EP3584770A1 - Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor - Google Patents

Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor Download PDF

Info

Publication number
EP3584770A1
EP3584770A1 EP19185512.1A EP19185512A EP3584770A1 EP 3584770 A1 EP3584770 A1 EP 3584770A1 EP 19185512 A EP19185512 A EP 19185512A EP 3584770 A1 EP3584770 A1 EP 3584770A1
Authority
EP
European Patent Office
Prior art keywords
electronic
key
electronic lock
authorization code
electronic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP19185512.1A
Other languages
English (en)
French (fr)
Inventor
Manuela ENGEL-DAHAN
Ralf Knobling
Thilo Meisel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lock Your World & Co KG GmbH
Original Assignee
Lock Your World & Co KG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lock Your World & Co KG GmbH filed Critical Lock Your World & Co KG GmbH
Publication of EP3584770A1 publication Critical patent/EP3584770A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00936Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for key cabinets

Definitions

  • the invention relates to a method for operating a locking system and a locking system.
  • a method for operating a locking system comprising an electronic key and an electronic lock as well as a central unit used in the locking operation separately from the electronic key and the electronic lock, which in the method generates an external authorization code from the central unit using an authorization code determination program, the external authorization code is transmitted to the electronic key, the external authorization code is stored in a memory by the electronic key, the external authorization code being read out of the memory by the electronic lock when the electronic key interacts with the electronic lock and thereby checked by a processor of the electronic lock is that the processor with its own authorization code determination program itself determines its own authorization code and with the electronic Key received external authorization code compares and the processor enables an opening process if the determined own authorization code is identical with the transmitted external authorization code.
  • the output of the external authorization code means that only a specific electronic key is capable of a specific electronic lock when this external authorization code is entered to open.
  • the determination of the external authorization code by means of the central unit means that misuse or unauthorized opening by a user who has an electronic key is not possible.
  • the authorization code determination program of the central unit determines the external authorization code in such a way that it is only allowed to be opened once.
  • the authorization code determination program of the central unit can be used to determine the authorization code as a one-time authorization code in a particularly simple manner if the authorization code is determined, inter alia, by taking into account a cycle counter in the central unit, the cycle counter determining and recording the opening processes of the electronic lock waiting to be opened.
  • the authorization code determination program of the electronic lock determines its own authorization code taking into account a cycle counter.
  • the authorization code determination programs of the central unit and the electronic lock determine the respective authorization code taking into account the identification code of the electronic key used and the identification code of the electronic lock to be opened.
  • the authorization code determination programs determine the authorization codes by means of a hash algorithm.
  • the authorization code determination program of the central unit and the authorization code determination program of the electronic lock can determine the authorization code independently of one another based on the same parameters and states, it is preferably provided that the electronic lock is activated by the central unit before the electronic lock is installed at the location provided for it is, the central unit here the identification code of the electronic lock, the status of the cycle counter of the electronic lock with the identification code of the electronic lock stored in the central unit and the status of the cycle counter stored in the central unit.
  • match is understood to mean that the corresponding data, that is to say for example the identification code and / or the status of the cycle counter, are exchanged between the electronic lock and the central unit or read out by one of them and stored in the other.
  • the identification code of the electronic lock is stored in a secure memory.
  • the central unit compares passwords to be stored when the electronic lock is activated, in particular assignment passwords for the electronic key and the electronic lock, for example to one or more access groups, between the electronic lock and the central unit.
  • the assignment password is intended to determine the assignment of the electronic lock to a specific group of locks and / or a specific group of keys.
  • an advantageous solution provides that the central unit, when the electronic key is activated, compares the identification code of the electronic key with the identification code of the electronic key stored in the central unit.
  • the identification code of the electronic key is stored in a memory of the electronic key.
  • the memory of the electronic key can preferably be written to and read out only when a security hash code is used.
  • the processor has determined the security hash code in the electronic key for storing the external authorization code.
  • a processor in the electronic lock generates a security hash code for accessing the secure memory in order to read the external authorization code from the secure memory of the electronic key.
  • a preferred solution thus provides for a memory of a security processor to be used as the memory in the electronic key, the security processor in particular requiring the security hash code to be generated in order to store data, for example, in the memory of the security processor to be able to store the authorization code and / or the identification code and / or passwords.
  • the electronic lock In order to further prevent an attack on the electronic lock per se and at the same time the electronic lock at least indicates whether any relevant states can be reached by an attack with an unauthorized electronic key, it is preferably provided that the state signals of the electronic lock prevent the electronic keys for display are transmitted and thus in particular the electronic lock itself has no possibility of displaying its status.
  • the electronic key has a processor which controls signal elements to display the states of the electronic lock transmitted by the electronic lock.
  • One embodiment of a method for secure access authorization or for secure key handover for at least one user by means of an electronic lock and at least one electronic key carried by the user comprises the following method steps: Sending at least one information characteristic of the electronic lock and / or the user to a central information processing point or central unit arranged remotely from the electronic lock by means of a communication device, checking the transmitted information by the central information processing point, sending an authorization code to the user by means of the communication device in the case of a positive review of the Information, input of the authorization code by the user by means of the input unit in the electronic key carried along, unlocking of the electronic lock by interaction with the electronic key.
  • the information characteristic of the lock is formed by a combination of numbers or by a bar code.
  • the information characteristic of the user is formed by a letter / number combination and / or by a password.
  • the information processing source or the central unit before sending an authorization code to the user, checks in addition to the information characteristic of the lock and / or the user, a time parameter for the place of use and / or the time of use linked with both pieces of information ,
  • An expedient solution provides for the electronic lock to be arranged on a closure cover of a tubular safe, from which a physical key for entering at least one other room is removed after the electronic lock has been unlocked.
  • the electronic lock and / or the device released by it sends information to the central information processing point or the central unit during activation and / or deactivation.
  • a favorable solution provides that a mobile phone is used as the communication device for the transmission of the at least one information characteristic of the electronic lock and / or the user and / or for the reception of the authorization code.
  • the communication device contains an application program by means of which the at least one information characteristic of the electronic lock and / or the user can be detected and / or by means of which the authorization code can be received and / or by which the authorization code is sent to the electronic key is transferable.
  • a particularly advantageous variant is designed such that the communication device and the electronic key form a unit.
  • information which is characteristic of the electronic lock for example a code which is arranged in the area of the lock and which can be read out mechanically by means of a communication device or manually by the user, and information which is characteristic of the user, for example a password or a letter or code entered in the communication device.
  • a combination of numbers that are sent to a central information processing point located at a distance from the lock and checked by means of a communication device provides a high degree of security.
  • the access authorization is not checked and issued on site in the area of the electronic lock to be opened, but removed from it in the information processing center which has the central unit.
  • the authorization code After the authorization code has been issued and transmitted, it is transmitted to an electronic key carried by the user, by means of which the electronic lock is then unlocked.
  • the transmission of the authorization code to the electronic key represents a further advantageous security barrier.
  • the transmission of the authorization code can also be carried out automatically, for example by transmission via Bluetooth, an infrared transmitter or other short-range transmission methods from the communication device to the electronic key.
  • the electronic lock itself can already allow access to a protected area or a protected facility.
  • the protected area is formed by a relatively small, burglar-proof container, for example a pipe safe, arranged on the outside of a building or in the vicinity of the building.
  • a pipe safe arranged on the outside of a building or in the vicinity of the building.
  • the electronic lock after opening with the electronic key, enables access to a physical key, which can then be used to enter the building.
  • the physical key is particularly advantageously connected to the inside of a closing cover of the pipe safe containing the electronic lock, so that it is forcibly returned to the pipe safe after leaving the building and after the pipe safe has been closed again by means of the closing cover.
  • the electronic lock receives and transmits a voltage transmitted by an electrical voltage source of the electronic key, optionally changed by a voltage converter this to activate an electric motor lock or an electric actuator - optionally with the interposition of a control unit - to this.
  • the communication device is formed by a mobile phone, by means of which the user - for example a security guard - calls the information processing point - for example the service center of the security service - and transmits his name, information specific to the lock and a password, whereupon the information processing unit checks this information, if necessary additionally compares it with an operational plan stored there, and transmits an authorization code to the user or the communication device in the event of a positive evaluation of all information.
  • the authorization code can be communicated to the user by telephone or via a short message generated by a computer in the information processing center.
  • the user passes on this authorization code via the input unit to the electronic key carried by him and can then bring the electronic lock into contact with the electronic key or operate it by means of a contactless signal transmission, for example by radio.
  • the code of the electronic lock can be automatically read out by means of software (“app”) stored in the communication device and corresponding sensors - for example a camera of a smartphone serving as communication device.
  • This can be done, for example, by means of a barcode reading program or Aztec code reading program stored in the smartphone, for which purpose a corresponding graphic code in the area of the electronic lock is arranged.
  • other electronic signal transmitters arranged in the area of the electronic lock and correspondingly aligned sensors in the communication device are also possible, for example an invisible, magnetically coded signal.
  • the authorization code can also be transmitted to the user's smartphone as a barcode, QR code or similar. In the event that it is transmitted in machine-readable form, the transmitted code is then transmitted from the communication device (the smartphone) to an electronic input device on the electronic key.
  • the information characteristic of the user can also be queried automatically by the software stored in the communication device, for example after reading in the information specific to the electronic lock, and entered by the user, for example as a letter / number combination, and transmitted to the information processing point.
  • the information processing point before sending an authorization code to the user, in addition to the information characteristic of the electronic lock and / or of the user, information relating to the place of use and / or the time of use linked to both pieces of information by means of a deployment plan reviewed. This creates additional security, since it is ruled out that an access code is also transmitted completely outside of a normal intended route for security personnel.
  • a further advantageous embodiment of the invention provides that the electronic lock and / or the device protected by it sends information to the central information processing point when the electronic lock is released and closed.
  • the check in the central information processing point further includes the evaluation of at least one time parameter which uses a stored schedule - in particular the route planner of a security guard - for the information characteristic of the lock and / or the user intended opening of the lock verified.
  • the communication device and the electronic key form a unit.
  • This unit combines all functions of a transmitter and receiver for recording and transmitting the information characteristic of the lock and / or the user to a central information processing point and for receiving an authorization code with the function of the electronic key.
  • the electronic key for example a magnetic transponder, is programmed such that it can be used to open the electronic lock.
  • the present invention can be used, for example, in connection with a tube safe, such as that in the WO 2012/045474 A1 is disclosed.
  • the transponder acts as an electronic key after it is placed on the electronic lock and acts as a handle for removing the cover.
  • an electronic locking system comprising an electronic key and an electronic lock, which can be brought into interaction with one another by means of a contact set and a counter-contact set, the electronic key having a processor which interacts with an input unit through which an externally generated authorization code can be transmitted to the processor, the processor cooperating with a memory and the externally generated authorization code in the memory writes and wherein the electronic lock has a processor which, when the electronic key interacts with the electronic lock, interacts with the memory in the electronic key via the contact set and the counter-contact set in order to read out the externally generated authorization code.
  • the processor of the electronic lock In order also to ensure a high level of security when reading out the authorization code from the secured memory, it is preferably provided that the processor of the electronic lock generates a security code in order to read out the authorization code stored in the secured memory.
  • An advantageous solution provides that the secured memory is the memory of a security processor.
  • Such a security processor is preferably a processor that only allows access to the secured memory when a security code is transmitted.
  • the security code is expediently determined by a hash algorithm.
  • the electronic lock can always only be operated with the voltage source of the electronic key, since the application of the voltage can then also serve to start the functions of the electronic lock.
  • the electronic lock comprises a locking drive for actuating a locking bolt.
  • the electronic lock has a voltage converter in order to operate the locking drive, since such a locking drive generally requires higher voltages than are required to operate the processors in the electronic key and in the electronic lock.
  • the electric lock has a switching unit in order to activate and block an external locking system.
  • the electronic lock itself is not used to directly initiate or initiate a closing process or an opening process, rather the electronic lock can serve to activate or block an external locking system.
  • the electronic key has an interface for activating the electronic key by means of a central unit.
  • the central unit serves to generate the external authorization code, so that it is necessary for the central unit to activate the electronic key and thus to know the data of the electronic key required for generating the authorization code.
  • the electronic lock has an interface for activating the electronic lock by a central unit.
  • activation is also required for the electronic lock in order to also put the electronic lock in a state that allows it to generate the external authorization code.
  • the activation of the electronic key or the electronic lock by the central unit takes place in a line-bound manner in order to obtain the greatest possible security against the transfer of the data by third parties during the activation.
  • An advantageous solution of an electronic key with at least two contacts for transmitting data and / or energy to an electronic lock provides at least one input device provided on a housing of the electronic key for entering an authorization code.
  • the input device and the contacts are arranged on different sides of the housing.
  • the input device is arranged on a front side and the contacts on an opposite rear side of the housing.
  • the electronic key is expediently provided with at least one electrical voltage.
  • the electronic key is provided with at least one magnet for centering in cooperation with a corresponding counter magnet on the electronic lock.
  • the contacts of the electronic key are resiliently mounted in the housing.
  • the electronic locking system further comprises at least one electronic lock, which is provided with at least two concentrically arranged counter contacts and a magnetic centering.
  • the counter contacts are designed as concentric circles which come into contact with the contacts of the electronic key in any relative angular position of the electronic key.
  • the electronic lock is expediently arranged on a cover of a tubular safe, the electronic key in contact with the electronic lock serving as a handle for actuating the cover.
  • the electronic lock is connected upstream of a motor lock of a device to be secured and activates its energization.
  • a control device to be arranged between the electronic lock and the motor lock, the energization of which is activated by the electronic key when the electronic lock is brought into contact and the authorization code entered by means of the input unit is verified.
  • the embodiments of the electronic locking system work according to the method described at the beginning for operating a locking system.
  • the invention makes it possible to provide an electronic key which can be activated at short notice and alternately for opening a wide variety of locks.
  • an electronic key according to the invention advantageously interacts with at least one electronic lock.
  • An electronic key according to the invention is characterized by an input unit provided on a housing of the electronic key for entering an authorization code.
  • the input unit can be in the form a numerical or alphanumeric keyboard, the authorization code for the desired release being entered manually by the user in this case.
  • the electronic key can be programmed for opening various electronic locks by means of authorization codes which can be entered via the input unit.
  • the input unit can also be formed by an electronic detection device.
  • This can be formed, for example, by a reading or receiving device that uses radio, Bluetooth, RFID or NFC communication or by optical transmission, for example a bar code, QR code or the like, by the user or a communication device handled by the user (for example, a smartphone) transmitted authorization code.
  • the authorization code is preferably temporarily stored in a memory of the electronic key and, after being brought into contact with an electronic lock, is transmitted to the electronic lock via at least one contact.
  • a possibly stolen or lost electronic key is worthless for the thief or finder, because the thief cannot find out for which electronic lock the relevant key was prepared by the authorization code.
  • the input unit and the contacts are preferably arranged on different sides of the housing.
  • the input device is particularly preferably on a front side of the housing and the contacts are arranged on a rear side of the housing. As a result, the input device can also be actuated very easily in a position in which the contacts engage with the respective counter-contacts on the electronic lock.
  • the electronic key is particularly preferably provided with at least one electrical voltage source - preferably with a rechargeable accumulator - which not only serves for the self-supply of the electronic components of the electronic key, but also for supplying the electronic lock at least during the opening process or an initialization process. or activation process during which the electronic lock cannot be connected to its own power supply.
  • the advantage is that the device provided with the electronic lock does not have to be constantly supplied with an operating voltage, since the current required for opening is only supplied by the electronic key when required.
  • pipe safes set up remotely from a power network, in which physical keys are deposited can be operated without a fixed power supply but also without batteries to be replaced. This reduces the maintenance and wear of these systems.
  • Lockers, valuables lockers or safes can also be operated without a permanent power supply, since the power for the initialization of access is supplied by the electronic key.
  • the electronic lock operates after confirmation of authentication Access authorization is first a control device, by means of which an external operating voltage source is then activated for actuating a motor lock or another actuator.
  • the electronic key is preferably provided with at least one magnet - in particular a ring magnet - for centering in cooperation with a corresponding counter magnet on the electronic lock. Due to the increasing magnetic forces, the electronic key automatically brings itself into the contact position when approaching the electronic lock.
  • the contacts on the electronic key are preferably resiliently mounted in its housing.
  • the electronic locking system comprises at least the electronic lock, which is provided with at least two concentrically arranged counter-contacts and a magnetic centering.
  • the electronic lock is arranged on a closure cover of a tubular safe, the electronic key in its contact position with the electronic lock preferably also serving as a handle for actuating the closure cover.
  • the electronic lock is connected upstream of a motor lock or an actuator of a device to be secured and activates its energization.
  • the electronic lock first actuates a control, by means of which an external operating voltage source is then activated for actuating a motor lock or another actuator.
  • the counter-contact surfaces on the electronic lock are preferably designed as concentric circles which come into contact with the contacts of the electronic key in any relative angular position of the electronic key. Since no rotational alignment of the electronic key with respect to the electronic lock is required, the docking of the electronic key to the electronic lock is extremely easy for the user to carry out even in poor visibility conditions.
  • the invention also relates to a tubular safe comprising a tubular body and a tubular body cover, in which an electronic lock is arranged in order to lock or unlock the tubular body cover in its closed position inserted into the tubular body.
  • a key is preferably kept in the tubular body, since this generally serves as a key safe.
  • a key container is held on the tubular body cover, which can be inserted into or removed from the tubular body with the tubular body cover.
  • the key container is preferably designed in such a way that it has a receiving space for a key, so that the key can be deposited in and removed from the key container in a simple manner.
  • the key on the key container is secured against complete removal from the key container; this ensures that the key is not lost when the key container is used or is removed from the key container in an unacceptable manner.
  • a further advantageous solution provides that the receiving space of the key container is accessible through an opening through which the key can be removed or inserted into it.
  • a sensor is detectable.
  • the sensor could be formed by any type of sensor.
  • the senor is a magnetic field sensor which detects a magnet held on the key container.
  • the senor interacts with a transmission unit which transmits a closed position of the tubular body cover to a security center, for example a central unit mentioned above.
  • a further advantageous solution provides that a sensor is arranged on the tubular body which detects a closed position of the tubular body cover in the tubular body.
  • the tubular body cover is provided with a magnet, the position of which the sensor detects.
  • This sensor also preferably interacts with the transmission unit already explained above in order to transmit the locking of the tubular safe to a security center or the central unit mentioned at the beginning.
  • FIG. 1 An in Fig. 1
  • the illustrated first exemplary embodiment of an electronic locking system 10 according to the invention, designated as a whole by 10, comprises an electronic key 12 and an electronic lock 14.
  • the electronic key 12 has a contact set 16 which has spring contacts in particular and which can be operatively connected to a counter contact set 18 which has in particular concentric contact rings via a galvanic connection by attaching the contact set 16 to the counter contact set 18.
  • the electronic key 12 comprises a voltage source 32, for example in the form of a battery, which supplies a processor 34 with current and voltage.
  • the processor 34 is able to interact with an input unit 36 in and with a security processor 38, which is provided with a secured memory 39.
  • an identification code ICK and an assignment password of the key 12 stored in the secured memory 39, but an externally generated authorization code BCZ can also be stored therein by the processor 34.
  • the processor 34 is also provided with an interface 42, which serves to activate and / or configure the processor 34.
  • a data line 44 leads from the processor 34 to the memory 39 and further to a data contact 46 of the contact set 16.
  • a ground line 48 leads directly from the voltage source 32 to the processor 34 on the one hand and to a ground contact 52 of the contact set 16 on the other hand.
  • the processor 34 is able to activate a supply line 58 leading from the voltage source 32 to a supply contact 56 of the contact set 16 via a switching unit 54.
  • the ground contact 52 touches a ground counter-contact 62, which is designed in particular as a contact ring
  • the supply contact 56 touches a supply counter-contact 66, in particular designed as a contact ring.
  • This is a processor provided in the electronic lock 14 72 can be activated by the electronic key 12 and operated with the voltage source 32 of the electronic key 12 without the electronic lock 14 needing its own voltage source for this.
  • the data contact 46 of the contact set 16 also touches a counter data contact 68 of the counter contact set 18 which is in particular in the form of a contact ring and which in turn is connected to the processor 72 via a data line 74.
  • An identification code ICL of the electronic lock 14 and a memory 76 in the form of an EEPROM, a clock 78 and a locking drive 82 which stores an assignment password are also coupled to the processor 72.
  • the processor 72 is in turn operated with the voltage of the voltage source 32; in the case of a closing drive 82 which is also to be operated via the voltage source 32, a voltage converter 86 is preferably provided in the electronic lock 14, which converts the voltage provided by the voltage source 32 to a higher one Implemented voltage for example to operate the closing drive.
  • the processor 72 is also assigned a log memory 88 in which activities of the processor 72 of the electronic lock 14 are logged and stored.
  • the locking system 10 now works as follows:
  • the externally generated authorization code BCZ which the processor 34 stores in the secured memory 39 of the security processor 38, is transmitted to the electronic key 12 via the input unit 36.
  • the processor 34 calculates a security code SC in the form of a hash code and transmits it to the security processor 38 with the authorization code BCZ.
  • the processor 34 activates the supply contact 56 via the switching unit 54, so that it is at the supply voltage of the voltage source 32.
  • the processor 72 of the electronic lock 14 is established solely by the supply voltage being applied to the supply mating contact 66 and the ground being applied to the ground mating contact 62 started up a reset and now begins to communicate with the security processor 38 via the connection of the data line 74 to the data line 44.
  • a check is carried out to determine whether the security processor 38 as such is authorized to exchange data with the processor 72, for example by checking whether a list contained in the memory 76 contains the security processor 38 has listed.
  • the processor 72 then calculates a security code SC in the form of a hash code and, using the security code SC, reads out the secured memory 39, which includes the authorization code BCZ.
  • This reading of the memory 39 takes place in particular without the processor 34 of the electronic key 12 being active.
  • the processor 72 After reading out the authorization code BCZ, the processor 72 checks the correctness of the authorization code BCZ on the basis of an own authorization code BCS determined with an own authorization code determination program BCEPS and an authorization code verification program BCUP comparing the authorization code BCZ with the authorization code BCS with regard to your identity, and sees in the case of one of the authorization codes BCZ and BCS before opening the electronic lock 14.
  • the processor 72 in the first exemplary embodiment activates the locking drive 82 and this moves the locking bolt 22, for example from its locking position into its open position, so that the electronic lock 14 then enables access to a secured unit, for example.
  • the processor 72 creates a log by reading the clock 78, which records the access to the lock 14, the reading of the access data record ZD from the memory 38 and the activation of the locking drive 82, this log then being stored in the log memory 88.
  • one or more optical display units 92, 94 such as, for example, LED lamps or display indicators or acoustic signal transmitters, such as, for example, buzzer, or sound sequences that are transmitted through a loudspeaker
  • both the electronic key 12 and the electronic lock 14 are to be activated by a central unit 102, which in turn is connected via an interface 104 to the interface 42 of the electronic key 12 and can access the interface 84 of the electronic lock 14 at the same time or also in succession or in each case separately via an interface 106 in order to activate both the electronic key 12 and the electronic lock 14, in particular assignment passwords and / or the respective identification code ICK and the respective one Identification code ICL and cycle states ZZ of the cycle counters ZCZ and ZCS are compared or exchanged between the central unit 102 and the electronic key 12 and the electronic lock 14, that is to say either transmitted or read out.
  • the respective connections between the interfaces 42 and 104 as well as 84 and 106 can be separated and the central unit 102 is able to use the authorization code determination program BCEPZ present in the central unit 102 to identify the one-offs external authorization code BCZ using a hash algorithm to determine which can then be entered into the electronic key 12, for example by the user, via the input unit 36, whereupon the processor 34 of the electronic key 12 is able to store the authorization code BCZ in the secured memory 39.
  • the electronic lock 14 is then able - as described - after interaction with the electronic key 12 to read out the external authorization code and by means of the authorization code determination program BCEPS also using the identification code ICK of the identification code ICS, the cycle state ZZ of its own cycle counter ZCS by means of the same hash Algorithm as in the central unit 102 to determine the own authorization code BCS and to check whether this is identical to the external authorization code BCZ and allows the locking bolt 22 to be opened.
  • a locking device 10 can be used in the field, for example, in such a way that an operator can initiate opening of the lock 14 by means of the following procedure in the case of a lock 14 arranged stationary in the field with an electronic key 12.
  • the operator who wants to open a lock 14 arranged in the field, requests the central unit 102, for example via a mobile communication unit 112, in particular a portable mobile radio device or another communication device, to transmit an external authorization code BCZ.
  • the central unit 102 can check a large number of data or query a large number of data which must be present before the authorization code BCZ is received.
  • Such data are, for example, a local code LC of the lock 14 and / or a personal code PC of the operator and / or time information ZA at the location of the operator and / or location information OA for the operator.
  • the central unit 102 can check all of this information. In the event that the verification of all of this information and information is positive, the central unit 102 generates an external authorization code BCZ, since the central unit 102 uses the local code LC and / or the personal code PC and / or the times and / or the locations OA can conclude the identification codes ICK and ICL and therefore using the known identification code ICK of the electronic key 12 to be used for opening and the identification code ICL of the electronic lock 14 to be opened and the cycle state ZZ of the cycle counter ZCZ by means of the authorization code determination program BCEPZ the external authorization code BCZ by means of a hash algorithm which is transmitted to the operator, for example acoustically or as a message or as a data record, for example via the mobile communication unit 112.
  • the authorization code BCZ is then transmitted from the operator or from the mobile communication unit 112 via the input unit 36 to the electronic key 12.
  • the authorization code BCZ is in particular only an authorization code BCZ, which authorizes the electronic lock 14 to be opened once.
  • the electronic key 12 then stores this authorization code BCZ in the memory 39 by means of a processor 34.
  • the processor 72 of the electronic lock 14 is activated, as already described, and reads out the authorization code BCZ from the electronic key 12, as already described.
  • the processor 72 By own calculations of an authorization code BCS by means of its authorization code determination program BCEPS using the identification code ICK of the electronic key 12 read from the secured memory 39, the identification code ICK of the electronic lock 14 stored in the memory 76 and the cycle state ZZ of the cycle counter ZCS of the electronic lock 14 and through Checking the identity of the authorization code BCZ with the authorization code BCS by means of its authorization code check program BCUP, the processor 72 is able to determine whether the external authorization code BCZ authorizes a subsequent opening of the locking bar 22 and - if this is the case if the authorization code is identical - The locking drive 82 is activated to actuate the locking bolt 22.
  • the authorization code BCZ for the one-time opening of the electronic lock 14 has been used up and can no longer be used to open the same.
  • the central unit 102 can check the information transmitted via the mobile communication unit 12 with regard to the local code and / or the personal code and / or the times and / or the location information is given by a person who, for example, monitors the activities of the operator in the field and is able to assess whether this information is consistent.
  • the authorization code BCZ in the central unit 102 is, however, determined by the authorization code determination program BCEPZ, which uses all or only part of this information to determine the authorization code BCZ.
  • the advantage of the locking system according to the invention can be seen in the fact that the electronic lock 14 itself does not require a voltage source, but rather can be unused for as long as desired, since the entire power supply for activating the processor 72 of the electronic lock and for operating the processor 72 of the electronic lock Via the voltage source 32 of the electronic key, which is carried by the operator and can therefore always be recharged or renewed by the operator.
  • Such an electronic locking device can be used, for example, in a tube safe designated as a whole as 202, which has a locally permanently installed tubular body 204, in which a tubular body cover 206 comprising the electronic lock 14 can be inserted and can be locked with the tubular body 204.
  • the tubular body cover 206 carries on its outer front side 208 the mating contact unit 18 of the electronic lock 14 with the contact rings 62, 66, 68.
  • the tube body 204 is provided with the local code LC, which allows the specific tube safe 202 to be identified at the respective specific location.
  • the tubular body cover serves as a housing for receiving the electronic lock 14, wherein the locking drive 82 and the locking bolt 22 are also arranged in the tubular body cover 206, so that the locking bolt 22 can engage, for example, in a locking bolt receptacle 212 on an inside 214 of the tubular body 204 to the tubular body cover 206 in its in Fig. 5 fix shown closing position.
  • a key container 222 is also held on the tubular body cover 206, for example permanently mounted or detachably held, which has a receiving space 224 for a key 226, the key 226 also in the receiving space 224 for example is still secured by a holding strap 228, so that the key 226 can be removed from the receiving space 224, but cannot be separated from the key container 222.
  • Such a key container 222 has the great advantage that it offers the possibility of arranging the key 226 on the tubular body cover 206 in such a way that it can be easily attached to the tubular body cover 206 without the key jamming in the tubular body 204 or between the tubular body 204 and can clamp the tubular body cover 206, can be inserted into the tubular body 204 and can be reliably fixed by locking the tubular body cover 206.
  • a key container 222 also offers the possibility of storing the key 226 in the tubular body 204 in a dry and / or contamination-free manner, for example when installing the tubular body 206 in an environment lying to moisture, so that, for example, dirt from the key 226 entering the tubular body 204 can be kept away during storage.
  • the electronic key 12 is arranged in a housing 232 which has a rear side 234 which can be placed on the front side 208 of the tubular body cover 206, which has the contact set 16 for contacting the mating contact set 18 on the front side 208 of the tubular body cover 206 and on the other side at the Back 234 opposite front 236 carries the input unit 36 ', which in this case is designed as a keypad or touch panel and is used to enter the authorization code BCZ.
  • a magnetic connection 238 is provided, which comprises either two magnets M1, M2 or a magnet M1 and an element magnetizable by this.
  • the magnetic connection is used not only for releasably fixing the electronic key 12 to the electronic lock, but also for centering the contact set 16 relative to the mating contact set 18.
  • This magnetic coupling between the housing 232 and the tubular body cover 206 makes it possible, when the electronic lock 14 is unlocked with the housing 232 of the electronic key 12, to pull the tubular body cover 206, which represents the housing for the electronic lock 14, out of the tubular body 206 by pulling out the tubular body cover 206 can be seen from the tubular body 204.
  • tubular body cover 206 is seated reliably in the tubular body 204, it is possible, for example, to provide a magnet 242 on the key container 222, the position of which inside the tubular body is determined by a magnetic field sensor 244 which is arranged on the tubular body to detect its position in the tubular body 204 and thereby determine whether the key container 222 and preferably then also the tubular body cover 206 are arranged in a position in the tubular body 204 in which the tubular body cover 206 is locked by the locking bolt 22, which is acted upon, for example, by an elastic force accumulator 24 ,
  • FIG Fig. 7 In a second exemplary embodiment of a locking device 10 according to the invention, shown in FIG Fig. 7 , All those parts that are identical to those of the first exemplary embodiment are provided with the same reference numerals, so that reference can be made in full to the first exemplary embodiment with regard to the description thereof.
  • the electronic lock 14 ' is not provided with a locking drive 82, but rather with a switching unit 262 which is capable of establishing or interrupting a connection between external connections 264 and 266 of the electronic lock 14', so that There is the possibility of activating or blocking an existing locking system 268 via the external connections 264 and 266.
  • the outer connections 266 and 264 can serve to interrupt a power supply to the already existing locking system 268 and thus shut it down or to produce the power supply to it and thus to activate the already existing locking system 268.
  • the existing locking system 268 can be any locking system that is already present in a building and is fully installed, for example, so that the locking device 10 ′ according to the invention only serves to completely shut down or activate this locking system 268.
  • An existing locking system 268, which has a low security level, can thus be secured with the locking system 10 ′ according to the invention, which has a very high security level, without the existing locking system 268 having to be completely uninstalled and a new locking system having to be installed.
  • the closure device 310 shown is formed by a tube safe 312, which is arranged in a theft-proof and burglar-proof manner in a wall of a building or on a stable support near the building.
  • the tube safe 312 is closed by a cover 314 on its front side.
  • An electronic lock 316, as detailed in FIG WO 2012/045474 A1 is shown and described, the disclosure content of which is hereby made the subject of the present application.
  • a physical key 318 is arranged, by means of which at least one access to the building (not shown) and optionally further doors in this building can be opened.
  • a code 320 characteristic of the electronic lock 316 is arranged on the locking device 310 blocked by means of the electronic lock 316, which corresponds, for example, to that of the first exemplary embodiment. In the exemplary embodiment shown, this is in the form of a barcode 320, but can also be formed by an Aztek code or an invisible magnetic code.
  • the code 320 is the simplest Case can be read out manually by a user 320.
  • a communication device 324 carried by the user 322 has a sensor or a reading device for automatically detecting the code 320.
  • the communication device 324 can be formed, for example, by a smartphone, the camera of which, in conjunction with a stored application program ("app") Reading a barcode or alternatively an Aztek code, which in the exemplary embodiment is used as the code 320 characteristic of the electronic lock 316.
  • invisible codes 320 transmitted magnetically or via a radio signal can also be transmitted by the electronic lock 316 or a device arranged in the vicinity thereof and received or read out by the communication device 324.
  • the electronic lock 316 can be unlocked by means of an electronic key 332, provided that an authorization code 336 suitable for the electronic lock 316 is entered into this electronic key 332.
  • Figure 10 shows how the authorization code 336 is entered by the user 322 via a keyboard arranged on the electronic key 332.
  • the electronic key 332 can then, as in FIG Figure 11 shown, placed on the electronic lock 316 and used directly as a handle for opening the cover 314.
  • FIGS Figures 9 . 13 and 14 illustrated procedure in which the user 322 the information characteristic of the electronic lock 316 (code 320) and information characteristic of his person in the form of a code 326 - for example in the form of a personal password or a letter / number combination - by means of the communication device 324 to a central information processing point 330 - for example the headquarters of a security service.
  • the one for the electronic lock 316 Characteristic information 320 and information 326 characteristic of the person of the user 322 together form an inquiry data record 334, which in the simplest case is transmitted manually to the central information processing point 330 via a telephone call.
  • the request data record 334 is transmitted automatically, for example as a character string in a short message (SMS) sent by the communication device 324.
  • SMS short message
  • the request data record 334 is checked with the codes 320 and 326 contained therein, preferably with additional comparison with a time parameter 328 (for example the duty roster or route plan of the user 322). If this check leads to a positive result, the information processing point 330 generates an authorization code 336, as described in the first exemplary embodiment of the locking system, and sends this to the communication device 324. In the simplest case, this can again be done by telephone.
  • the transmission of the authorization code 336 to the communication device 324 is automated, for example in the form of a character string embedded in a short message (SMS).
  • SMS short message
  • Authorization code 336 is issued by user 322, as in connection with Figure 10 mentioned, either transmitted manually to the electronic key 332 via an input device, in particular a keyboard, or the authorization code 336 is automatically transmitted from the communication device 324 to the electronic key 332.
  • This transmission can take place in that the communication device 324 has a transmitter and the electronic key 332 has a receiver communicating with this transmitter.
  • the transmission can take place, for example, via an infrared signal, via Bluetooth or another suitable local transmission protocol.
  • the communication device 324 and the electronic key 332 can also form a structural unit, which has a sensor for detecting the code 320, an input device for the code 326, a transmission device for the transmission of the request data record 334 to the central office Information processing point 330, a receiver for receiving the authorization code 336 and a memory for storing the authorization code 336 in the electronic key 232.
  • the structural unit also contains software for recording the codes 320 and 326, for the automated transmission of the request data record 334, for the automated reception and for the storage of the authorization code 336.
  • the central information processing point 330 advantageously has at least one client computer 310 and at least one server 3320.
  • the client computer 3310 serves to receive the request data record 34 and to transmit this data record to the server 3320.
  • the data traffic between the client computer 3310 and the server 3320 is designated 3315 in the figures.
  • time parameters 328 are stored in the server 3320, which, for example, map a route plan of the user 322 with a time characteristic for the opening of the electronic lock 316 concerned, preferably with a corresponding time buffer (earliest opening time, latest opening time, latest closing time). All data in the server 3320 is managed by an administrator 3330. The data traffic between the server 3320 and the administrator 3330 is designated 3325 in the figures.
  • a signal can also be transmitted to the server 3320, which signal is automatically sent by a transmitter installed on the electronic lock 316 when the electronic lock 316 is opened and closed.
  • the method and the locking system can be contrary to the representation in the Figures 9 . 13 and 14 in an advanced embodiment also function fully automatically without human interaction.
  • the receipt of an inquiry record 334 by the client computer 3310, the transmission of the inquiry record 334 to the server 3320, the checking of the characteristic information contained in the inquiry record 334 (codes 320 and 326), the comparison with the at least one Time parameters 328, the generation of an authorization code 336 and the transmission of the authorization code 336 to the communication device 324, optionally again with the interposition of a client computer 3310, can preferably take place in a fully automated manner by means of software.
  • the electronic key 332 is provided with an input device 333, by means of which the user 322 can enter the authorization code 336 transmitted from the central information processing point 330 to the communication device 324 into the electronic key.
  • an electronic key 332 provided with an input device 333 can generally also be used instead of the stationary input devices which are already widely used today, in which the entry of a code by an authorized user can be observed relatively easily by an unauthorized observer and thereby represents a significant security risk.
  • the entry of a code into a mobile electronic key 332 which is only used after the opening of an electronic lock, can take place completely unnoticed and at a distance from the electronic lock 316.
  • a key 332 placed on the electronic lock 316 and preferably temporarily connected to the electronic lock 316 by magnetic force can be used as the electronic key 332.
  • the magnetic forces are provided by a magnet 3329 in the central area of the electronic key 332 and by a counter magnet 3161 in the central area of the electronic lock 316, which are preferably designed as permanent ring magnets and for automatic centering of the electronic key 332 with the electronic lock 316 and an alignment of the contacts 3324, 3325 and 3326 to the concentrically arranged counter-contact surfaces 3164, 3165, 3166 on the electronic lock 316, regardless of the relative angle to one another.
  • electronic keys 332 interacting with the electronic lock 316 over a certain distance can also be used without contact.
  • the electronic key 332 has a housing 3321, according to its front Fig. 10 and 16 the input device 333 is arranged. In the exemplary embodiment shown, this is a numeric keyboard with 310 number keys 3331, a delete key 3332 ("C") and an enter key 3333 ("OK").
  • C delete key
  • OK enter key
  • a battery compartment 3327 is also indicated, behind which an accumulator 3332 is arranged.
  • This is designed, for example, as a lithium-ion accumulator with an output voltage.
  • the electronic key 332 is also provided with at least one interface 328, which in the present case is formed, for example, by a micro USB interface and is used for programming the electronic key 332 and optionally also for charging the battery 3322.
  • the electronic key 332 works either with that in FIGS Figures 8 to 13 electronic lock 316 shown, for example on a tube safe 312 or in a protected room or other device requiring access authorization.
  • the concept of "facility" can be seen very broadly here. Machines, vehicles or the like, but also lockers, valuables, safes or doors to security areas can be protected by an electronic lock 316.
  • the example according to Fig. 15 shows that the protected device by the electronic lock 316 can not only be released directly but also indirectly.
  • the electronic lock 316 comprises a 220 V protection module for a protected device, not shown, which is ultimately only released by the actuation of a motor lock 340.
  • a control unit 50 is also arranged to the motor lock 340, which can be supplied by means of its own voltage supply, but which is only activated by the actuation of the electronic lock 316.
  • the motor lock 340 which can be supplied by means of its own voltage supply, but which is only activated by the actuation of the electronic lock 316.

