[0001] Die Erfindung betrifft ein einen elektronischen Schlüssel umfassendes elektronisches
Schließsystem sowie ein Verfahren für eine gesicherte Erlangung einer Zugangsberechtigung
oder für eine gesicherte Schlüssel-Übergabe.
[0002] Insbesondere für externe Sicherheitsdienste aber auch für eigenes Personal einer
Firma besteht die Problematik, dass das Mitführen eines Schlüssels, insbesondere Generalschlüssels,
der einen Zugang zu sämtlichen Räumen eines Gebäudes ermöglicht, ein erhebliches Sicherheitsrisiko
darstellt, wenn dieser Schlüssel durch Missbrauch oder durch kriminelle Handlungen
(Diebstahl, Raub oder Kidnapping, illegale Herstellung eines Nachschlüssels) in falsche
Hände gerät.
[0003] Aus der
DE 10 2005 033 898 A1 ist ein Verfahren und eine Einrichtung zur Erteilung einer Zugangsberechtigung zu
einer Wohnung bekannt. Dort wird ausgelöst durch eine fernmündliche Anfrage eines
Benutzers per Funk, bei der der Benutzer einen Code übermittelt, von einer Servicestelle
ein Signal an ein Telemetriemodul einer Gegensprechanlage gesendet, die dem berechtigten
Benutzer den Zugang zur Haustür und anschließend auch zur Wohnungstür erteilt.
[0004] Aus der
DE 20 2011 003 043 U1 ist eine elektronische Kontaktstelle mit drei Kontakten, einem dazu passender Stecker
oder Schlüssel und einer magnetischen Zentrierung des Steckers an der Kontaktstelle
bekannt.
[0005] In der
WO 2009/128854 A1 werden Verfahren und Einrichtungen für eine Zugangskontrolle offenbart.
[0006] Die
DE 10 2009 013 650 A1 betrifft eine Anordnung zur Entriegelung eines elektrisch betriebenen Schlosses eines
Fahrzeugs mit eigener Energieversorgung.
[0007] XP055069059 entspricht einer Präsentation von "
Pylocx", die vor dem Prioritätstag auf der Webseite "www.LockYourWorld.com" abrufbar war. Sie beschreibt eine Zugangskontrolle mit einem elektronischen Schloss
und einem elektronischen Schlüssel, welcher magnetische Kontakte zur Übermittlung
von Daten und Energie an das Schloss und eine Eingabeeinrichtung zur Eingabe eines
Berechtigungscodes umfasst.
[0008] Der Erfindung liegt die Aufgabe zugrunde, einen elektronischen Schlüssel bereit zu
stellen, der kurzfristig und wechselweise für das Öffnen verschiedenster Schlösser
aktivierbar ist. Die Aufgabe umfasst ferner die Bereitstellung eines elektronischen
Schließsystems, in dem ein erfindungsgemäßer elektronischer Schlüssel vorteilhaft
mit wenigstens einem elektronischen Schloss zusammenwirkt. Schließlich besteht die
Aufgabe auch darin, unter Verwendung eines erfindungsgemäßen elektronischen Schlüssels
und/oder eines erfindungsgemäßen Schließsystems ein Verfahren für eine gesicherte
Erlangung einer Zugangsberechtigung oder für eine gesicherte Schlüssel-Übergabe angegeben.
[0009] Diese Aufgabe wird hinsichtlich des elektronischen Schließsystems durch die im Patentanspruch
1 angegebenen Merkmale und hinsichtlich des Verfahrens durch die Merkmale des Anspruchs
5 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den jeweils darauf bezogenen
Unteransprüchen enthalten.
[0010] Ein erfindungsgemäßer elektronischer Schlüssel zeichnet sich durch eine an einem
Gehäuse des elektronischen Schlüssels vorgesehene Eingabeeinrichtung zur Eingabe eines
Berechtigungscodes aus. Die Eingabeeinrichtung kann dabei in Form einer numerischen
oder alphanumerischen Tastatur ausgebildet sein, wobei der Berechtigungscode für die
gewünschte Freigabe in diesem Falle durch den Benutzer manuell eingegeben wird. Gemäß
der Erfindung ist der elektronische Schlüssel mittels über die Eingabeeinheit eingebbarer
Berechtigungscodes für das Öffnen verschiedener elektronischer Schlösser programmierbar.
