WO2015055344A1 - Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor - Google Patents

Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor Download PDF

Info

Publication number
WO2015055344A1
WO2015055344A1 PCT/EP2014/068184 EP2014068184W WO2015055344A1 WO 2015055344 A1 WO2015055344 A1 WO 2015055344A1 EP 2014068184 W EP2014068184 W EP 2014068184W WO 2015055344 A1 WO2015055344 A1 WO 2015055344A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic
electronic lock
key
authorization code
electronic key
Prior art date
Application number
PCT/EP2014/068184
Other languages
English (en)
French (fr)
Inventor
Manuela ENGEL-DAHAN
Original Assignee
Lock Your World Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to RU2016118668A priority Critical patent/RU2686586C2/ru
Application filed by Lock Your World Gmbh & Co. Kg filed Critical Lock Your World Gmbh & Co. Kg
Priority to BR112016008212-5A priority patent/BR112016008212B1/pt
Priority to DK14757911.4T priority patent/DK3058553T3/da
Priority to PL14757911T priority patent/PL3058553T3/pl
Priority to EP14757911.4A priority patent/EP3058553B1/de
Priority to ES14757911T priority patent/ES2743123T3/es
Priority to CN201480057139.8A priority patent/CN105684049B/zh
Priority to KR1020167011296A priority patent/KR102335727B1/ko
Priority to EP19185512.1A priority patent/EP3584770A1/de
Priority to JP2016548415A priority patent/JP6806564B2/ja
Publication of WO2015055344A1 publication Critical patent/WO2015055344A1/de
Priority to US15/130,299 priority patent/US9852565B2/en
Priority to HK16107781.0A priority patent/HK1219797A1/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00936Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for key cabinets