Abstract

Verfahren zum Betreiben eines Schließsystems umfassend einen elektronischen Schlüssel und ein elektronisches Schloss sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel und vom elektronischen Schloss eingesetzte Zentraleinheit, wobei bei dem Verfahren von der Zentraleinheit mittels eines Berechtigungscodeermittlungsprogramms ein externer Berechtigungscode erzeugt wird, der externe Berechtigungscode dem elektronischen Schlüssel übermittelt wird, der externe Berechtigungscode vom elektronischen Schlüssel in einem Speicher abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels mit dem elektronischen Schloss vom elektronischen Schloss der externe Berechtigungscode aus dem Speicher ausgelesen und von einem Prozessor des elektronischen Schlosses dadurch überprüft wird, dass der Prozessor mit einem eigenen Berechtigungscodeermittlungsprogramm selbst einen eigenen Berechtigungscode ermittelt und mit dem vom elektronischen Schlüssel erhaltenen externen Berechtigungscode vergleicht und wobei der Prozessor bei Identität des ermittelten eigenen Berechtigungscodes mit dem übermittelten externen Berechtigungscode einen Öffnungsvorgang ermöglicht.

Description

  • Die Erfindung betrifft ein Verfahren zum Betreiben eines Schließsystems sowie ein Schließsystem.
  • Bei Schließsystemen besteht generell das Erfordernis, bei möglichst einfacher Bedienung eine möglichst hohe Sicherheit zu gewährleisten.
  • Diese Aufgabe wird durch ein Verfahren zum Betreiben eines Schließsystems umfassend einen elektronischen Schlüssel und ein elektronisches Schloss sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel und vom elektronischen Schloss eingesetzte Zentraleinheit, das bei dem Verfahren von der Zentraleinheit mittels eines Berechtigungscodeermittlungsprogramms ein externer Berechtigungscode erzeugt wird, der externe Berechtigungscode dem elektronischen Schlüssel übermittelt wird, der externe Berechtigungscode vom elektronischen Schlüssel in einem Speicher abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels mit dem elektronischen Schloss vom elektronischen Schloss der externe Berechtigungscode aus dem Speicher ausgelesen und von einem Prozessor des elektronischen Schlosses dadurch überprüft wird, dass der Prozessor mit einem eigenen Berechtigungscodeermittlungsprogramm selbst einen eigenen Berechtigungscode ermittelt und mit dem vom elektronischen Schlüssel erhaltenen externen Berechtigungscode vergleicht und wobei der Prozessor bei Identität des ermittelten eigenen Berechtigungscodes mit dem übermittelten externen Berechtigungscode ein Öffnungsvorgang ermöglicht.
  • Ein Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass mit diesem aus einer Vielzahl von elektronischen Schlüsseln und einer Vielzahl von elektronischen Schlössern durch die Ausgabe des externen Berechtigungscodes nur ein bestimmter elektronischer Schlüssel in der Lage ist, bei Eingabe dieses externen Berechtigungscodes ein bestimmtes elektronisches Schloss zu öffnen.
  • Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass durch die Ermittlung eines externen Berechtigungscodes und Übermittlung desselben an den elektronischen Schlüssel die Möglichkeit besteht, bereits vor der Übermittlung des elektrischen Berechtigungscodes zu prüfen, ob die Umstände, unter denen eine Anforderung eines derartigen Berechtigungscodes durch eine Bedienungsperson gerechtfertigt ist und somit bereits lokal entfernt vom elektronischen Schlüssel und elektronischen Schloss die Voraussetzungen für ein Öffnen des elektronischen Schlosses abgeklärt werden können.
  • Darüber hinaus ist bei dem erfindungsgemäßen Verfahren über die Ermittlung des externen Berechtigungscodes mittels der Zentraleinheit ein Missbrauch oder ein ungerechtfertigtes Öffnen durch einen Benutzer, der einen elektronischen Schlüssel zur Verfügung hat, nicht möglich.
  • Besonders günstig ist es für die Sicherheit des erfindungsgemäßen Verfahrens, wenn das Berechtigungscodeermittlungsprogramm der Zentraleinheit den externen Berechtigungscode so ermittelt, dass mit diesem nur eine einmalige Öffnung zugelassen wird.
  • Damit wird insbesondere verhindert, dass eine Bedienungsperson den Berechtigungscode speichert und erneut einzusetzen versucht.
  • In besonders einfacher Weise lässt sich mit dem Berechtigungscodeermittlungsprogramm der Zentraleinheit der Berechtigungscode als einmal gültiger Berechtigungscode dann ermitteln, wenn der Berechtigungscode unter anderem durch Berücksichtigung eines Zykluszählers in der Zentraleinheit ermittelt wird, wobei der Zykluszähler die Öffnungsvorgänge des zur Öffnung anstehenden elektronischen Schlosses ermittelt und festhält.
  • Um dem Berechtigungscodeermittlungsprogramm des elektronischen Schlosses ebenfalls die Möglichkeit zu geben, den richtigen eigenen Berechtigungscode zu ermitteln, ist vorgesehen, dass das Berechtigungscodeermittlungsprogramm des elektronischen Schlosses den eigenen Berechtigungscode ebenfalls unter Berücksichtigung eines Zykluszählers ermittelt.
  • Ferner ist vorzugsweise vorgesehen, dass die Berechtigungscodeermittlungsprogramme der Zentraleinheit und des elektronischen Schlosses den jeweiligen Berechtigungscode unter Berücksichtigung des Identifikationscodes des zum Einsatz kommenden elektronischen Schlüssels und des Identifikationscodes des zu öffnenden elektronischen Schlosses ermitteln.
  • Um eine möglichst hohes Sicherheitsniveau zu generieren, ist vorzugsweise vorgesehen, dass die Berechtigungscodeermittlungsprogramme die Berechtigungscodes mittels eines Hash-Algorithmus ermitteln.
  • Um sicherzustellen, dass das Berechtigungscodeermittlungsprogramm der Zentraleinheit und das Berechtigungscodeermittlungsprogramm des elektronischen Schlosses von denselben Parametern und Zuständen ausgehend den Berechtigungscode unabhängig voneinander ermitteln können, ist vorzugsweise vorgesehen, dass vor Montage des elektronischen Schlosses an den für diesen vorgesehenen Ort das elektronische Schloss durch die Zentraleinheit aktiviert wird, wobei die Zentraleinheit hierbei den Identifikationscode des elektronischen Schlosses, den Stand des Zykluszählers des elektronischen Schlosses mit dem in der Zentraleinheit abgespeicherten Identifikationscode des elektronischen Schlosses und den in der Zentraleinheit gespeicherten Stand des Zykluszählers abgleicht.
  • Unter dem Begriff abgleichen ist dabei zu verstehen, dass die entsprechenden Daten, das heißt beispielsweise der Identifikationscode und/oder der Stand des Zykluszählers, zwischen dem elektronischen Schloss und der Zentraleinheit ausgetauscht oder von einem derselben ausgelesen und im anderen derselben abgelegt werden.
  • Vorzugsweise ist dabei vorgesehen, dass der Identifikationscode des elektronischen Schlosses in einem gesicherten Speicher gespeichert wird.
  • Ferner vorzugsweise vorgesehen, dass die Zentraleinheit bei der Aktivierung des elektronischen Schlosses zu speichernde Passwörter, insbesondere Zuordnungspasswörter für den elektronischen Schlüssel und das elektronische Schloss, beispielsweise zu einer oder mehreren Zugangsgruppen, zwischen dem elektronischen Schloss und der Zentraleinheit abgleicht.
  • Zur Sicherheit ist es besonders vorteilhaft, wenn bei der Aktivierung des elektronischen Schlosses ein Zuordnungspasswort abgeglichen wird.
  • Das Zuordnungspasswort soll dabei die Zuordnung des elektronischen Schlosses zu einer bestimmten Gruppe von Schlössern und/oder einer bestimmten Gruppe von Schlüsseln festlegen.
  • Weiterhin sieht eine vorteilhafte Lösung vor, dass die Zentraleinheit bei der Aktivierung des elektronischen Schlüssels den Identifikationscode des elektronischen Schlüssels mit dem in der Zentraleinheit gespeicherten Identifikationscode des elektronischen Schüssels abgleicht.
  • Auch in diesem Fall ist der Begriff "abgleichen" derart zu verstehen, dass der elektronische Schlüssel zwischen beiden Einheiten ausgetauscht wird oder ein Auslesen in der einen Einheit und Abspeichern in der anderen Einheit oder ein gleichzeitiges Abspeichern in beiden Einheiten erfolgt.
  • Besonders sicher ist es für die Benutzung des elektronischen Schlüssels, wenn bei der Aktivierung des elektronischen Schlüssels ein Zuordnungspasswort in dem Speicher abgelegt wird.
  • Ferner ist vorzugsweise vorgesehen, dass der Identifikationscode des elektronischen Schlüssels in einem Speicher des elektronischen Schlüssels gespeichert wird.
  • Vorzugsweise ist der Speicher des elektronischen Schlüssels nur bei Verwendung eines Sicherheitshash-Codes beschreibbar und auslesbar.
  • Vorzugsweise ist dabei vorgesehen, dass von einem Prozessor im elektronischen Schlüssel zum Speichern des externen Berechtigungscodes der Sicherheitshash-Code ermittelt wird.
  • Ferner ist vorzugsweise ebenfalls vorgesehen, dass zum Auslesen des externen Berechtigungscodes aus dem gesicherten Speicher des elektronischen Schlüssels ein Prozessor im elektronischen Schloss einen Sicherheitshash-Code zum Zugriff auf den gesicherten Speicher erzeugt.
  • Hinsichtlich der Art des gesicherten Speichers wurden bislang keinerlei näheren Angaben gemacht.
  • So sieht eine bevorzugte Lösung vor, als Speicher im elektronischen Schlüssel ein Speicher eines Sicherheitsprozessors verwendet wird, wobei der Sicherheitsprozessor insbesondere das Generieren des Sicherheitshash-Codes verlangt, um in dem Speicher des Sicherheitsprozessors Daten, beispielsweise den Berechtigungscode und/oder den Identifikationscode und/oder Passwörter ablegen zu können.
  • Um ferner zu verhindern, dass ein Angriff auf das elektronische Schloss per se erfolgt und dabei das elektronische Schloss zumindest anzeigt, ob irgendwelche relevanten Zustände durch ein Angriff mit einem nicht autorisierten elektronischen Schlüssel erreicht werden können, ist vorzugsweise vorgesehen, dass Zustandssignale des elektronischen Schlosses dem elektronischen Schlüssel zur Anzeige übermittelt werden und somit insbesondere das elektronische Schloss selber keine Möglichkeit zur Anzeige seiner Zustände aufweist.
  • Insbesondere ist dabei vorgesehen, dass der elektronische Schlüssel einen Prozessor aufweist, welcher Signalelemente zur Anzeige der vom elektronischen Schloss übermittelten Zustände des elektronischen Schlosses ansteuert.
  • Eine Ausführungsform eines Verfahrens für eine gesicherte Erlangung einer Zugangsberechtigung oder für eine gesicherte Schlüssel-Übergabe für wenigstens einen Benutzer mittels eines elektronischen Schloss und wenigstens eines vom Benutzer mitgeführten elektronischen Schlüssels, insbesondere gemäß den nachfolgend beschriebenen Merkmalen, umfasst folgende Verfahrensschritte:
    Übersendung wenigstens einer für das elektronische Schloss und/oder den Benutzer charakteristische Information an eine entfernt vom elektronischen Schloss angeordnete zentrale Informationsverarbeitungsstelle oder Zentraleinheit mittels einer Kommunikationseinrichtung, Überprüfung der übersendeten Information durch die zentrale Informationsverarbeitungsstelle, Übersendung eines Berechtigungscodes an den Benutzer mittels der Kommunikationseinrichtung im Falle einer positiven Überprüfung der Information, Eingabe des Berechtigungscodes durch den Benutzer mittels der Eingabeeinheit in den mitgeführten elektronischen Schlüssel, Entriegelung des elektronischen Schlosses durch Zusammenwirken mit dem elektronischen Schüssel.
  • Beispielsweise ist hierzu vorgesehen, dass die für das Schloss charakteristische Information von einer Zahlenkombination oder von einem Barcode gebildet wird.
  • Alternativ oder ergänzend hierzu ist insbesondere vorgesehen, dass die für den Benutzer charakteristische Information von einer Buchstaben-/ Zahlenkombination und/oder von einem Passwort gebildet wird.
  • Besonders günstig ist es, wenn die Informationsverarbeitungsquelle oder die Zentraleinheit vor der Übersendung eines Berechtigungscodes an den Benutzer zusätzlich zu der für das Schloss und/oder für den Benutzer charakteristischen Information einen mit beiden Informationen verknüpften Zeit-Parameter für den Einsatzort und/oder die Einsatzzeit prüft.
  • Eine zweckmäßige Lösung sieht vor, dass das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet ist, dem nach Entriegelung des elektronischen Schlosses ein physikalischer Schlüssel für das Betreten wenigstens eines weiteren Raumes entnommen wird.
  • Ferner ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss und/oder die von diesem freigegebene Einrichtung bei der Aktivierung und/oder der Deaktivierung eine Information an die zentrale Informationsverarbeitungsstelle oder die Zentraleinheit sendet.
  • Eine günstige Lösung sieht vor, dass für die Übersendung der wenigstens einen für das elektronische Schloss und/oder den Benutzer charakteristischen Information und/oder für den Empfang des Berechtigungscodes als Kommunikationseinrichtung ein Mobiltelefon verwendet wird.
  • Insbesondere ist es zweckmäßig, wenn die Kommunikationseinrichtung ein Anwendungsprogramm enthält, mittels dem die wenigstens eine für das elektronische Schloss und/oder den Benutzer charakteristische Information erfassbar ist und/oder mittels dem der Berechtigungscode empfangbar ist und/oder mittels dem der Berechtigungscode an den elektronischen Schlüssel übertragbar ist.
  • Eine besonders vorteilhafte Variante ist so ausgebildet, dass die Kommunikationseinrichtung und der elektronische Schlüssel eine Einheit bilden.
  • Durch die Überprüfung einer für das elektronische Schloss charakteristischen Information, beispielsweise einen im Bereich des Schlosses angeordneten, maschinell mittels einer Kommunikationseinrichtung oder manuell durch den Benutzer auslesbaren Codes und einer für den Benutzer charakteristischen Information, beispielsweise einem Passwort oder einer in die Kommunikationseinrichtung eingegebenen Buchstaben-/Zahlenkombination, die mittels einer Kommunikationseinrichtung an eine vom Schloss entfernt angeordnete zentrale Informationsverarbeitungsstelle gesendet und dort geprüft werden, ist ein hohes Maß an Sicherheit gegeben. Die Zugangsberechtigung wird nicht vor Ort im Bereich des zu öffnenden elektronischen Schlosses sondern entfernt davon in der die Zentraleinheit aufweisenden Informationsverarbeitungsstelle geprüft und erteilt.
  • Nach der Erteilung und Übersendung des Berechtigungscodes wird dieser an einen vom Benutzer mitgeführten elektronischen Schlüssel übermittelt, mittels dem dann die Entriegelung des elektronischen Schlosses erfolgt. Die Übermittlung des Berechtigungscodes an den elektronischen Schlüssel stellt eine weitere vorteilhafte Sicherheitsbarriere dar. Alternativ zu einer manuellen Eingabe des übermittelten Berechtigungscodes in den elektronischen Schlüssel mittels einer Eingabeeinrichtung kann die Übermittlung des Berechtigungscodes auch automatisch, beispielsweise durch eine Übertragung mittels Bluetooth, eines Infrarotsenders oder anderer Nahbereichsübertragungsverfahren von der Kommunikationseinrichtung an den elektronischen Schlüssel erfolgen.
  • Das elektronische Schloss kann dabei selbst bereits eine Zugangsberechtigung zu einem geschützten Bereich oder einer geschützten Einrichtung ermöglichen. In einer alternativen Ausführungsform wird der geschützte Bereich jedoch von einem relativ kleinen, außen an einem Gebäude oder in der Nähe des Gebäudes angeordneten einbruchssicheren Behälter, beispielsweise einem Rohrtresor, gebildet. In diesem Rohrtresor gibt das elektronische Schloss nach Öffnung durch den elektronischen Schlüssel den Zugang zu einem physikalischen Schlüssel frei, mittels dem dann das Gebäude betreten werden kann. Dabei ist der physikalische Schlüssel besonders vorteilhaft mit der Innenseite eines das elektronische Schloss beinhaltenden Verschlussdeckels des Rohrtresors verbunden, so dass dessen Rückgabe an den Rohrtresor nach Verlassen des Gebäudes und dem Wiederverschließen des Rohrtresors mittels des Verschlussdeckels zwangsweise erfolgt.
  • Gemäß einer weiteren vorteilhaften Anwendung empfängt das elektronische Schloss nach erfolgter Prüfung der Berechtigungscodes eine von einer elektrischen Spannungsquelle des elektronischen Schlüssels übertragene - optional durch einen Spannungswandler veränderte Spannung - und leitet diese zur Aktivierung eines elektrischen Motorschlosses oder eines elektrischen Aktors - optional unter Zwischenschaltung eines Steuergeräts - an diese weiter.
  • In einer besonders einfachen Form wird die Kommunikationseinrichtung von einem Mobiltelefon gebildet, mittels dem der Benutzer - beispielsweise ein Wachmann eines Sicherheitsdienstes - die Informationsverarbeitungsstelle - beispielsweise die Servicezentrale des Sicherheitsdienstes - anruft und seinen Namen, eine für das Schloss spezifische Information und ein Passwort übermittelt, woraufhin die Informationsverarbeitungsstelle diese Informationen prüft, gegebenenfalls zusätzlich mit einem dort hinterlegten Einsatzplan abgleicht und bei einer positiven Bewertung aller Informationen einen Berechtigungscode an den Benutzer oder die Kommunikationseinrichtung übermittelt. Der Berechtigungscode kann dem Benutzer telefonisch mitgeteilt werden oder auch über eine von einem Rechner in der Informationsverarbeitungsstelle generierte Kurzmitteilung.
  • Der Benutzer gibt diesen Berechtigungscode über die Eingabeeinheit an den von ihm mitgeführten elektronischen Schlüssel weiter und kann dann mit dem elektronischen Schlüssel das elektronische Schloss durch in Kontakt bringen oder durch eine berührungslose Signalübermittlung, beispielsweise über Funk, betätigen.
  • Ausgehend von dieser besonders einfachen Form können einer oder mehrerer dieser Schritte automatisiert erfolgen. So kann beispielsweise mittels einer in der Kommunikationseinrichtung gespeicherten Software ("App") und entsprechenden Sensoren - beispielsweise einer Kamera eines als Kommunikationseinrichtung dienenden Smartphones - der Code des elektronischen Schlosses automatisch ausgelesen werden. Dies kann beispielsweise mittels eines in dem Smartphone gespeicherten Barcode-Leseprogramms oder Aztec-Code-Leseprogramms erfolgen, wozu in diesen Fällen ein entsprechender grafischer Code im Bereich des elektronischen Schlosses angeordnet ist. Es sind jedoch ebenso auch andere im Bereich des elektronischen Schlosses angeordnete elektronische Signalgeber und entsprechend darauf ausgerichtete Sensoren in der Kommunikationseinrichtung möglich, beispielsweise ein unsichtbares, magnetisch codiertes Signal.
