzeigecode auf Basis mindestens eines dritten Datensatzes generiert wird, wobei der mindestens eine dritte Datensatz ausgewählt ist aus Datensätzen, welche ein aktuelles Datum, eine aktuelle Uhrzeit (42), eine Seriennummer (33) des Wertbehältnisses (1) oder einen Standort des Wertbehältnisses (1) codieren,
    (113) Erfassen des zweiten Anzeigecodes mittels des Endgeräts (7),
    (114) Übermitteln des zweiten Anzeigecodes an den Server (8) durch das Endgerät (7), (114a) Speichern einer Bestätigung auf dem Server (8) zum software-seitigen Abschluss des Verfahrens,
    (115) Ende des Verfahrens,
    wobei eine Kompatibilität zwischen dem Wertbehältnis (1), dem Endgerät (7), welches einem bestimmten Benutzer zuordenbar oder zugeordnet ist, und dem Server nach den Schritten Erfassen des ersten Anzeigecodes mittels des Endgeräts (7), Übermitteln des ersten Anzeigecodes an einen Server (8) durch das Endgerät (7) und/oder Übermitteln eines Öffnungscodes (9) an das Endgerät (7) durch den Server (8), Eingabe des Öffnungscodes (9) an das Wertbehältnis (1) über die Eingabevorrichtung (4a, 4c) der Bedieneinheit (4), und/oder Erfassen des zweiten Anzeigecodes mittels des Endgeräts (7), Übermitteln des zweiten Anzeigecodes an den Server (8) durch das Endgerät (7) anhand der Datensätze, auf deren Basis der erste und/oder der zweite Anzeigecode generiert werden, überprüft wird,
    wobei ein Start des Verfahrens (100) durch die vorinstallierte Anwendung auf dem Endgerät (7) nur für einen vorbestimmten, begrenzten Zeitraum und/oder temporär begrenzt nur für ein bestimmtes Wertbehältnis (1) freigeschaltet wird und wobei nach einem versuchten Start des Verfahrens (100) bei einem anderen Wertbehältnis und/oder in einem anderen Zeitraum, nach dem Scan des ersten Anzeigecodes (104) eine Fehlermeldung auf dem Endgerät (7) angezeigt und/oder an den Server (8) gesendet wird.
  2. Verfahren (100) nach Anspruch 1,
    dadurch gekennzeichnet, dass
    alle Schritte außer die Schritte Starten des Verfahrens über eine Eingabevorrichtung (4a, 4c) der Bedieneinheit (4), Starten einer vorinstallierten Anwendung auf einem Endgerät (7), Erfassen des ersten Anzeigecodes mittels eines des Endgeräts (7), Eingabe des Öffnungscodes (9) an das Wertbehältnis (1) über die Eingabevorrichtung (4a, 4c) der Bedieneinheit (4), Entriegeln des mindestens einen mechanischen und/oder elektrischen Schlosses des Wertbehältnisses (1), Verriegeln des mindestens einen mechanischen und/oder elektrischen Schlosses des Wertbehältnisses (1) und Erfassen des zweiten Anzeigecodes mittels des Endgeräts (7) automatisch
    erfolgen und/ oder durch eine Durchführung oder ein Beenden eines vorhergehenden Schrittes ausgelöst/gestartet werden.
  3. Verfahren (100) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet, dass
    der Öffnungscode (9) ein Einmalcode ist und anhand eines auf dem Server (8) abgespeicherten Algorithmus' generiert wird.
  4. Verfahren (100) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet, dass
    der Server (8) eine Auswerteeinheit (81), einen Codegenerator (82), eine Datenbank (83), eine Managementsoftware (84) und/ oder ein Zugriffsmanagement (85) umfasst,
    wobei mittels der Auswerteeinheit (81) die Anzeigecodes (5a, 5b) ausgewertet und/ oder verglichen werden,
    wobei mittels des Codegenerator (82) der Öffnungscode (9) generiert wird,
    wobei mittels der Datenbank (83) Datensätze wie Angaben zu Benutzern (6) und/ oder Angaben zum Wertbehältnis (1) gespeichert werden und aus der Datenbank (83) abgerufen werden,