Definitions

  • the invention relates to a method for operating a locking system and a locking system.
  • a method for operating a locking system comprising an electronic key and an electronic lock and a central unit used in the closing operation locally separate from the electronic key and the electronic lock, which is generated in the process by the central unit by means of an authorization code determination program, an external authorization code, the external authorization code is transmitted to the electronic key, the external authorization code is stored by the electronic key in a memory, wherein upon interaction of the electronic key with the electronic lock from the electronic lock, the external authorization code is read from the memory and checked by a processor of the electronic lock is that the processor with its own authorization code determination program itself determines its own authorization code and with that of the electronic en keys obtained external
  • Authorization code compares and wherein the processor allows for identity of the determined own authorization code with the transmitted external authorization code an opening process.
  • a further advantage of the method according to the invention is the fact that by determining an external authorization code and transmitting it to the electronic key, it is possible to check, even before the transmission of the electrical authorization code, whether the circumstances under which a request for such an electronic key is
  • Authorization codes is justified by an operator and thus already locally away from the electronic key and electronic lock the conditions for opening the electronic lock can be clarified.
  • the authorization code determination program of the central unit determines the external authorization code in such a way that only a single opening is permitted with it.
  • Authorization code stores and tries to insert again.
  • the authorization code of the central unit can then be used to determine the authorization code as a once-valid authorization code if the authorization code is determined inter alia by taking into account a cycle counter in the central unit, wherein the cycle counter determines the opening operations of the electronic lock to be opened and holds.
  • Authorization code also determined taking into account a cycle counter.
  • the authorization code determination programs the
  • the electronic lock is activated by the central unit before the electronic lock is installed at the location intended for this purpose is, wherein the central unit in this case the identification code of the electronic lock, the state of the cycle counter of the electronic lock with the stored in the central unit identification code of the electronic lock and the stored in the central unit state of the cycle counter.
  • match means that the corresponding data, that is, for example, the identification code and / or the status of the cycle counter, are exchanged between the electronic lock and the central unit or read out from one of them and stored in the other.
  • the identification code of the electronic lock is stored in a secure memory.
  • the central unit in the activation of the electronic lock to be stored passwords, in particular assignment passwords for the electronic key and the electronic lock, for example, to one or more access groups, between the electronic lock and the central unit.
  • the assignment password should be the assignment of the electronic
  • Lock to set a particular group of locks and / or a specific set of keys.
  • the identification code of the electronic key in a memory of the electronic key is preferably provided.
  • the memory of the electronic key is writable and readable only when using a security hash code.
  • a processor in the electronic lock generates a security hash code for accessing the secured memory.
  • a preferred solution provides for memory in the electronic key to be used by a memory of a security processor, the security processor in particular requiring the generation of the security hash code in order to store data in the memory of the security processor, for example be able to store the authorization code and / or the identification code and / or passwords.
  • the electronic lock In order to further prevent an attack on the electronic lock per se and thereby the electronic lock at least indicates whether any relevant conditions can be achieved by an attack with an unauthorized electronic key, it is preferably provided that state signals of the electronic lock the electronic key are transmitted to the display and thus in particular the electronic lock itself has no way to display its states.
  • the electronic key has a processor which controls signal elements for displaying the transmitted from the electronic lock states of the electronic lock.
  • At least one electronic key carried by the user comprises the following method steps:
  • Communication device in case of a positive review of the Information, entry of the authorization code by the user by means of the input unit in the entrained electronic key, unlocking of the electronic lock by interaction with the electronic bowl.
  • characteristic information is formed by a number combination or by a barcode.
  • the user checks a time parameter for the job site and / or service time associated with both information.
  • An expedient solution provides that the electronic lock is arranged on a closure lid of a pipe vault, after the unlocking of the electronic lock a physical key for entering at least one other room is removed.
  • a favorable solution provides that for the transmission of at least one of the electronic lock and / or the user characteristic information and / or for the receipt of the authorization code as
  • Communication device is a mobile phone is used.
  • the communication device contains an application program by means of which the at least one information characteristic of the electronic lock and / or the user can be detected and / or by means of which the authorization code can be received and / or by means of which the authorization code to the electronic key is transferable.
  • Communication device and the electronic key form a unit.
  • a characteristic of the electronic lock information such as a arranged in the castle, machine by means of a communication device or manually by the user readable codes and a characteristic for the user information, such as a password or in the
  • Communication device input letter / number combination which are sent by means of a communication device to a remote from the lock central information processing center and checked there, a high level of security is given.
  • the access authorization will not be checked and issued locally in the area of the electronic lock to be opened, but away from it in the information processing center having the central unit.
  • After issuing and sending the authorization code this is transmitted to an electronic key carried by the user, by means of which then the unlocking of the electronic lock takes place.
  • the transmission of the authorization code to the electronic key is another advantageous security barrier.
  • the transmission of the authorization code can also automatically, for example by a transmission means
  • the electronic lock itself can already provide access authorization to a protected area or a protected facility.
  • the protected area will be of a relatively small size, on the outside of a building or in the vicinity of the building
  • the physical key by which then the building can be entered.
  • the physical key is particularly advantageously connected to the inside of a lock lid containing the electronic lock of the tubular vault, so that its return to the pipe vault after leaving the building and re-closing the pipe vault by means of the closure lid is forcibly.
  • the electronic lock after checking the authorization codes, receives a voltage which is optionally transmitted by an electrical voltage source of the electronic key and is optionally changed by a voltage transformer this for activating an electric motor lock or an electric actuator - optionally with the interposition of a control unit - to the next.
  • the communication device is formed by a mobile telephone, by means of which the user - for example a security guard - calls the information processing center - for example the service center of the security service - and transmits his name, information and password specific to the lock, whereupon the information processing center checks this information, if necessary, additionally with a deposited there operational plan and with a positive evaluation of all information one
  • Authorization code transmitted to the user or the communication device can be communicated to the user by telephone or via a short message generated by a computer in the information processing center.
  • the user passes this authorization code on the input unit to the electronic key carried by him on and then can bring the electronic lock by contact with the electronic key or by a non-contact signal transmission, for example by radio, operate.
  • one or more of these steps can be automated.
  • a software stored in the communication device (App) and corresponding sensors - for example, a camera as
  • the electronic lock can be read out automatically. This can be done for example by means of a stored in the smartphone barcode reader or Aztec code reader, including in these cases, a corresponding graphic code in the electronic lock is arranged. However, others are also in the area of
  • the authorization code can also be transmitted as a barcode, QR code or in a similar form to the user's smartphone.
  • the transmitted code is then, in the case that it is transmitted in machine-readable form, transmitted by the communication device (the smartphone) to an electronic input device on the electronic key.
  • the characteristic of the user information can also be queried automatically by the software stored in the communication device, for example, after reading the information specific to the electronic lock and entered by the user, for example, as a letter / number combination and transmitted to the information processing center.
  • Information processing unit prior to the transmission of an authorization code to the user in addition to the characteristic of the electronic lock and / or the user information associated with both information by a deployment plan information for the
  • a further advantageous embodiment of the invention provides that the electronic lock and / or protected by this device when releasing and closing the electronic lock sends information to the central information processing center.
  • Communication device and the electronic key form a unit.
  • This unit combines all the functions of a sender and receiver to capture and transmit the characteristic of the lock and / or the user information to a central information processing center and to receive an authorization code with the function of the electronic key.
  • the electronic key for example a magnetic transponder, is programmed so that it can be used to open the electronic lock.
  • the present invention is applicable, for example, in connection with a pipe vault, as disclosed, for example, in WO 2012/045474 Al.
  • the transponder serves as an electronic key after putting on the electronic lock directly as a handle for removing the cap.
  • an electronic locking system comprising an electronic key and an electronic lock, which are interactable by a contact set and a mating contact set, the electronic key having a processor cooperating with an input unit through which an externally generated authorization code is communicated to the processor, wherein the processor cooperates with a memory and the externally generated authorization code in the memory writes and wherein the electronic lock has a processor which interacts in an interaction of the electronic key with the electronic lock on the contact set and the mating contact set with the memory in the electronic vomle to read the externally generated authorization code.
  • Another advantage is the fact that it provides the possibility to use the electronic key and the electronic lock with the greatest possible safety, without the possibility of opening solely with the electronic key and the electronic lock, provided that the externally generated authorization code does not exist is.
  • the memory in the electronic key is a secured memory and that the processor of the electronic key generates a security code to store the externally generated authorization code in the secure memory.
  • the processor of the electronic lock generates a security code in order to store the security code stored in the secure memory
  • the electronic key has display elements to indicate states of the electronic lock transmitted by the electronic lock to the electronic key.
  • the processor of the electronic lock transmits status signals relating to the present states of the electronic lock to the processor of the electronic key and that the processor of the electronic lock controls the display elements of the electronic key in accordance with the transmitted states.
  • an advantageous solution provides that the secured memory is the memory of a security processor.
  • Such a security processor is preferably a processor which allows access to the secure memory only upon transmission of a security code.
  • the security code is to be determined by a hash algorithm.
  • a separate power supply has the disadvantage that in this case, in particular in case of long non-use of the electronic lock, the voltage source no longer supplies sufficient voltage.
  • the electronic lock can be operated by a voltage source of the electronic key.
  • the electronic lock could also have its own
  • the electronic lock comprises a closing drive for actuating a locking bolt.
  • the electric lock is itself directly able to trigger an opening operation by actuating the closing drive or to allow a closure by not pressing the closing drive.
  • the electronic lock has a closing drive
  • the closing drive of the electronic lock is operable by the electrical power source of the electronic key.
  • the electronic lock has a voltage converter in order to operate the closing drive, since such a closing drive generally requires higher voltages than are required for operating the processors in the electronic key and in the electronic lock.
  • the electronic lock does not itself serve to initiate or initiate a closing operation or opening operation directly, but rather the electronic lock can serve to activate or block an external locking system.
  • This existing locking systems can be brought to a higher level of security, namely the security level of the electronic key or the electronic lock when the electronic lock activates or blocks the existing locking system.
  • a further advantageous solution provides that the electronic key has an interface for activating the electronic key by means of a central processing unit.
  • the central unit serves to generate the external authorization code, so that it is necessary for the central unit to activate the electronic key and thus to know the data of the electronic key required for the generation of the authorization code.
  • the electronic lock has an interface for activating the electronic lock by a central unit.
  • an activation is also required for the electronic lock to also put the electronic lock in a state that allows it to generate the external authorization code.
  • the activation of the electronic key or of the electronic lock by the central unit is conducted by cable in order to obtain the greatest possible security against the assumption of data by third parties during activation.
  • An advantageous solution of an electronic key with at least two contacts for the transmission of data and / or energy to an electronic lock provides at least one provided on a housing of the electronic key input device for entering an authorization code.
  • the input device and the contacts are arranged on different sides of the housing.
  • the input device is arranged on a front side and the contacts on an opposite rear side of the housing.
  • the electronic key is provided with at least one electrical voltage.
  • the electronic key is provided with at least one magnet for centering in cooperation with a corresponding counter magnet on the electronic lock.
  • the contacts of the electronic key are resiliently mounted in the housing.
  • the electronic locking system further comprises at least one electronic lock, which is provided with at least two concentrically arranged mating contacts and a magnetic centering.
  • the mating contacts are formed as concentric circles, which come into contact with the contacts of the electronic key in any relative angular position of the electronic key.
  • the electronic lock is arranged on a closure cover of a pipe vault, wherein the electronic key in contact with the electronic lock as a handle for the actuation of the
  • the electronic lock is connected upstream of a motor lock of a device to be secured and activates its energization.
  • a control device is arranged, whose energization is activated by the electronic key when contacting the electronic lock and verification of the entered by means of the input unit authorization code.
  • the invention makes it possible to provide an electronic key which can be activated at short notice and alternately for opening a wide variety of locks.
  • an electronic key according to the invention advantageously cooperates with at least one electronic lock.
  • An inventive electronic key is characterized by a provided on a housing of the electronic key input unit for entering an authorization code.
  • the input unit can be in shape a numeric or alphanumeric keyboard, wherein the authorization code for the desired release in this case is manually entered by the user.
  • the electronic key can be programmed by means of authorization codes which can be entered via the input unit for opening various electronic locks.
  • the input unit may alternatively or additionally also be formed by an electronic detection device.
  • This can be formed for example by a reading or receiving device, the one by radio, Bluetooth, RFID or NFC communication or optical transmission, such as a barcode, QR code or the like, by the user or a handled by this communication device (for example, a smartphone) transmitted authorization code.
  • the authorization code is preferably buffered in a memory of the electronic key and transmitted after contacting with an electronic lock via at least one contact to this.
  • the input unit and the contacts are preferably arranged on different sides of the housing.
  • the input device is on a front side of the housing and the contacts are arranged on a rear side of the housing.
  • the input device can also be actuated very easily in a position in which the contacts are in engagement with the respective mating contacts on the electronic lock.
  • the electronic key with at least one electrical voltage source - preferably provided with a rechargeable accumulator - which serves not only the self-supply of the electronic components of the electronic key, but also for feeding the electronic lock at least during the opening process or an initialization or activation process during which the electronic lock can not be connected to its own power supply.
  • the advantage is that the device provided with the electronic lock does not have to be constantly supplied with an operating voltage, since the required current for opening is supplied only when required by the electronic key.
  • the device provided with the electronic lock does not have to be constantly supplied with an operating voltage, since the required current for opening is supplied only when required by the electronic key.
  • remote from a power grid erected pipe safes in which physical keys are deposited are operated without a fixed power supply but also without batteries to be replaced. This reduces maintenance and wear of these systems.
  • Lockers valuables safes or safes can also be operated without a permanent power supply, as the power for initializing access is provided by the electronic key.
  • the electronic lock operates after confirmation of an authentication of Access authorization is first a control unit, by means of which then a foreign operating voltage source for actuating a motor lock or other actuator is activated.
  • the electronic key is preferably provided with at least one magnet - in particular a ring magnet - for centering in cooperation with a corresponding counter magnet on the electronic lock. Due to the attractive magnetic forces, the electronic key brings itself automatically to the contact position when approaching the electronic lock.
  • the contacts on the electronic key are preferably resiliently mounted in the housing.
  • the electronic locking system comprises in addition to the electronic key at least the electronic lock, which is provided with at least two concentrically arranged mating contacts and a magnetic centering.
  • the electronic lock is arranged on a closure cover of a pipe vault, wherein the electronic key in its contact position with the electronic lock at the same time preferably serves as a handle for the operation of the closure lid.
  • the electronic lock is connected upstream of a motor lock or an actuator of a device to be secured and activates its energization.
  • lockers, valuables compartments or safes can thus be operated without a permanent power supply since the power for initializing access is supplied by the electronic key.
  • the electronic lock first actuates a controller after confirming an authentication of the access authorization, by means of which a foreign operating voltage source for actuating a motor lock or another actuator is then activated.
  • the mating contact surfaces on the electronic lock are preferably formed as concentric circles, which come into contact with the contacts of the electronic key in any relative angular position of the electronic key. Since no rotational alignment of the electronic key with respect to the electronic lock is required, the docking of the electronic key to the electronic lock by the user is extremely easy to perform even in poor visibility.
  • the invention also relates to a pipe vault comprising a tubular body and a tubular body cover, in which an electronic lock is arranged to lock the tubular body cover in its inserted into the tubular body closed position or unlock.
  • a key is preferably stored in the tubular body, since this usually serves as a key vault.
  • the tubular vault in that a key container is held on the tube body cover and can be inserted into or removed from the tube body with the tube body cover.
  • the key container is designed so that it has a receiving space for a key, so that the key can be disposed of in a simple manner in the key container and removed from this.
  • the key is secured to the key container against complete removal of the key container, this ensures that the key is not lost in use of the same or is removed from the key container inadmissible.
  • a further advantageous solution provides that the receiving space of the key container is accessible through an opening through which the key can be removed or inserted into it.
  • a sensor is detectable.
  • the sensor could be formed by any type of sensor.
  • the senor is a magnetic field sensor which detects a magnet held on the key container.
  • the sensor with a transmission unit
  • a security center for example, a central unit mentioned above.
  • a sensor is arranged, which detects a closed position of the tubular body cover in the tubular body.
  • tubular body cover is provided with a magnet whose position the sensor detects.
  • This sensor also preferably cooperates with the transmission unit already explained above in order to transmit the closing of the pipe vault to a security center or the central unit mentioned at the beginning.
  • Figure 1 is a schematic representation of an electronic key and an electronic lock of a first embodiment of a locking system according to the invention.
  • Fig. 2 is a schematic representation of an activation of the electronic
  • FIG. 3 shows a schematic representation of a possibility of generating and transmitting an external authorization code
  • Fig. 4 is a front perspective view of a first embodiment of a tubular safe without attached electronic key
  • FIG. 5 shows a section through the pipe vault along line 5-5 in Figure 4 with attached electronic key ..;
  • Fig. 6 is a perspective view of the tube vault of FIG. 4 at
  • FIG. 7 is a schematic view similar to FIG. 1 of a second embodiment of a locking system according to the invention.
  • FIG. 8 shows a further embodiment of a tubular safe with an electronic lock integrated in a closure lid and a code characteristic of the electronic lock
  • Fig. 9 is a flow chart illustrating the transmission of codes between a user and a central information processing center
  • Fig. 10 shows a user's hand entering the authorization code into an electronic key
  • Fig. 11 shows the use of the electronic key as a handle when
  • FIG. 12 shows the arrangement of a physical key on the inside of the closure lid of the tube vault;
  • FIG. 13 is a flowchart illustrating the communication between the
  • Fig. 14 is a diagram showing the functions on the part of the user, the
  • 15 shows a schematic circuit diagram for an application of an electronic lock in cooperation with a control device and a motor lock
  • Fig. 16 is a schematic front view of an electronic key
  • Fig. 17 is a schematic view of the back of an electronic
  • FIG. 1 illustrated first embodiment of an inventive, denoted as a whole by 10 electronic locking system 10 includes an electronic key 12 and an electronic
  • the electronic key 12 has a particular spring contacts having contact set 16, which with a particular
  • concentric contact rings having counter contact set 18 via a galvanic connection by attaching the contact set 16 to the mating contact set 18 can be brought into operative connection. Due to the electrical interaction between the electronic key 12 and the electronic lock 14, it is then possible to actuate a locking bolt 22 by means of the electronic key 12, that is, for example, to move it from a closing position to an open position or optionally vice versa.
  • the electronic key 12 comprises a voltage source 32, for example in the form of a battery, which supplies a processor 34 with current and voltage.
  • the processor 34 is capable of interacting with an input unit 36 into and with a security processor 38 provided with a secure memory 39.
  • an identification code ICK and an assignment password of the key 12 are stored in the secure memory 39, but also an externally generated authorization code BCZ can be stored therein by the processor 34.
  • the processor 34 is still provided with an interface 42 which serves to activate and / or configure the processor 34.
  • a data line 44 leads from the processor 34 to the memory 39 and further to a data contact 46 of the contact set 16.
  • the processor 34 is able to activate via a switching unit 54 a supply line 58 leading from the voltage source 32 to a supply contact 56 of the contact set 16.
  • a switching unit 54 a supply line 58 leading from the voltage source 32 to a supply contact 56 of the contact set 16.
  • a provided in the electronic lock 14 processor 72 can be activated by the electronic key 12 and operable with the voltage source 32 of the electronic key 12, without the electronic lock 14 this own Power source needed.
  • the data contact 46 of the contact set 16 also contacts a counter-contact 68 of the countercontact set 18, which is in particular designed as a contact ring and which in turn is connected to the processor 72 via a data line 74.
  • the processor 72 also has an identification code ICL of the electronic lock 14 and an allocation memory receiving memory 76 in the form of an EEPROM, a clock 78 and a closing drive 82 coupled.
  • the processor 72 is in turn operated with the voltage of the voltage source 32, in the case of a via the voltage source 32 also to
  • a voltage converter 86 is preferably provided in the electronic lock 14, which is the voltage from the
  • Voltage source 32 provided in a higher voltage
  • voltage is converted to operate the closing drive.
  • the processor 72 is still associated with a log memory 88, in which activities of the processor 72 of the electronic lock 14 are logged and stored.
  • the locking system 10 according to the invention now works as follows:
  • the electronic key 12 is transmitted via the input unit 36 of the externally generated authorization code BCZ, which stores the processor 34 in the secure memory 39 of the security processor 38.
  • the processor 34 calculates a security code SC in the form of a hash code and transmits it to the security processor 38 with the authorization code BCZ.
  • the processor 34 activates the supply contact 56 via the switching unit 54, so that it is at the supply voltage of the
  • Voltage source 32 is located.
  • Masselles 62 of the processor 72 of the electronic lock 14 powered up by a reset and now begins to communicate over the connection of the data line 74 to the data line 44 to the security processor 38.
  • This reading of the memory 39 is carried out in particular without a
  • the processor 72 After reading the authorization code BCZ, the processor 72 checks on the basis of one with its own authorization code determination program
  • BCEPS determined its own authorization codes BCS and a the
  • the processor 72 Upon identity of the authorization codes BCZ and BCS, the processor 72 activates the closing drive 82 in the first embodiment and this moves the locking latch 22, for example, from its locking position to its open position, so that then the electronic lock 14 releases access to, for example, a secure unit.
  • the processor 72 creates a log that records access to the lock 14, reading the access record ZD from the memory 38, and activating the lock drive 82, which log is then stored in the log memory 88.
  • All states of the electronic lock 14, which are to be determined by the processor 72 and displayed to the user, are preferably not displayed by the electronic lock 14, but transmitted via the data line 74 and the data line 44 to the processor 34 of the electronic key 12, which then in turn, one or more optical display units 92, 94, such as LED lamps or display displays or activated sounders, such as buzzer, or sound sequences, which are transmitted by a loudspeaker generated.
  • a central unit 102 to activate wired, which in turn via an interface 104 to the interface 42 of the electronic key 12 and via a
  • Interface 106 may access the interface 84 of the electronic lock 14 at the same time or sequentially or separately to activate both the electronic key 12 and the electronic lock 14 in particular assignment passwords and / or the respective identification code ICK and the respective identification code ICL and Cycle states ZZ the cycle counter ZCZ and ZCS between the CPU 102 and the electronic key 12 and the electronic lock 14 are matched or exchanged, that is, either transferred or read.
  • the respective connections between the interfaces 42 and 104 as well as 84 and 106 can be separated and the central unit 102 is able to acquire the unique one by means of an authorization code determination program BCEPZ present in the central unit 102 external authorization code BCZ by means of a hash algorithm determine which then via the input unit 36 in the electronic key 12, for example, by the user, can be entered, whereupon the processor 34 of the electronic key 12 is able to store the authorization code BCZ in the secure memory 39.
  • the electronic lock 14 is then able - as described - after interacting with the electronic key 12 to read the external authorization code and by the authorization code determination program BCEPS also using the identification code ICK of the identification code ICS, the cycle state ZZ of the own cycle counter ZCS means the same hash algorithm as in the central unit 102 to determine their own authorization code BCS and to verify that it is identical to the external authorization code BCZ and allows opening of the locking bar 22.
  • a locking device 10 can be used, for example in the field to the effect that an operator at a stationary in the field arranged lock 14 with an electronic key 12 can initiate an opening of the lock 14 by the following procedure.
  • the operator who wishes to open a lock 14 arranged in the field in a stationary manner, requests the transmission of an external authorization code BCZ from the central unit 102, for example via a mobile communication unit 112, in particular a portable mobile radio device or another communication device.
  • the central processing unit 102 can check a large number of items of information or query a large number of items that must be available before the authorization code BCZ is received.
  • Such data are, for example, a local code LC of the lock 14 and / or a personal code PC of the operator and / or times ZA at the location of the operator and / or location information OA to the operator.
  • the authorization code BCZ is transmitted by the operator or by the mobile communication unit 112 via the input unit 36 to the electronic key 12.
  • the authorization code BCZ is in particular only an authorization code BCZ, which authorizes a one-time opening of the electronic lock 14.
  • This authorization code BCZ then stores the electronic key 12 in the memory 39 by means of a processor 34. Now, if the contact set 16 is associated with the mating contact set 18, then - as already described - the processor 72 of the electronic lock 14 is activated and reads - as already described - the
  • the processor 72 By own calculations of an authorization code BCS by means of its authorization code determination program BCEPS using the read out from the secure memory 39 identification code ICK of the electronic key 12, stored in the memory 76 identification code ICK of the electronic lock 14 and the cycle state ZZ of the cycle counter ZCS of the electronic lock 14 and by Checking the identity of the authorization code BCZ with the authorization code BCS by means of its authorization code verification program BCUP, the processor 72 is able to determine whether the external authorization code BCZ authorizes a subsequent opening of the locking bar 22 and - if this is the case with identity of the authorization codes - The closing drive 82 is activated to actuate the locking bolt 22.
  • the authorization code BCZ is consumed for the single opening of the electronic lock 14 and can not be used to open the same.
  • Processor 72 of the electronic lock 14 and a review of the authorization code BCZ show that this does not entitle to a reopening of the electronic lock 14.
  • Communication unit 12 communicated information regarding the local code and / or the personal code and / or the time information and / or the location information may be provided by a person who, for example, oversees the activities of the operator in the field and is able to judge if this information is consistent.
  • the determination of the authorization code BCZ in the central unit 102 is, however, carried out by the authorization code determination program BCEPZ, which uses all or only part of this information to determine the
  • the advantage of the locking system according to the invention is the fact that the electronic lock 14 itself does not require a voltage source, but may be unused for any length of time, since the entire power supply for activating the processor 72 of the electronic
  • Such an electronic locking device can be used, for example, in a pipe vault designated as a whole by 202, which has a locally permanently installed tubular body 204 in which a tubular body cover 206 comprising the electronic lock 14 can be inserted and locked to the tubular body 204.
  • the tubular body cover 206 carries on its outer front side 208, the mating contact unit 18 of the electronic lock 14 with the contact rings 62, 66, 68th
  • the tube body 204 is provided with the local code LC which allows to identify the particular tube vault 202 at the particular location.
  • the tubular body cover serves as a housing for receiving the electronic lock 14, wherein in the tubular body cover 206, the closing drive 82 and the locking bolt 22 are arranged so that the locking bolt 22, for example, in a locking bolt receptacle 212 on an inner side 214th the tubular body 204 can engage to the tubular body cover 206 in his in Fig. 5 to fix shown closed position.
  • a key container 222 is still held on the tubular body cover 206, for example, fixed or releasably held, which has a receiving space 224 for a key 226, the key 226, for example, in the receiving space 224 also is still secured by a strap 228, so that the key 226 may indeed be removed from the receiving space 224, but can not be separated from the key container 222.
  • Such a key container 222 has the great advantage that it offers the possibility of the key 226 on the tubular body cover 206 to be arranged such that it can with the tubular body cover 206 in a simple manner and without the key in the tubular body 204 may jam or between the tubular body 204th and the tube body cover 206, can be inserted into the tube body 204 and can be fixed reliably by locking the tube body cover 206.
  • a key container 222 also offers the possibility, for example, when installing the tubular body 206 in a moisture-surrounding environment, the key 226 in the tubular body 204 to store dry and / or pollution-free, so that, for example, in the tubular body 204 entering dirt from the key 226th can be kept away during its storage.
  • the electronic key 12 is arranged in a housing 232 which has a rear side 234 which can be placed on the front side 208 of the tubular body cover 206 and which has the contact set 16 for contacting the counter contact set 18 on the front side 208 of the tubular body cover 206 and on the other hand the back 234 opposite front side 236 carries the input unit 36 ', which is formed in this case as a keypad or touch panel and is used to enter the authorization code BCZ.
  • a magnetic connection 238 is provided, which comprises either two magnets Ml, M2 or a magnet M l and a magnetizable by this element.
  • the magnetic connection is used not only for releasably fixing the electronic key 12 on the electronic lock, but also to the centered orientation of the contact set 16 relative to the mating contact set 18th
  • This magnetic coupling between the housing 232 and the tubular body cover 206 makes it possible, with unlocked electronic lock 14 with the housing 232 of the electronic key 12, the tubular body cover 206, which is the housing for the electronic lock 14, from the tubular body 206 by pulling out of the tubular body cover 206th to remove from the tubular body 204.
  • a magnet 242 whose position within the tubular body is located by a magnetic field sensor 244 disposed on the tubular body to detect its position in the tubular body 204 and thereby determine whether the key container 222 and preferably then the tubular body cover 206 are disposed in a position in the tubular body 204, in which the tubular body cover 206 is locked by the acted for example by an elastic force memory 24 locking bolt 22 , If the position of the tubular body cover 206 is also detected in this regard, it is also possible to arrange a magnet 246 in the tubular body cover 206 and to detect its position by a magnetic field sensor 248 likewise arranged on the tubular body 204, so that the possibility exists both of the correct position of the key container 222 as well as the correct position of the tubular body cover 206 to detect in its closed position and transmit, for example, transmission unit 25
  • the electronic lock 14 ' is not provided with a closing drive 82 but with a switching unit 262 capable of establishing or interrupting communication between external terminals 264 and 266 of the electronic lock 14' such that via the outer terminals 264 and 266 it is possible to activate or block an existing locking system 268.
  • the outer terminals 266 and 264 may serve to interrupt power supply to the already existing closure system 268 and thus disable or power up the power supply to activate the existing closure system 268.
  • the existing locking system 268 can be an arbitrarily constructed locking system, which is already present and fully installed in a building, for example, so that the locking device 10 'according to the invention serves merely to completely lame or activate this locking system 268.
  • an existing locking system 268, which has a low level of security, with the locking system 10 'according to the invention, which has a very high level of security can be secured without the existing locking system 268 completely uninstalled and a new locking system must be installed.
  • the closure device 310 shown in FIG. 8 is formed by a tubular safe 312 which is arranged in a wall of a building or on a sturdy support in the vicinity of the building so as to be safe from theft and break-ins.
  • the pipe vault 312 is closed by means of a closure lid 314 on its front side.
  • an electronic lock 316 Integrated into the closure lid 314 is an electronic lock 316, as illustrated and described in detail in WO 2012/045474 A1, the disclosure of which is hereby made the subject of the present application.
  • a physical key 318 is arranged on the inside of the closure lid 314, by means of which at least one access to the building (not shown) and optionally further doors in this building can be opened.
  • a characteristic of the electronic lock 316 code 320 is arranged. This is formed in the embodiment shown in the form of a bar code 320, but may also be formed by an Aztek code or an invisible magnetic code.
  • the code 320 can be the simplest Trap manually read by a user 320. According to an advantageous embodiment, one carried by the user 322 has
  • the Communication device 324 via a sensor or a reading device for automatically detecting the code 320.
  • the communication device 324 may be formed for example by a smartphone, the camera in conjunction with a stored application program
  • App for reading a barcode or alternatively an Aztek code used in the embodiment as for the electronic lock 316th
  • characteristic code 320 may be used. As already mentioned, invisible codes 320 transmitted magnetically or via a radio signal can also be emitted by the electronic lock 316 or a device arranged in its vicinity and can be received or read by the communication device 324.
  • the electronic lock 316 is unlockable by means of an electronic key 332, provided that in this electronic key 332 a suitable for the electronic lock 316 authorization code 336 is entered.
  • FIG. 10 shows how the authorization code 336 is entered by the user 322 via a keyboard arranged on the electronic key 332. The electronic key 332 may then subsequently be placed on the electronic lock 316, as shown in FIG. 11, and used immediately as a handle for opening the closure lid 314.
  • this procedure is preceded by the procedure illustrated in FIGS. 9, 13 and 14, in which the user 322 identifies the information (the code 320) characteristic of the electronic lock 316 and information characteristic of his person in the form of a code 326-for example in the form of a personal password or a combination of letters / numbers - by means of the communication device 324 to a central information processing center 330 - for example, the headquarters of a security service - transmitted.
  • the for the electronic lock 316 Characteristic information 320 and the information 326 characteristic for the person of the user 322 together form a request data record 334, which in the simplest case can be sent manually via a telephone call to the central office
  • the transmission of the request data set 334 is automated, for example as
  • the request data set 334 with the codes 320 and 326 contained therein is preferably checked with additional comparison with a time parameter 328 (for example, the user's service plan or route plan 322). If this check leads to a positive result, the information processing unit 330 generates an authorization code 336, as described in the first embodiment of the locking system, and sends it to the
  • Communication device 324 This can be done in turn in the simplest case by a telephone call.
  • Authorization codes 336 to the communication device 324 automated, for example in the form of a message embedded in a short message (SMS) string.
  • SMS short message
  • the authorization code 336 is manually transmitted to the electronic key 332 by the user 322, as already mentioned in connection with FIG. 10, either via an input device, in particular a keypad or an automatic transmission of the authorization code 336 from the communication device 324 to the electronic key 332
  • This transmission may be effected by the communication device 324 via a transmitter and the electronic key 332 has a receiver communicating with this transmitter.
  • the transmission can take place, for example, via an infrared signal, via Bluetooth or another suitable local transmission protocol.
  • the communication device 324 and the electronic key 332 may also form a structural unit comprising a sensor for detecting the code 320, an input device for the code 326, a transmitting device for transmitting the request data set 334 to the central Information processing unit 330, a receiver for receiving the authorization code 336 and a memory for storing the authorization code 336 in the electronic key 232 has.
  • the assembly also contains software for
  • the central information processing unit 330 advantageously has at least one client computer 310 and at least one server 3320.
  • the client computer 3310 is used to receive the request data set 34 and to transmit this data set to the server 3320.
  • the data traffic between the client computer 3310 and the server 3320 is designated 3315 in the figures.
  • time parameters 328 are stored in the server 3320, which map, for example, a route plan of the user 322 with a time characteristic for opening the relevant electronic lock 316, preferably with a corresponding time buffer (earliest opening time, latest opening time, latest closing time). All data in Server 3320 is managed by an Administrator 3330. The traffic between the server 3320 and the administrator 3330 is designated 3325 in the figures. A signal can also be transmitted to the server 3320 which is automatically sent when a electronic lock 316 is opened and closed by a transmitter installed on the electronic lock 316.
  • the method and the locking system may also operate fully automatically without human interaction, as shown in FIGS. 9, 13 and 14 in an advanced embodiment.
  • Authorization codes 336 to the communication device 324, optionally in turn with the interposition of a client computer 3310, can preferably be carried out fully automatically by means of software.
  • the electronic key 332 is provided according to the invention with an input device 333, by means of which the user 322 can enter the transmitted from the central information processing unit 330 to the communication device 324 authorization code 336 in the electronic key.
  • an electronic key 332 provided with an input device 333 can generally also be used instead of the already widely used stationary input devices in which the input of a code by an authorized user of a
  • a patch on the electronic lock 316 preferably by
  • Magnetic force temporarily with the electronic lock 316 connected key 332 are used.
  • the magnetic forces are provided by a magnet 3329 in the central region of the electronic key 332 and by a counter magnet 3161 in the central region of the electronic lock 316, which are preferably designed as permanent ring magnets and for automatic centering of the electronic
  • the electronic key 332 has a housing 3321, on whose front side according to FIG. 10 and 16, the input device 333 is arranged. In the illustrated embodiment, this is a numeric keypad with 310 number keys 3331, a clear key 3332 ("C"), and an enter key 3333 ("OK"). On the back of the housing 3321 appear three resiliently mounted in the housing contacts 3324, 3325 and 3326, of which the centrally disposed contact 3325 leads, for example, the plus voltage, the outermost contact 3324 represents the ground connection and the contact 3326 for a serial data transmission serves. In the rear view of the electronic key 332 shown in FIG. 17 is also the lid of a battery compartment 3327 indicated behind the one
  • Accumulator 3332 is arranged. This is formed for example as a lithium-ion accumulator with an output voltage.
  • the electronic key 332 is furthermore provided with at least one interface 328, which in the present case is formed, for example, by a micro USB interface and serves for programming the electronic key 332 and optionally also for charging the accumulator 3322.
  • the electronic key 332 cooperates either with the electronic lock 316 shown in FIGS. 8 to 13, for example, on a pipe safe 312 or on a protected space or other device requiring access.
  • the term "device” is to be seen here very far. It can be protected by an electronic lock 316 machines, vehicles or the like, but also lockers, safes, safes or doors to security areas.
  • the protected device can also be released not only directly but also indirectly by the electronic lock 316.
  • the electronic lock 316 includes a 220 V protection module for a protected device, not shown, which is finally released only by the operation of a motor lock 340.
  • a control unit 50 is arranged, which can be supplied by means of its own power supply, which is activated only by the operation of the electronic lock 316.
  • the external power supply to the control unit 350 is activated and the motor lock 350 is actuated.