  • Der Berechtigungscode kann auch als Barcode, QR-Code oder in ähnlicher Form an das Smartphone des Benutzers übermittelt werden. Der übermittelte Code wird dann in dem Falle, dass er in maschinenlesbarer Form übermittelt wird, von der Kommunikationseinrichtung (dem Smartphone) an eine elektronische Eingabevorrichtung am elektronischen Schlüssel übertragen.
  • Die für den Benutzer charakteristische Information kann auch durch die in der Kommunikationseinrichtung gespeicherte Software automatisiert beispielsweise nach Einlesen der für das elektronische Schloss spezifischen Information abgefragt und vom Benutzer beispielsweise als Buchstaben/Zahlenkombination eingegeben und an die Informationsverarbeitungsstelle übermittelt werden.
  • Als weiterer vorteilhafter Verfahrensschritt ist vorgesehen, dass die Informationsverarbeitungsstelle vor der Übersendung eines Berechtigungscodes an den Benutzer zusätzlich zu der für das elektronische Schloss und/oder für den Benutzer charakteristischen Information eine mit beiden Informationen durch einen Einsatzplan verknüpfte Information für den Einsatzort und/oder die Einsatzzeit prüft. Hierdurch wird eine zusätzliche Sicherheit geschaffen, da ausgeschlossen wird, dass ein Zugangscode auch völlig außerhalb einer normalen vorgesehenen Route eines Sicherheitspersonals übermittelt wird.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass das elektronische Schloss und/oder die von diesem geschützte Einrichtung beim Freigeben und beim Schließen des elektronischen Schlosses eine Information an die zentrale Informationsverarbeitungsstelle sendet.
  • Eine vorteilhafte Weiterbildung des Systems sieht vor, dass die Prüfung in der zentralen Informationsverarbeitungsstelle weiterhin die Auswertung wenigstens eines Zeit-Parameters umfasst, der die für das Schloss und/oder den Benutzer charakteristischen Information anhand eines hinterlegten Zeitplans - insbesondere den Routenplan eines Wachmanns - für das vorgesehene Öffnen des Schlosses verifiziert.
  • In einer besonderen Ausgestaltung kann vorgesehen sein, dass die Kommunikationseinrichtung und der elektronische Schlüssel eine Einheit bilden. Diese Einheit vereint alle Funktionen eines Senders und Empfängers zur Erfassung und Übersendung der für das Schloss und/oder den Benutzer charakteristischen Informationen an eine zentrale Informationsverarbeitungsstelle und zum Empfang eines Berechtigungscodes mit der Funktion des elektronischen Schlüssels. Mittels des eingegangenen Berechtigungscodes wird der elektronische Schlüssel, beispielsweise ein magnetischer Transponder, so programmiert, dass dieser zum Öffnen des elektronischen Schlosses verwendbar ist.
  • Die vorliegende Erfindung ist beispielsweise in Verbindung mit einem Rohrtresor anwendbar, wie er beispielsweise in der WO 2012/045474 A1 offenbart ist. Dabei dient der Transponder als elektronischer Schlüssel nach dem Aufsetzen auf das elektronische Schloss unmittelbar als Handgriff für das Entnehmen des Verschlussdeckels.
  • Darüber hinaus wird die eingangs genannte Aufgabe durch ein elektronisches Schließsystem umfassend einen elektronischen Schlüssel und ein elektronisches Schloss gelöst, welche durch einen Kontaktsatz und einen Gegenkontaktsatz miteinander in Wechselwirkung bringbar sind, wobei der elektronische Schlüssel einen Prozessor aufweist, welcher mit einer Eingabeeinheit zusammenwirkt, durch welche ein extern erzeugter Berechtigungscode dem Prozessor übermittelbar ist, wobei der Prozessor mit einem Speicher zusammenwirkt und den extern erzeugten Berechtigungscode in den Speicher schreibt und wobei das elektronische Schloss einen Prozessor aufweist, welcher bei einer Wechselwirkung des elektronisches Schlüssels mit dem elektronischen Schloss über den Kontaktsatz und den Gegenkontaktsatz mit dem Speicher im elektronischen Schlüssle wechselwirkt, um den extern erzeugten Berechtigungscode auszulesen.
  • Der Vorteil der erfindungsgemäßen Lösung wurde bereits im Zusammenhang mit dem erfindungsgemäßen Verfahren erläutert, so dass hierauf Bezug genommen wird.
  • Ein weiterer Vorteil ist darin zu sehen, dass damit die Möglichkeit besteht, mit größtmöglicher Sicherheit den elektronischen Schlüssel und das elektronische Schloss einzusetzen, ohne dass allein mit dem elektronischen Schlüssel und dem elektronischen Schloss die Möglichkeit einer Öffnung besteht, sofern der extern erzeugte Berechtigungscode nicht vorhanden ist.
  • Um die Sicherheit des elektronischen Schlüssels zu erhöhen, ist vorzugsweise vorgesehen, dass der Speicher im elektronischen Schlüssel ein gesicherter Speicher ist und dass der Prozessor des elektronischen Schlüssels ein Sicherheitscode erzeugt, um den extern erzeugten Berechtigungscode in dem gesicherten Speicher abzulegen.
  • Um auch ferner beim Auslesen des Berechtigungscodes aus dem gesicherten Speicher ein hohes Sicherheitsniveau zu gewährleisten ist vorzugsweise vorgesehen, dass der Prozessor des elektronischen Schlosses einen Sicherheitscode erzeugt, um den in dem gesicherten Speicher abgelegten Berechtigungscode auszulesen.
  • Ferner ist vorzugsweise vorgesehen, dass der elektronische Schlüssel Anzeigeelemente aufweist, um von dem elektronischen Schloss dem elektronischen Schlüssel übermittelte Zustände des elektronischen Schlosses anzuzeigen.
  • In diesem Fall ist zweckmäßigerweise vorgesehen, dass der Prozessor des elektronischen Schlosses dem Prozessor des elektronischen Schlüssels Zustandssignale betreffend die vorliegenden Zustände des elektronischen Schlosses übermittelt und dass der Prozessor des elektronischen Schlosses entsprechend den übermittelten Zuständen die Anzeigeelemente des elektronischen Schlüssels ansteuert.
  • Hinsichtlich der Realisierung des gesicherten Speichers wurden bislang keine näheren Angaben gemacht.
  • So sieht eine vorteilhafte Lösung vor, dass der gesicherte Speicher der Speicher eines Sicherheitsprozessors ist.
  • Ein derartiger Sicherheitsprozessor ist vorzugsweise ein Prozessor, der lediglich bei Übermittlung eines Sicherheitscodes einen Zugriff auf den gesicherten Speicher zulässt.
  • Zweckmäßigerweise ist dabei der Sicherheitscode durch einen Hash-Algorithmus zu ermitteln.
  • Prinzipiell bestünde die Möglichkeit, das elektronische Schloss stets mit einer eigenen Spannungsversorgung zu betreiben.
  • Eine eigene Spannungsversorgung hat jedoch den Nachteil, dass in diesem Fall, insbesondere bei langer Nichtbenutzung des elektronischen Schlosses die Spannungsquelle keine ausreichende Spannung mehr liefert.
  • Aus diesem Grund ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss durch eine Spannungsquelle des elektronischen Schlüssels betreibbar ist.
  • Dabei könnte das elektronische Schloss zusätzlich noch eine eigene Spannungsquelle aufweisen und nur bei Versagen derselben durch die Spannungsquelle des elektronischen Schlüssels betreibbar sein.
  • Besonders günstig ist es jedoch, wenn das elektronische Schloss stets nur die Spannungsquelle des elektronischen Schlüssels betreibbar ist, da dann das Anlegen der Spannung auch zum Starten der Funktionen des elektronischen Schlosses dienen kann.
  • Ferner sieht die erfindungsgemäße Lösung vor, dass das elektronische Schloss einen Schließantrieb zum Betätigen eines Schließriegels umfasst.
  • In diesem Fall ist somit das elektrische Schloss unmittelbar selbst in der Lage, einen Öffnungsvorgang durch Betätigen des Schließantriebs auszulösen oder ein Verschließen durch nicht Betätigen des Schließantriebs zuzulassen.
  • Für den Fall, dass das elektronische Schloss einen Schließantrieb aufweist, ist vorzugsweise ebenfalls vorgesehen, dass der Schließantrieb des elektronischen Schlosses durch die elektrische Spannungsquelle des elektronischen Schlüssels betreibbar ist.
  • In diesem Fall ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss einen Spannungswandler aufweist, um den Schließantrieb zu betreiben, da ein derartiger Schließantrieb in der Regel höhere Spannungen erfordert, als sie zum Betreib der Prozessoren im elektronischen Schlüssel und im elektronischen Schloss erforderlich sind.
  • Eine weitere vorteilhafte Lösung sieht alternativ zum Vorsehen eines elektrischen Schließantriebs in dem elektronischen Schloss vor, dass das elektrische Schloss eine Schalteinheit aufweist, um ein externes Schließsystem zu aktivieren und zu blockieren.
  • In diesem Fall dient das elektronische Schloss nicht selbst dazu, unmittelbar einen Schließvorgang oder ein Öffnungsvorgang auszulösen oder einzuleiten, vielmehr kann das elektronische Schloss dazu dienen, ein externes Schließsystem zu aktivieren oder zu blockieren.
  • Damit besteht beispielsweise die Möglichkeit durch Verwendung des elektronischen Schlüssels und des elektronischen Schlosses vorhandene Schließsysteme zu nutzen, die allerdings eine unzulängliche Sicherheitsstufe aufweisen.
  • Diese vorhandenen Schließsysteme können dadurch auf eine höhere Sicherheitsstufe gebracht werden, nämlich die Sicherheitsstufe des elektronischen Schlüssels oder des elektronischen Schlosses, wenn das elektronische Schloss das vorhandene Schließsystem aktiviert oder blockiert.
  • Eine weitere vorteilhafte Lösung sieht vor, dass der elektronische Schlüssel eine Schnittstelle zum Aktivieren des elektronischen Schlüssels mittels einer Zentraleinheit aufweist.
  • Die Zentraleinheit dient dazu, den externen Berechtigungscode zu erzeugen, so dass es erforderlich ist, dass die Zentraleinheit den elektronischen Schlüssel aktiviert und somit die für die Erzeugung des Berechtigungscodes erforderlichen Daten des elektronischen Schlüssels kennt.
  • Ferner ist vorgesehen, dass das elektronische Schloss eine Schnittstelle zum Aktivieren des elektronischen Schlosses durch eine Zentraleinheit aufweist.
  • In diesem Fall ist auch beim elektronischen Schloss eine Aktivierung erforderlich, um auch das elektronische Schloss in einen Zustand zu versetzen, der es diesem erlaubt, den externen Berechtigungscode zu erzeugen.
  • Insbesondere ist vorzugsweise vorgesehen, dass die Aktivierung des elektronischen Schlüssels beziehungsweise des elektronischen Schlosses durch die Zentraleinheit leitungsgebunden erfolgt, um bei der Aktivierung eine möglichst große Sicherheit gegen Übernahme der Daten durch Dritte zu erhalten.
  • Eine vorteilhafte Lösung eines elektronischen Schlüssels mit wenigstens zwei Kontakten zur Übermittlung von Daten und/oder Energie an ein elektronisches Schloss sieht wenigstens eine an einem Gehäuse des elektronischen Schlüssel vorgesehene Eingabeeinrichtung zur Eingabe eines Berechtigungscodes vor.
  • Dabei ist es von Vorteil, wenn die Eingabeeinrichtung und die Kontakte an unterschiedlichen Seiten des Gehäuses angeordnet sind.
  • Insbesondere ist es günstig, wenn die Eingabeeinrichtung an einer Vorderseite und die Kontakte an einer gegenüberliegenden Rückseite des Gehäuses angeordnet sind.
  • Zweckmäßigerweise ist der elektronische Schlüssel mit wenigstens einer elektrischen Spannung versehen.
  • Insbesondere ist der elektronische Schlüssel mit wenigstens einem Magneten zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten am elektronischen Schloss versehen.
  • Ferner sind die Kontakte des elektronischen Schlüssels federnd im Gehäuse gelagert.
  • Das elektronische Schließsystem umfasst ferner wenigstens ein elektronisches Schloss, das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten und einer magnetischen Zentrierung versehen ist.
  • Insbesondere sind dabei die Gegenkontakte als konzentrische Kreise ausgebildet, die mit den Kontakten des elektronischen Schlüssels in beliebiger relativer Winkelposition des elektronischen Schlüssels in Kontakt treten.
  • Zweckmäßigerweise ist das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet, wobei der elektronische Schlüssel in Kontakt mit dem elektronischen Schloss als Handgriff für die Betätigung des Verschlussdeckels dient.
  • Beispielsweise ist das elektronische Schloss einem Motorschloss einer zu sichernden Einrichtung vorgeschaltet und aktiviert dessen Bestromung.
  • Es ist aber auch denkbar, dass zwischen dem elektronischen Schloss und dem Motorschloss ein Steuergerät angeordnet ist, dessen Bestromung durch den elektronischen Schlüssel bei Inkontaktbringen mit dem elektronischen Schloss und erfolgter Verifizierung des mittels der Eingabeeinheit eingegebenen Berechtigungscodes aktiviert wird.
  • Ferner ist vorzugsweise vorgesehen, dass die Ausführungsformen des elektronischen Schließsystems gemäß dem eingangs beschriebenen Verfahren zum Betreiben eines Schließsystems arbeiten.
  • Die Erfindung erlaubt es insbesondere einen elektronischen Schlüssel bereit zu stellen, der kurzfristig und wechselweise für das Öffnen verschiedenster Schlösser aktivierbar ist.
  • Dabei wirkt insbesondere ein erfindungsgemäßer elektronischer Schlüssel vorteilhaft mit wenigstens einem elektronischen Schloss zusammen.
  • Ein erfindungsgemäßer elektronischer Schlüssel zeichnet sich durch eine an einem Gehäuse des elektronischen Schlüssels vorgesehene Eingabeeinheit zur Eingabe eines Berechtigungscodes aus. Die Eingabeeinheit kann dabei in Form einer numerischen oder alphanumerischen Tastatur ausgebildet sein, wobei der Berechtigungscode für die gewünschte Freigabe in diesem Falle durch den Benutzer manuell eingegeben wird.
  • Gemäß einem weiteren Aspekt der Erfindung ist der elektronische Schlüssel mittels über die Eingabeeinheit eingebbarer Berechtigungscodes für das Öffnen verschiedener elektronischer Schlösser programmierbar.
  • Die Eingabeeinheit kann alternativ oder ergänzend auch von einer elektronischen Erfassungseinrichtung gebildet werden. Diese kann beispielsweise von einem Lese- oder Empfangsgerät gebildet werden, das einen per Funk-, Bluetooth-, RFID- oder NFC-Kommunikation oder per optischer Übermittlung, beispielsweise eines Barcodes, QR-Codes oder ähnlichem, vom Benutzer oder einer von diesem gehandhabten Kommunikationseinrichtung (beispielsweise einem Smartphone) übermittelten Berechtigungscode erfasst.
  • Der Berechtigungscode wird bevorzugt in einem Speicher des elektronischen Schlüssels zwischengespeichert und nach Inkontaktbringen mit einem elektronischen Schloss über wenigstens einen Kontakt an diesen übermittelt.
  • Der mittels der Eingabeeinheit separat ohne eine räumliche Nähe zu dem zu öffnenden elektronischen Schloss in den elektronischen Schlüssel eingebbare Berechtigungscode erhöht wesentlich die Sicherheit bei der Authentifikation der Zugriffsberechtigung, da die entsprechenden Zugangsdaten von nicht legitimierten Dritten kaum abgefangen werden können und der elektronische Schlüssel erst mit fertig eingegebenem Berechtigungscode an das elektronische Schloss angenähert wird.
  • Ein eventuell entwendeter oder verloren gegangener elektronischer Schlüssel ist für den Dieb oder den Finder wertlos, da dieser nicht erkennen kann, für welches elektronische Schloss der betreffende Schlüssel durch den Berechtigungscode präpariert wurde.
  • Die Eingabeeinheit und die Kontakte sind bevorzugt an unterschiedlichen Seiten des Gehäuses angeordnet. Besonders bevorzugt ist die Eingabeeinrichtung an einer Vorderseite des Gehäuses und sind die Kontakte an einer Rückseite des Gehäuses angeordnet. Dadurch lässt sich die Eingabeeinrichtung auch sehr einfach in einer Position betätigen, in der die Kontakte mit den jeweiligen Gegenkontakten am elektronischen Schloss in Eingriff stehen.
  • Besonders bevorzugt ist der elektronische Schlüssel mit wenigstens einer elektrischen Spannungsquelle - vorzugsweise mit einem aufladbaren Akkumulator - versehen, der nicht nur der Eigenversorgung der elektronischen Komponenten des elektronische Schlüssels dient, sondern darüber hinaus auch zur Speisung des elektronischen Schlosses zumindest während des Öffnungsvorgangs oder eines Initialisierungs- oder Aktivierungsvorgangs, während dessen das elektronische Schloss nicht an eine eigene Spannungsversorgung angeschlossen werden kann.
  • Der Vorteil besteht darin, dass die mit dem elektronischen Schloss versehene Einrichtung nicht ständig mit einer Betriebsspannung versorgt werden muss, da der erforderliche Strom zur Öffnung nur bei Bedarf vom elektronischen Schlüssel geliefert wird. So können beispielsweise entfernt von einem Stromnetz aufgestellte Rohrtresore, in denen physikalische Schlüssel deponiert sind, ganz ohne feste Stromversorgung aber auch ohne auszutauschende Batterien betrieben werden. Dadurch reduzieren sich Wartungsaufwand und Verschleiß dieser Systeme.
  • Schließfächer, Wertsachenfächer oder Tresore können ebenfalls ohne ständige Spannungsversorgung betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation der Zugriffsberechtigung zunächst ein Steuergerät, mittels dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.
  • Der elektronische Schlüssel ist bevorzugt mit wenigstens einem Magneten - insbesondere einem Ringmagneten - zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten am elektronischen Schloss versehen. Durch die sich anziehenden Magnetkräfte bringt der elektronische Schlüssel sich bei einer Annäherung an das elektronische Schloss selbsttätig in die Kontaktposition.
  • Zur Unterstützung einer sicheren Kontaktbildung sind die Kontakte am elektronischen Schlüssel bevorzugt federnd in dessen Gehäuse gelagert.
  • Das elektronische Schließsystem umfasst außer dem elektronischen Schlüssel zumindest das elektronische Schloss, das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten und einer magnetischen Zentrierung versehen ist.
  • Gemäß einer vorteilhaften Anwendung eines elektronischen Schließsystems ist das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet ist, wobei der elektronische Schlüssel in seiner Kontaktposition mit dem elektronischen Schloss gleichzeitig bevorzugt als Handgriff für die Betätigung des Verschlussdeckels dient.
  • Gemäß einer alternativen Anwendung eines elektronischen Schließsystems ist das elektronische Schloss einem Motorschloss oder einem Aktor einer zu sichernden Einrichtung vorgeschaltet und aktiviert dessen Bestromung. Wie bereits erwähnt können dadurch Schließfächer, Wertsachenfächer oder Tresore ohne ständige Spannungsversorgung betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation der Zugriffsberechtigung zunächst eine Steuerung, mittels dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.