[0011] Die Eingabeeinrichtung kann alternativ oder ergänzend auch von einer elektronischen
Erfassungseinrichtung gebildet werden. Diese kann beispielsweise von einem Lese- oder
Empfangsgerät gebildet werden, das einen per Funk-, Bluetooth-, RFID- oder NFC-Kommunikation
oder per optischer Übermittlung, beispielsweise eines Barcodes, QR-Codes oder ähnlichem,
vom Benutzer oder einer von diesem gehandhabten Kommunikationseinrichtung (beispielsweise
einem Smartphone) übermittelten Berechtigungscode erfasst.
[0012] Der Berechtigungscode wird bevorzugt in einem Speicher des elektronischen Schlüssels
zwischengespeichert und nach Inkontaktbringen mit einem elektronischen Schloss über
wenigstens einen Kontakt an diesen übermittelt.
[0013] Als elektronisches Schloss im Sinne dieser Erfindung wird jede elektronische Kontaktstelle
bezeichnet, die für eine folgende Betätigung oder eine Freigabe einer Zugangsberechtigung
geeignet ist.
[0014] Der mittels der Eingabeeinrichtung separat ohne eine räumliche Nähe zu dem zu öffnenden
elektronischen Schloss in den elektronischen Schlüssel eingebbare Berechtigungscode
erhöht wesentlich die Sicherheit bei der Authentifikation der Zugriffsberechtigung,
da die entsprechenden Zugangsdaten von nicht legitimierten Dritten kaum abgefangen
werden können und der elektronische Schlüssel erst mit fertig eingegebenem Berechtigungscode
an das elektronische Schloss angenähert wird.
[0015] Ein eventuell entwendeter oder verloren gegangener elektronischer Schlüssel ist für
den Dieb oder den Finder wertlos, da dieser nicht erkennen kann, für welches elektronische
Schloss der betreffende Schlüssel durch den Berechtigungscode präpariert wurde.
[0016] Die Eingabeeinrichtung und die Kontakte sind an unterschiedlichen Seiten des Gehäuses
angeordnet. Dabei ist die Eingabeeinrichtung an einer Vorderseite des Gehäuses und
sind die Kontakte an einer Rückseite des Gehäuses angeordnet. Dadurch lässt sich die
Eingabeeinrichtung auch sehr einfach in einer Position betätigen, in der die Kontakte
mit den jeweiligen Gegenkontakten am elektronischen Schloss in Eingriff stehen.
[0017] Außerdem ist der elektronische Schlüssel mit wenigstens einer elektrischen Spannungsquelle"
die ein aufladbarer Akkumulator ist, versehen, der nicht nur der Eigenversorung der
elektronischen Komponenten des elektronische Schlüssels dient, sondern darüber hinaus
auch zur Speisung des elektronischen Schlosses zumindest während des Öffnungsvorgangs
oder eines Initialisierungs- oder Aktivierungsvorgangs, während dessen das elektronische
Schloss an eine eigene Spannungsversorgung angeschlossen werden kann. Außerdem ist
der elektronische Schlüssel mit einem elektrischen Spannungswandler versehen, durch
den eine geringere Ausgangsspannung des Akkumulators im elektronischen Schlüssel in
eine vom elektronischen Schloss benötigte höhere Betriebsspannung umgewandelt wird.
Beispielsweise ist der elektrische Spannungswandler als DC/DC-Wandler ausgebildet,
der eine Eingangsspannung von beispielsweise 3,7 V einer als Akkumulator dienenden
wieder aufladbaren Lithium-Ionen-Batterie in eine Ausgangsspannung von 12 V umwandelt,
die zur Ansteuerung der meisten gängigen Motorschlösser oder elektrischer Aktoren
ausreicht.