Abstract

Verfahren zum Betreiben eines Schließsystems umfassend einen elektronischen Schlüssel und ein elektronisches Schloss sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel und vom elektronischen Schloss eingesetzte Zentraleinheit, wobei bei dem Verfahren von der Zentraleinheit mittels eines Berechtigungscodeermittlungsprogramms ein externer Berechtigungscode erzeugt wird, der externe Berechtigungscode dem elektronischen Schlüssel übermittelt wird, der externe Berechtigungscode vom elektronischen Schlüssel in einem Speicher abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels mit dem elektronischen Schloss vom elektronischen Schloss der externe Berechtigungscode aus dem Speicher ausgelesen und von einem Prozessor des elektronischen Schlosses dadurch überprüft wird, dass der Prozessor mit einem eigenen Berechtigungscodeermittlungsprogramm selbst einen eigenen Berechtigungscode ermittelt und mit dem vom elektronischen Schlüssel erhaltenen externen Berechtigungscode vergleicht und wobei der Prozessor bei Identität des ermittelten eigenen Berechtigungscodes mit dem übermittelten externen Berechtigungscode einen Öffnungsvorgang ermöglicht.

Description

VERFAHREN ZUM BETREIBEN EINES SCHLIESSSYSTEMS SOWIE
SCH LIESSSYSTEM
Die Erfindung betrifft ein Verfahren zum Betreiben eines Schließsystems sowie ein Schließsystem.
Bei Schließsystemen besteht generell das Erfordernis, bei möglichst einfacher Bedienung eine möglichst hohe Sicherheit zu gewährleisten.
Diese Aufgabe wird durch ein Verfahren zum Betreiben eines Schließsystems umfassend einen elektronischen Schlüssel und ein elektronisches Schloss sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel und vom elektronischen Schloss eingesetzte Zentraleinheit, das bei dem Verfahren von der Zentraleinheit mittels eines Berechtigungscodeermittlungsprogramms ein externer Berechtigungscode erzeugt wird, der externe Berechtigungscode dem elektronischen Schlüssel übermittelt wird, der externe Berechtigungscode vom elektronischen Schlüssel in einem Speicher abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels mit dem elektronischen Schloss vom elektronischen Schloss der externe Berechtigungscode aus dem Speicher ausgelesen und von einem Prozessor des elektronischen Schlosses dadurch überprüft wird, dass der Prozessor mit einem eigenen Berechtigungs- codeermittlungsprogramm selbst einen eigenen Berechtigungscode ermittelt und mit dem vom elektronischen Schlüssel erhaltenen externen
Berechtigungscode vergleicht und wobei der Prozessor bei Identität des ermittelten eigenen Berechtigungscodes mit dem übermittelten externen Berechtigungscode ein Öffnungsvorgang ermöglicht. Ein Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass mit diesem aus einer Vielzahl von elektronischen Schlüsseln und einer Vielzahl von elektronischen Schlössern durch die Ausgabe des externen Berechtigungscodes nur ein bestimmter elektronischer Schlüssel in der Lage ist, bei Eingabe dieses externen Berechtigungscodes ein bestimmtes elektronisches Schloss zu öffnen.
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass durch die Ermittlung eines externen Berechtigungscodes und Übermittlung desselben an den elektronischen Schlüssel die Möglichkeit besteht, bereits vor der Übermittlung des elektrischen Berechtigungscodes zu prüfen, ob die Umstände, unter denen eine Anforderung eines derartigen
Berechtigungscodes durch eine Bedienungsperson gerechtfertigt ist und somit bereits lokal entfernt vom elektronischen Schlüssel und elektronischen Schloss die Voraussetzungen für ein Öffnen des elektronischen Schlosses abgeklärt werden können.
Darüber hinaus ist bei dem erfindungsgemäßen Verfahren über die Ermittlung des externen Berechtigungscodes mittels der Zentraleinheit ein Missbrauch oder ein ungerechtfertigtes Öffnen durch einen Benutzer, der einen elektronischen Schlüssel zur Verfügung hat, nicht möglich.
Besonders günstig ist es für die Sicherheit des erfindungsgemäßen Verfahrens, wenn das Berechtigungscodeermittlungsprogramm der Zentraleinheit den externen Berechtigungscode so ermittelt, dass mit diesem nur eine einmalige Öffnung zugelassen wird.
Damit wird insbesondere verhindert, dass eine Bedienungsperson den
Berechtigungscode speichert und erneut einzusetzen versucht. In besonders einfacher Weise lässt sich mit dem Berechtigungscode- ermittlungsprogramm der Zentraleinheit der Berechtigungscode als einmal gültiger Berechtigungscode dann ermitteln, wenn der Berechtigungscode unter anderem durch Berücksichtigung eines Zykluszählers in der Zentraleinheit ermittelt wird, wobei der Zykluszähler die Öffnungsvorgänge des zur Öffnung anstehenden elektronischen Schlosses ermittelt und festhält.
Um dem Berechtigungscodeermittlungsprogramm des elektronischen
Schlosses ebenfalls die Möglichkeit zu geben, den richtigen eigenen
Berechtigungscode zu ermitteln, ist vorgesehen, dass das Berechtigungscode- ermittlungsprogramm des elektronischen Schlosses den eigenen
Berechtigungscode ebenfalls unter Berücksichtigung eines Zykluszählers ermittelt.
Ferner ist vorzugsweise vorgesehen, dass die Berechtigungscodeermittlungs- programme der Zentraleinheit und des elektronischen Schlosses den
jeweiligen Berechtigungscode unter Berücksichtigung des Identifikationscodes des zum Einsatz kommenden elektronischen Schlüssels und des
Identifikationscodes des zu öffnenden elektronischen Schlosses ermitteln.
Um eine möglichst hohes Sicherheitsniveau zu generieren, ist vorzugsweise vorgesehen, dass die Berechtigungscodeermittlungsprogramme die
Berechtigungscodes mittels eines Hash-Algorithmus ermitteln.
Um sicherzustellen, dass das Berechtigungscodeermittlungsprogramm der Zentraleinheit und das Berechtigungscodeermittlungsprogramm des elektronischen Schlosses von denselben Parametern und Zuständen ausgehend den Berechtigungscode unabhängig voneinander ermitteln können, ist vorzugsweise vorgesehen, dass vor Montage des elektronischen Schlosses an den für diesen vorgesehenen Ort das elektronische Schloss durch die Zentraleinheit aktiviert wird, wobei die Zentraleinheit hierbei den Identifikationscode des elektronischen Schlosses, den Stand des Zykluszählers des elektronischen Schlosses mit dem in der Zentraleinheit abgespeicherten Identifikationscode des elektronischen Schlosses und den in der Zentraleinheit gespeicherten Stand des Zykluszählers abgleicht.
Unter dem Begriff abgleichen ist dabei zu verstehen, dass die entsprechenden Daten, das heißt beispielsweise der Identifikationscode und/oder der Stand des Zykluszählers, zwischen dem elektronischen Schloss und der Zentraleinheit ausgetauscht oder von einem derselben ausgelesen und im anderen derselben abgelegt werden .
Vorzugsweise ist dabei vorgesehen, dass der Identifikationscode des elektronischen Schlosses in einem gesicherten Speicher gespeichert wird .
Ferner vorzugsweise vorgesehen, dass die Zentraleinheit bei der Aktivierung des elektronischen Schlosses zu speichernde Passwörter, insbesondere Zuordnungspasswörter für den elektronischen Schlüssel und das elektronische Schloss, beispielsweise zu einer oder mehreren Zugangsgruppen, zwischen dem elektronischen Schloss und der Zentraleinheit abgleicht.
Zur Sicherheit ist es besonders vorteilhaft, wenn bei der Aktivierung des elektronischen Schlosses ein Zuordnungspasswort abgeglichen wird .
Das Zuordnungspasswort soll dabei die Zuordnung des elektronischen
Schlosses zu einer bestimmten Gruppe von Schlössern und/oder einer bestimmten Gruppe von Schlüsseln festlegen.
Weiterhin sieht eine vorteilhafte Lösung vor, dass die Zentraleinheit bei der Aktivierung des elektronischen Schlüssels den Identifikationscode des elektronischen Schlüssels mit dem in der Zentraleinheit gespeicherten
Identifikationscode des elektronischen Schüsseis abgleicht. Auch in diesem Fall ist der Begriff "abgleichen" derart zu verstehen, dass der elektronische Schlüssel zwischen beiden Einheiten ausgetauscht wird oder ein Auslesen in der einen Einheit und Abspeichern in der anderen Einheit oder ein gleichzeitiges Abspeichern in beiden Einheiten erfolgt.
Besonders sicher ist es für die Benutzung des elektronischen Schlüssels, wenn bei der Aktivierung des elektronischen Schlüssels ein Zuordnungspasswort in dem Speicher abgelegt wird .
Ferner ist vorzugsweise vorgesehen, dass der Identifikationscode des elektronischen Schlüssels in einem Speicher des elektronischen Schlüssels
gespeichert wird.
Vorzugsweise ist der Speicher des elektronischen Schlüssels nur bei Verwendung eines Sicherheitshash-Codes beschreibbar und auslesbar.
Vorzugsweise ist dabei vorgesehen, dass von einem Prozessor im
elektronischen Schlüssel zum Speichern des externen Berechtigungscodes der Sicherheitshash-Code ermittelt wird.
Ferner ist vorzugsweise ebenfalls vorgesehen, dass zum Auslesen des externen Berechtigungscodes aus dem gesicherten Speicher des
elektronischen Schlüssels ein Prozessor im elektronischen Schloss einen Sicherheitshash-Code zum Zugriff auf den gesicherten Speicher erzeugt.
Hinsichtlich der Art des gesicherten Speichers wurden bislang keinerlei näheren Angaben gemacht.
So sieht eine bevorzugte Lösung vor, als Speicher im elektronischen Schlüssel ein Speicher eines Sicherheitsprozessors verwendet wird, wobei der Sicherheitsprozessor insbesondere das Generieren des Sicherheitshash-Codes verlangt, um in dem Speicher des Sicherheitsprozessors Daten, beispielsweise den Berechtigungscode und/oder den Identifikationscode und/oder Passwörter ablegen zu können.
Um ferner zu verhindern, dass ein Angriff auf das elektronische Schloss per se erfolgt und dabei das elektronische Schloss zumindest anzeigt, ob irgendwelche relevanten Zustände durch ein Angriff mit einem nicht autorisierten elektronischen Schlüssel erreicht werden können, ist vorzugsweise vorgesehen, dass Zustandssignale des elektronischen Schlosses dem elektronischen Schlüssel zur Anzeige übermittelt werden und somit insbesondere das elektronische Schloss selber keine Möglichkeit zur Anzeige seiner Zustände aufweist.
Insbesondere ist dabei vorgesehen, dass der elektronische Schlüssel einen Prozessor aufweist, welcher Signalelemente zur Anzeige der vom elektronischen Schloss übermittelten Zustände des elektronischen Schlosses ansteuert.
Eine Ausführungsform eines Verfahrens für eine gesicherte Erlangung einer Zugangsberechtigung oder für eine gesicherte Schlüssel-Übergabe für wenigstens einen Benutzer mittels eines elektronischen Schloss und
wenigstens eines vom Benutzer mitgeführten elektronischen Schlüssels, insbesondere gemäß den nachfolgend beschriebenen Merkmalen, umfasst folgende Verfahrensschritte:
Übersendung wenigstens einer für das elektronische Schloss und/oder den Benutzer charakteristische Information an eine entfernt vom elektronischen Schloss angeordnete zentrale Informationsverarbeitungsstelle oder Zentraleinheit mittels einer Kommunikationseinrichtung, Überprüfung der
übersendeten Information durch die zentrale Informationsverarbeitungsstelle, Übersendung eines Berechtigungscodes an den Benutzer mittels der
Kommunikationseinrichtung im Falle einer positiven Überprüfung der Information, Eingabe des Berechtigungscodes durch den Benutzer mittels der Eingabeeinheit in den mitgeführten elektronischen Schlüssel, Entriegelung des elektronischen Schlosses durch Zusammenwirken mit dem elektronischen Schüssel.
Beispielsweise ist hierzu vorgesehen, dass die für das Schloss
charakteristische Information von einer Zahlenkombination oder von einem Barcode gebildet wird.
Alternativ oder ergänzend hierzu ist insbesondere vorgesehen, dass die für den Benutzer charakteristische Information von einer Buchstaben-/
Zahlenkombination und/oder von einem Passwort gebildet wird .
Besonders günstig ist es, wenn die Informationsverarbeitungsquelle oder die Zentraleinheit vor der Übersendung eines Berechtigungscodes an den
Benutzer zusätzlich zu der für das Schloss und/oder für den Benutzer charakteristischen Information einen mit beiden Informationen verknüpften Zeit-Parameter für den Einsatzort und/oder die Einsatzzeit prüft.
Eine zweckmäßige Lösung sieht vor, dass das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet ist, dem nach Entriegelung des elektronischen Schlosses ein physikalischer Schlüssel für das Betreten wenigstens eines weiteren Raumes entnommen wird.
Ferner ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss und/oder die von diesem freigegebene Einrichtung bei der Aktivierung und/oder der Deaktivierung eine Information an die zentrale Informationsverarbeitungsstelle oder die Zentraleinheit sendet. Eine günstige Lösung sieht vor, dass für die Übersendung der wenigstens einen für das elektronische Schloss und/oder den Benutzer charakteristischen Information und/oder für den Empfang des Berechtigungscodes als
Kommunikationseinrichtung ein Mobiltelefon verwendet wird.
Insbesondere ist es zweckmäßig, wenn die Kommunikationseinrichtung ein Anwendungsprogramm enthält, mittels dem die wenigstens eine für das elektronische Schloss und/oder den Benutzer charakteristische Information erfassbar ist und/oder mittels dem der Berechtigungscode empfangbar ist und/oder mittels dem der Berechtigungscode an den elektronischen Schlüssel übertragbar ist.
Eine besonders vorteilhafte Variante ist so ausgebildet, dass die
Kommunikationseinrichtung und der elektronische Schlüssel eine Einheit bilden.
Durch die Überprüfung einer für das elektronische Schloss charakteristischen Information, beispielsweise einen im Bereich des Schlosses angeordneten, maschinell mittels einer Kommunikationseinrichtung oder manuell durch den Benutzer auslesbaren Codes und einer für den Benutzer charakteristischen Information, beispielsweise einem Passwort oder einer in die
Kommunikationseinrichtung eingegebenen Buchstaben-/Zahlenkombination, die mittels einer Kommunikationseinrichtung an eine vom Schloss entfernt angeordnete zentrale Informationsverarbeitungsstelle gesendet und dort geprüft werden, ist ein hohes Maß an Sicherheit gegeben. Die Zugangsberechtigung wird nicht vor Ort im Bereich des zu öffnenden elektronischen Schlosses sondern entfernt davon in der die Zentraleinheit aufweisenden Informationsverarbeitungsstelle geprüft und erteilt. Nach der Erteilung und Übersendung des Berechtigungscodes wird dieser an einen vom Benutzer mitgeführten elektronischen Schlüssel übermittelt, mittels dem dann die Entriegelung des elektronischen Schlosses erfolgt. Die Übermittlung des Berechtigungscodes an den elektronischen Schlüssel stellt eine weitere vorteilhafte Sicherheitsbarriere dar. Alternativ zu einer manuellen Eingabe des übermittelten Berechtigungscodes in den elektronischen Schlüssel mittels einer Eingabeeinrichtung kann die Übermittlung des Berechtigungscodes auch automatisch, beispielsweise durch eine Übertragung mittels
Bluetooth, eines Infrarotsenders oder anderer Nahbereichsübertragungs- verfahren von der Kommunikationseinrichtung an den elektronischen Schlüssel erfolgen.
Das elektronische Schloss kann dabei selbst bereits eine Zugangsberechtigung zu einem geschützten Bereich oder einer geschützten Einrichtung ermöglichen. In einer alternativen Ausführungsform wird der geschützte Bereich jedoch von einem relativ kleinen, außen an einem Gebäude oder in der Nähe des
Gebäudes angeordneten einbruchssicheren Behälter, beispielsweise einem Rohrtresor, gebildet. In diesem Rohrtresor gibt das elektronische Schloss nach Öffnung durch den elektronischen Schlüssel den Zugang zu einem
physikalischen Schlüssel frei, mittels dem dann das Gebäude betreten werden kann. Dabei ist der physikalische Schlüssel besonders vorteilhaft mit der Innenseite eines das elektronische Schloss beinhaltenden Verschlussdeckels des Rohrtresors verbunden, so dass dessen Rückgabe an den Rohrtresor nach Verlassen des Gebäudes und dem Wiederverschließen des Rohrtresors mittels des Verschlussdeckels zwangsweise erfolgt.
Gemäß einer weiteren vorteilhaften Anwendung empfängt das elektronische Schloss nach erfolgter Prüfung der Berechtigungscodes eine von einer elektrischen Spannungsquelle des elektronischen Schlüssels übertragene - optional durch einen Spannungswandler veränderte Spannung - und leitet diese zur Aktivierung eines elektrischen Motorschlosses oder eines elektrischen Aktors - optional unter Zwischenschaltung eines Steuergeräts - an diese weiter.
In einer besonders einfachen Form wird die Kommunikationseinrichtung von einem Mobiltelefon gebildet, mittels dem der Benutzer - beispielsweise ein Wachmann eines Sicherheitsdienstes - die Informationsverarbeitungsstelle - beispielsweise die Servicezentrale des Sicherheitsdienstes - anruft und seinen Namen, eine für das Schloss spezifische Information und ein Passwort übermittelt, woraufhin die Informationsverarbeitungsstelle diese Informationen prüft, gegebenenfalls zusätzlich mit einem dort hinterlegten Einsatzplan abgleicht und bei einer positiven Bewertung aller Informationen einen
Berechtigungscode an den Benutzer oder die Kommunikationseinrichtung übermittelt. Der Berechtigungscode kann dem Benutzer telefonisch mitgeteilt werden oder auch über eine von einem Rechner in der Informationsverarbeitungsstelle generierte Kurzmitteilung.
Der Benutzer gibt diesen Berechtigungscode über die Eingabeeinheit an den von ihm mitgeführten elektronischen Schlüssel weiter und kann dann mit dem elektronischen Schlüssel das elektronische Schloss durch in Kontakt bringen oder durch eine berührungslose Signalübermittlung, beispielsweise über Funk, betätigen.
Ausgehend von dieser besonders einfachen Form können einer oder mehrerer dieser Schritte automatisiert erfolgen. So kann beispielsweise mittels einer in der Kommunikationseinrichtung gespeicherten Software ("App") und entsprechenden Sensoren - beispielsweise einer Kamera eines als
Kommunikationseinrichtung dienenden Smartphones - der Code des
elektronischen Schlosses automatisch ausgelesen werden. Dies kann beispielsweise mittels eines in dem Smartphone gespeicherten Barcode-Leseprogramms oder Aztec-Code-Leseprogramms erfolgen, wozu in diesen Fällen ein entsprechender grafischer Code im Bereich des elektronischen Schlosses angeordnet ist. Es sind jedoch ebenso auch andere im Bereich des
elektronischen Schlosses angeordnete elektronische Signalgeber und entsprechend darauf ausgerichtete Sensoren in der Kommunikationseinrichtung möglich, beispielsweise ein unsichtbares, magnetisch codiertes Signal.
Der Berechtigungscode kann auch als Barcode, QR-Code oder in ähnlicher Form an das Smartphone des Benutzers übermittelt werden. Der übermittelte Code wird dann in dem Falle, dass er in maschinenlesbarer Form übermittelt wird, von der Kommunikationseinrichtung (dem Smartphone) an eine elektronische Eingabevorrichtung am elektronischen Schlüssel übertragen.
Die für den Benutzer charakteristische Information kann auch durch die in der Kommunikationseinrichtung gespeicherte Software automatisiert beispielsweise nach Einlesen der für das elektronische Schloss spezifischen Information abgefragt und vom Benutzer beispielsweise als Buchstaben/Zahlenkombination eingegeben und an die Informationsverarbeitungsstelle übermittelt werden.
Als weiterer vorteilhafter Verfahrensschritt ist vorgesehen, dass die
Informationsverarbeitungsstelle vor der Übersendung eines Berechtigungscodes an den Benutzer zusätzlich zu der für das elektronische Schloss und/oder für den Benutzer charakteristischen Information eine mit beiden Informationen durch einen Einsatzplan verknüpfte Information für den
Einsatzort und/oder die Einsatzzeit prüft. Hierdurch wird eine zusätzliche Sicherheit geschaffen, da ausgeschlossen wird, dass ein Zugangscode auch völlig außerhalb einer normalen vorgesehenen Route eines Sicherheitspersonals übermittelt wird .
Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass das elektronische Schloss und/oder die von diesem geschützte Einrichtung beim Freigeben und beim Schließen des elektronischen Schlosses eine Information an die zentrale Informationsverarbeitungsstelle sendet. Eine vorteilhafte Weiterbildung des Systems sieht vor, dass die Prüfung in der zentralen Informationsverarbeitungsstelle weiterhin die Auswertung