    wobei mittels der Managementsoftware (84) Eingangssignale und Ausgangssignale verarbeitet werden, und
    wobei mittels des Zugriffsmanagements (85) Zugriffsberechtigungen auf das System (300) und/ oder auf das Verfahren (100) gesteuert werden.
  5. Verfahren (100) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet, dass
    das Verfahren (100) mittels einer Log-Datei (30) protokolliert wird, welche mindestens einen der folgenden Datensätze umfasst:
    eine Identifikation (31) des dem Verfahren (100) zugrundeliegenden Vorgangs und/ oder
    eine weitere Beschreibung (32) des Vorgangs,
    eine Identifikation (33) des Wertbehältnisses (1), bevorzugt in Form einer Seriennummer,
    eine Nummer der Schlossriegel oder Schlösser (34, 37, 40) des Wertbehältnisses (1), eine Identifikation von beteiligten Benutzern (35, 38),
    eine Identifikation von verwendeten Öffnungscodes (36, 39, 41),
    Zeitangaben (42, 43).
  6. Verfahren (100) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet, dass
    das Verfahren (100) mittels eines einem einzelnen Wertbehältnis (1) zugeordneten Vorgangsprotokolls (50) protokolliert wird, welches mindestens einen der folgenden Datensätze umfasst:
    eine oder mehrere Zeitangaben (57, 58),
    am jeweiligen Wertbehältnis (1) durchgeführte Vorgänge (51-56), welche bevorzugt einer der Zeitangaben (57, 58) zugeordnet sind,
    die Identifikation von an den Vorgängen (51-56) beteiligten Benutzern (35, 38),
    die Identifikation von verwendeten Öffnungscodes (36, 39, 41),
    Angaben über eine Dauer des Verfahrens (100),
    Angaben darüber, ob der Schritt (110) durchgeführt wurde.
  7. System (300) zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses (1) mittels eines Verfahrens nach einem der Ansprüche 1-6,
    umfassend
    ein Wertbehältnis (1) mit einer Bedieneinheit (4) und mindestens einem mechanischen und/ oder elektrischen und entriegelbaren Schloss, wobei mittels einer Anzeigeeinrichtung (4b) der Bedieneinheit (4) Anzeigecodes anzeigbar sind, und wobei mittels einer Eingabevorrichtung (4a, 4c) der Bedieneinheit (4) Öffnungscodes (9) eingebbar sind,
    ein Endgerät (7), mittels welchem die Anzeigecodes erfassbar und die Öffnungscodes empfangbar sind,
    einen Server (8), an welchen die Anzeigecodes übermittelbar sind und mittels welchem die Öffnungscodes an das Endgerät (7) übermittelbar sind,
    eine Funkverbindung (23) zwischen Endgerät (7) und Server (8),
    eine Netzwerkumgebung für den Server (8).
  8. System (300) nach Anspruch 7,
    dadurch gekennzeichnet, dass
    der Server (8) ferner umfasst:
    eine Auswerteeinheit (81), mittels welcher die Anzeigecodes (5a, 5b) auswertbar und/ oder
    vergleichbar sind, und/ oder
    einen Codegenerator (82), mittels welchem der Öffnungscode (9) generierbar ist,
    eine Datenbank (83), mittels welcher Datensätze wie Angaben zu Benutzern (6) und/ oder
    Angaben zum Wertbehältnis (1) speicherbar und aus der Datenbank (83) abrufbar sind, und/ oder
    eine Managementsoftware (84), mittels welcher Eingangssignale und Ausgangssignale verarbeitbar sind, und/ oder
    ein als ausführbares Programm abgespeichertes Zugriffsmanagement (85), mittels welchem Zugriffsberechtigungen auf das System (300) und/ oder auf das Verfahren (100) steuerbar sind.
EP17202089.3A 2016-11-23 2017-11-16 Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür Active EP3327686B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016122606 2016-11-23
DE102017110587.5A DE102017110587A1 (de) 2016-11-23 2017-05-16 Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses sowie System hierfür