  • Die Gegenkontaktflächen am elektronischen Schloss sind bevorzugt als konzentrische Kreise ausgebildet sind, die mit den Kontakten des elektronischen Schlüssels in beliebiger relativer Winkelposition des elektronischen Schlüssels in Kontakt treten. Da keinerlei rotatorische Ausrichtung des elektronischen Schlüssels in Bezug auf das elektronische Schloss erforderlich ist, ist das Andocken des elektronischen Schlüssels am elektronischen Schloss vom Benutzer auch bei schlechten Sichtverhältnissen extrem einfach durchzuführen.
  • Darüber hinaus betrifft die Erfindung noch einen Rohrtresor umfassend einen Rohrkörper und einen Rohrkörperdeckel, in welchem ein elektronisches Schloss angeordnet ist, um den Rohrkörperdeckel in seiner in den Rohrkörper eingesetzten Schließstellung zu verriegeln oder zu entriegeln.
  • Dabei wird in dem Rohrkörper vorzugsweise ein Schlüssel aufbewahrt, da diese in der Regel als Schlüsseltresor dient.
  • Um dabei in einfacher Weise einen Zugriff auf den Schlüssel zu erhalten und andererseits in einfacher Weise den Schlüssel in dem Rohrkörper deponieren zu können, ohne dass insbesondere ein Verklemmen mit dem Rohrkörperdeckel beim Überführen desselben in die Schließstellung erfolgt, ist gemäß einer Ausführungsform des erfindungsgemäßen Rohrtresors vorgesehen, dass an dem Rohrkörperdeckel ein Schlüsselcontainer gehalten ist, der mit dem Rohrkörperdeckel in den Rohrkörper einführbar oder aus diesem entnehmbar ist.
  • Vorzugsweise ist dabei der Schlüsselcontainer so ausgebildet, dass er einen Aufnahmeraum für einen Schlüssel aufweist, so dass der Schlüssel in einfacher Weise in dem Schlüsselcontainer deponierbar und aus diesem entnehmbar ist.
  • Ferner ist vorzugsweise vorgesehen, dass der Schlüssel an dem Schlüsselcontainer gegen ein vollständiges Entfernen von dem Schlüsselcontainer gesichert ist, dies stellt sicher, dass der Schlüssel nicht beim Einsatz desselben verloren geht oder unzulässigerweise vom Schlüsselcontainer entfernt wird.
  • Eine weitere vorteilhafte Lösung sieht vor, dass der Aufnahmeraum des Schlüsselcontainers durch eine Öffnung zugänglich ist, durch welche der Schlüssel herausnehmbar oder in diesen einlegbar ist.
  • Um sicher zu gehen, dass die Bedienungsperson den Schlüsselcontainer in dem Rohrkörper deponiert und zwar den Schlüsselcontainer beim Verschließen des Rohrkörpers so deponiert, dass ein Verschließen des Rohrkörpers durch den Rohrkörperdeckel erfolgt, ist vorzugsweise vorgesehen, dass die Position des Schlüsselcontainers in dem Rohrkörper durch einen Sensor erfassbar ist.
  • Der Sensor könnte durch jede Art von Sensor gebildet sein.
  • Besonders einfach und zuverlässig ist es, wenn der Sensor ein Magnetfeldsensor ist, welcher einen am Schlüsselcontainer gehaltenen Magnet erkennt.
  • Um das Sensorsignal in einfacher Weise auswerten zu können, ist vorzugsweise vorgesehen, dass der Sensor mit einer Übermittlungseinheit zusammenwirkt, welche eine Schließstellung des Rohrkörperdeckels einer Sicherheitszentrale, beispielsweise einer vorstehend genannten Zentraleinheit, übermittelt.
  • Um ganz sicher zu gehen, dass der Rohrkörper zutreffend durch den Rohrkörperdeckel verschlossen ist, sieht eine weitere vorteilhafte Lösung vor, dass am Rohrkörper ein Sensor angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels in dem Rohrkörper erfasst.
  • Auch in diesem Fall ist vorzugsweise vorgesehen, dass der Rohrkörperdeckel mit einem Magnet versehen ist, dessen Position der Sensor erfasst.
  • Auch dieser Sensor wirkt vorzugsweise mit der vorstehend bereits erläuterten Übermittlungseinheit zusammen, um einer Sicherheitszentrale oder der eingangs genannten Zentraleinheit das Verschließen des Rohrtresors zu übermitteln.
  • Die vorstehende Beschreibung erfindungsgemäßer Lösungen umfasst somit insbesondere die durch die nachfolgenden durchnummerierten Ausführungsformen definierten verschiedenen Merkmalskombinationen:
    1. 1. Verfahren zum Betreiben eines Schließsystems (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14) sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel (12) und vom elektronischen Schloss (14) eingesetzte Zentraleinheit (102), wobei bei dem Verfahren von der Zentraleinheit (102) mittels eines Berechtigungscodeermittlungsprogramms (BCEPZ) ein externer Berechtigungscode (BCZ) erzeugt wird, der externe Berechtigungscode (BCZ) dem elektronischen Schlüssel (12) übermittelt wird, der externe Berechtigungscode (BCZ) vom elektronischen Schlüssel (12) in einem Speicher (39) abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) vom elektronischen Schloss (14) der externe Berechtigungscode (BCZ) aus dem Speicher (39) ausgelesen und von einem Prozessor (72) des elektronischen Schlosses (14) dadurch überprüft wird, dass der Prozessor (72) mit einem eigenen Berechtigungscodeermittlungsprogramm (BCEPS) selbst einen eigenen Berechtigungscode (BCS) ermittelt und mit dem vom elektronischen Schlüssel (12) erhaltenen externen Berechtigungscode (BCZ) vergleicht und wobei der Prozessor (72) bei Identität des ermittelten eigenen Berechtigungscodes (BCS) mit dem übermittelten externen Berechtigungscode (BCZ) einen Öffnungsvorgang ermöglicht.
    2. 2. Verfahren nach Ausführungsform 1, wobei das Berechtigungscodeermittlungsprogramm (BCEPZ) der Zentraleinheit (102) den externen Berechtigungscode (BCZ) so ermittelt, dass mit diesem nur eine einmalige Öffnung zugelassen wird.
    3. 3. Verfahren nach Ausführungsform 2, wobei das Berechtigungscodeermittlungsprogramm (BCEPZ) der Zentraleinheit (102) den Berechtigungscode (BCZ) unter anderem durch Berücksichtigung eines Zykluszählers (ZCZ) ermittelt.
    4. 4. Verfahren nach Ausführungsform 3, wobei das Berechtigungscodeermittlungsprogramm (BCEPS) des elektronischen Schlosses (14) den eigenen Berechtigungscode (BCS) ebenfalls unter Berücksichtigung eines Zykluszählers (ZCS) ermittelt.
    5. 5. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Berechtigungscodeermittlungsprogramme (BCEPZ, BCEPS) der Zentraleinheit (102) und des elektronischen Schlosses (14) den jeweiligen Berechtigungscode (BCZ, BCS) unter Berücksichtigung des Identifikationscodes (ICK) des elektronischen Schlüssels (12) und des Identifikationscodes (ICL) des elektronischen Schlosses (14) ermitteln.
    6. 6. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Berechtigungscodes (BCZ, BCS) durch die Berechtigungscodeermittlungsprogramme (BCEPZ, BCEPS) mittels eines Hash-Algorithmus ermittelt werden.
    7. 7. Verfahren nach einer der voranstehenden Ausführungsformen, wobei vor Montage des elektronischen Schlosses (14) an dem für diesen vorgesehenen Ort das elektronische Schloss (14) durch die Zentraleinheit (102) aktiviert wird, wobei die Zentraleinheit (102) hierbei den Identifikationscode (ICL) des elektronischen Schlosses (14), den Stand des Zykluszählers (ZZ) des elektronischen Schlosses (14) mit dem im in der Zentraleinheit (102) abgespeicherten Identifikationscode (ICL) und dem gespeicherten Stand des Zykluszählers (ZZ) abgleicht.
    8. 8. Verfahren nach einer der voranstehenden Ausführungsformen, wobei der Identifikationscode (ICL) des elektronischen Schlosses (14) in einem gesicherten Speicher (76) gespeichert wird.
    9. 9. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Zentraleinheit (102) bei der Aktivierung des elektronischen Schlosses (14) zu speichernde Passwörter zwischen dem elektronischen Schloss (14) und der Zentraleinheit (102) abgleicht.
    10. 10. Verfahren nach einer der voranstehenden Ausführungsformen, wobei bei der Aktivierung des elektronischen Schlosses (14) ein Zuordnungspasswort abgeglichen wird.
    11. 11. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Zentraleinheit (102) bei der Aktivierung des elektronischen Schlüssels (12) den Identifikationscode (ICK) des elektronischen Schlüssels (12) mit dem in der Zentraleinheit (102) gespeicherten Identifikationscode (ICK) des elektronischen Schlüssels (12) abgleicht.
    12. 12. Verfahren nach einer der voranstehenden Ausführungsformen, wobei bei der Aktivierung des elektronischen Schlüssels (12) ein Zuordnungspasswort in dem Speicher (39) abgelegt wird.
    13. 13. Verfahren nach einer der voranstehenden Ausführungsformen, wobei der Identifikationscode (ICK) des elektronischen Schlüssels (12) in einem Speicher (39) des elektronischen Schlüssels (12) gespeichert wird.
    14. 14. Verfahren nach einer der voranstehenden Ausführungsformen, wobei der Speicher (39) des elektronischen Schlüssels (12) nur bei Verwendung eines Sicherheitshash-Codes (SC) beschreibbar und auslesbar ist.
    15. 15. Verfahren nach Ausführungsform14, wobei von einem Prozessor (34) im elektronischen Schlüssel (12) zum Speichern des externen Berechtigungscodes (BCZ) der Sicherheitshash-Code (SC) ermittelt wird.
    16. 16. Verfahren nach Ausführungsform 14 oder 15, wobei zum Auslesen des externen Berechtigungscodes (BCZ) aus dem gesicherten Speicher (39) des elektronischen Schlüssels (12) ein Prozessor (72) im elektronischen Schloss (14) einen Sicherheitshash-Code (SC) zum Zugriff auf den gesicherten Speicher (39) erzeugt.
    17. 17. Verfahren nach einer der voranstehenden Ausführungsformen, wobei als Speicher (39) im elektronischen Schlüssel (12) ein Speicher eines Sicherheitsprozessors (38) verwendet wird.
    18. 18. Verfahren nach einer der voranstehenden Ausführungsformen, wobei Zustandssignale des elektronischen Schlosses (14) dem elektronischen Schlüssel (12) zur Anzeige übermittelt werden.
    19. 19. Verfahren nach Ausführungsform 18, wobei der elektronische Schlüssel (12) einen Prozessor (34) aufweist, welcher Signalelemente (92, 94) zur Anzeige der vom elektronischen Schloss übermittelten Zustände des elektronischen Schlosses (14) ansteuert.
    20. 20. Elektronisches Schließsystem (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14), welche durch einen Kontaktsatz (16) und einen Gegenkontaktsatz (18) miteinander in Wechselwirkung bringbar sind, wobei der elektronische Schlüssel (12) einen Prozessor (34) aufweist, welcher mit einer Eingabeeinheit (36) zusammenwirkt, durch welche ein extern erzeugter Berechtigungscode (BCZ) dem Prozessor (34) übermittelbar ist, wobei der Prozessor (34) mit einem Speicher (39) zusammenwirkt und den extern erzeugten Berechtigungscode (BCZ) in den Speicher (39) schreibt und wobei das elektronische Schloss (14) einen Prozessor (72) aufweist, welcher bei einer Wechselwirkung des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) über den Kontaktsatz (16) und den Gegenkontaktsatz (18) mit dem Speicher (39) im elektronischen Schlüssel (12) wechselwirkt, um den extern erzeugten Berechtigungscode (BCZ) auszulesen.
    21. 21. Elektronisches Schließsystem nach Ausführungsform 20, wobei der Speicher (39) ein gesicherter Speicher ist und dass der Prozessor (34) des elektronischen Schlüssels (12) einen Sicherheitscode (SC) erzeugt, um den extern erzeugten Berechtigungscode (BCZ) in dem gesicherten Speicher (39) abzulegen.
    22. 22. Elektronisches Schließsystem nach Ausführungsform 20 oder 21, wobei der Prozessor (72) des elektronischen Schlosses (14) einen Sicherheitscode (SC) erzeugt, um den in dem gesicherten Speicher (39) abgelegten Berechtigungscode (BCZ) auszulesen.
    23. 23. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 22, wobei der elektronische Schlüssel (12) Anzeigeelemente (92, 94) aufweist, um von dem elektronischen Schloss (14) dem elektronischen Schlüssel (12) übermittelte Zustände des elektronischen Schlosses (14) anzuzeigen.
    24. 24. Elektronisches Schließsystem nach Ausführungsform 23, wobei der Prozessor (72) des elektronischen Schlosses (14) dem Prozessor (34) des elektronisches Schlüssel (12) Zustandssignale betreffend Zustände des elektronischen Schlosses (14) übermittelt und dass der Prozessor (34) des elektronischen Schlüssel (12) entsprechend den übermittelten Zuständen die Anzeigeelemente (92, 94) des elektronischen Schlüssels (12) ansteuert.
    25. 25. Elektronisches Schließsystem nach einer der Ausführungsformen 21 bis 24, wobei der gesicherte Speicher (39) der Speicher eines Sicherheitsprozessors (38) ist.
    26. 26. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 25, wobei das elektronische Schloss (14) durch eine elektrische Spannungsquelle (32) des elektronisches Schlüssels (12) betreibbar ist.
    27. 27. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 26, wobei das elektronische Schloss (14) einen Schließantrieb (82) zum Betätigen eines Schließriegels (22) umfasst.
    28. 28. Elektronisches Schließsystem nach Ausführungsform 27, wobei der Schließantrieb (82) des elektronischen Schlosses (14) durch die elektrische Spannungsquelle (32) des elektronischen Schlüssels (12) betreibbar ist.
    29. 29. Elektronisches Schließsystem nach Ausführungsform 28, wobei das elektronische Schloss (14) einen Spannungswandler (86) aufweist, um den Schließantrieb (82) zu betreiben.
    30. 30. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 26, wobei das elektronische Schloss (14') eine Schalteinheit (362) aufweist, um ein externes Schließsystem (268) zu aktivieren oder zu blockieren.
    31. 31. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 30, wobei das der elektronische Schlüssel (12) eine Schnittstelle (42) zum Aktivieren des elektronischen Schlüssels (12) mittels einer Zentraleinheit (102) aufweist.
    32. 32. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 31, wobei das elektronische Schloss (14) eine Schnittstelle (84) zum Aktivieren des elektronischen Schlosses (14) durch eine Zentraleinheit (12) aufweist.
    33. 33. Elektronisches Schließsystem nach Ausführungsform 31 oder 32, wobei die Aktivierung des elektronischen Schlüssels (12) beziehungsweise des elektronisches Schlosses (14) durch die Zentraleinheit (102) leitungsgebunden erfolgt.
    34. 34. Rohrtresor (202) umfassend einen Rohrkörper (204) und einen Rohrkörperdeckel (206), in welchem ein elektronisches Schloss (14) angeordnet ist, um den Rohrkörperdeckel (206) in seiner in den Rohrkörper (204) eingesetzten Schließstellung zu verriegeln oder zu entriegeln, wobei an dem Rohrkörperdeckel (206) ein Schlüsselcontainer (222) gehalten ist, der mit dem Rohrkörperdeckel (206) in den Rohrköper (204) einführbar oder aus diesem entnehmbar ist.
    35. 35. Rohrtresor nach Ausführungsform 34, wobei der Schlüsselcontainer (222) ein Aufnahmeraum (224) für einen Schlüssel (226) aufweist.
    36. 36. Rohrtresor nach Ausführungsform 34 oder 35, wobei der Schlüssel (226) an dem Schlüsselcontainer (222) gegen ein vollständiges Entfernen vom Schlüsselcontainer (222) gesichert ist.
    37. 37. Rohrtresor nach einer der Ausführungsformen 34 bis 36, wobei der Aufnahmeraum (224) des Schlüsselcontainers (222) durch eine Öffnung zugänglich ist.
    38. 38. Rohrtresor nach einer der Ausführungsformen 34 bis 37, wobei die Position des Schlüsselcontainers (222) in dem Rohrkörper (204) durch einen Sensor (244) erfassbar ist.
    39. 39. Rohrtresor nach Ausführungsform 38, wobei der Sensor ein Magnetfeldsensor (244) ist, welcher einen am Schlüsselcontainer (222) gehaltenen Magnet (342) erkennt.
    40. 40. Rohrtresor nach einer der Ausführungsformen 38 oder 39, wobei der Sensor (244) mit einer Übermittlungseinheit (252) zusammenwirkt, welche eine Schließstellung des Rohrkörperdeckels (206) einer Sicherheitszentrale übermittelt.
    41. 41. Rohrtresor nach einer der Ausführungsformen 34 bis 40, wobei am Rohrkörper (204) ein Sensor (248) angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels (206) in dem Rohrkörper (204) erfasst.
    42. 42. Rohrtresor nach Ausführungsform 41, wobei der Rohrkörperdeckel (206) mit einem Magnet (246) versehen ist, dessen Position der Sensor (248) erfasst.
  • Weitere Merkmale und Vorteile der Erfindung sind Gegenstand der nachfolgenden Beschreibung sowie der zeichnerischen Darstellung einiger Ausführungsbeispiele.
  • In der Zeichnung zeigen:
  • Fig. 1
    eine schematische Darstellung eines elektronischen Schlüssels und eines elektronischen Schlosses eines ersten Ausführungsbeispiels eines erfindungsgemäßen Schließsystems;
    Fig. 2
    eine schematische Darstellung einer Aktivierung des elektronischen Schlüssels und des elektronischen Schlosses mit einer Zentraleinheit des elektronischen Schließsystems;
    Fig. 3
    eine schematische Darstellung einer Möglichkeit einer Erzeugung und Übermittlung eines externen Berechtigungscodes;
    Fig. 4
    eine perspektivische Frontansicht eines ersten Ausführungsbeispiels eines Rohrtresors ohne aufgesetzten elektronischen Schlüssel;
    Fig. 5
    ein Schnitt durch den Rohrtresor längs Linie 5-5 in Fig. 4 mit aufgesetztem elektronischem Schlüssel;
    Fig. 6
    eine perspektivische Ansicht des Rohrtresors gemäß Fig. 4 beim Öffnen desselben;
    Fig. 7
    eine schematische Darstellung ähnlich Fig. 1 eines zweiten Ausführungsbeispiels eines erfindungsgemäßen Schließsystems;
    Fig. 8
    ein weiteres Ausführungsbeispiel eines Rohrtresors mit einem in einen Verschlussdeckel integrierten elektronischen Schloss und einem für das elektronische Schloss charakteristischen Code;
    Fig. 9
    ein Ablaufdiagramm, das die Übermittlung der Codes zwischen einem Benutzer und einer zentralen Informationsverarbeitungsstelle verdeutlicht;
    Fig. 10
    die Hand eines Benutzers bei der Eingabe des Berechtigungscodes in einen elektronischen Schlüssel;
    Fig. 11
    die Verwendung des elektronischen Schlüssels als Griff beim Öffnen des elektronischen Schlosses;
    Fig. 12
    die Anordnung eines physikalischen Schlüssels an der Innenseite des Verschlussdeckels des Rohrtresors;
    Fig. 13
    ein Ablaufdiagramm, das die Kommunikation zwischen dem Benutzer, einem Client-Rechner, einem Server, einem Administrator und dem elektronischen Schloss verdeutlicht;
    Fig. 14
    ein Diagramm, das die Funktionen auf Seiten des Benutzers, des Clientrechners, des Servers und des Administrators verdeutlicht;
    Fig. 15
    einen schematischen Schaltplan für eine Anwendung eines elektronischen Schlosses im Zusammenwirken mit einem Steuergerät und einem Motorschloss;
    Fig. 16
    eine schematische Vorderansicht eines elektronischen Schlüssels, und
    Fig. 17
    eine schematische Ansicht der Rückseite eines elektronischen Schlüssels.
  • Ein in Fig. 1 dargestelltes erstes Ausführungsbeispiel eines erfindungsgemäßen, als Ganzes mit 10 bezeichneten elektronischen Schließsystems 10 umfasst einen elektronischen Schlüssel 12 sowie ein elektronisches Schloss 14.
  • Der elektronische Schlüssel 12 weist dabei einen insbesondere Federkontakte aufweisende Kontaktsatz 16 auf, welcher mit einem insbesondere konzentrische Kontaktringe aufweisende Gegenkontaktsatz 18 über eine galvanische Verbindung durch Ansetzen des Kontaktsatzes 16 an den Gegenkontaktsatz 18 in Wirkverbindung bringbar ist.