wenigstens eines Zeit-Parameters umfasst, der die für das Schloss und/oder den Benutzer charakteristischen Information anhand eines hinterlegten Zeitplans - insbesondere den Routenplan eines Wachmanns - für das vorgesehene Öffnen des Schlosses verifiziert.
In einer besonderen Ausgestaltung kann vorgesehen sein, dass die
Kommunikationseinrichtung und der elektronische Schlüssel eine Einheit bilden. Diese Einheit vereint alle Funktionen eines Senders und Empfängers zur Erfassung und Übersendung der für das Schloss und/oder den Benutzer charakteristischen Informationen an eine zentrale Informationsverarbeitungsstelle und zum Empfang eines Berechtigungscodes mit der Funktion des elektronischen Schlüssels. Mittels des eingegangenen Berechtigungscodes wird der elektronische Schlüssel, beispielsweise ein magnetischer Transponder, so programmiert, dass dieser zum Öffnen des elektronischen Schlosses verwendbar ist.
Die vorliegende Erfindung ist beispielsweise in Verbindung mit einem Rohrtresor anwendbar, wie er beispielsweise in der WO 2012/045474 AI offenbart ist. Dabei dient der Transponder als elektronischer Schlüssel nach dem Aufsetzen auf das elektronische Schloss unmittelbar als Handgriff für das Entnehmen des Verschlussdeckels.
Darüber hinaus wird die eingangs genannte Aufgabe durch ein elektronisches Schließsystem umfassend einen elektronischen Schlüssel und ein elektronisches Schloss gelöst, welche durch einen Kontaktsatz und einen Gegenkontaktsatz miteinander in Wechselwirkung bringbar sind, wobei der elektronische Schlüssel einen Prozessor aufweist, welcher mit einer Eingabeeinheit zusammenwirkt, durch welche ein extern erzeugter Berechtigungscode dem Prozessor übermittelbar ist, wobei der Prozessor mit einem Speicher zusammenwirkt und den extern erzeugten Berechtigungscode in den Speicher schreibt und wobei das elektronische Schloss einen Prozessor aufweist, welcher bei einer Wechselwirkung des elektronisches Schlüssels mit dem elektronischen Schloss über den Kontaktsatz und den Gegenkontaktsatz mit dem Speicher im elektronischen Schlüssle wechselwirkt, um den extern erzeugten Berechtigungscode auszulesen.
Der Vorteil der erfindungsgemäßen Lösung wurde bereits im Zusammenhang mit dem erfindungsgemäßen Verfahren erläutert, so dass hierauf Bezug genommen wird.
Ein weiterer Vorteil ist darin zu sehen, dass damit die Möglichkeit besteht, mit größtmöglicher Sicherheit den elektronischen Schlüssel und das elektronische Schloss einzusetzen, ohne dass allein mit dem elektronischen Schlüssel und dem elektronischen Schloss die Möglichkeit einer Öffnung besteht, sofern der extern erzeugte Berechtigungscode nicht vorhanden ist.
Um die Sicherheit des elektronischen Schlüssels zu erhöhen, ist vorzugsweise vorgesehen, dass der Speicher im elektronischen Schlüssel ein gesicherter Speicher ist und dass der Prozessor des elektronischen Schlüssels ein Sicherheitscode erzeugt, um den extern erzeugten Berechtigungscode in dem gesicherten Speicher abzulegen.
Um auch ferner beim Auslesen des Berechtigungscodes aus dem gesicherten Speicher ein hohes Sicherheitsniveau zu gewährleisten ist vorzugsweise vorgesehen, dass der Prozessor des elektronischen Schlosses einen Sicherheitscode erzeugt, um den in dem gesicherten Speicher abgelegten
Berechtigungscode auszulesen.
Ferner ist vorzugsweise vorgesehen, dass der elektronische Schlüssel Anzeigeelemente aufweist, um von dem elektronischen Schloss dem elektronischen Schlüssel übermittelte Zustände des elektronischen Schlosses anzuzeigen. In diesem Fall ist zweckmäßigerweise vorgesehen, dass der Prozessor des elektronischen Schlosses dem Prozessor des elektronischen Schlüssels Zustandssignale betreffend die vorliegenden Zustände des elektronischen Schlosses übermittelt und dass der Prozessor des elektronischen Schlosses entsprechend den übermittelten Zuständen die Anzeigeelemente des elektronischen Schlüssels ansteuert.
Hinsichtlich der Realisierung des gesicherten Speichers wurden bislang keine näheren Angaben gemacht.
So sieht eine vorteilhafte Lösung vor, dass der gesicherte Speicher der Speicher eines Sicherheitsprozessors ist.
Ein derartiger Sicherheitsprozessor ist vorzugsweise ein Prozessor, der lediglich bei Übermittlung eines Sicherheitscodes einen Zugriff auf den gesicherten Speicher zulässt.
Zweckmäßigerweise ist dabei der Sicherheitscode durch einen Hash- Algorithmus zu ermitteln.
Prinzipiell bestünde die Möglichkeit, das elektronische Schloss stets mit einer eigenen Spannungsversorgung zu betreiben.
Eine eigene Spannungsversorgung hat jedoch den Nachteil, dass in diesem Fall, insbesondere bei langer Nichtbenutzung des elektronischen Schlosses die Spannungsquelle keine ausreichende Spannung mehr liefert.
Aus diesem Grund ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss durch eine Spannungsquelle des elektronischen Schlüssels betreibbar ist. Dabei könnte das elektronische Schloss zusätzlich noch eine eigene
Spannungsquelle aufweisen und nur bei Versagen derselben durch die
Spannungsquelle des elektronischen Schlüssels betreibbar sein.
Besonders günstig ist es jedoch, wenn das elektronische Schloss stets nur die Spannungsquelle des elektronischen Schlüssels betreibbar ist, da dann das Anlegen der Spannung auch zum Starten der Funktionen des elektronischen Schlosses dienen kann.
Ferner sieht die erfindungsgemäße Lösung vor, dass das elektronische Schloss einen Schließantrieb zum Betätigen eines Schließriegels umfasst.
In diesem Fall ist somit das elektrische Schloss unmittelbar selbst in der Lage, einen Öffnungsvorgang durch Betätigen des Schließantriebs auszulösen oder ein Verschließen durch nicht Betätigen des Schließantriebs zuzulassen.
Für den Fall, dass das elektronische Schloss einen Schließantrieb aufweist, ist vorzugsweise ebenfalls vorgesehen, dass der Schließantrieb des elektronischen Schlosses durch die elektrische Spannungsquelle des elektronischen Schlüssels betreibbar ist.
In diesem Fall ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss einen Spannungswandler aufweist, um den Schließantrieb zu betreiben, da ein derartiger Schließantrieb in der Regel höhere Spannungen erfordert, als sie zum Betreib der Prozessoren im elektronischen Schlüssel und im elektronischen Schloss erforderlich sind .
Eine weitere vorteilhafte Lösung sieht alternativ zum Vorsehen eines
elektrischen Schließantriebs in dem elektronischen Schloss vor, dass das elektrische Schloss eine Schalteinheit aufweist, um ein externes Schließsystem zu aktivieren und zu blockieren. In diesem Fall dient das elektronische Schloss nicht selbst dazu, unmittelbar einen Schließvorgang oder ein Öffnungsvorgang auszulösen oder einzuleiten, vielmehr kann das elektronische Schloss dazu dienen, ein externes Schließsystem zu aktivieren oder zu blockieren.
Damit besteht beispielsweise die Möglichkeit durch Verwendung des elektronischen Schlüssels und des elektronischen Schlosses vorhandene Schließsysteme zu nutzen, die allerdings eine unzulängliche Sicherheitsstufe aufweisen.
Diese vorhandenen Schließsysteme können dadurch auf eine höhere Sicherheitsstufe gebracht werden, nämlich die Sicherheitsstufe des elektronischen Schlüssels oder des elektronischen Schlosses, wenn das elektronische Schloss das vorhandene Schließsystem aktiviert oder blockiert.
Eine weitere vorteilhafte Lösung sieht vor, dass der elektronische Schlüssel eine Schnittstelle zum Aktivieren des elektronischen Schlüssels mittels einer Zentraleinheit aufweist.
Die Zentraleinheit dient dazu, den externen Berechtigungscode zu erzeugen, so dass es erforderlich ist, dass die Zentraleinheit den elektronischen Schlüssel aktiviert und somit die für die Erzeugung des Berechtigungscodes erforderlichen Daten des elektronischen Schlüssels kennt.
Ferner ist vorgesehen, dass das elektronische Schloss eine Schnittstelle zum Aktivieren des elektronischen Schlosses durch eine Zentraleinheit aufweist.
In diesem Fall ist auch beim elektronischen Schloss eine Aktivierung erforderlich, um auch das elektronische Schloss in einen Zustand zu versetzen, der es diesem erlaubt, den externen Berechtigungscode zu erzeugen. Insbesondere ist vorzugsweise vorgesehen, dass die Aktivierung des elektronischen Schlüssels beziehungsweise des elektronischen Schlosses durch die Zentraleinheit leitungsgebunden erfolgt, um bei der Aktivierung eine möglichst große Sicherheit gegen Übernahme der Daten durch Dritte zu erhalten.
Eine vorteilhafte Lösung eines elektronischen Schlüssels mit wenigstens zwei Kontakten zur Übermittlung von Daten und/oder Energie an ein elektronisches Schloss sieht wenigstens eine an einem Gehäuse des elektronischen Schlüssel vorgesehene Eingabeeinrichtung zur Eingabe eines Berechtigungscodes vor.
Dabei ist es von Vorteil, wenn die Eingabeeinrichtung und die Kontakte an unterschiedlichen Seiten des Gehäuses angeordnet sind .
Insbesondere ist es günstig, wenn die Eingabeeinrichtung an einer Vorderseite und die Kontakte an einer gegenüberliegenden Rückseite des Gehäuses angeordnet sind.
Zweckmäßigerweise ist der elektronische Schlüssel mit wenigstens einer elektrischen Spannung versehen.
Insbesondere ist der elektronische Schlüssel mit wenigstens einem Magneten zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten am elektronischen Schloss versehen.
Ferner sind die Kontakte des elektronischen Schlüssels federnd im Gehäuse gelagert.
Das elektronische Schließsystem umfasst ferner wenigstens ein elektronisches Schloss, das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten und einer magnetischen Zentrierung versehen ist. Insbesondere sind dabei die Gegenkontakte als konzentrische Kreise ausgebildet, die mit den Kontakten des elektronischen Schlüssels in beliebiger relativer Winkelposition des elektronischen Schlüssels in Kontakt treten.
Zweckmäßigerweise ist das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet, wobei der elektronische Schlüssel in Kontakt mit dem elektronischen Schloss als Handgriff für die Betätigung des
Verschlussdeckels dient.
Beispielsweise ist das elektronische Schloss einem Motorschloss einer zu sichernden Einrichtung vorgeschaltet und aktiviert dessen Bestromung .
Es ist aber auch denkbar, dass zwischen dem elektronischen Schloss und dem Motorschloss ein Steuergerät angeordnet ist, dessen Bestromung durch den elektronischen Schlüssel bei Inkontaktbringen mit dem elektronischen Schloss und erfolgter Verifizierung des mittels der Eingabeeinheit eingegebenen Berechtigungscodes aktiviert wird.
Ferner ist vorzugsweise vorgesehen, dass die Ausführungsformen des elektronischen Schließsystems gemäß dem eingangs beschriebenen Verfahren zum Betreiben eines Schließsystems arbeiten.
Die Erfindung erlaubt es insbesondere einen elektronischen Schlüssel bereit zu stellen, der kurzfristig und wechselweise für das Öffnen verschiedenster Schlösser aktivierbar ist.
Dabei wirkt insbesondere ein erfindungsgemäßer elektronischer Schlüssel vorteilhaft mit wenigstens einem elektronischen Schloss zusammen.
Ein erfindungsgemäßer elektronischer Schlüssel zeichnet sich durch eine an einem Gehäuse des elektronischen Schlüssels vorgesehene Eingabeeinheit zur Eingabe eines Berechtigungscodes aus. Die Eingabeeinheit kann dabei in Form einer numerischen oder alphanumerischen Tastatur ausgebildet sein, wobei der Berechtigungscode für die gewünschte Freigabe in diesem Falle durch den Benutzer manuell eingegeben wird .
Gemäß einem weiteren Aspekt der Erfindung ist der elektronische Schlüssel mittels über die Eingabeeinheit eingebbarer Berechtigungscodes für das Öffnen verschiedener elektronischer Schlösser programmierbar.
Die Eingabeeinheit kann alternativ oder ergänzend auch von einer elektronischen Erfassungseinrichtung gebildet werden. Diese kann beispielsweise von einem Lese- oder Empfangsgerät gebildet werden, das einen per Funk-, Bluetooth-, RFID- oder NFC-Kommunikation oder per optischer Übermittlung, beispielsweise eines Barcodes, QR-Codes oder ähnlichem, vom Benutzer oder einer von diesem gehandhabten Kommunikationseinrichtung (beispielsweise einem Smartphone) übermittelten Berechtigungscode erfasst.
Der Berechtigungscode wird bevorzugt in einem Speicher des elektronischen Schlüssels zwischengespeichert und nach Inkontaktbringen mit einem elektronischen Schloss über wenigstens einen Kontakt an diesen übermittelt.
Der mittels der Eingabeeinheit separat ohne eine räumliche Nähe zu dem zu öffnenden elektronischen Schloss in den elektronischen Schlüssel eingebbare Berechtigungscode erhöht wesentlich die Sicherheit bei der Authentifikation der Zugriffsberechtigung, da die entsprechenden Zugangsdaten von nicht legitimierten Dritten kaum abgefangen werden können und der elektronische Schlüssel erst mit fertig eingegebenem Berechtigungscode an das elektronische Schloss angenähert wird.
Ein eventuell entwendeter oder verloren gegangener elektronischer Schlüssel ist für den Dieb oder den Finder wertlos, da dieser nicht erkennen kann, für welches elektronische Schloss der betreffende Schlüssel durch den
Berechtigungscode präpariert wurde. Die Eingabeeinheit und die Kontakte sind bevorzugt an unterschiedlichen Seiten des Gehäuses angeordnet. Besonders bevorzugt ist die Eingabeeinrichtung an einer Vorderseite des Gehäuses und sind die Kontakte an einer Rückseite des Gehäuses angeordnet. Dadurch lässt sich die Eingabeeinrichtung auch sehr einfach in einer Position betätigen, in der die Kontakte mit den jeweiligen Gegenkontakten am elektronischen Schloss in Eingriff stehen.
Besonders bevorzugt ist der elektronische Schlüssel mit wenigstens einer elektrischen Spannungsquelle - vorzugsweise mit einem aufladbaren Akkumulator - versehen, der nicht nur der Eigenversorgung der elektronischen Komponenten des elektronische Schlüssels dient, sondern darüber hinaus auch zur Speisung des elektronischen Schlosses zumindest während des Öffnungsvorgangs oder eines Initialisierungs- oder Aktivierungsvorgangs, während dessen das elektronische Schloss nicht an eine eigene Spannungsversorgung angeschlossen werden kann.
Der Vorteil besteht darin, dass die mit dem elektronischen Schloss versehene Einrichtung nicht ständig mit einer Betriebsspannung versorgt werden muss, da der erforderliche Strom zur Öffnung nur bei Bedarf vom elektronischen Schlüssel geliefert wird . So können beispielsweise entfernt von einem Stromnetz aufgestellte Rohrtresore, in denen physikalische Schlüssel deponiert sind, ganz ohne feste Stromversorgung aber auch ohne auszutauschende Batterien betrieben werden. Dadurch reduzieren sich Wartungsaufwand und Verschleiß dieser Systeme.
Schließfächer, Wertsachenfächer oder Tresore können ebenfalls ohne ständige Spannungsversorgung betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert wird . Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation der Zugriffsberechtigung zunächst ein Steuergerät, mittels dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.
Der elektronische Schlüssel ist bevorzugt mit wenigstens einem Magneten - insbesondere einem Ringmagneten - zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten am elektronischen Schloss versehen. Durch die sich anziehenden Magnetkräfte bringt der elektronische Schlüssel sich bei einer Annäherung an das elektronische Schloss selbsttätig in die Kontaktposition.
Zur Unterstützung einer sicheren Kontaktbildung sind die Kontakte am elektronischen Schlüssel bevorzugt federnd in dessen Gehäuse gelagert.
Das elektronische Schließsystem umfasst außer dem elektronischen Schlüssel zumindest das elektronische Schloss, das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten und einer magnetischen Zentrierung versehen ist.
Gemäß einer vorteilhaften Anwendung eines elektronischen Schließsystems ist das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet ist, wobei der elektronische Schlüssel in seiner Kontaktposition mit dem elektronischen Schloss gleichzeitig bevorzugt als Handgriff für die Betätigung des Verschlussdeckels dient.
Gemäß einer alternativen Anwendung eines elektronischen Schließsystems ist das elektronische Schloss einem Motorschloss oder einem Aktor einer zu sichernden Einrichtung vorgeschaltet und aktiviert dessen Bestromung . Wie bereits erwähnt können dadurch Schließfächer, Wertsachenfächer oder Tresore ohne ständige Spannungsversorgung betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert wird . Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation der Zugriffsberechtigung zunächst eine Steuerung, mittels dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.
Die Gegenkontaktflächen am elektronischen Schloss sind bevorzugt als konzentrische Kreise ausgebildet sind, die mit den Kontakten des elektronischen Schlüssels in beliebiger relativer Winkelposition des elektronischen Schlüssels in Kontakt treten. Da keinerlei rotatorische Ausrichtung des elektronischen Schlüssels in Bezug auf das elektronische Schloss erforderlich ist, ist das Andocken des elektronischen Schlüssels am elektronischen Schloss vom Benutzer auch bei schlechten Sichtverhältnissen extrem einfach durchzuführen.
Darüber hinaus betrifft die Erfindung noch einen Rohrtresor umfassend einen Rohrkörper und einen Rohrkörperdeckel, in welchem ein elektronisches Schloss angeordnet ist, um den Rohrkörperdeckel in seiner in den Rohrkörper eingesetzten Schließstellung zu verriegeln oder zu entriegeln.
Dabei wird in dem Rohrkörper vorzugsweise ein Schlüssel aufbewahrt, da diese in der Regel als Schlüsseltresor dient.
Um dabei in einfacher Weise einen Zugriff auf den Schlüssel zu erhalten und andererseits in einfacher Weise den Schlüssel in dem Rohrkörper deponieren zu können, ohne dass insbesondere ein Verklemmen mit dem Rohrkörperdeckel beim Überführen desselben in die Schließstellung erfolgt, ist gemäß einer Ausführungsform des erfindungsgemäßen Rohrtresors vorgesehen, dass an dem Rohrkörperdeckel ein Schlüsselcontainer gehalten ist, der mit dem Rohrkörperdeckel in den Rohrkörper einführbar oder aus diesem entnehmbar ist. Vorzugsweise ist dabei der Schlüsselcontainer so ausgebildet, dass er einen Aufnahmeraum für einen Schlüssel aufweist, so dass der Schlüssel in einfacher Weise in dem Schlüsselcontainer deponierbar und aus diesem entnehmbar ist.
Ferner ist vorzugsweise vorgesehen, dass der Schlüssel an dem Schlüsselcontainer gegen ein vollständiges Entfernen von dem Schlüsselcontainer gesichert ist, dies stellt sicher, dass der Schlüssel nicht beim Einsatz desselben verloren geht oder unzulässigerweise vom Schlüsselcontainer entfernt wird .
Eine weitere vorteilhafte Lösung sieht vor, dass der Aufnahmeraum des Schlüsselcontainers durch eine Öffnung zugänglich ist, durch welche der Schlüssel herausnehmbar oder in diesen einlegbar ist.
Um sicher zu gehen, dass die Bedienungsperson den Schlüsselcontainer in dem Rohrkörper deponiert und zwar den Schlüsselcontainer beim Verschließen des Rohrkörpers so deponiert, dass ein Verschließen des Rohrkörpers durch den Rohrkörperdeckel erfolgt, ist vorzugsweise vorgesehen, dass die Position des Schlüsselcontainers in dem Rohrkörper durch einen Sensor erfassbar ist.
Der Sensor könnte durch jede Art von Sensor gebildet sein.
Besonders einfach und zuverlässig ist es, wenn der Sensor ein Magnetfeldsensor ist, welcher einen am Schlüsselcontainer gehaltenen Magnet erkennt.
Um das Sensorsignal in einfacher Weise auswerten zu können, ist vorzugsweise vorgesehen, dass der Sensor mit einer Übermittlungseinheit
zusammenwirkt, welche eine Schließstellung des Rohrkörperdeckels einer Sicherheitszentrale, beispielsweise einer vorstehend genannten Zentraleinheit, übermittelt. Um ganz sicher zu gehen, dass der Rohrkörper zutreffend durch den Rohrkörperdeckel verschlossen ist, sieht eine weitere vorteilhafte Lösung vor, dass am Rohrkörper ein Sensor angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels in dem Rohrkörper erfasst.