Publications (2)

Publication Number Publication Date
EP3327686A1 EP3327686A1 (de) 2018-05-30
EP3327686B1 true EP3327686B1 (de) 2022-11-02

Family

ID=60484118

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17202089.3A Active EP3327686B1 (de) 2016-11-23 2017-11-16 Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür

Country Status (1)

Country Link
EP (1) EP3327686B1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130187756A1 (en) * 2010-09-16 2013-07-25 Sentrilock, Llc Electronic key lockout control in lockbox system
DE102012008395A1 (de) * 2012-04-27 2013-10-31 Lock Your World Gmbh & Co. Kg Verfahren und System für eine gesicherteSchlüssel-Übergabe
US20140375422A1 (en) * 2013-06-20 2014-12-25 Parakeet, Llc Technologies and methods for security access
US20160145904A1 (en) * 2010-02-25 2016-05-26 Sargent Manufacturing Company Locking device with configurable electrical connector key and internal circuit board for electronic door locks

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2683892A2 (de) * 2011-03-08 2014-01-15 Security Enhancement Systems, LLC Schloss
EP2710562A1 (de) * 2011-05-02 2014-03-26 Apigy Inc. Systeme und verfahren zur steuerung eines verriegelungsmechanismus mithilfe einer tragbaren elektronischen vorrichtung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160145904A1 (en) * 2010-02-25 2016-05-26 Sargent Manufacturing Company Locking device with configurable electrical connector key and internal circuit board for electronic door locks
US20130187756A1 (en) * 2010-09-16 2013-07-25 Sentrilock, Llc Electronic key lockout control in lockbox system
DE102012008395A1 (de) * 2012-04-27 2013-10-31 Lock Your World Gmbh & Co. Kg Verfahren und System für eine gesicherteSchlüssel-Übergabe
US20140375422A1 (en) * 2013-06-20 2014-12-25 Parakeet, Llc Technologies and methods for security access

Also Published As

Publication number Publication date
EP3327686A1 (de) 2018-05-30

Similar Documents

Publication Publication Date Title
DE102014105247B4 (de) Auswahl von Zugangskontrollvorrichtungen auf einer Zugangsberechtigungsnachweisvorrichtung basierend auf Information einer Sendung
DE602004003478T2 (de) Virtuelle tastatur
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
EP2713345B1 (de) Verfahren und system zur gesicherten eingabe von identifizierungsdaten für die authentifizierung einer mittels eines selbstbedienungsterminals durchgeführten transaktion
EP0875871A2 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
DE112014004322T5 (de) System und Verfahren zum Initialisieren und Steuern von Schlössern
EP1062641A1 (de) Verfahren und vorrichtung zur prüfung eines biometrischen merkmals
DE202009011994U1 (de) Automatisierte Ausgabe von Waren
EP3327686B1 (de) Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
DE69110544T2 (de) Vorrichtung zur Bearbeitung von Hochsicherheitsdaten mit zwei Betriebsständen.
DE102017115086B4 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses unter Verwendung eines auf einem biometrischen Datensatz basierenden Einmalcodes
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102017110587A1 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses sowie System hierfür
AT507372A1 (de) Identifikationsmerkmal
EP1935202B1 (de) Entsperren von mobilfunkkarten
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem
DE10125601A1 (de) Vorrichtung und Verfahren zur Aufbewahrung und Übergabe von Waren
EP3065110B1 (de) Modulares hochsicherheitsschloss und updateverfahren hierfür
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
DE102009018725A1 (de) Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20181018

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20200304

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20220602

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: AT

Ref legal event code: REF

Ref document number: 1529335

Country of ref document: AT

Kind code of ref document: T

Effective date: 20221115

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502017014028

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20221102

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230302

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230202

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230302

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230203

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20221130

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502017014028

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20221116

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20230803

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20221116

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20221130

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231129

Year of fee payment: 7

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20231129

Year of fee payment: 7

Ref country code: DE

Payment date: 20231129

Year of fee payment: 7

Ref country code: AT

Payment date: 20231128

Year of fee payment: 7

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20171116

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20240110

Year of fee payment: 7

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221102