  • Aufgrund der elektrischen Wechselwirkung zwischen dem elektronischen Schlüssel 12 und dem elektronischen Schloss 14 ist es dann möglich, mittels des elektronischen Schlüssels 12 einen Schließriegel 22 zu betätigen, das heißt diesen beispielsweise von einer Verschließstellung in eine Offenstellung oder gegebenenfalls auch umgekehrt zu bewegen.
  • Der elektronische Schlüssel 12 umfasst hierzu eine Spannungsquelle 32, beispielsweise in Form einer Batterie, welche einen Prozessor 34 mit Strom und Spannung versorgt.
  • Der Prozessor 34 ist in der Lage mit einer Eingabeeinheit 36 in und mit einem Sicherheitsprozessor 38, der mit einem gesicherten Speicher 39 versehen ist, in Wechselwirkung zu treten.
  • In dem gesicherten Speicher 39 ist nicht nur ein Identifikationscode ICK und ein Zuordnungspasswort des Schlüssels 12 gespeichert, sondern es kann in diesem auch vom Prozessor 34 ein extern erzeugter Berechtigungscode BCZ abgespeichert werden.
  • Der Prozessor 34 ist noch mit einer Schnittstelle 42 versehen, welche zur Aktivierung und/oder Konfiguration des Prozessors 34 dient.
  • Ferner führt von dem Prozessor 34 eine Datenleitung 44 zu dem Speicher 39 und weiter zu einem Datenkontakt 46 des Kontaktsatzes 16.
  • Von der Spannungsquelle 32 führt direkt eine Masseleitung 48 einerseits zu dem Prozessor 34 und andererseits zu einem Massekontakt 52 des Kontaktsatzes 16.
  • Der Prozessor 34 ist in der Lage über eine Schalteinheit 54 eine von der Spannungsquelle 32 zu einem Versorgungskontakt 56 des Kontaktsatzes 16 führende Versorgungsleitung 58 zu aktivieren.
  • Bei einer Wechselwirkung des Kontaktsatzes 16 des elektronischen Schlüssels 12 mit dem Gegenkontaktsatz 18 des elektronischen Schlosses 14 berühren der Massekontakt 52 einen insbesondere als Kontaktring ausgebildeten Massegegenkontakt 62 und der Versorgungskontakt 56 einen insbesondere als Kontaktring ausgebildeten Versorgungsgegenkontakt 66. Damit ist ein im elektronischen Schloss 14 vorgesehener Prozessor 72 durch den elektronischen Schlüssel 12 aktivierbar und mit der Spannungsquelle 32 des elektronischen Schlüssels 12 betreibbar, ohne dass das elektronische Schloss 14 hierzu eine eigene Spannungsquelle benötigt.
  • Ferner berührt in diesem Fall auch der Datenkontakt 46 des Kontaktsatzes 16 einen insbesondere als Kontaktring ausgebildeten Gegendatenkontakt 68 des Gegenkontaktsatzes 18, der seinerseits über eine Datenleitung 74 mit dem Prozessor 72 verbunden ist.
  • Mit dem Prozessor 72 ist ferner noch einen Identifikationscode ICL des elektronischen Schlosses 14 sowie ein Zuordnungspasswort aufnehmender Speicher 76 in Form eines EEPROM, eine Uhr 78 und ein Schließantrieb 82 gekoppelt.
  • Ferner ist eine Aktivierung und/oder eine Konfiguration des Prozessors 72 über eine mit diesem gekoppelte Schnittstelle 84 möglich.
  • Der Prozessor 72 wird seinerseits mit der Spannung der Spannungsquelle 32 betrieben, im Fall eines über die Spannungsquelle 32 ebenfalls zu betreibenden Schließantriebs 82 ist vorzugsweise in dem elektronischen Schloss 14 ein Spannungswandler 86 vorgesehen, welcher die von der Spannungsquelle 32 zur Verfügung gestellte Spannung in eine höhere Spannung beispielsweise zum Betreiben des Schließantriebs umsetzt. Zusätzlich ist dem Prozessor 72 noch ein Protokollspeicher 88 zugeordnet, in welchem Aktivitäten des Prozessors 72 des elektronischen Schlosses 14 protokolliert und abgespeichert werden.
  • Das erfindungsgemäße Schließsystem 10 arbeitet nun wie folgt:
    Dem elektronischen Schlüssel 12 wird über die Eingabeeinheit 36 der extern generierter Berechtigungscode BCZ übermittelt, welchen der Prozessor 34 in dem gesicherten Speicher 39 des Sicherheitsprozessors 38 ablegt.
  • Hierzu wird vom Prozessor 34 ein Sicherheitscode SC in Form eines Hash-Codes berechnet und dem Sicherheitsprozessor 38 mit dem Berechtigungscode BCZ übermittelt.
  • Außerdem aktiviert der Prozessor 34 über die Schalteinheit 54 den Versorgungskontakt 56, so dass dieser auf der Versorgungsspannung der Spannungsquelle 32 liegt.
  • Ist eine Verbindung zwischen dem Kontaktsatz 16 des elektronischen Schlüssels 12 und dem Gegenkontaktsatz 18 des elektronischen Schlosses 14 hergestellt, so wird allein durch das Anliegen der Versorgungsspannung an dem Versorgungsgegenkontakt 66 und das Anliegen von Masse an dem Massengegenkontakt 62 der Prozessor 72 des elektronischen Schlosses 14 durch einen Reset hochgefahren und beginnt nun über die Verbindung der Datenleitung 74 mit der Datenleitung 44 mit dem Sicherheitsprozessor 38 zu kommunizieren.
  • Vor einem Auslesen des Inhalts des gesicherten Speichers 39 des Sicherheitsprozessors 38 erfolgt jedoch eine Überprüfung, ob der Sicherheitsprozessor 38 als solcher berechtigt ist, mit dem Prozessor 72 Daten auszutauschen, beispielsweise dadurch, dass überprüft wird, ob eine im Speicher 76 enthaltene Liste den Sicherheitsprozessor 38 gelistet hat.
  • Danach erfolgt die Berechnung eines Sicherheitscodes SC in Form eines Hash-Codes durch den Prozessor 72 und unter Anwendung des Sicherheitscodes SC ein Auslesen des gesicherten Speichers 39, der den Berechtigungscode BCZ umfasst.
  • Dieses Auslesen des Speichers 39 erfolgt dabei insbesondere ohne eine Aktivität des Prozessors 34 des elektronischen Schlüssels 12.
  • Nach Auslesen des Berechtigungscodes BCZ überprüft der Prozessor 72 aufgrund eines mit einem eigenen Berechtigungscodeermittlungsprogramm BCEPS ermittelten eigenen Berechtigungscodes BCS und eines den Berechtigungscode BCZ mit dem Berechtigungscode BCS in Hinblick auf Ihre Identität vergleichenden Berechtigungscodeüberprüfungsprogramms BCUP die Richtigkeit des Berechtigungscodes BCZ, und sieht im Falle einer der Berechtigungscodes BCZ und BCS ein Öffnen des elektronischen Schlosses 14 vor.
  • Bei Identität der Berechtigungscodes BCZ und BCS aktiviert der Prozessor 72 bei dem ersten Ausführungsbeispiel den Schließantrieb 82 und dieser bewegt den Schließriegel 22 beispielsweise von seiner Verriegelungsstellung in seine Offenstellung, so dass dann das elektronische Schloss 14 einen Zugang beispielsweise zu einer gesicherten Einheit freigibt.
  • Gleichzeitig erstellt der Prozessor 72 durch Auslesen der Uhr 78 ein Protokoll, das den Zugriff auf das Schloss 14, das Auslesen des Zugangsdatensatzes ZD aus dem Speicher 38 und das Aktivieren des Schließantriebs 82 festhält, wobei dieses Protokoll dann in dem Protokollspeicher 88 abgelegt wird.
  • Sämtliche Zustände des elektronischen Schlosses 14, die von dem Prozessor 72 ermittelt und dem Benutzer angezeigt werden sollen, werden vorzugsweise nicht von dem elektronischen Schloss 14 angezeigt, sondern über die Datenleitung 74 und die Datenleitung 44 dem Prozessor 34 des elektronischen Schlüssels 12 übertragen, der dann seinerseits einen oder mehrere optische Anzeigeeinheiten 92, 94, wie beispielsweise LED-Lampen oder Displayanzeigen oder akustische Signalgeber aktiviert, wie beispielsweise Summer, oder Tonfolgen, die durch einen Lautsprecher übertragen werden, generiert.
  • Um die vorgesehene Funktion des elektronischen Schlüssels 12 und des elektronischen Schlosses 14 zu erhalten, sind sowohl der elektronische Schlüssel 12 als auch das elektronische Schloss 14 durch eine Zentraleinheit 102 leitungsgebunden zu aktivieren, die ihrerseits über eine Schnittstelle 104 auf die Schnittstelle 42 des elektronischen Schlüssels 12 und über eine Schnittstelle 106 auf die Schnittstelle 84 des elektronischen Schlosses 14 zeitgleich oder auch nacheinander oder jeweils separat zugreifen kann, um sowohl den elektronischen Schlüssel 12 als auch das elektronische Schloss 14 zu aktivieren wobei insbesondere Zuordnungspasswörter und/oder der jeweilige Identifikationscode ICK sowie der jeweilige Identifikationscode ICL sowie Zykluszustände ZZ der Zykluszähler ZCZ und ZCS zwischen der Zentraleinheit 102 und dem elektronischen Schlüssel 12 sowie dem elektronischen Schloss 14 abgeglichen oder ausgetauscht werden, das heißt entweder übertragen oder ausgelesen werden.
  • Nach einer derartigen Aktivierung des elektronischen Schlüssels 12 und des elektronischen Schlosses 14 können die jeweiligen Verbindungen zwischen den Schnittstellen 42 und 104 sowie 84 und 106 getrennt werden und die Zentraleinheit 102 ist in der Lage, mittels eines in der Zentraleinheit 102 vorhandenen Berechtigungscodeermittlungsprogramms BCEPZ den jeweils einmaligen externen Berechtigungscode BCZ mittels eines Hash-Algorithmus zu ermitteln, welcher dann über die Eingabeeinheit 36 in den elektronischen Schlüssel 12, beispielsweise durch den Benutzer, eingegeben werden kann, worauf dann der Prozessor 34 des elektronischen Schlüssels 12 in der Lage ist, den Berechtigungscode BCZ in dem gesicherten Speicher 39 abzulegen.
  • Ferner ist das elektronische Schloss 14 dann in der Lage - wie beschrieben - nach Wechselwirkung mit dem elektronischen Schlüssel 12 den externen Berechtigungscode auszulesen und durch das Berechtigungscodeermittlungsprogramm BCEPS ebenfalls unter Heranziehung des Identifikationscodes ICK des Identifikationscodes ICS, des Zykluszustandes ZZ des eigenen Zykluszählers ZCS mittels desselben Hash-Algorithmus wie in der Zentraleinheit 102 den eigenen Berechtigungscode BCS zu ermitteln und zu überprüfen, ob dieser mit dem externen Berechtigungscode BCZ identisch ist und ein Öffnen des Schließriegels 22 erlaubt.
  • Wie in Fig. 3 dargestellt, lässt sich eine erfindungsgemäße Schließeinrichtung 10 beispielsweise im Feld dahingehend einsetzen, dass eine Bedienungsperson bei einem im Feld stationär angeordneten Schloss 14 mit einem elektronischen Schlüssel 12 ein Öffnen des Schlosses 14 durch folgende Vorgehensweise einleiten kann.
  • Die Bedienungsperson, die ein im Feld stationär angeordnetes Schloss 14 öffnen möchte, fordert von der Zentraleinheit 102, beispielsweise über eine mobile Kommunikationseinheit 112, insbesondere ein tragbares Mobilfunkgerät oder ein anderes Kommunikationsgerät, die Übermittlung eines externen Berechtigungscodes BCZ an.
  • Hierzu kann seitens der Zentraleinheit 102 die Überprüfung einer Vielzahl von Angaben oder eine Abfrage einer Vielzahl von Angaben erfolgen, die vor Erhalt des Berechtigungscodes BCZ vorliegen müssen.
  • Derartige Daten sind beispielsweise ein lokaler Code LC des Schlosses 14 und/oder ein persönlicher Code PC der Bedienungsperson und/oder Zeitangaben ZA am Ort der Bedienungsperson und/oder Ortsangaben OA zu der Bedienungsperson.
  • Alle diese Informationen können von der Zentraleinheit 102 überprüft werden. In dem Fall, dass Überprüfung dieser gesamten Informationen und Angaben positiv ausfällt, generiert die Zentraleinheit 102 einen externen Berechtigungscode BCZ, da die Zentraleinheit 102 aus dem lokalen Code LC und/oder dem persönlichen Code PC und/oder den Zeitangaben und/oder den Ortsangaben OA auf die Identifikationscodes ICK und ICL schließen kann und daher unter Verwendung des dieser bekannten Identifikationscodes ICK des zum Öffnen zu verwendenden elektronischen Schlüssels 12 und des Identifikationscodes ICL des zu öffnenden elektronischen Schlosses 14 sowie des Zykluszustandes ZZ des Zykluszählers ZCZ mittels des Berechtigungscodeermittlungsprogramms BCEPZ den externen Berechtigungscode BCZ mittels eines Hash-Algorithmus, der der Bedienungsperson, beispielsweise akustisch oder als Nachricht oder als Datensatz, beispielsweise über die mobile Kommunikationseinheit 112, übermittelt wird.
  • Daraufhin erfolgt eine Übermittlung des Berechtigungscodes BCZ von der Bedienungsperson oder von der mobilen Kommunikationseinheit 112 über die Eingabeeinheit 36 zu dem elektronischen Schlüssel 12.
  • Der Berechtigungscode BCZ ist insbesondere nur ein Berechtigungscode BCZ, der zu einer einmaligen Öffnung des elektronischen Schlosses 14 berechtigt.
  • Diesen Berechtigungscode BCZ legt dann der elektronische Schlüssel 12 mittels eines Prozessors 34 in dem Speicher 39 ab.
  • Wird nun der Kontaktsatz 16 mit dem Gegenkontaktsatz 18 in Verbindung gebracht, so wird - wie bereits beschrieben - der Prozessor 72 des elektronischen Schlosses 14 aktiviert und liest - wie bereits beschrieben - den Berechtigungscode BCZ aus dem elektronischen Schlüssel 12 aus.
  • Durch eigene Berechnungen eines Berechtigungscodes BCS mittels seines Berechtigungscodeermittlungsprogramms BCEPS unter Verwendung des aus dem gesicherten Speicher 39 ausgelesenen Identifikationscodes ICK des elektronischen Schlüssels 12, des im Speicher 76 abgelegten Identifikationscodes ICK des elektronischen Schlosses 14 und des Zykluszustandes ZZ des Zykluszählers ZCS des elektronisches Schlosses 14 und durch Überprüfung der Identität des Berechtigungscodes BCZ mit dem Berechtigungscode BCS mittels seines Berechtigungscodeüberprüfungsprogramms BCUP ist der Prozessor 72 dabei in der Lage, zu ermitteln, ob der externe Berechtigungscode BCZ zu einer nachfolgenden Öffnung des Schließriegels 22 berechtigt und - wenn dies bei Identität der Berechtigungscodes der Fall ist - wird der Schließantrieb 82 zur Betätigung des Schließriegels 22 aktiviert.
  • Nach dem einmaligen Öffnen des elektronischen Schlosses 14 ist allerdings der Berechtigungscode BCZ zur einmaligen Öffnung des elektronischen Schlosses 14 verbraucht und kann nicht mehr zur Öffnung desselben eingesetzt werden.
  • Selbst wenn der Zugangsdatensatz ZD im elektronischen Schlüssel 12 gespeichert bleiben würde, würde somit ein erneutes Aktivieren des Prozessors 72 des elektronischen Schlosses 14 und eine Überprüfung des Berechtigungscodes BCZ ergeben, dass dieser nicht zu einem erneuten Öffnen des elektronischen Schlosses 14 berechtigt.
  • In der Zentraleinheit 102 kann die Überprüfung der über die mobile Kommunikationseinheit 12 übermittelten Informationen bezüglich des lokalen Codes und/oder des persönlichen Codes und/oder der Zeitangaben und/oder der Ortsangaben durch eine Person erfolgen, die beispielsweise die Aktivitäten der Bedienungsperson im Feld überwacht und in der Lage ist, zu beurteilen, ob diese Informationen konsistent sind.
  • Es ist aber auch möglich, diese Überprüfung durch die Zentraleinheit 102 programmgesteuert durchzuführen.
  • Die Ermittlung des Berechtigungscodes BCZ in der Zentraleinheit 102 erfolgt jedoch durch ein das Berechtigungscodeermittlungsprogramm BCEPZ, welches sämtliche oder nur einen Teil dieser Informationen zur Ermittlung des Berechtigungscodes BCZ heranzieht.
  • Dabei ist insbesondere der Vorteil des erfindungsgemäßen Schließsystems darin zu sehen, dass das elektronische Schloss 14 selbst keine Spannungsquelle benötigt, sondern beliebig lange unbenutzt sein kann, da die gesamte Stromversorgung zur Aktivierung des Prozessors 72 des elektronischen Schlosses und zum Betreiben des Prozessors 72 des elektronischen Schlosses über die Spannungsquelle 32 des elektronischen Schlüssels erfolgt, die von der Bedienungsperson mitgeführt wird und daher von der Bedienungsperson stets nachgeladen oder erneuert werden kann.
  • Ferner besteht durch die Aktivierung des elektronischen Schlüssels 12 und des dazugehörigen elektronischen Schlosses 14 durch die Zentraleinheit 102 eine eindeutige Korrelation zwischen dem elektronischen Schlüssel 12 und dem elektronischen Schloss 14 sowie der Zentraleinheit 102 und somit eine eindeutige Korrelation zwischen den für ein bestimmtes elektronisches Schloss 14 zum Öffnen desselben vorgesehenen elektronischen Schlüssel 12 und der ebenfalls entsprechend korrelierten Zentraleinheit 102, die diese Korrelation von elektronischem Schlüssel 12, elektronischem Schloss 14 und Zentraleinheit 102 bei der Berechnung des Berechtigungscodes BCZ zugrunde legt. So lassen sich bei der Aktivierung von einem oder mehreren elektronischen Schlüsseln 12 und von einem oder mehreren für diesen elektrischen Schlüssel 12 vorgesehenen elektronischen Schlössern 14 durch Austausch von Passwörtern, Austausch oder Überprüfung der Identifikationscodes ICK und ICS sowie Abgleich der Zykluszähler Ausgangsbedingungen schaffen, mit denen die Berechtigungscodeermittlungsprogramme BCEPS und BCEPK unabhängig voneinander identische Berechtigungscodes BCZ und BCS ermitteln können.
  • Eine derartige elektronische Schließeinrichtung lässt sich beispielsweise bei einem als Ganzes mit 202 bezeichneten Rohrtresor einsetzen, der einen lokal fest installierten Rohrkörper 204 aufweist, in welchen ein das elektronische Schloss 14 umfassender Rohrkörperdeckel 206 einsetzbar und mit dem Rohrkörper 204 verriegelbar ist.
  • Dabei trägt der Rohrkörperdeckel 206 an seiner außenliegenden Frontseite 208 die Gegenkontakteinheit 18 des elektronischen Schlosses 14 mit den Kontaktringen 62, 66, 68.
  • Ferner ist der Rohrkörper 204 mit dem lokalen Code LC versehen, welcher es erlaubt, den bestimmten Rohrtresor 202 an dem jeweiligen bestimmten Ort zu identifizieren.
  • Wie in Fig. 5 dargestellt, dient der Rohrkörperdeckel als Gehäuse für die Aufnahme des elektronischen Schlosses 14, wobei in dem Rohrkörperdeckel 206 auch der Schließantrieb 82 und der Schließriegel 22 angeordnet sind, so dass der Schließriegel 22 beispielsweise in eine Schließriegelaufnahme 212 an einer Innenseite 214 des Rohrkörpers 204 eingreifen kann, um den Rohrkörperdeckel 206 in seiner in Fig. 5 dargestellten Schließstellung zu fixieren.
  • Da derartige Rohrtresore 202 häufig dazu dienen, Zugangsschlüssel sicher aufzubewahren, ist an dem Rohrkörperdeckel 206 noch ein Schlüsselcontainer 222 gehalten, beispielsweise fest montiert oder lösbar gehalten, welcher einen Aufnahmeraum 224 für einen Schlüssel 226 aufweist, wobei der Schlüssel 226 beispielsweise in dem Aufnahmeraum 224 auch noch durch ein Halteband 228 gesichert ist, so dass der Schlüssel 226 zwar aus dem Aufnahmeraum 224 entnommen werden kann, jedoch nicht vom Schlüsselcontainer 222 getrennt werden kann.
  • Ein derartiger Schlüsselcontainer 222 hat den großen Vorteil, dass dieser die Möglichkeit bietet, den Schlüssel 226 an dem Rohrkörperdeckel 206 derart anzuordnen, dass dieser mit dem Rohrkörperdeckel 206 in einfacher Weise und ohne dass sich der Schlüssel im Rohrkörper 204 verklemmen kann oder zwischen dem Rohrkörper 204 und dem Rohrkörperdeckel 206 verklemmen kann, in den Rohrkörper 204 eingeführt werden kann und durch Verriegeln des Rohrkörperdeckels 206 zuverlässig fixiert werden kann.