Auch in diesem Fall ist vorzugsweise vorgesehen, dass der Rohrkörperdeckel mit einem Magnet versehen ist, dessen Position der Sensor erfasst.
Auch dieser Sensor wirkt vorzugsweise mit der vorstehend bereits erläuterten Übermittlungseinheit zusammen, um einer Sicherheitszentrale oder der eingangs genannten Zentraleinheit das Verschließen des Rohrtresors zu übermitteln.
Weitere Merkmale und Vorteile der Erfindung sind Gegenstand der nachfolgenden Beschreibung sowie der zeichnerischen Darstellung einiger Ausführungsbeispiele.
In der Zeichnung zeigen :
Fig. 1 eine schematische Darstellung eines elektronischen Schlüssels und eines elektronischen Schlosses eines ersten Ausführungsbeispiels eines erfindungsgemäßen Schließsystems;
Fig. 2 eine schematische Darstellung einer Aktivierung des elektronischen
Schlüssels und des elektronischen Schlosses mit einer Zentraleinheit des elektronischen Schließsystems;
Fig. 3 eine schematische Darstellung einer Möglichkeit einer Erzeugung und Übermittlung eines externen Berechtigungscodes; Fig. 4 eine perspektivische Frontansicht eines ersten Ausführungsbeispiels eines Rohrtresors ohne aufgesetzten elektronischen Schlüssel;
Fig. 5 ein Schnitt durch den Rohrtresor längs Linie 5-5 in Fig. 4 mit aufgesetztem elektronischem Schlüssel;
Fig. 6 eine perspektivische Ansicht des Rohrtresors gemäß Fig. 4 beim
Öffnen desselben;
Fig. 7 eine schematische Darstellung ähnlich Fig . 1 eines zweiten Ausführungsbeispiels eines erfindungsgemäßen Schließsystems;
Fig. 8 ein weiteres Ausführungsbeispiel eines Rohrtresors mit einem in einen Verschlussdeckel integrierten elektronischen Schloss und einem für das elektronische Schloss charakteristischen Code;
Fig. 9 ein Ablaufdiagramm, das die Übermittlung der Codes zwischen einem Benutzer und einer zentralen Informationsverarbeitungsstelle verdeutlicht;
Fig. 10 die Hand eines Benutzers bei der Eingabe des Berechtigungscodes in einen elektronischen Schlüssel;
Fig. 11 die Verwendung des elektronischen Schlüssels als Griff beim
Öffnen des elektronischen Schlosses;
Fig. 12 die Anordnung eines physikalischen Schlüssels an der Innenseite des Verschlussdeckels des Rohrtresors; Fig. 13 ein Ablaufdiagramm, das die Kommunikation zwischen dem
Benutzer, einem Client-Rechner, einem Server, einem
Administrator und dem elektronischen Schloss verdeutlicht;
Fig. 14 ein Diagramm, das die Funktionen auf Seiten des Benutzers, des
Clientrechners, des Servers und des Administrators verdeutlicht;
Fig. 15 einen schematischen Schaltplan für eine Anwendung eines elektronischen Schlosses im Zusammenwirken mit einem Steuergerät und einem Motorschloss;
Fig. 16 eine schematische Vorderansicht eines elektronischen Schlüssels, und
Fig. 17 eine schematische Ansicht der Rückseite eines elektronischen
Schlüssels.
Ein in Fig . 1 dargestelltes erstes Ausführungsbeispiel eines erfindungsgemäßen, als Ganzes mit 10 bezeichneten elektronischen Schließsystems 10 umfasst einen elektronischen Schlüssel 12 sowie ein elektronisches
Schloss 14.
Der elektronische Schlüssel 12 weist dabei einen insbesondere Federkontakte aufweisende Kontaktsatz 16 auf, welcher mit einem insbesondere
konzentrische Kontaktringe aufweisende Gegenkontaktsatz 18 über eine galvanische Verbindung durch Ansetzen des Kontaktsatzes 16 an den Gegenkontaktsatz 18 in Wirkverbindung bringbar ist. Aufgrund der elektrischen Wechselwirkung zwischen dem elektronischen Schlüssel 12 und dem elektronischen Schloss 14 ist es dann möglich, mittels des elektronischen Schlüssels 12 einen Schließriegel 22 zu betätigen, das heißt diesen beispielsweise von einer Verschließstellung in eine Offenstellung oder gegebenenfalls auch umgekehrt zu bewegen.
Der elektronische Schlüssel 12 umfasst hierzu eine Spannungsquelle 32, beispielsweise in Form einer Batterie, welche einen Prozessor 34 mit Strom und Spannung versorgt.
Der Prozessor 34 ist in der Lage mit einer Eingabeeinheit 36 in und mit einem Sicherheitsprozessor 38, der mit einem gesicherten Speicher 39 versehen ist, in Wechselwirkung zu treten.
In dem gesicherten Speicher 39 ist nicht nur ein Identifikationscode ICK und ein Zuordnungspasswort des Schlüssels 12 gespeichert, sondern es kann in diesem auch vom Prozessor 34 ein extern erzeugter Berechtigungscode BCZ abgespeichert werden.
Der Prozessor 34 ist noch mit einer Schnittstelle 42 versehen, welche zur Aktivierung und/oder Konfiguration des Prozessors 34 dient.
Ferner führt von dem Prozessor 34 eine Datenleitung 44 zu dem Speicher 39 und weiter zu einem Datenkontakt 46 des Kontaktsatzes 16.
Von der Spannungsquelle 32 führt direkt eine Masseleitung 48 einerseits zu dem Prozessor 34 und andererseits zu einem Massekontakt 52 des Kontaktsatzes 16.
Der Prozessor 34 ist in der Lage über eine Schalteinheit 54 eine von der Spannungsquelle 32 zu einem Versorgungskontakt 56 des Kontaktsatzes 16 führende Versorgungsleitung 58 zu aktivieren. Bei einer Wechselwirkung des Kontaktsatzes 16 des elektronischen Schlüssels 12 mit dem Gegenkontaktsatz 18 des elektronischen Schlosses 14 berühren der Massekontakt 52 einen insbesondere als Kontaktring ausgebildeten
Massegegenkontakt 62 und der Versorgungskontakt 56 einen insbesondere als Kontaktring ausgebildeten Versorgungsgegenkontakt 66. Damit ist ein im elektronischen Schloss 14 vorgesehener Prozessor 72 durch den elektronischen Schlüssel 12 aktivierbar und mit der Spannungsquelle 32 des elektronischen Schlüssels 12 betreibbar, ohne dass das elektronische Schloss 14 hierzu eine eigene Spannungsquelle benötigt.
Ferner berührt in diesem Fall auch der Datenkontakt 46 des Kontaktsatzes 16 einen insbesondere als Kontaktring ausgebildeten Gegendatenkontakt 68 des Gegenkontaktsatzes 18, der seinerseits über eine Datenleitung 74 mit dem Prozessor 72 verbunden ist.
Mit dem Prozessor 72 ist ferner noch einen Identifikationscode ICL des elektronischen Schlosses 14 sowie ein Zuordnungspasswort aufnehmender Speicher 76 in Form eines EEPROM, eine Uhr 78 und ein Schließantrieb 82 gekoppelt.
Ferner ist eine Aktivierung und/oder eine Konfiguration des Prozessors 72 über eine mit diesem gekoppelte Schnittstelle 84 möglich.
Der Prozessor 72 wird seinerseits mit der Spannung der Spannungsquelle 32 betrieben, im Fall eines über die Spannungsquelle 32 ebenfalls zu
betreibenden Schließantriebs 82 ist vorzugsweise in dem elektronischen Schloss 14 ein Spannungswandler 86 vorgesehen, welcher die von der
Spannungsquelle 32 zur Verfügung gestellte Spannung in eine höhere
Spannung beispielsweise zum Betreiben des Schließantriebs umsetzt. Zusätzlich ist dem Prozessor 72 noch ein Protokollspeicher 88 zugeordnet, in welchem Aktivitäten des Prozessors 72 des elektronischen Schlosses 14 protokolliert und abgespeichert werden.
Das erfindungsgemäße Schließsystem 10 arbeitet nun wie folgt:
Dem elektronischen Schlüssel 12 wird über die Eingabeeinheit 36 der extern generierter Berechtigungscode BCZ übermittelt, welchen der Prozessor 34 in dem gesicherten Speicher 39 des Sicherheitsprozessors 38 ablegt.
Hierzu wird vom Prozessor 34 ein Sicherheitscode SC in Form eines Hash- Codes berechnet und dem Sicherheitsprozessor 38 mit dem Berechtigungscode BCZ übermittelt.
Außerdem aktiviert der Prozessor 34 über die Schalteinheit 54 den Versorgungskontakt 56, so dass dieser auf der Versorgungsspannung der
Spannungsquelle 32 liegt.
Ist eine Verbindung zwischen dem Kontaktsatz 16 des elektronischen
Schlüssels 12 und dem Gegenkontaktsatz 18 des elektronischen Schlosses 14 hergestellt, so wird allein durch das Anliegen der Versorgungsspannung an dem Versorgungsgegenkontakt 66 und das Anliegen von Masse an dem
Massengegenkontakt 62 der Prozessor 72 des elektronischen Schlosses 14 durch einen Reset hochgefahren und beginnt nun über die Verbindung der Datenleitung 74 mit der Datenleitung 44 mit dem Sicherheitsprozessor 38 zu kommunizieren.
Vor einem Auslesen des Inhalts des gesicherten Speichers 39 des Sicherheitsprozessors 38 erfolgt jedoch eine Überprüfung, ob der Sicherheitsprozessor 38 als solcher berechtigt ist, mit dem Prozessor 72 Daten auszutauschen, beispielsweise dadurch, dass überprüft wird, ob eine im Speicher 76
enthaltene Liste den Sicherheitsprozessor 38 gelistet hat. Danach erfolgt die Berechnung eines Sicherheitscodes SC in Form eines Hash- Codes durch den Prozessor 72 und unter Anwendung des Sicherheitscodes SC ein Auslesen des gesicherten Speichers 39, der den Berechtigungscode BCZ umfasst.
Dieses Auslesen des Speichers 39 erfolgt dabei insbesondere ohne eine
Aktivität des Prozessors 34 des elektronischen Schlüssels 12.
Nach Auslesen des Berechtigungscodes BCZ überprüft der Prozessor 72 aufgrund eines mit einem eigenen Berechtigungscodeermittlungsprogramm
BCEPS ermittelten eigenen Berechtigungscodes BCS und eines den
Berechtigungscode BCZ mit dem Berechtigungscode BCS in Hinblick auf Ihre Identität vergleichenden Berechtigungscodeüberprüfungsprogramms BCUP die Richtigkeit des Berechtigungscodes BCZ, und sieht im Falle einer der
Berechtigungscodes BCZ und BCS ein Öffnen des elektronischen Schlosses 14 vor.
Bei Identität der Berechtigungscodes BCZ und BCS aktiviert der Prozessor 72 bei dem ersten Ausführungsbeispiel den Schließantrieb 82 und dieser bewegt den Schließriegel 22 beispielsweise von seiner Verriegelungsstellung in seine Offenstellung, so dass dann das elektronische Schloss 14 einen Zugang beispielsweise zu einer gesicherten Einheit freigibt.
Gleichzeitig erstellt der Prozessor 72 durch Auslesen der Uhr 78 ein Protokoll, das den Zugriff auf das Schloss 14, das Auslesen des Zugangsdatensatzes ZD aus dem Speicher 38 und das Aktivieren des Schließantriebs 82 festhält, wobei dieses Protokoll dann in dem Protokollspeicher 88 abgelegt wird . Sämtliche Zustände des elektronischen Schlosses 14, die von dem Prozessor 72 ermittelt und dem Benutzer angezeigt werden sollen, werden vorzugsweise nicht von dem elektronischen Schloss 14 angezeigt, sondern über die Datenleitung 74 und die Datenleitung 44 dem Prozessor 34 des elektronischen Schlüssels 12 übertragen, der dann seinerseits einen oder mehrere optische Anzeigeeinheiten 92, 94, wie beispielsweise LED-Lampen oder Displayanzeigen oder akustische Signalgeber aktiviert, wie beispielsweise Summer, oder Tonfolgen, die durch einen Lautsprecher übertragen werden, generiert.
Um die vorgesehene Funktion des elektronischen Schlüssels 12 und des elektronischen Schlosses 14 zu erhalten, sind sowohl der elektronische
Schlüssel 12 als auch das elektronische Schloss 14 durch eine Zentraleinheit 102 leitungsgebunden zu aktivieren, die ihrerseits über eine Schnittstelle 104 auf die Schnittstelle 42 des elektronischen Schlüssels 12 und über eine
Schnittstelle 106 auf die Schnittstelle 84 des elektronischen Schlosses 14 zeitgleich oder auch nacheinander oder jeweils separat zugreifen kann, um sowohl den elektronischen Schlüssel 12 als auch das elektronische Schloss 14 zu aktivieren wobei insbesondere Zuordnungspasswörter und/oder der jeweilige Identifikationscode ICK sowie der jeweilige Identifikationscode ICL sowie Zykluszustände ZZ der Zykluszähler ZCZ und ZCS zwischen der Zentraleinheit 102 und dem elektronischen Schlüssel 12 sowie dem elektronischen Schloss 14 abgeglichen oder ausgetauscht werden, das heißt entweder übertragen oder ausgelesen werden.
Nach einer derartigen Aktivierung des elektronischen Schlüssels 12 und des elektronischen Schlosses 14 können die jeweiligen Verbindungen zwischen den Schnittstellen 42 und 104 sowie 84 und 106 getrennt werden und die Zentraleinheit 102 ist in der Lage, mittels eines in der Zentraleinheit 102 vorhandenen Berechtigungscodeermittlungsprogramms BCEPZ den jeweils einmaligen externen Berechtigungscode BCZ mittels eines Hash-Algorithmus zu ermitteln, welcher dann über die Eingabeeinheit 36 in den elektronischen Schlüssel 12, beispielsweise durch den Benutzer, eingegeben werden kann, worauf dann der Prozessor 34 des elektronischen Schlüssels 12 in der Lage ist, den Berechtigungscode BCZ in dem gesicherten Speicher 39 abzulegen.
Ferner ist das elektronische Schloss 14 dann in der Lage - wie beschrieben - nach Wechselwirkung mit dem elektronischen Schlüssel 12 den externen Berechtigungscode auszulesen und durch das Berechtigungscodeermittlungs- programm BCEPS ebenfalls unter Heranziehung des Identifikationscodes ICK des Identifikationscodes ICS, des Zykluszustandes ZZ des eigenen Zykluszählers ZCS mittels desselben Hash-Algorithmus wie in der Zentraleinheit 102 den eigenen Berechtigungscode BCS zu ermitteln und zu überprüfen, ob dieser mit dem externen Berechtigungscode BCZ identisch ist und ein Öffnen des Schließriegels 22 erlaubt.
Wie in Fig. 3 dargestellt, lässt sich eine erfindungsgemäße Schließeinrichtung 10 beispielsweise im Feld dahingehend einsetzen, dass eine Bedienungsperson bei einem im Feld stationär angeordneten Schloss 14 mit einem elektronischen Schlüssel 12 ein Öffnen des Schlosses 14 durch folgende Vorgehensweise einleiten kann.
Die Bedienungsperson, die ein im Feld stationär angeordnetes Schloss 14 öffnen möchte, fordert von der Zentraleinheit 102, beispielsweise über eine mobile Kommunikationseinheit 112, insbesondere ein tragbares Mobilfunkgerät oder ein anderes Kommunikationsgerät, die Übermittlung eines externen Berechtigungscodes BCZ an .
Hierzu kann seitens der Zentraleinheit 102 die Überprüfung einer Vielzahl von Angaben oder eine Abfrage einer Vielzahl von Angaben erfolgen, die vor Erhalt des Berechtigungscodes BCZ vorliegen müssen. Derartige Daten sind beispielsweise ein lokaler Code LC des Schlosses 14 und/oder ein persönlicher Code PC der Bedienungsperson und/oder Zeitangaben ZA am Ort der Bedienungsperson und/oder Ortsangaben OA zu der Bedienungsperson.
Alle diese Informationen können von der Zentraleinheit 102 überprüft werden. In dem Fall, dass Überprüfung dieser gesamten Informationen und Angaben positiv ausfällt, generiert die Zentraleinheit 102 einen externen
Berechtigungscode BCZ, da die Zentraleinheit 102 aus dem lokalen Code LC und/oder dem persönlichen Code PC und/oder den Zeitangaben und/oder den Ortsangaben OA auf die Identifikationscodes ICK und ICL schließen kann und daher unter Verwendung des dieser bekannten Identifikationscodes ICK des zum Öffnen zu verwendenden elektronischen Schlüssels 12 und des
Identifikationscodes ICL des zu öffnenden elektronischen Schlosses 14 sowie des Zykluszustandes ZZ des Zykluszählers ZCZ mittels des Berechtigungs- codeermittlungsprogramms BCEPZ den externen Berechtigungscode BCZ mittels eines Hash-Algorithmus, der der Bedienungsperson, beispielsweise akustisch oder als Nachricht oder als Datensatz, beispielsweise über die mobile Kommunikationseinheit 112, übermittelt wird.
Daraufhin erfolgt eine Übermittlung des Berechtigungscodes BCZ von der Bedienungsperson oder von der mobilen Kommunikationseinheit 112 über die Eingabeeinheit 36 zu dem elektronischen Schlüssel 12.
Der Berechtigungscode BCZ ist insbesondere nur ein Berechtigungscode BCZ, der zu einer einmaligen Öffnung des elektronischen Schlosses 14 berechtigt.
Diesen Berechtigungscode BCZ legt dann der elektronische Schlüssel 12 mittels eines Prozessors 34 in dem Speicher 39 ab. Wird nun der Kontaktsatz 16 mit dem Gegenkontaktsatz 18 in Verbindung gebracht, so wird - wie bereits beschrieben - der Prozessor 72 des elektronischen Schlosses 14 aktiviert und liest - wie bereits beschrieben - den
Berechtigungscode BCZ aus dem elektronischen Schlüssel 12 aus.
Durch eigene Berechnungen eines Berechtigungscodes BCS mittels seines Berechtigungscodeermittlungsprogramms BCEPS unter Verwendung des aus dem gesicherten Speicher 39 ausgelesenen Identifikationscodes ICK des elektronischen Schlüssels 12, des im Speicher 76 abgelegten Identifikationscodes ICK des elektronischen Schlosses 14 und des Zykluszustandes ZZ des Zykluszählers ZCS des elektronisches Schlosses 14 und durch Überprüfung der Identität des Berechtigungscodes BCZ mit dem Berechtigungscode BCS mittels seines Berechtigungscodeüberprüfungsprogramms BCUP ist der Prozessor 72 dabei in der Lage, zu ermitteln, ob der externe Berechtigungscode BCZ zu einer nachfolgenden Öffnung des Schließriegels 22 berechtigt und - wenn dies bei Identität der Berechtigungscodes der Fall ist - wird der Schließantrieb 82 zur Betätigung des Schließriegels 22 aktiviert.
Nach dem einmaligen Öffnen des elektronischen Schlosses 14 ist allerdings der Berechtigungscode BCZ zur einmaligen Öffnung des elektronischen Schlosses 14 verbraucht und kann nicht mehr zur Öffnung desselben eingesetzt werden.
Selbst wenn der Zugangsdatensatz ZD im elektronischen Schlüssel 12 gespeichert bleiben würde, würde somit ein erneutes Aktivieren des
Prozessors 72 des elektronischen Schlosses 14 und eine Überprüfung des Berechtigungscodes BCZ ergeben, dass dieser nicht zu einem erneuten Öffnen des elektronischen Schlosses 14 berechtigt.
In der Zentraleinheit 102 kann die Überprüfung der über die mobile
Kommunikationseinheit 12 übermittelten Informationen bezüglich des lokalen Codes und/oder des persönlichen Codes und/oder der Zeitangaben und/oder der Ortsangaben durch eine Person erfolgen, die beispielsweise die Aktivitäten der Bedienungsperson im Feld überwacht und in der Lage ist, zu beurteilen, ob diese Informationen konsistent sind .
Es ist aber auch möglich, diese Überprüfung durch die Zentraleinheit 102 programmgesteuert durchzuführen.
Die Ermittlung des Berechtigungscodes BCZ in der Zentraleinheit 102 erfolgt jedoch durch ein das Berechtigungscodeermittlungsprogramm BCEPZ, welches sämtliche oder nur einen Teil dieser Informationen zur Ermittlung des
Berechtigungscodes BCZ heranzieht.
Dabei ist insbesondere der Vorteil des erfindungsgemäßen Schließsystems darin zu sehen, dass das elektronische Schloss 14 selbst keine Spannungsquelle benötigt, sondern beliebig lange unbenutzt sein kann, da die gesamte Stromversorgung zur Aktivierung des Prozessors 72 des elektronischen
Schlosses und zum Betreiben des Prozessors 72 des elektronischen Schlosses über die Spannungsquelle 32 des elektronischen Schlüssels erfolgt, die von der Bedienungsperson mitgeführt wird und daher von der Bedienungsperson stets nachgeladen oder erneuert werden kann.
Ferner besteht durch die Aktivierung des elektronischen Schlüssels 12 und des dazugehörigen elektronischen Schlosses 14 durch die Zentraleinheit 102 eine eindeutige Korrelation zwischen dem elektronischen Schlüssel 12 und dem elektronischen Schloss 14 sowie der Zentraleinheit 102 und somit eine eindeutige Korrelation zwischen den für ein bestimmtes elektronisches Schloss 14 zum Öffnen desselben vorgesehenen elektronischen Schlüssel 12 und der ebenfalls entsprechend korrelierten Zentraleinheit 102, die diese Korrelation von elektronischem Schlüssel 12, elektronischem Schloss 14 und Zentraleinheit 102 bei der Berechnung des Berechtigungscodes BCZ zugrunde legt. So lassen sich bei der Aktivierung von einem oder mehreren elektronischen Schlüsseln 12 und von einem oder mehreren für diesen elektrischen Schlüssel 12 vorgesehenen elektronischen Schlössern 14 durch Austausch von Passwörtern, Austausch oder Überprüfung der Identifikationscodes ICK und ICS sowie Abgleich der Zykluszähler Ausgangsbedingungen schaffen, mit denen die Berechtigungscodeermittlungsprogramme BCEPS und BCEPK unabhängig voneinander identische Berechtigungscodes BCZ und BCS ermitteln können.
Eine derartige elektronische Schließeinrichtung lässt sich beispielsweise bei einem als Ganzes mit 202 bezeichneten Rohrtresor einsetzen, der einen lokal fest installierten Rohrkörper 204 aufweist, in welchen ein das elektronische Schloss 14 umfassender Rohrkörperdeckel 206 einsetzbar und mit dem Rohrkörper 204 verriegelbar ist.
Dabei trägt der Rohrkörperdeckel 206 an seiner außenliegenden Frontseite 208 die Gegenkontakteinheit 18 des elektronischen Schlosses 14 mit den Kontaktringen 62, 66, 68.
Ferner ist der Rohrkörper 204 mit dem lokalen Code LC versehen, welcher es erlaubt, den bestimmten Rohrtresor 202 an dem jeweiligen bestimmten Ort zu identifizieren.
Wie in Fig. 5 dargestellt, dient der Rohrkörperdeckel als Gehäuse für die Aufnahme des elektronischen Schlosses 14, wobei in dem Rohrkörperdeckel 206 auch der Schließantrieb 82 und der Schließriegel 22 angeordnet sind, so dass der Schließriegel 22 beispielsweise in eine Schließriegelaufnahme 212 an einer Innenseite 214 des Rohrkörpers 204 eingreifen kann, um den Rohrkörperdeckel 206 in seiner in Fig . 5 dargestellten Schließstellung zu fixieren. Da derartige Rohrtresore 202 häufig dazu dienen, Zugangsschlüssel sicher aufzubewahren, ist an dem Rohrkörperdeckel 206 noch ein Schlüsselcontainer 222 gehalten, beispielsweise fest montiert oder lösbar gehalten, welcher einen Aufnahmeraum 224 für einen Schlüssel 226 aufweist, wobei der Schlüssel 226 beispielsweise in dem Aufnahmeraum 224 auch noch durch ein Halteband 228 gesichert ist, so dass der Schlüssel 226 zwar aus dem Aufnahmeraum 224 entnommen werden kann, jedoch nicht vom Schlüsselcontainer 222 getrennt werden kann.
Ein derartiger Schlüsselcontainer 222 hat den großen Vorteil, dass dieser die Möglichkeit bietet, den Schlüssel 226 an dem Rohrkörperdeckel 206 derart anzuordnen, dass dieser mit dem Rohrkörperdeckel 206 in einfacher Weise und ohne dass sich der Schlüssel im Rohrkörper 204 verklemmen kann oder zwischen dem Rohrkörper 204 und dem Rohrkörperdeckel 206 verklemmen kann, in den Rohrkörper 204 eingeführt werden kann und durch Verriegeln des Rohrkörperdeckels 206 zuverlässig fixiert werden kann .
Darüber hinaus bietet ein Schlüsselcontainer 222 auch noch die Möglichkeit, beispielsweise bei Einbau des Rohrkörpers 206 in einer zur Feuchtigkeit liegenden Umgebung den Schlüssel 226 in dem Rohrkörper 204 trocken und/oder verschmutzungsfrei zu lagern, so dass beispielsweise in den Rohrkörper 204 eintretender Schmutz vom Schlüssel 226 während der Lagerung desselben ferngehalten werden kann.
Wie in Fig. 5 und Fig . 6 dargestellt, ist der erfindungsgemäße elektronische Schlüssel 12 in einem Gehäuse 232 angeordnet, das eine auf die Frontseite 208 des Rohrkörperdeckels 206 aufsetzbare Rückseite 234 aufweist, welche den Kontaktsatz 16 zur Kontaktierung des Gegenkontaktsatzes 18 an der Frontseite 208 des Rohrkörperdeckels 206 aufweist und andererseits an ihrer der Rückseite 234 gegenüberliegenden Frontseite 236 die Eingabeeinheit 36' trägt, die in diesem Fall als Tastenfeld oder Touchpanel ausgebildet ist und zur Eingabe des Berechtigungscodes BCZ dient. Zur lösbaren Fixierung des Gehäuses 232 des elektronischen Schlüssels 12 am Rohrkörperdeckel 206 ist eine Magnetverbindung 238 vorgesehen, die entweder zwei Magnete Ml, M2 oder einen Magnet M l und ein durch diesen magnetisierbares Element umfasst.
Die Magnetverbindung dient dabei nicht nur zur lösbaren Fixierung des elektronischen Schlüssels 12 am elektronischen Schloss, sondern auch zur zentrierten Ausrichtung des Kontaktsatzes 16 relativ zum Gegenkontaktsatz 18.
Diese magnetische Kopplung zwischen dem Gehäuse 232 und dem Rohrkörperdeckel 206 ermöglicht es, bei entriegeltem elektronischem Schloss 14 mit dem Gehäuse 232 des elektronischen Schlüssels 12 den Rohrkörperdeckel 206, welcher das Gehäuse für das elektronische Schloss 14 darstellt, aus dem Rohrkörper 206 durch herausziehen des Rohrkörperdeckels 206 aus dem Rohrkörper 204 zu entnehmen.
Um ferner für eine lokale Anzeige dahingehend zu ermöglichen, dass der Rohrkörperdeckel 206 zuverlässig in dem Rohrkörper 204 sitzt, besteht die Möglichkeit, beispielsweise am Schlüsselcontainer 222 einen Magnet 242 vorzusehen, dessen Position innerhalb des Rohrkörpers durch einen Magnetfeldsensor 244 der am Rohrkörper angeordnet ist, hinsichtlich seiner Position im Rohrkörper 204 zu detektieren und dadurch festzustellen, ob der Schlüsselcontainer 222 und vorzugsweise dabei dann auch der Rohrkörperdeckel 206 in einer Position im Rohrkörper 204 angeordnet sind, in welcher der Rohrkörperdeckel 206 durch den beispielsweise durch einen elastischen Kraftspeicher 24 beaufschlagten Schließriegel 22 verriegelt ist. Soll die Position des Rohrkörperdeckels 206 diesbezüglich ebenfalls erfasst werden, besteht auch die Möglichkeit, in dem Rohrkörperdeckel 206 einen Magnet 246 anzuordnen und dessen Position durch einen ebenfalls am Rohrkörper 204 angeordneten Magnetfeldsensor 248 zu erfassen, so dass die Möglichkeit besteht sowohl die richtige Position des Schlüsselcontainers 222 als auch die richtige Position des Rohrkörperdeckels 206 in seiner Schließstellung zu erfassen und beispielsweise Übermittlungseinheit 252 entweder drahtlos oder drahtgebunden einer Sicherheitszentrale oder auch der Zentraleinheit 102 zu übermitteln.
Bei einem zweiten Ausführungsbeispiel einer erfindungsgemäßen Schließeinrichtung 10, dargestellt in Fig. 7, sind all diejenigen Teile, die mit denen des ersten Ausführungsbeispiels identisch sind, mit denselben Bezugszeichen versehen, so dass hinsichtlich der Beschreibung derselben vollinhaltlich auf das erste Ausführungsbeispiel Bezug genommen werden kann.
Im Gegensatz zum ersten Ausführungsbeispiel ist allerdings das elektronische Schloss 14' nicht mit einem Schließantrieb 82 versehen, sondern mit einer Schalteinheit 262, die in der Lage ist, eine Verbindung zwischen externen Anschlüssen 264 und 266 des elektronischen Schlosses 14' herstellt oder unterbricht, so dass über die äußeren Anschlüsse 264 und 266 die Möglichkeit besteht, ein vorhandenes Schließsystem 268 zu aktivieren oder zu blockieren.
Beispielsweise können die äußeren Anschlüsse 266 und 264 dazu dienen, eine Stromzufuhr zu dem bereits vorhandenen Schließsystem 268 zu unterbrechen und somit dieses lahm zu legen oder die Stromzufuhr zu diesem herzustellen und somit das bereits vorhandene Schließsystem 268 zu aktivieren. Das vorhandene Schließsystem 268 kann dabei ein beliebig aufgebautes Schließsystem, das beispielsweise bereits in einem Gebäude vorhanden und vollinstalliert ist, sein, so dass die erfindungsgemäße Schließeinrichtung 10' lediglich dazu dient, dieses Schließsystem 268 komplett lahm zu legen oder zu aktivieren.
Damit kann ein bereits vorhandenes Schließsystem 268, welches ein geringes Sicherheitsniveau hat, mit dem erfindungsgemäßen Schließsystem 10', welches ein sehr hohes Sicherheitsniveau aufweist, gesichert werden, ohne dass das vorhandene Schließsystem 268 komplett deinstalliert und ein neues Schließsystem installiert werden muss.
Eine in Fig . 8 dargestellte Verschlussvorrichtung 310 wird von einem Rohrtresor 312 gebildet, der diebstahls- und aufbruchssicher in einer Wand eines Gebäudes oder an einem stabilen Träger in der Nähe des Gebäudes angeordnet ist. Der Rohrtresor 312 ist mittels eines Verschlussdeckels 314 an seiner Vorderseite verschlossen. In den Verschlussdeckel 314 integriert ist ein elektronisches Schloss 316, wie es detailliert in der WO 2012/045474 AI dargestellt und beschrieben ist, deren Offenbarungsgehalt hiermit zum Gegenstand der vorliegenden Anmeldung gemacht wird.
An der Innenseite des Verschlussdeckels 314 ist - wie in Figur 12 dargestellt - ein physikalischer Schlüssel 318 angeordnet, mittels dem wenigstens ein Zugang zu dem nicht dargestellten Gebäude und optional weitere Türen in diesem Gebäude geöffnet werden können.
An der mittels des elektronischen Schlosses 316, das beispielsweise dem des ersten Ausführungsbeispiels entspricht, versperrten Verschlussvorrichtung 310 ist ein für das elektronische Schloss 316 charakteristischer Code 320 angeordnet. Dieser ist im gezeigten Ausführungsbeispiel in Form eines Barcodes 320 ausgebildet, kann jedoch auch von einem Aztek-Code oder einem unsichtbaren magnetischen Code gebildet werden. Der Code 320 kann im einfachsten Falle von einem Benutzer 320 manuell ausgelesen werden. Gemäß einer vorteilhaften Ausgestaltung verfügt eine vom Benutzer 322 mitgeführte
Kommunikationseinrichtung 324 über einen Sensor oder eine Leseeinrichtung zum automatischen Erfassen des Codes 320. Die Kommunikationseinrichtung 324 kann beispielsweise von einem Smartphone gebildet werden, dessen Kamera in Verbindung mit einem gespeicherten Anwendungsprogramm
("App") zum Einlesen eines Barcodes oder alternativ eines Aztek-Codes dient, die im Ausführungsbeispiel als für das elektronische Schloss 316
charakteristischer Code 320 verwendet werden. Wie schon erwähnt, können auch unsichtbare, magnetisch oder über ein Funksignal übermittelte Codes 320 durch das elektronische Schloss 316 oder eine in dessen Nähe angeordnete Einrichtung ausgesendet und von der Kommunikationseinrichtung 324 empfangen oder ausgelesen werden.
Das elektronische Schloss 316 ist mittels eines elektronischen Schlüssels 332 aufschließbar, sofern in diesen elektronischen Schlüssel 332 ein für das elektronische Schloss 316 passender Berechtigungscode 336 eingegeben wird . In Figur 10 ist dargestellt, wie der Berechtigungscode 336 vom Benutzer 322 über eine am elektronischen Schlüssel 332 angeordnete Tastatur eingegeben wird. Der elektronische Schlüssel 332 kann dann anschließend, wie in Figur 11 gezeigt, auf das elektronische Schloss 316 aufgesetzt und unmittelbar als Handgriff für das Öffnen des Verschlussdeckels 314 verwendet werden .
Diesem Vorgang voraus geht jedoch erfindungsgemäß die in den Figuren 9, 13 und 14 dargestellte Prozedur, bei der der Benutzer 322 die für das elektronische Schloss 316 charakteristische Information (den Code 320) und eine für seine Person charakteristische Information in Form eines Codes 326 -beispielsweise in Form eines persönlichen Passworts oder einer Buchstaben-/ Zahlenkombination - mittels der Kommunikationseinrichtung 324 an eine zentrale Informationsverarbeitungsstelle 330 - beispielsweise die Zentrale eines Sicherheitsdienstes - übermittelt. Die für das elektronische Schloss 316 charakteristische Information 320 und die für die Person des Benutzers 322 charakteristische Information 326 bilden gemeinsam einen Anfrage-Datensatz 334, der im einfachsten Fall manuell über ein Telefonat an die zentrale
Informationsverarbeitungsstelle 330 übermittelt wird .
Gemäß einer vorteilhaften Ausgestaltung der Erfindung erfolgt die Übermittlung des Anfrage-Datensatzes 334 automatisiert, beispielsweise als
Zeichenkette in einer von der Kommunikationseinrichtung 324 versendeten Kurzmitteilung (SMS).
In der Informationsverarbeitungsstelle 330 wird der Anfrage-Datensatz 334 mit den darin enthaltenen Codes 320 und 326 vorzugsweise unter zusätzlichem Abgleich mit einem Zeit-Parameter 328 (beispielsweise dem Dienstplan oder Routenplan des Benutzers 322) geprüft. Sofern diese Überprüfung zu einem positiven Ergebnis führt, generiert die Informationsverarbeitungsstelle 330 einen Berechtigungscode 336, wie er beim ersten Ausführungsbeispiel des Schließsystems beschrieben wurde, und sendet diesen an die
Kommunikationseinrichtung 324. Dies kann im einfachsten Fall wiederum durch ein Telefonat erfolgen.
Gemäß einer vorteilhaften Weiterbildung erfolgt die Übermittlung des
Berechtigungscodes 336 an die Kommunikationseinrichtung 324 automatisiert, beispielsweise in Form einer in eine Kurzmitteilung (SMS) eingebetteten Zeichenkette.
Der Berechtigungscode 336 wird vom Benutzer 322, wie bereits in Verbindung mit Figur 10 erwähnt, entweder über eine Eingabeeinrichtung, insbesondere eine Tastatur manuell an den elektronischen Schlüssel 332 übertragen oder es erfolgt eine automatische Übertragung des Berechtigungscodes 336 von der Kommunikationseinrichtung 324 an den elektronischen Schlüssel 332. Diese Übertragung kann dadurch erfolgen, dass die Kommunikationseinrichtung 324 über einen Sender und der elektronische Schlüssel 332 über einen mit diesem Sender kommunizierenden Empfänger verfügt. Die Übertragung kann beispielsweise über ein Infrarot-Signal, über Bluetooth oder ein anderes geeignetes Nahübertragungs-Protokoll erfolgen.
Gemäß einer Weiterbildung der Erfindung können die Kommunikationseinrichtung 324 und der elektronische Schlüssel 332 auch eine bauliche Einheit bilden, die einen Sensor für das Erfassen des Codes 320, eine Eingabeeinrichtung für den Code 326, eine Sendeeinrichtung für die Übertragung des Anfrage-Datensatzes 334 an die zentrale Informationsverarbeitungsstelle 330, einen Empfänger für den Empfang des Berechtigungscodes 336 und einen Speicher zur Speicherung des Berechtigungscodes 336 im elektronischen Schlüssel 232 aufweist. Die Baueinheit enthält auch eine Software zur
Erfassung der Codes 320 und 326, zur automatisierten Übertragung des Anfrage-Datensatzes 334, zum automatisierten Empfang und zur Speicherung des Berechtigungscodes 336.
Die zentrale Informationsverarbeitungsstelle 330 weist vorteilhaft wenigstens einen Client-Rechner 310 und wenigstens einen Server 3320 auf. Der Client- Rechner 3310 dient zum Empfang des Anfrage-Datensatzes 34 und zur Übermittlung dieses Datensatzes an den Server 3320. Der Daten-Verkehr zwischen dem Client-Rechner 3310 und dem Server 3320 ist in den Figuren mit 3315 bezeichnet.
Im Server 3320 werden zusätzlich Zeit-Parameter 328 gespeichert, die beispielsweise einen Routenplan des Benutzers 322 mit einer für das Öffnen des betreffenden elektronischen Schlosses 316 charakteristischen Zeit vorzugsweise mit einem entsprechenden Zeitpuffer (früheste Öffnungszeit, späteste Öffnungszeit, späteste Schließzeit) abbilden. Sämtliche Daten im Server 3320 werden von einem Administrator 3330 verwaltet. Der Datenverkehr zwischen dem Server 3320 und dem Administrator 3330 ist in den Figuren mit 3325 bezeichnet. An den Server 3320 kann auch ein Signal übermittelt werden, das beim Öffnen und Schließen des elektronischen Schlosses 316 von einem am elektronischen Schloss 316 installierten Sender automatisch gesendet wird.
Das Verfahren und das Schließsystem können entgegen der Darstellung in den Figuren 9, 13 und 14 in einer fortgeschrittenen Ausführungsform auch vollautomatisch ohne menschliche Interaktion funktionieren. Der Empfang eines Anfrage-Datensatzes 334 durch den Client-Rechner 3310, die Übermittlung des Anfrage-Datensatzes 334 an den Server 3320, die Überprüfung der im Anfrage-Datensatz 334 enthaltenen charakteristischen Informationen (Codes 320 und 326), der Abgleich mit dem wenigstens einen Zeit-Parameter 328, die Generierung eines Berechtigungscodes 336 und die Übermittlung des
Berechtigungscodes 336 an die Kommunikationseinrichtung 324, gegebenenfalls wiederum unter Zwischenschaltung eines Client-Rechners 3310 können vorzugsweise mittels einer Software gesteuert vollautomatisch erfolgen.
Dass das erfindungsgemäße Verfahren und System zur gesicherten Freigabe einer Zugangsberechtigung bzw. zur gesicherten Schlüsselübergabe auch auf Seiten des Benutzers 322 vollautomatisch erfolgen kann, wurde bereits im Zusammenhang mit den möglichen Ausführungsformen der Kommunikationseinrichtung 324 und des elektronischen Schlüssels 332 beschrieben.
Der elektronische Schlüssel 332 ist gemäß der Erfindung mit einer Eingabeeinrichtung 333 versehen, mittels der der Benutzer 322 den von der zentralen Informationsverarbeitungsstelle 330 an die Kommunikationseinrichtung 324 übermittelten Berechtigungscode 336 in den elektronischen Schlüssel eingeben kann. Ein derartiger, mit einer Eingabeeinrichtung 333 versehener elektronischer Schlüssel 332 ist generell auch an Stelle der heute schon weit verbreiteten stationären Eingabeeinrichtungen verwendbar, bei denen die Eingabe eines Codes durch einen berechtigten Benutzer von einem
unberechtigten Beobachter relativ leicht beobachtet werden kann und dadurch ein erhebliches Sicherheitsrisiko darstellt. Dagegen kann die Eingabe eines Codes in einen mobilen elektronischen Schlüssel 332, der erst im Anschluss zur Öffnung eines elektronischen Schlosses verwendet wird, völlig
unbeobachtet schon in einiger Entfernung vom elektronischen Schloss 316 erfolgen.
Als elektronischer Schlüssel 332 kann wie im gezeigten Ausführungsbeispiel ein auf das elektronische Schloss 316 aufgesetzter, vorzugsweise durch
Magnetkraft temporär mit dem elektronischen Schloss 316 verbundener Schlüssel 332 verwendet werden. Die Magnetkräfte werden durch einen Magneten 3329 im zentralen Bereich des elektronischen Schlüssels 332 und durch einen Gegenmagneten 3161 im zentralen Bereich des elektronischen Schlosses 316 bereitgestellt, die bevorzugt als Permanent-Ringmagnete ausgebildet sind und für eine automatische Zentrierung des elektronischen
Schlüssels 332 mit dem elektronischen Schloss 316 sowie eine Ausrichtung der Kontakte 3324, 3325 und 3326 zu den konzentrisch angeordneten Gegen- kontaktflächen 3164, 3165, 3166 am elektronischen Schloss 316 unabhängig vom relativen Winkel zueinander sorgen.
Es sind jedoch ebenso berührungslos über eine gewisse Distanz mit dem elektronischen Schloss 316 zusammenwirkende elektronische Schlüssel 332, beispielsweise in Form eines Transponders, verwendbar.
Der elektronische Schlüssel 332 weist ein Gehäuse 3321 auf, auf dessen Vorderseite gemäß Fig . 10 und 16 die Eingabeeinrichtung 333 angeordnet ist. Im gezeigten Ausführungsbeispiel ist dies eine numerische Tastatur mit 310 Zifferntasten 3331, einer Löschtaste 3332 ("C") und einer Eingabetaste 3333 ("OK"). Auf der Rückseite des Gehäuses 3321 treten drei federnd im Gehäuse gelagerte Kontakte 3324, 3325 und 3326 hervor, von denen der zentral angeordnete Kontakt 3325 beispielsweise die Plusspannung führt, der am weitesten außen liegende Kontakt 3324 die Masseverbindung darstellt und der Kontakt 3326 für eine serielle Datenübermittlung dient. In der rückseitigen Ansicht des elektronischen Schlüssels 332 gemäß Fig . 17 ist auch der Deckel eines Akku-Fachs 3327 angedeutet, hinter dem ein
Akkumulator 3332 angeordnet ist. Dieser ist beispielsweise als Lithium-Ionen- Akkumulator mit einer Ausgangsspannung ausgebildet.
Der elektronische Schlüssel 332 ist weiterhin mit wenigstens einer Schnittstelle 328 versehen, die im vorliegenden Fall beispielsweise von einer Micro- USB-Schnittstelle gebildet wird und zur Programmierung des elektronischen Schlüssels 332 und optional auch zur Aufladung des Akkumulators 3322 dient.
Der elektronische Schlüssel 332 wirkt entweder mit dem in den Figuren 8 bis 13 gezeigten elektronischen Schloss 316 zum Beispiel an einem Rohrtresor 312 oder an einem geschützten Raum oder einer anderen, eine Zugangsberechtigung erfordernden Einrichtung zusammen. Der Begriff der "Einrichtung" ist hierbei sehr weit zu sehen. Es können Maschinen, Fahrzeuge oder ähnliches, aber auch Schließfächer, Wertfächer, Tresore oder Türen zu Sicherheitsbereichen durch ein elektronisches Schloss 316 geschützt werden.
Das Beispiel gemäß Fig. 15 zeigt, dass die geschützte Einrichtung durch das elektronische Schloss 316 auch nicht nur unmittelbar, sondern auch mittelbar freigegeben werden kann. In diesem Fall umfasst das elektronische Schloss 316 einen 220 V-Schutzmodul für eine nicht dargestellte geschützte Einrichtung, die letztendlich erst durch die Betätigung eines Motorschlosses 340 freigegeben wird.
Zwischen dem elektronischen Schloss 316, das beispielsweise dem des zweiten Ausführungsbeispiels gemäß Fig . 7 entspricht, und dem Motorschloss 340 ist in diesem Fall noch ein Steuergerät 50 angeordnet, das mittels einer eigenen Spannungsversorgung versorgbar ist, die jedoch erst durch die Betätigung des elektronischen Schlosses 316 aktiviert wird. Nach Übermittlung eines gültigen Berechtigungscodes 336 vom in Fig . 15 nicht dargestellten elektronischen Schlüssel 332 über den für die Datenübermittlung zuständigen Gegenkontakt 3166 wird die externe Spannungsversorgung am Steuergerät 350 aktiviert und das Motorschloss 350 betätigt. Eine detailliertere
Beschreibung des Steuergeräts 50 folgt am Ende der Beschreibung .
Der Vorteil einer mittelbaren Betätigung liegt darin, dass bei einer Nichtbenutzung der geschützten Einrichtung an dieser auch keine Betriebsspannung anliegen muss. Diese kann durch den elektronischen Schlüssel 332 über das elektronische Schloss 316 bei Bedarf jederzeit initialisiert werden.