  • Darüber hinaus bietet ein Schlüsselcontainer 222 auch noch die Möglichkeit, beispielsweise bei Einbau des Rohrkörpers 206 in einer zur Feuchtigkeit liegenden Umgebung den Schlüssel 226 in dem Rohrkörper 204 trocken und/oder verschmutzungsfrei zu lagern, so dass beispielsweise in den Rohrkörper 204 eintretender Schmutz vom Schlüssel 226 während der Lagerung desselben ferngehalten werden kann.
  • Wie in Fig. 5 und Fig. 6 dargestellt, ist der erfindungsgemäße elektronische Schlüssel 12 in einem Gehäuse 232 angeordnet, das eine auf die Frontseite 208 des Rohrkörperdeckels 206 aufsetzbare Rückseite 234 aufweist, welche den Kontaktsatz 16 zur Kontaktierung des Gegenkontaktsatzes 18 an der Frontseite 208 des Rohrkörperdeckels 206 aufweist und andererseits an ihrer der Rückseite 234 gegenüberliegenden Frontseite 236 die Eingabeeinheit 36' trägt, die in diesem Fall als Tastenfeld oder Touchpanel ausgebildet ist und zur Eingabe des Berechtigungscodes BCZ dient.
  • Zur lösbaren Fixierung des Gehäuses 232 des elektronischen Schlüssels 12 am Rohrkörperdeckel 206 ist eine Magnetverbindung 238 vorgesehen, die entweder zwei Magnete M1, M2 oder einen Magnet M1 und ein durch diesen magnetisierbares Element umfasst.
  • Die Magnetverbindung dient dabei nicht nur zur lösbaren Fixierung des elektronischen Schlüssels 12 am elektronischen Schloss, sondern auch zur zentrierten Ausrichtung des Kontaktsatzes 16 relativ zum Gegenkontaktsatz 18.
  • Diese magnetische Kopplung zwischen dem Gehäuse 232 und dem Rohrkörperdeckel 206 ermöglicht es, bei entriegeltem elektronischem Schloss 14 mit dem Gehäuse 232 des elektronischen Schlüssels 12 den Rohrkörperdeckel 206, welcher das Gehäuse für das elektronische Schloss 14 darstellt, aus dem Rohrkörper 206 durch herausziehen des Rohrkörperdeckels 206 aus dem Rohrkörper 204 zu entnehmen.
  • Um ferner für eine lokale Anzeige dahingehend zu ermöglichen, dass der Rohrkörperdeckel 206 zuverlässig in dem Rohrkörper 204 sitzt, besteht die Möglichkeit, beispielsweise am Schlüsselcontainer 222 einen Magnet 242 vorzusehen, dessen Position innerhalb des Rohrkörpers durch einen Magnetfeldsensor 244 der am Rohrkörper angeordnet ist, hinsichtlich seiner Position im Rohrkörper 204 zu detektieren und dadurch festzustellen, ob der Schlüsselcontainer 222 und vorzugsweise dabei dann auch der Rohrkörperdeckel 206 in einer Position im Rohrkörper 204 angeordnet sind, in welcher der Rohrkörperdeckel 206 durch den beispielsweise durch einen elastischen Kraftspeicher 24 beaufschlagten Schließriegel 22 verriegelt ist.
  • Soll die Position des Rohrkörperdeckels 206 diesbezüglich ebenfalls erfasst werden, besteht auch die Möglichkeit, in dem Rohrkörperdeckel 206 einen Magnet 246 anzuordnen und dessen Position durch einen ebenfalls am Rohrkörper 204 angeordneten Magnetfeldsensor 248 zu erfassen, so dass die Möglichkeit besteht sowohl die richtige Position des Schlüsselcontainers 222 als auch die richtige Position des Rohrkörperdeckels 206 in seiner Schließstellung zu erfassen und beispielsweise Übermittlungseinheit 252 entweder drahtlos oder drahtgebunden einer Sicherheitszentrale oder auch der Zentraleinheit 102 zu übermitteln.
  • Bei einem zweiten Ausführungsbeispiel einer erfindungsgemäßen Schließeinrichtung 10, dargestellt in Fig. 7, sind all diejenigen Teile, die mit denen des ersten Ausführungsbeispiels identisch sind, mit denselben Bezugszeichen versehen, so dass hinsichtlich der Beschreibung derselben vollinhaltlich auf das erste Ausführungsbeispiel Bezug genommen werden kann.
  • Im Gegensatz zum ersten Ausführungsbeispiel ist allerdings das elektronische Schloss 14' nicht mit einem Schließantrieb 82 versehen, sondern mit einer Schalteinheit 262, die in der Lage ist, eine Verbindung zwischen externen Anschlüssen 264 und 266 des elektronischen Schlosses 14' herstellt oder unterbricht, so dass über die äußeren Anschlüsse 264 und 266 die Möglichkeit besteht, ein vorhandenes Schließsystem 268 zu aktivieren oder zu blockieren.
  • Beispielsweise können die äußeren Anschlüsse 266 und 264 dazu dienen, eine Stromzufuhr zu dem bereits vorhandenen Schließsystem 268 zu unterbrechen und somit dieses lahm zu legen oder die Stromzufuhr zu diesem herzustellen und somit das bereits vorhandene Schließsystem 268 zu aktivieren.
  • Das vorhandene Schließsystem 268 kann dabei ein beliebig aufgebautes Schließsystem, das beispielsweise bereits in einem Gebäude vorhanden und vollinstalliert ist, sein, so dass die erfindungsgemäße Schließeinrichtung 10' lediglich dazu dient, dieses Schließsystem 268 komplett lahm zu legen oder zu aktivieren.
  • Damit kann ein bereits vorhandenes Schließsystem 268, welches ein geringes Sicherheitsniveau hat, mit dem erfindungsgemäßen Schließsystem 10', welches ein sehr hohes Sicherheitsniveau aufweist, gesichert werden, ohne dass das vorhandene Schließsystem 268 komplett deinstalliert und ein neues Schließsystem installiert werden muss.
  • Eine in Fig. 8 dargestellte Verschlussvorrichtung 310 wird von einem Rohrtresor 312 gebildet, der diebstahls- und aufbruchssicher in einer Wand eines Gebäudes oder an einem stabilen Träger in der Nähe des Gebäudes angeordnet ist. Der Rohrtresor 312 ist mittels eines Verschlussdeckels 314 an seiner Vorderseite verschlossen. In den Verschlussdeckel 314 integriert ist ein elektronisches Schloss 316, wie es detailliert in der WO 2012/045474 A1 dargestellt und beschrieben ist, deren Offenbarungsgehalt hiermit zum Gegenstand der vorliegenden Anmeldung gemacht wird.
  • An der Innenseite des Verschlussdeckels 314 ist - wie in Figur 12 dargestellt - ein physikalischer Schlüssel 318 angeordnet, mittels dem wenigstens ein Zugang zu dem nicht dargestellten Gebäude und optional weitere Türen in diesem Gebäude geöffnet werden können.
  • An der mittels des elektronischen Schlosses 316, das beispielsweise dem des ersten Ausführungsbeispiels entspricht, versperrten Verschlussvorrichtung 310 ist ein für das elektronische Schloss 316 charakteristischer Code 320 angeordnet. Dieser ist im gezeigten Ausführungsbeispiel in Form eines Barcodes 320 ausgebildet, kann jedoch auch von einem Aztek-Code oder einem unsichtbaren magnetischen Code gebildet werden. Der Code 320 kann im einfachsten Falle von einem Benutzer 320 manuell ausgelesen werden. Gemäß einer vorteilhaften Ausgestaltung verfügt eine vom Benutzer 322 mitgeführte Kommunikationseinrichtung 324 über einen Sensor oder eine Leseeinrichtung zum automatischen Erfassen des Codes 320. Die Kommunikationseinrichtung 324 kann beispielsweise von einem Smartphone gebildet werden, dessen Kamera in Verbindung mit einem gespeicherten Anwendungsprogramm ("App") zum Einlesen eines Barcodes oder alternativ eines Aztek-Codes dient, die im Ausführungsbeispiel als für das elektronische Schloss 316 charakteristischer Code 320 verwendet werden. Wie schon erwähnt, können auch unsichtbare, magnetisch oder über ein Funksignal übermittelte Codes 320 durch das elektronische Schloss 316 oder eine in dessen Nähe angeordnete Einrichtung ausgesendet und von der Kommunikationseinrichtung 324 empfangen oder ausgelesen werden.
  • Das elektronische Schloss 316 ist mittels eines elektronischen Schlüssels 332 aufschließbar, sofern in diesen elektronischen Schlüssel 332 ein für das elektronische Schloss 316 passender Berechtigungscode 336 eingegeben wird. In Figur 10 ist dargestellt, wie der Berechtigungscode 336 vom Benutzer 322 über eine am elektronischen Schlüssel 332 angeordnete Tastatur eingegeben wird. Der elektronische Schlüssel 332 kann dann anschließend, wie in Figur 11 gezeigt, auf das elektronische Schloss 316 aufgesetzt und unmittelbar als Handgriff für das Öffnen des Verschlussdeckels 314 verwendet werden.
  • Diesem Vorgang voraus geht jedoch erfindungsgemäß die in den Figuren 9, 13 und 14 dargestellte Prozedur, bei der der Benutzer 322 die für das elektronische Schloss 316 charakteristische Information (den Code 320) und eine für seine Person charakteristische Information in Form eines Codes 326 -beispielsweise in Form eines persönlichen Passworts oder einer Buchstaben-/ Zahlenkombination - mittels der Kommunikationseinrichtung 324 an eine zentrale Informationsverarbeitungsstelle 330 - beispielsweise die Zentrale eines Sicherheitsdienstes - übermittelt. Die für das elektronische Schloss 316 charakteristische Information 320 und die für die Person des Benutzers 322 charakteristische Information 326 bilden gemeinsam einen Anfrage-Datensatz 334, der im einfachsten Fall manuell über ein Telefonat an die zentrale Informationsverarbeitungsstelle 330 übermittelt wird.
  • Gemäß einer vorteilhaften Ausgestaltung der Erfindung erfolgt die Übermittlung des Anfrage-Datensatzes 334 automatisiert, beispielsweise als Zeichenkette in einer von der Kommunikationseinrichtung 324 versendeten Kurzmitteilung (SMS).
  • In der Informationsverarbeitungsstelle 330 wird der Anfrage-Datensatz 334 mit den darin enthaltenen Codes 320 und 326 vorzugsweise unter zusätzlichem Abgleich mit einem Zeit-Parameter 328 (beispielsweise dem Dienstplan oder Routenplan des Benutzers 322) geprüft. Sofern diese Überprüfung zu einem positiven Ergebnis führt, generiert die Informationsverarbeitungsstelle 330 einen Berechtigungscode 336, wie er beim ersten Ausführungsbeispiel des Schließsystems beschrieben wurde, und sendet diesen an die Kommunikationseinrichtung 324. Dies kann im einfachsten Fall wiederum durch ein Telefonat erfolgen.
  • Gemäß einer vorteilhaften Weiterbildung erfolgt die Übermittlung des Berechtigungscodes 336 an die Kommunikationseinrichtung 324 automatisiert, beispielsweise in Form einer in eine Kurzmitteilung (SMS) eingebetteten Zeichenkette.
  • Der Berechtigungscode 336 wird vom Benutzer 322, wie bereits in Verbindung mit Figur 10 erwähnt, entweder über eine Eingabeeinrichtung, insbesondere eine Tastatur manuell an den elektronischen Schlüssel 332 übertragen oder es erfolgt eine automatische Übertragung des Berechtigungscodes 336 von der Kommunikationseinrichtung 324 an den elektronischen Schlüssel 332. Diese Übertragung kann dadurch erfolgen, dass die Kommunikationseinrichtung 324 über einen Sender und der elektronische Schlüssel 332 über einen mit diesem Sender kommunizierenden Empfänger verfügt. Die Übertragung kann beispielsweise über ein Infrarot-Signal, über Bluetooth oder ein anderes geeignetes Nahübertragungs-Protokoll erfolgen.
  • Gemäß einer Weiterbildung der Erfindung können die Kommunikationseinrichtung 324 und der elektronische Schlüssel 332 auch eine bauliche Einheit bilden, die einen Sensor für das Erfassen des Codes 320, eine Eingabeeinrichtung für den Code 326, eine Sendeeinrichtung für die Übertragung des Anfrage-Datensatzes 334 an die zentrale Informationsverarbeitungsstelle 330, einen Empfänger für den Empfang des Berechtigungscodes 336 und einen Speicher zur Speicherung des Berechtigungscodes 336 im elektronischen Schlüssel 232 aufweist. Die Baueinheit enthält auch eine Software zur Erfassung der Codes 320 und 326, zur automatisierten Übertragung des Anfrage-Datensatzes 334, zum automatisierten Empfang und zur Speicherung des Berechtigungscodes 336.
  • Die zentrale Informationsverarbeitungsstelle 330 weist vorteilhaft wenigstens einen Client-Rechner 310 und wenigstens einen Server 3320 auf. Der Client-Rechner 3310 dient zum Empfang des Anfrage-Datensatzes 34 und zur Übermittlung dieses Datensatzes an den Server 3320. Der Daten-Verkehr zwischen dem Client-Rechner 3310 und dem Server 3320 ist in den Figuren mit 3315 bezeichnet.
  • Im Server 3320 werden zusätzlich Zeit-Parameter 328 gespeichert, die beispielsweise einen Routenplan des Benutzers 322 mit einer für das Öffnen des betreffenden elektronischen Schlosses 316 charakteristischen Zeit vorzugsweise mit einem entsprechenden Zeitpuffer (früheste Öffnungszeit, späteste Öffnungszeit, späteste Schließzeit) abbilden. Sämtliche Daten im Server 3320 werden von einem Administrator 3330 verwaltet. Der Datenverkehr zwischen dem Server 3320 und dem Administrator 3330 ist in den Figuren mit 3325 bezeichnet.
  • An den Server 3320 kann auch ein Signal übermittelt werden, das beim Öffnen und Schließen des elektronischen Schlosses 316 von einem am elektronischen Schloss 316 installierten Sender automatisch gesendet wird.
  • Das Verfahren und das Schließsystem können entgegen der Darstellung in den Figuren 9, 13 und 14 in einer fortgeschrittenen Ausführungsform auch vollautomatisch ohne menschliche Interaktion funktionieren. Der Empfang eines Anfrage-Datensatzes 334 durch den Client-Rechner 3310, die Übermittlung des Anfrage-Datensatzes 334 an den Server 3320, die Überprüfung der im Anfrage-Datensatz 334 enthaltenen charakteristischen Informationen (Codes 320 und 326), der Abgleich mit dem wenigstens einen Zeit-Parameter 328, die Generierung eines Berechtigungscodes 336 und die Übermittlung des Berechtigungscodes 336 an die Kommunikationseinrichtung 324, gegebenenfalls wiederum unter Zwischenschaltung eines Client-Rechners 3310 können vorzugsweise mittels einer Software gesteuert vollautomatisch erfolgen.
  • Dass das erfindungsgemäße Verfahren und System zur gesicherten Freigabe einer Zugangsberechtigung bzw. zur gesicherten Schlüsselübergabe auch auf Seiten des Benutzers 322 vollautomatisch erfolgen kann, wurde bereits im Zusammenhang mit den möglichen Ausführungsformen der Kommunikationseinrichtung 324 und des elektronischen Schlüssels 332 beschrieben.
  • Der elektronische Schlüssel 332 ist gemäß der Erfindung mit einer Eingabeeinrichtung 333 versehen, mittels der der Benutzer 322 den von der zentralen Informationsverarbeitungsstelle 330 an die Kommunikationseinrichtung 324 übermittelten Berechtigungscode 336 in den elektronischen Schlüssel eingeben kann. Ein derartiger, mit einer Eingabeeinrichtung 333 versehener elektronischer Schlüssel 332 ist generell auch an Stelle der heute schon weit verbreiteten stationären Eingabeeinrichtungen verwendbar, bei denen die Eingabe eines Codes durch einen berechtigten Benutzer von einem unberechtigten Beobachter relativ leicht beobachtet werden kann und dadurch ein erhebliches Sicherheitsrisiko darstellt. Dagegen kann die Eingabe eines Codes in einen mobilen elektronischen Schlüssel 332, der erst im Anschluss zur Öffnung eines elektronischen Schlosses verwendet wird, völlig unbeobachtet schon in einiger Entfernung vom elektronischen Schloss 316 erfolgen.
  • Als elektronischer Schlüssel 332 kann wie im gezeigten Ausführungsbeispiel ein auf das elektronische Schloss 316 aufgesetzter, vorzugsweise durch Magnetkraft temporär mit dem elektronischen Schloss 316 verbundener Schlüssel 332 verwendet werden. Die Magnetkräfte werden durch einen Magneten 3329 im zentralen Bereich des elektronischen Schlüssels 332 und durch einen Gegenmagneten 3161 im zentralen Bereich des elektronischen Schlosses 316 bereitgestellt, die bevorzugt als Permanent-Ringmagnete ausgebildet sind und für eine automatische Zentrierung des elektronischen Schlüssels 332 mit dem elektronischen Schloss 316 sowie eine Ausrichtung der Kontakte 3324, 3325 und 3326 zu den konzentrisch angeordneten Gegenkontaktflächen 3164, 3165, 3166 am elektronischen Schloss 316 unabhängig vom relativen Winkel zueinander sorgen.
  • Es sind jedoch ebenso berührungslos über eine gewisse Distanz mit dem elektronischen Schloss 316 zusammenwirkende elektronische Schlüssel 332, beispielsweise in Form eines Transponders, verwendbar.
  • Der elektronische Schlüssel 332 weist ein Gehäuse 3321 auf, auf dessen Vorderseite gemäß Fig. 10 und 16 die Eingabeeinrichtung 333 angeordnet ist. Im gezeigten Ausführungsbeispiel ist dies eine numerische Tastatur mit 310 Zifferntasten 3331, einer Löschtaste 3332 ("C") und einer Eingabetaste 3333 ("OK"). Auf der Rückseite des Gehäuses 3321 treten drei federnd im Gehäuse gelagerte Kontakte 3324, 3325 und 3326 hervor, von denen der zentral angeordnete Kontakt 3325 beispielsweise die Plusspannung führt, der am weitesten außen liegende Kontakt 3324 die Masseverbindung darstellt und der Kontakt 3326 für eine serielle Datenübermittlung dient.
  • In der rückseitigen Ansicht des elektronischen Schlüssels 332 gemäß Fig. 17 ist auch der Deckel eines Akku-Fachs 3327 angedeutet, hinter dem ein Akkumulator 3332 angeordnet ist. Dieser ist beispielsweise als Lithium-Ionen-Akkumulator mit einer Ausgangsspannung ausgebildet.
  • Der elektronische Schlüssel 332 ist weiterhin mit wenigstens einer Schnittstelle 328 versehen, die im vorliegenden Fall beispielsweise von einer Micro-USB-Schnittstelle gebildet wird und zur Programmierung des elektronischen Schlüssels 332 und optional auch zur Aufladung des Akkumulators 3322 dient.
  • Der elektronische Schlüssel 332 wirkt entweder mit dem in den Figuren 8 bis 13 gezeigten elektronischen Schloss 316 zum Beispiel an einem Rohrtresor 312 oder an einem geschützten Raum oder einer anderen, eine Zugangsberechtigung erfordernden Einrichtung zusammen. Der Begriff der "Einrichtung" ist hierbei sehr weit zu sehen. Es können Maschinen, Fahrzeuge oder ähnliches, aber auch Schließfächer, Wertfächer, Tresore oder Türen zu Sicherheitsbereichen durch ein elektronisches Schloss 316 geschützt werden.
  • Das Beispiel gemäß Fig. 15 zeigt, dass die geschützte Einrichtung durch das elektronische Schloss 316 auch nicht nur unmittelbar, sondern auch mittelbar freigegeben werden kann. In diesem Fall umfasst das elektronische Schloss 316 einen 220 V-Schutzmodul für eine nicht dargestellte geschützte Einrichtung, die letztendlich erst durch die Betätigung eines Motorschlosses 340 freigegeben wird.
  • Zwischen dem elektronischen Schloss 316, das beispielsweise dem des zweiten Ausführungsbeispiels gemäß Fig. 7 entspricht, und dem Motorschloss 340 ist in diesem Fall noch ein Steuergerät 50 angeordnet, das mittels einer eigenen Spannungsversorgung versorgbar ist, die jedoch erst durch die Betätigung des elektronischen Schlosses 316 aktiviert wird. Nach Übermittlung eines gültigen Berechtigungscodes 336 vom in Fig. 15 nicht dargestellten elektronischen Schlüssel 332 über den für die Datenübermittlung zuständigen Gegenkontakt 3166 wird die externe Spannungsversorgung am Steuergerät 350 aktiviert und das Motorschloss 350 betätigt. Eine detailliertere Beschreibung des Steuergeräts 50 folgt am Ende der Beschreibung.
  • Der Vorteil einer mittelbaren Betätigung liegt darin, dass bei einer Nichtbenutzung der geschützten Einrichtung an dieser auch keine Betriebsspannung anliegen muss. Diese kann durch den elektronischen Schlüssel 332 über das elektronische Schloss 316 bei Bedarf jederzeit initialisiert werden.