Claims

P A T E N T A N S P R Ü C H E
Verfahren zum Betreiben eines Schließsystems (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14) sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel (12) und vom elektronischen Schloss (14) eingesetzte Zentraleinheit (102), wobei bei dem Verfahren von der Zentraleinheit (102) mittels eines Berechtigungscodeermittlungsprogramms
(BCEPZ) ein externer Berechtigungscode (BCZ) erzeugt wird, der externe Berechtigungscode (BCZ) dem elektronischen Schlüssel (12) übermittelt wird, der externe Berechtigungscode (BCZ) vom elektronischen Schlüssel (12) in einem Speicher (39) abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) vom elektronischen Schloss (14) der externe Berechtigungscode (BCZ) aus dem Speicher (39) ausgelesen und von einem Prozessor (72) des elektronischen Schlosses (14) dadurch überprüft wird, dass der Prozessor (72) mit einem eigenen Berechtigungscodeermittlungsprogramm (BCEPS) selbst einen eigenen Berechtigungscode (BCS) ermittelt und mit dem vom elektronischen Schlüssel (12) erhaltenen externen Berechtigungscode (BCZ) vergleicht und wobei der Prozessor (72) bei Identität des ermittelten eigenen Berechtigungscodes (BCS) mit dem übermittelten externen Berechtigungscode (BCZ) einen Öffnungsvorgang
ermöglicht.
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Berechtigungscodeermittlungsprogramm (BCEPZ) der Zentraleinheit (102) den externen Berechtigungscode (BCZ) so ermittelt, dass mit diesem nur eine einmalige Öffnung zugelassen wird . Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das Berechtigungscodeermittlungsprogramm (BCEPZ) der Zentraleinheit (102) den Berechtigungscode (BCZ) unter anderem durch Berücksichtigung eines Zykluszählers (ZCZ) ermittelt.
Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Berechtigungscodeermittlungsprogramm (BCEPS) des elektronischen Schlosses (14) den eigenen Berechtigungscode (BCS) ebenfalls unter Berücksichtigung eines Zykluszählers (ZCS) ermittelt.
Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die Berechtigungscodeermittlungsprogramme (BCEPZ, BCEPS) der Zentraleinheit (102) und des elektronischen Schlosses (14) den jeweiligen Berechtigungscode (BCZ, BCS) unter Berücksichtigung des Identifikationscodes (ICK) des elektronischen Schlüssels (12) und des Identifikationscodes (ICL) des elektronischen Schlosses (14) ermitteln.
Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die Berechtigungscodes (BCZ, BCS) durch die Berechtigungscodeermittlungsprogramme (BCEPZ, BCEPS) mittels eines Hash-Algorithmus ermittelt werden.
Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass vor Montage des elektronischen Schlosses (14) an dem für diesen vorgesehenen Ort das elektronische Schloss (14) durch die Zentraleinheit (102) aktiviert wird, wobei die Zentraleinheit (102) hierbei den Identifikationscode (ICL) des elektronischen Schlosses (14), den Stand des Zykluszählers (ZZ) des elektronischen Schlosses (14) mit dem im in der Zentraleinheit (102) abgespeicherten Identifikationscode (ICL) und dem gespeicherten Stand des Zykluszählers (ZZ) abgleicht.
8. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass der Identifikationscode (ICL) des elektronischen Schlosses (14) in einem gesicherten Speicher (76) gespeichert wird .
9. Verfahren nach einem der voranstehenden Ansprüche, dadurch
gekennzeichnet, dass die Zentraleinheit (102) bei der Aktivierung des elektronischen Schlosses (14) zu speichernde Passwörter zwischen dem elektronischen Schloss (14) und der Zentraleinheit (102) abgleicht.
10. Verfahren nach einem der voranstehenden Ansprüche, dadurch
gekennzeichnet, dass bei der Aktivierung des elektronischen Schlosses (14) ein Zuordnungspasswort abgeglichen wird.
11. Verfahren nach einem der voranstehenden Ansprüche, dadurch
gekennzeichnet, dass die Zentraleinheit (102) bei der Aktivierung des elektronischen Schlüssels (12) den Identifikationscode (ICK) des elektronischen Schlüssels (12) mit dem in der Zentraleinheit (102) gespeicherten Identifikationscode (ICK) des elektronischen Schlüssels (12) abgleicht.
12. Verfahren nach einem der voranstehenden Ansprüche, dadurch
gekennzeichnet, dass bei der Aktivierung des elektronischen Schlüssels (12) ein Zuordnungspasswort in dem Speicher (39) abgelegt wird.
13. Verfahren nach einem der voranstehenden Ansprüche, dadurch
gekennzeichnet, dass der Identifikationscode (ICK) des elektronischen Schlüssels (12) in einem Speicher (39) des elektronischen Schlüssels (12) gespeichert wird.
14. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass der Speicher (39) des elektronischen Schlüssels (12) nur bei Verwendung eines Sicherheitshash-Codes (SC) beschreibbar und auslesbar ist.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass von
einem Prozessor (34) im elektronischen Schlüssel (12) zum Speichern des externen Berechtigungscodes (BCZ) der Sicherheitshash-Code (SC) ermittelt wird.
16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass zum Auslesen des externen Berechtigungscodes (BCZ) aus dem gesicherten Speicher (39) des elektronischen Schlüssels (12) ein Prozessor (72) im elektronischen Schloss (14) einen Sicherheitshash- Code (SC) zum Zugriff auf den gesicherten Speicher (39) erzeugt.
17. Verfahren nach einem der voranstehenden Ansprüche, dadurch
gekennzeichnet, dass als Speicher (39) im elektronischen Schlüssel (12) ein Speicher eines Sicherheitsprozessors (38) verwendet wird .
18. Verfahren nach einem der voranstehenden Ansprüche, dadurch
gekennzeichnet, dass Zustandssignale des elektronisches Schlosses (14) dem elektronischen Schlüssel (12) zur Anzeige übermittelt werden.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass der
elektronische Schlüssel (12) einen Prozessor (34) aufweist, welcher Signalelemente (92, 94) zur Anzeige der vom elektronischen Schloss übermittelten Zustände des elektronischen Schlosses (14) ansteuert.
20. Elektronisches Schließsystem (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14), welche durch einen Kontaktsatz (16) und einen Gegenkontaktsatz (18) miteinander in Wechselwirkung bringbar sind, wobei der elektronische Schlüssel (12) einen Prozessor (34) aufweist, welcher mit einer Eingabeeinheit (36) zusammenwirkt, durch welche ein extern erzeugter
Berechtigungscode (BCZ) dem Prozessor (34) übermittelbar ist, wobei der Prozessor (34) mit einem Speicher (39) zusammenwirkt und den extern erzeugten Berechtigungscode (BCZ) in den Speicher (39) schreibt und wobei das elektronische Schloss (14) einen Prozessor (72) aufweist, welcher bei einer Wechselwirkung des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) über den Kontaktsatz (16) und den Gegenkontaktsatz (18) mit dem Speicher (39) im elektronischen Schlüssel (12) wechselwirkt, um den extern erzeugten Berechtigungscode (BCZ) auszulesen.
21. Elektronisches Schließsystem nach Anspruch 20, dadurch
gekennzeichnet, dass der Speicher (39) ein gesicherter Speicher ist und dass der Prozessor (34) des elektronischen Schlüssels (12) einen Sicherheitscode (SC) erzeugt, um den extern erzeugten
Berechtigungscode (BCZ) in dem gesicherten Speicher (39) abzulegen.
22. Elektronisches Schließsystem nach Anspruch 20 oder 21, dadurch gekennzeichnet, dass der Prozessor (72) des elektronischen Schlosses (14) einen Sicherheitscode (SC) erzeugt, um den in dem gesicherten Speicher (39) abgelegten Berechtigungscode (BCZ) auszulesen.
23. Elektronisches Schließsystem nach einem der Ansprüche 20 bis 22, dadurch gekennzeichnet, dass der elektronische Schlüssel (12) Anzeigeelemente (92, 94) aufweist, um von dem elektronischen Schloss (14) dem elektronischen Schlüssel (12) übermittelte Zustände des elektronischen Schlosses (14) anzuzeigen.
24. Elektronisches Schließsystem nach Anspruch 23, dadurch
gekennzeichnet, dass der Prozessor (72) des elektronischen Schlosses (14) dem Prozessor (34) des elektronisches Schlüssel (12) Zustandssignale betreffend Zustände des elektronischen Schlosses (14) übermittelt und dass der Prozessor (34) des elektronischen Schlüssel (12) entsprechend den übermittelten Zuständen die Anzeigeelemente (92, 94) des elektronischen Schlüssels (12) ansteuert.
25. Elektronisches Schließsystem nach einem der Ansprüche 21 bis 24, dadurch gekennzeichnet, dass der gesicherte Speicher (39) der Speicher eines Sicherheitsprozessors (38) ist.
26. Elektronisches Schließsystem nach einem der Ansprüche 20 bis 25, dadurch gekennzeichnet, dass das elektronische Schloss (14) durch eine elektrische Spannungsquelle (32) des elektronisches Schlüssels (12) betreibbar ist.
27. Elektronisches Schließsystem nach einem der Ansprüche 20 bis 26, dadurch gekennzeichnet, dass das elektronische Schloss (14) einen Schließantrieb (82) zum Betätigen eines Schließriegels (22) umfasst.
28. Elektronisches Schließsystem nach Anspruch 27, dadurch
gekennzeichnet, dass der Schließantrieb (82) des elektronischen Schlosses (14) durch die elektrische Spannungsquelle (32) des elektronischen Schlüssels (12) betreibbar ist.
29. Elektronisches Schließsystem nach Anspruch 28, dadurch
gekennzeichnet, dass das elektronische Schloss (14) einen
Spannungswandler (86) aufweist, um den Schließantrieb (82) zu betreiben.
30. Elektronisches Schließsystem nach einem der Ansprüche 20 bis 26, dadurch gekennzeichnet, dass das elektronische Schloss (14') eine Schalteinheit (362) aufweist, um ein externes Schließsystem (268) zu aktivieren oder zu blockieren.
31. Elektronisches Schließsystem nach einem der Ansprüche 20 bis 30, dadurch gekennzeichnet, dass das der elektronische Schlüssel (12) eine Schnittstelle (42) zum Aktivieren des elektronischen Schlüssels (12) mittels einer Zentraleinheit (102) aufweist.
32. Elektronisches Schließsystem nach einem der Ansprüche 20 bis 31, dadurch gekennzeichnet, dass das elektronische Schloss (14) eine Schnittstelle (84) zum Aktivieren des elektronischen Schlosses (14) durch eine Zentraleinheit (12) aufweist.
33. Elektronisches Schließsystem nach Anspruch 31 oder 32, dadurch gekennzeichnet, dass die Aktivierung des elektronischen Schlüssels (12) beziehungsweise des elektronisches Schlosses (14) durch die Zentraleinheit (102) leitungsgebunden erfolgt.
34. Rohrtresor (202) umfassend einen Rohrkörper (204) und einen Rohrkörperdeckel (206), in welchem ein elektronisches Schloss (14) angeordnet ist, um den Rohrkörperdeckel (206) in seiner in den Rohrkörper (204) eingesetzten Schließstellung zu verriegeln oder zu entriegeln, dadurch gekennzeichnet, dass an dem Rohrkörperdeckel (206) ein Schlüsselcontainer (222) gehalten ist, der mit dem Rohrkörperdeckel (206) in den Rohrköper (204) einführbar oder aus diesem entnehmbar ist.
35. Rohrtresor nach Anspruch 34, dadurch gekennzeichnet, dass der
Schlüsselcontainer (222) ein Aufnahmeraum (224) für einen Schlüssel (226) aufweist.
36. Rohrtresor nach Anspruch 34 oder 35, dadurch gekennzeichnet, dass der Schlüssel (226) an dem Schlüsselcontainer (222) gegen ein vollständiges Entfernen vom Schlüsselcontainer (222) gesichert ist.
37. Rohrtresor nach einem der Ansprüche 34 bis 36, dadurch
gekennzeichnet, dass der Aufnahmeraum (224) des Schlüsselcontainers (222) durch eine Öffnung zugänglich ist.
38. Rohrtresor nach einem der Ansprüche 34 bis 37, dadurch
gekennzeichnet, dass die Position des Schlüsselcontainers (222) in dem Rohrkörper (204) durch einen Sensor (244) erfassbar ist.
39. Rohrtresor nach Anspruch 38, dadurch gekennzeichnet, dass der
Sensor ein Magnetfeldsensor (244) ist, welcher einen am Schlüsselcontainer (222) gehaltenen Magnet (342) erkennt.
40. Rohrtresor nach einem der Ansprüche 38 oder 39, dadurch gekennzeichnet, dass der Sensor (244) mit einer Übermittlungseinheit (252) zusammenwirkt, welche eine Schließstellung des Rohrkörperdeckels (206) einer Sicherheitszentrale übermittelt.
41. Rohrtresor nach einem der Ansprüche 34 bis 40, dadurch gekennzeichnet, dass am Rohrkörper (204) ein Sensor (248) angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels (206) in dem Rohrkörper (204) erfasst.
42. Rohrtresor nach Anspruch 41, dadurch gekennzeichnet, dass der
Rohrkörperdeckel (206) mit einem Magnet (246) versehen ist, dessen Position der Sensor (248) erfasst.
PCT/EP2014/068184 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor WO2015055344A1 (de)

Priority Applications (12)

Application Number Priority Date Filing Date Title
ES14757911T ES2743123T3 (es) 2013-10-16 2014-08-27 Procedimiento para hacer funcionar un sistema de cierre, sistema de cierre y caja fuerte tubular
BR112016008212-5A BR112016008212B1 (pt) 2013-10-16 2014-08-27 Método para a operação de um sistema de travamento, sistema de travamento eletrônico, e cofre tubular
DK14757911.4T DK3058553T3 (da) 2013-10-16 2014-08-27 Fremgangsmåde til at betjene et låsesystem, låsesystem og rørboks
PL14757911T PL3058553T3 (pl) 2013-10-16 2014-08-27 Sposób eksploatacji układu zamykania, układ zamykania i sejf rurowy
EP14757911.4A EP3058553B1 (de) 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
RU2016118668A RU2686586C2 (ru) 2013-10-16 2014-08-27 Способ эксплуатации запирающей системы, а также запирающая система
CN201480057139.8A CN105684049B (zh) 2013-10-16 2014-08-27 用于运行锁闭系统的方法以及锁闭系统
JP2016548415A JP6806564B2 (ja) 2013-10-16 2014-08-27 ロッキングシステムを動作させる方法、ロッキングシステム、及び管状金庫
EP19185512.1A EP3584770A1 (de) 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
KR1020167011296A KR102335727B1 (ko) 2013-10-16 2014-08-27 로킹 시스템을 동작하기 위한 방법, 로킹 시스템, 및 관형 세이프
US15/130,299 US9852565B2 (en) 2013-10-16 2016-04-15 Method for operating a locking system, locking system, and tube safe
HK16107781.0A HK1219797A1 (zh) 2013-10-16 2016-07-05 用於運行鎖閉系統的方法以及鎖閉系統

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013111429.6A DE102013111429A1 (de) 2013-10-16 2013-10-16 Verfahren zum Betreiben eines Schließsystems sowie Schließsystem
DE102013111429.6 2013-10-16

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/130,299 Continuation US9852565B2 (en) 2013-10-16 2016-04-15 Method for operating a locking system, locking system, and tube safe

Publications (1)

Publication Number Publication Date
WO2015055344A1 true WO2015055344A1 (de) 2015-04-23

Family

ID=51429288

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2014/068184 WO2015055344A1 (de) 2013-10-16 2014-08-27 Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor

Country Status (13)

Country Link
US (1) US9852565B2 (de)
EP (2) EP3584770A1 (de)
JP (2) JP6806564B2 (de)
KR (1) KR102335727B1 (de)
CN (1) CN105684049B (de)
BR (1) BR112016008212B1 (de)
DE (1) DE102013111429A1 (de)
DK (1) DK3058553T3 (de)
ES (1) ES2743123T3 (de)
HK (1) HK1219797A1 (de)
PL (1) PL3058553T3 (de)
RU (1) RU2686586C2 (de)
WO (1) WO2015055344A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3627458A2 (de) 2018-09-19 2020-03-25 Astra Gesellschaft Für Asset Management MbH&Co. Kg Verschlusselement und rohrtresor mit einem solchen verschlusselement

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015120296A1 (de) * 2015-11-24 2017-05-24 Witte Automotive Gmbh Abschließbares Behältnis
EP3220361A1 (de) * 2016-03-15 2017-09-20 KTS Kommunikationstechnik und Systeme GmbH System zur entriegelung eines schlosses an einem abzusperrenden raum
US11308745B2 (en) * 2016-11-30 2022-04-19 Emma Health Technologies, Inc. Secured storage system for controlling access to a stored material
US10267061B2 (en) * 2017-04-03 2019-04-23 Joseph Hage Locking system and method for a movable freight container
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
US10685516B1 (en) * 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US11900744B2 (en) 2019-03-22 2024-02-13 Eingot Llc Virtual intercom system
US10846958B2 (en) 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
EP3770867A1 (de) 2019-07-23 2021-01-27 KIWI.KI GmbH Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen
CN110428527B (zh) * 2019-08-06 2021-12-17 南京东屋电气有限公司 一种基于锁具连接器的开闭锁方法和系统
US11221666B2 (en) * 2019-12-19 2022-01-11 Bae Systems Information And Electronic Systems Integration Inc. Externally powered cold key load
SE2051306A1 (en) * 2020-11-09 2022-05-10 Swedlock Ab Device and method for activating a programmable key
CN112466013B (zh) * 2020-11-30 2023-04-18 上海银基信息安全技术股份有限公司 一种数字钥匙管理方法、装置、系统及存储介质
DE102020216345A1 (de) * 2020-12-18 2022-06-23 Smart Access Solutions Gmbh Elektronische Schlossvorrichtung, insbesondere eines Schlüsseltresors, und Verfahren zum Betreiben der elektrischen Schlossvorrichtung
FR3122017A1 (fr) * 2021-04-15 2022-10-21 Vauban Systems Systeme de controle d’acces

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH655351A5 (it) * 1983-10-04 1986-04-15 Batik S A Cassaforte a muro cilindrica.
US4609780A (en) * 1983-09-29 1986-09-02 Azcorp Technology Electronic secure entry system, apparatus and method
FR2741103A1 (fr) * 1995-11-15 1997-05-16 Brink S Sa Dispositif de commande de l'ouverture d'au moins deux portes et agencement de protection d'appareils le comportant
US5701828A (en) * 1994-09-14 1997-12-30 Diebold, Incorporated Electronic security system
US6082153A (en) * 1997-09-17 2000-07-04 Medeco Security Locks, Inc. Anti-tampering device for use with spring-loaded electronically moved pin locking mechanisms in electronic locks and the like
US6331812B1 (en) * 1995-01-25 2001-12-18 Electronic Key Systems (E.K.S.) S.A.R.L. Programmable electronic locking device
US20030179073A1 (en) * 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system
US20070290797A1 (en) * 2006-06-07 2007-12-20 Michael Harkins Access Control System
US20080150684A1 (en) * 2004-11-04 2008-06-26 Lock Technology B.V. Portable entry system and method
US20130043973A1 (en) * 2011-08-18 2013-02-21 David J. Greisen Electronic lock and method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0649782Y2 (ja) * 1990-01-29 1994-12-14 山武ハネウエル株式会社 鍵管理装置
JP2662329B2 (ja) * 1991-11-28 1997-10-08 ホーチキ株式会社 セキュリティ設備の鍵管理装置
HU222702B1 (hu) 1999-05-06 2003-09-29 Assa Abloy Ab Kulcs és zárszerkezet, valamint kulcsszerkezet
JP3553898B2 (ja) * 2001-03-07 2004-08-11 株式会社エヌケーパーツ工業 八万ロック錠
JP2003138799A (ja) 2001-10-30 2003-05-14 Manami Imaizumi 自動車用リモコンキー
CN2569248Y (zh) * 2002-09-10 2003-08-27 淄博通用电器研究所 用于防止电气误操作的电子钥匙
JP4621967B2 (ja) 2003-03-26 2011-02-02 日本電気株式会社 施錠システム及びその開錠方法
JP4593520B2 (ja) * 2006-05-29 2010-12-08 日本電信電話株式会社 認証システム、電子鍵、及び、認証サーバ
DE202010014166U1 (de) 2010-10-09 2010-12-09 Meisel, Thilo Doppelhubmagnet mit Verriegelungsbolzen
CN202227786U (zh) * 2011-05-30 2012-05-23 黄志扬 一种带锁门提示功能的钥匙
CN102436686B (zh) * 2011-08-09 2014-04-09 北京映翰通网络技术股份有限公司 一种无线射频电子锁具加锁/解锁的方法与装置
CN102800142B (zh) * 2012-07-26 2015-04-08 成都泰然科技有限公司 智能钥匙及智能锁与智能钥匙之间的双向交互控制方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4609780A (en) * 1983-09-29 1986-09-02 Azcorp Technology Electronic secure entry system, apparatus and method
CH655351A5 (it) * 1983-10-04 1986-04-15 Batik S A Cassaforte a muro cilindrica.
US5701828A (en) * 1994-09-14 1997-12-30 Diebold, Incorporated Electronic security system
US6331812B1 (en) * 1995-01-25 2001-12-18 Electronic Key Systems (E.K.S.) S.A.R.L. Programmable electronic locking device
FR2741103A1 (fr) * 1995-11-15 1997-05-16 Brink S Sa Dispositif de commande de l'ouverture d'au moins deux portes et agencement de protection d'appareils le comportant
US6082153A (en) * 1997-09-17 2000-07-04 Medeco Security Locks, Inc. Anti-tampering device for use with spring-loaded electronically moved pin locking mechanisms in electronic locks and the like
US20030179073A1 (en) * 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system
US20080150684A1 (en) * 2004-11-04 2008-06-26 Lock Technology B.V. Portable entry system and method
US20070290797A1 (en) * 2006-06-07 2007-12-20 Michael Harkins Access Control System
US20130043973A1 (en) * 2011-08-18 2013-02-21 David J. Greisen Electronic lock and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"LOCK YOUR WORLD secure. easy. stable.", 5 December 2011 (2011-12-05), XP055069059, Retrieved from the Internet <URL:http://www.lockyourworld.com/uploads/media/system_overview.pdf> [retrieved on 20130702] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3627458A2 (de) 2018-09-19 2020-03-25 Astra Gesellschaft Für Asset Management MbH&Co. Kg Verschlusselement und rohrtresor mit einem solchen verschlusselement

Also Published As

Publication number Publication date
EP3058553A1 (de) 2016-08-24
EP3058553B1 (de) 2019-07-17
US9852565B2 (en) 2017-12-26
KR102335727B1 (ko) 2021-12-08
HK1219797A1 (zh) 2017-04-13
JP7263307B2 (ja) 2023-04-24
PL3058553T3 (pl) 2020-01-31
DK3058553T3 (da) 2019-09-02
RU2016118668A (ru) 2017-11-21
RU2686586C2 (ru) 2019-04-29
DE102013111429A1 (de) 2015-04-16
JP2016536498A (ja) 2016-11-24
BR112016008212B1 (pt) 2022-05-03
ES2743123T3 (es) 2020-02-18
US20160232729A1 (en) 2016-08-11
BR112016008212A2 (de) 2017-08-01
BR112016008212A8 (pt) 2022-02-15
CN105684049B (zh) 2019-11-08
KR20160071403A (ko) 2016-06-21
JP2021042669A (ja) 2021-03-18
JP6806564B2 (ja) 2021-01-06
EP3584770A1 (de) 2019-12-25
CN105684049A (zh) 2016-06-15

Similar Documents

Publication Publication Date Title
EP3058553B1 (de) Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
EP2842110B9 (de) ELEKTRONISCHES SCHLIEßSYSTEM UND VERFAHREN ZUR FREIGABE EINER ZUGANGSBERECHTIGUNG
EP2733681B1 (de) Schließeinheit, Schließvorrichtung und Verfahren zum Entriegeln und/oder Verriegeln eines Schlosses
DE102007052911A1 (de) Objektsicherungssystem
DE4438832A1 (de) Schloß mit Identträger-Aktivierung
DE102014017573A1 (de) Verfahren zum Betreiben eines Telematiksystems und Telematiksystem
DE102004013369A1 (de) Elektronisches Kontroll-System
EP0877333B1 (de) Vorrichtung zur drahtlosen Energieübertragung und Ausführung einer Aktion
DE10056119A1 (de) Elektronisch codierbares Schloss-System
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
WO2011100939A1 (de) Türsicherungssystem
WO2011009449A1 (de) Digitales zugangskontrollsystem
WO2005027055A1 (de) Identifikationssystem
EP3582192A1 (de) Verfahren zur regelung eines zugangsregimes zu einem objekt, schliesseinheit und schliesssystem
EP3715188B1 (de) Sicherungssystem für fahrzeuganhänger
WO2017157831A1 (de) System zur entriegelung eines schlosses an einem abzusperrenden raum
DE102014119287B4 (de) Vorrichtung zum Öffnen und Verschließen eines Raums
DE102021125075B3 (de) Funkschlüsselsystem zum berührungsfreien Öffnen eines elektronischen Schlosses
DE102012013870B4 (de) Vorrichtung und Sicherungssystem für eine Handfeuerwaffe gegen unautorisierten Gebrauch, mit einem Waffenschloss
JP5711779B2 (ja) 錠システム
DE102020216345A1 (de) Elektronische Schlossvorrichtung, insbesondere eines Schlüsseltresors, und Verfahren zum Betreiben der elektrischen Schlossvorrichtung
DE202021105208U1 (de) Funkschlüssel zum berührungsfreien Öffnen eines elektronischen Schlosses
EP3974263A1 (de) Mobiles sicherungssystem für fahrzeuganhänger
DE202016009153U1 (de) System zur Entriegelung eines Schlosses an einem abzusperrenden Raum
DE20023646U1 (de) Schließvorrichtung für eine Tür

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14757911

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016548415

Country of ref document: JP

Kind code of ref document: A

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112016008212

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 20167011296

Country of ref document: KR

Kind code of ref document: A

REEP Request for entry into the european phase

Ref document number: 2014757911

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014757911

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2016118668

Country of ref document: RU

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 112016008212

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20160413