Claims (15)

  1. Elektronisches Schließsystem (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14), welche durch einen Kontaktsatz (16) und einen Gegenkontaktsatz (18) miteinander in Wechselwirkung bringbar sind, wobei der elektronische Schlüssel (12) einen Prozessor (34) aufweist, welcher mit einer Eingabeeinheit (36) zusammenwirkt, durch welche ein extern erzeugter Berechtigungscode (BCZ) dem Prozessor (34) übermittelbar ist, wobei der Prozessor (34) mit einem Speicher (39) zusammenwirkt und den extern erzeugten Berechtigungscode (BCZ) in den Speicher (39) schreibt und wobei das elektronische Schloss (14) einen Prozessor (72) aufweist, welcher bei einer Wechselwirkung des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) über den Kontaktsatz (16) und den Gegenkontaktsatz (18) mit dem Speicher (39) im elektronischen Schlüssel (12) wechselwirkt, um den extern erzeugten Berechtigungscode (BCZ) auszulesen.
  2. Elektronisches Schließsystem nach Anspruch 1, dadurch gekennzeichnet, dass der Speicher (39) ein gesicherter Speicher ist und dass der Prozessor (34) des elektronischen Schlüssels (12) einen Sicherheitscode (SC) erzeugt, um den extern erzeugten Berechtigungscode (BCZ) in dem gesicherten Speicher (39) abzulegen, wobei insbesondere der gesicherte Speicher (39) der Speicher eines Sicherheitsprozessors (38) ist.
  3. Elektronisches Schließsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Prozessor (72) des elektronischen Schlosses (14) einen Sicherheitscode (SC) erzeugt, um den in dem gesicherten Speicher (39) abgelegten Berechtigungscode (BCZ) auszulesen.
  4. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der elektronische Schlüssel (12) Anzeigeelemente (92, 94) aufweist, um von dem elektronischen Schloss (14) dem elektronischen Schlüssel (12) übermittelte Zustände des elektronischen Schlosses (14) anzuzeigen, wobei insbesondere der Prozessor (72) des elektronischen Schlosses (14) dem Prozessor (34) des elektronisches Schlüssel (12) Zustandssignale betreffend Zustände des elektronischen Schlosses (14) übermittelt und dass der Prozessor (34) des elektronischen Schlüssel (12) entsprechend den übermittelten Zuständen die Anzeigeelemente (92, 94) des elektronischen Schlüssels (12) ansteuert.
  5. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das elektronische Schloss (14) durch eine elektrische Spannungsquelle (32) des elektronischen Schlüssels (12) betreibbar ist.
  6. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das elektronische Schloss (14) einen Schließantrieb (82) zum Betätigen eines Schließriegels (22) umfasst, wobei insbesondere der Schließantrieb (82) des elektronischen Schlosses (14) durch die elektrische Spannungsquelle (32) des elektronischen Schlüssels (12) betreibbar ist, wobei insbesondere das elektronische Schloss (14) einen Spannungswandler (86) aufweist, um den Schließantrieb (82) zu betreiben.
  7. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das elektronische Schloss (14') eine Schalteinheit (362) aufweist, um ein externes Schließsystem (268) zu aktivieren oder zu blockieren.
  8. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das der elektronische Schlüssel (12) eine Schnittstelle (42) zum Aktivieren des elektronischen Schlüssels (12) mittels einer Zentraleinheit (102) aufweist.
  9. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das elektronische Schloss (14) eine Schnittstelle (84) zum Aktivieren des elektronischen Schlosses (14) durch eine Zentraleinheit (12) aufweist.
  10. Elektronisches Schließsystem nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass die Aktivierung des elektronischen Schlüssels (12) beziehungsweise des elektronischen Schlosses (14) durch die Zentraleinheit (102) leitungsgebunden erfolgt.
  11. Rohrtresor (202) umfassend einen Rohrkörper (204) und einen Rohrkörperdeckel (206), in welchem ein elektronisches Schloss (14) angeordnet ist, um den Rohrkörperdeckel (206) in seiner in den Rohrkörper (204) eingesetzten Schließstellung zu verriegeln oder zu entriegeln, dadurch gekennzeichnet, dass an dem Rohrkörperdeckel (206) ein Schlüsselcontainer (222) gehalten ist, der mit dem Rohrkörperdeckel (206) in den Rohrköper (204) einführbar oder aus diesem entnehmbar ist.
  12. Rohrtresor nach Anspruch 11, dadurch gekennzeichnet, dass der Schlüsselcontainer (222) ein Aufnahmeraum (224) für einen Schlüssel (226) aufweist und/oder dass der Schlüssel (226) an dem Schlüsselcontainer (222) gegen ein vollständiges Entfernen vom Schlüsselcontainer (222) gesichert ist.
  13. Rohrtresor nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Position des Schlüsselcontainers (222) in dem Rohrkörper (204) durch einen Sensor (244) erfassbar ist, wobei insbesondere der Sensor ein Magnetfeldsensor (244) ist, welcher einen am Schlüsselcontainer (222) gehaltenen Magnet (342) erkennt und/oder der Sensor (244) mit einer Übermittlungseinheit (252) zusammenwirkt, welche eine Schließstellung des Rohrkörperdeckels (206) einer Sicherheitszentrale übermittelt.
  14. Rohrtresor nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass am Rohrkörper (204) ein Sensor (248) angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels (206) in dem Rohrkörper (204) erfasst, wobei insbesondere der Rohrkörperdeckel (206) mit einem Magnet (246) versehen ist, dessen Position der Sensor (248) erfasst.
  15. Verfahren zum Betreiben eines Schließsystems (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14) sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel (12) und vom elektronischen Schloss (14) eingesetzte Zentraleinheit (102), wobei bei dem Verfahren von der Zentraleinheit (102) mittels eines Berechtigungscodeermittlungsprogramms (BCEPZ) ein externer Berechtigungscode (BCZ) erzeugt wird, der externe Berechtigungscode (BCZ) dem elektronischen Schlüssel (12) übermittelt wird, der externe Berechtigungscode (BCZ) vom elektronischen Schlüssel (12) in einem Speicher (39) abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) vom elektronischen Schloss (14) der externe Berechtigungscode (BCZ) aus dem Speicher (39) ausgelesen und von einem Prozessor (72) des elektronischen Schlosses (14) dadurch überprüft wird, dass der Prozessor (72) mit einem eigenen Berechtigungscodeermittlungsprogramm (BCEPS) selbst einen eigenen Berechtigungscode (BCS) ermittelt und mit dem vom elektronischen Schlüssel (12) erhaltenen externen Berechtigungscode (BCZ) vergleicht und wobei der Prozessor (72) bei Identität des ermittelten eigenen Berechtigungscodes (BCS) mit dem übermittelten externen Berechtigungscode (BCZ) einen Öffnungsvorgang ermöglicht.
EP19185512.1A 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor Pending EP3584770A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013111429.6A DE102013111429A1 (de) 2013-10-16 2013-10-16 Verfahren zum Betreiben eines Schließsystems sowie Schließsystem
PCT/EP2014/068184 WO2015055344A1 (de) 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
EP14757911.4A EP3058553B1 (de) 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
EP14757911.4A Division EP3058553B1 (de) 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor

Publications (1)

Publication Number Publication Date
EP3584770A1 true EP3584770A1 (de) 2019-12-25

Family

ID=51429288

Family Applications (2)

Application Number Title Priority Date Filing Date
EP14757911.4A Active EP3058553B1 (de) 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
EP19185512.1A Pending EP3584770A1 (de) 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP14757911.4A Active EP3058553B1 (de) 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor

Country Status (13)

Country Link
US (1) US9852565B2 (de)
EP (2) EP3058553B1 (de)
JP (2) JP6806564B2 (de)
KR (1) KR102335727B1 (de)
CN (1) CN105684049B (de)
BR (1) BR112016008212B1 (de)
DE (1) DE102013111429A1 (de)
DK (1) DK3058553T3 (de)
ES (1) ES2743123T3 (de)
HK (1) HK1219797A1 (de)
PL (1) PL3058553T3 (de)
RU (1) RU2686586C2 (de)
WO (1) WO2015055344A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015120296A1 (de) * 2015-11-24 2017-05-24 Witte Automotive Gmbh Abschließbares Behältnis
EP3220361A1 (de) * 2016-03-15 2017-09-20 KTS Kommunikationstechnik und Systeme GmbH System zur entriegelung eines schlosses an einem abzusperrenden raum
US11308745B2 (en) * 2016-11-30 2022-04-19 Emma Health Technologies, Inc. Secured storage system for controlling access to a stored material
US10267061B2 (en) * 2017-04-03 2019-04-23 Joseph Hage Locking system and method for a movable freight container
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
DE102018123060A1 (de) 2018-09-19 2020-03-19 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verschlusselement und Rohrtresor mit einem solchen Verschlusselement
US10685516B1 (en) * 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US11900744B2 (en) 2019-03-22 2024-02-13 Eingot Llc Virtual intercom system
US10846958B2 (en) 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
EP3770867A1 (de) 2019-07-23 2021-01-27 KIWI.KI GmbH Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen
CN110428527B (zh) * 2019-08-06 2021-12-17 南京东屋电气有限公司 一种基于锁具连接器的开闭锁方法和系统
US11221666B2 (en) * 2019-12-19 2022-01-11 Bae Systems Information And Electronic Systems Integration Inc. Externally powered cold key load
SE2051306A1 (en) * 2020-11-09 2022-05-10 Swedlock Ab Device and method for activating a programmable key
CN112466013B (zh) * 2020-11-30 2023-04-18 上海银基信息安全技术股份有限公司 一种数字钥匙管理方法、装置、系统及存储介质
DE102020216345A1 (de) * 2020-12-18 2022-06-23 Smart Access Solutions Gmbh Elektronische Schlossvorrichtung, insbesondere eines Schlüsseltresors, und Verfahren zum Betreiben der elektrischen Schlossvorrichtung
FR3122017A1 (fr) * 2021-04-15 2022-10-21 Vauban Systems Systeme de controle d’acces

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH655351A5 (it) * 1983-10-04 1986-04-15 Batik S A Cassaforte a muro cilindrica.
US4609780A (en) * 1983-09-29 1986-09-02 Azcorp Technology Electronic secure entry system, apparatus and method
FR2741103A1 (fr) * 1995-11-15 1997-05-16 Brink S Sa Dispositif de commande de l'ouverture d'au moins deux portes et agencement de protection d'appareils le comportant
US5701828A (en) * 1994-09-14 1997-12-30 Diebold, Incorporated Electronic security system
US6082153A (en) * 1997-09-17 2000-07-04 Medeco Security Locks, Inc. Anti-tampering device for use with spring-loaded electronically moved pin locking mechanisms in electronic locks and the like
US6331812B1 (en) * 1995-01-25 2001-12-18 Electronic Key Systems (E.K.S.) S.A.R.L. Programmable electronic locking device
US20030179073A1 (en) * 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system
US20070290797A1 (en) * 2006-06-07 2007-12-20 Michael Harkins Access Control System
US20080150684A1 (en) * 2004-11-04 2008-06-26 Lock Technology B.V. Portable entry system and method
WO2012045474A1 (de) 2010-10-09 2012-04-12 Lock Your World Technologies Gmbh Verriegelungsvorrichtung mit wenigstens zwei verriegelungsbolzen
US20130043973A1 (en) * 2011-08-18 2013-02-21 David J. Greisen Electronic lock and method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0649782Y2 (ja) * 1990-01-29 1994-12-14 山武ハネウエル株式会社 鍵管理装置
JP2662329B2 (ja) * 1991-11-28 1997-10-08 ホーチキ株式会社 セキュリティ設備の鍵管理装置
DE60014362T2 (de) 1999-05-06 2005-11-03 Assa Abloy Ab Schlüssel und schlossvorrichtung
JP3553898B2 (ja) 2001-03-07 2004-08-11 株式会社エヌケーパーツ工業 八万ロック錠
JP2003138799A (ja) 2001-10-30 2003-05-14 Manami Imaizumi 自動車用リモコンキー
CN2569248Y (zh) * 2002-09-10 2003-08-27 淄博通用电器研究所 用于防止电气误操作的电子钥匙
JP4621967B2 (ja) 2003-03-26 2011-02-02 日本電気株式会社 施錠システム及びその開錠方法
JP4593520B2 (ja) * 2006-05-29 2010-12-08 日本電信電話株式会社 認証システム、電子鍵、及び、認証サーバ
CN202227786U (zh) * 2011-05-30 2012-05-23 黄志扬 一种带锁门提示功能的钥匙
CN102436686B (zh) * 2011-08-09 2014-04-09 北京映翰通网络技术股份有限公司 一种无线射频电子锁具加锁/解锁的方法与装置
CN102800142B (zh) * 2012-07-26 2015-04-08 成都泰然科技有限公司 智能钥匙及智能锁与智能钥匙之间的双向交互控制方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4609780A (en) * 1983-09-29 1986-09-02 Azcorp Technology Electronic secure entry system, apparatus and method
CH655351A5 (it) * 1983-10-04 1986-04-15 Batik S A Cassaforte a muro cilindrica.
US5701828A (en) * 1994-09-14 1997-12-30 Diebold, Incorporated Electronic security system
US6331812B1 (en) * 1995-01-25 2001-12-18 Electronic Key Systems (E.K.S.) S.A.R.L. Programmable electronic locking device
FR2741103A1 (fr) * 1995-11-15 1997-05-16 Brink S Sa Dispositif de commande de l'ouverture d'au moins deux portes et agencement de protection d'appareils le comportant
US6082153A (en) * 1997-09-17 2000-07-04 Medeco Security Locks, Inc. Anti-tampering device for use with spring-loaded electronically moved pin locking mechanisms in electronic locks and the like
US20030179073A1 (en) * 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system
US20080150684A1 (en) * 2004-11-04 2008-06-26 Lock Technology B.V. Portable entry system and method
US20070290797A1 (en) * 2006-06-07 2007-12-20 Michael Harkins Access Control System
WO2012045474A1 (de) 2010-10-09 2012-04-12 Lock Your World Technologies Gmbh Verriegelungsvorrichtung mit wenigstens zwei verriegelungsbolzen
US20130043973A1 (en) * 2011-08-18 2013-02-21 David J. Greisen Electronic lock and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"LOCK YOUR WORLD secure. easy. stable.", 5 December 2011 (2011-12-05), XP055069059, Retrieved from the Internet <URL:http://www.lockyourworld.com/uploads/media/system_overview.pdf> [retrieved on 20130702] *

Also Published As

Publication number Publication date
ES2743123T3 (es) 2020-02-18
CN105684049A (zh) 2016-06-15
EP3058553B1 (de) 2019-07-17
WO2015055344A1 (de) 2015-04-23
EP3058553A1 (de) 2016-08-24
KR102335727B1 (ko) 2021-12-08
BR112016008212A2 (de) 2017-08-01
DK3058553T3 (da) 2019-09-02
RU2016118668A (ru) 2017-11-21
JP2016536498A (ja) 2016-11-24
PL3058553T3 (pl) 2020-01-31
CN105684049B (zh) 2019-11-08
JP7263307B2 (ja) 2023-04-24
US9852565B2 (en) 2017-12-26
HK1219797A1 (zh) 2017-04-13
RU2686586C2 (ru) 2019-04-29
BR112016008212B1 (pt) 2022-05-03
JP2021042669A (ja) 2021-03-18
JP6806564B2 (ja) 2021-01-06
US20160232729A1 (en) 2016-08-11
BR112016008212A8 (pt) 2022-02-15
DE102013111429A1 (de) 2015-04-16
KR20160071403A (ko) 2016-06-21

Similar Documents

Publication Publication Date Title
EP3058553B1 (de) Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
EP2842110B9 (de) ELEKTRONISCHES SCHLIEßSYSTEM UND VERFAHREN ZUR FREIGABE EINER ZUGANGSBERECHTIGUNG
EP2238576B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP2733681B1 (de) Schließeinheit, Schließvorrichtung und Verfahren zum Entriegeln und/oder Verriegeln eines Schlosses
DE102007052911A1 (de) Objektsicherungssystem
CN104318650A (zh) 一种动态密码锁管控系统
DE102014017573A1 (de) Verfahren zum Betreiben eines Telematiksystems und Telematiksystem
CN103985169A (zh) 利用手持终端及usb口进行门锁开闭系统及控制方法
EP3096297B1 (de) Schliessanlage für eine gebäudetür und verfahren zu deren betrieb
EP1332477A1 (de) Einrichtung zur steuerung von funktionen über biometrische daten
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
WO2005027055A1 (de) Identifikationssystem
EP3582192A1 (de) Verfahren zur regelung eines zugangsregimes zu einem objekt, schliesseinheit und schliesssystem
WO2017157831A1 (de) System zur entriegelung eines schlosses an einem abzusperrenden raum
DE102021125075B3 (de) Funkschlüsselsystem zum berührungsfreien Öffnen eines elektronischen Schlosses
DE102011004849A1 (de) System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen
WO2007062888A1 (de) Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung
WO2022129411A2 (de) Elektronische schlossvorrichtung, insbesondere eines schlüsseltresors, und verfahren zum betreiben der elektrischen schlossvorrichtung
DE102012013870B4 (de) Vorrichtung und Sicherungssystem für eine Handfeuerwaffe gegen unautorisierten Gebrauch, mit einem Waffenschloss
DE202021105208U1 (de) Funkschlüssel zum berührungsfreien Öffnen eines elektronischen Schlosses
AT14936U1 (de) System für das Verwalten von Schlüsseln für Fahrzeuge
JP5711779B2 (ja) 錠システム
EP2958084A1 (de) Verfahren zur Betätigung eines Türschlosses
DE102020005770A1 (de) Kraftfahrzeug
DE10129551B4 (de) Sichere mehrseitige Authentifikation von Geräten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AC Divisional application: reference to earlier application

Ref document number: 3058553

Country of ref document: EP

Kind code of ref document: P

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20200623

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20211221

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230428

P02 Opt-out of the competence of the unified patent court (upc) changed

Effective date: 20230527

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20240110