[0018] Der Vorteil besteht darin, dass die mit dem elektronischen Schloss versehene Einrichtung
nicht ständig mit einer Betriebsspannung versorgt werden muss, da der erforderliche
Strom zur Öffnung nur bei Bedarf vom elektronischen Schlüssel geliefert wird. So können
beispielsweise entfernt von einem Stromnetz aufgestellte Rohrtresore, in denen physikalische
Schlüssel deponiert sind, ganz ohne feste Stromversorgung aber auch ohne auszutauschende
Batterien betrieben werden. Dadurch reduzieren sich Wartungsaufwand und Verschleiß
dieser Systeme.
[0019] Schließfächer, Wertsachenfächer oder Tresore können ebenfalls ohne ständige Spannungsversorgung
betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen
Schlüssel geliefert wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung
einer Authentifikation der Zugriffsberechtigung zunächst ein Steuergerät, mittels
dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder
eines sonstigen Aktors aktiviert wird.
[0020] Der elektronische Schlüssel ist mit wenigstens einem Magneten -insbesondere einem
Ringmagneten - zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten
am elektronischen Schloss versehen. Durch die sich anziehenden Magnetkräfte bringt
der elektronische Schlüssel sich bei einer Annäherung an das elektronische Schloss
selbsttätig in die Kontaktposition.
[0021] Zur Unterstützung einer sicheren Kontaktbildung sind die Kontakte am elektronischen
Schlüssel bevorzugt federnd in dessen Gehäuse gelagert.
[0022] Das elektronische Schließsystem umfasst außer dem elektronischen Schlüssel zumindest
ein elektronisches Schloss, das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten
und einer magnetischen Zentrierung versehen ist.
[0023] Gemäß einer vorteilhaften Anwendung eines elektronischen Schließsystems ist das elektronische
Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet ist, wobei der elektronische
Schlüssel in seiner Kontaktposition mit dem elektronischen Schloss gleichzeitig bevorzugt
als Handgriff für die Betätigung des Verschlussdeckels dient.
[0024] Gemäß einer alternativen Anwendung eines elektronischen Schließsystems ist das elektronische
Schloss einem Motorschloss oder einem Aktor einer zu sichernden Einrichtung vorgeschaltet
und aktiviert dessen Bestromung. Wie bereits erwähnt können dadurch Schließfächer,
Wertsachenfächer oder Tresore ohne ständige Spannungsversorgung betrieben werden,
da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert
wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation
der Zugriffsberechtigung zunächst ein Steuergerät, mittels dem dann eine fremde Betriebsspannungsquelle
zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.
[0025] Die Gegenkontaktflächen am elektronischen Schloss sind bevorzugt als konzentrische
Kreise ausgebildet sind, die mit den Kontakten des elektronischen Schlüssels in beliebiger
relativer Winkelposition des elektronischen Schlüssels in Kontakt treten. Da keinerlei
rotatorische Ausrichtung des elektronischen Schlüssels in Bezug auf das elektronische
Schloss erforderlich ist, ist das Andocken des elektronischen Schlüssels am elektronischen
Schloss vom Benutzer auch bei schlechten Sichtverhältnissen extrem einfach durchzuführen.
[0026] Ein erfindungsgemäßes Verfahren für eine gesicherte Erlangung einer Zugangsberechtigung
oder für eine gesicherte Schlüssel-Übergabe für wenigstens einen Benutzer mittels
eines erfindungsgemäßen Schließsystems zeichnet sich durch folgende Verfahrensschritte
aus:
- Übersendung wenigstens einer für das elektronische Schloss (16) und/oder den Benutzer
(22) charakteristischen Information (20; 22; 34) an eine entfernt vom elektronischen
Schloss (16) angeordnete zentrale Informationsverarbeitungsstelle (30) mittels einer
Kommunikationseinrichtung (24),
- Überprüfung der übersendeten Information (20; 22; 34) durch die zentrale Informationsverarbeitungsstelle
(30),
- Übersendung eines Berechtigungscodes (36) an den Benutzer (22) mittels der Kommunikationseinrichtung
(24) im Falle einer positiven Überprüfung der Information (20; 22; 34),
- Eingabe des Berechtigungscodes (36) durch den Benutzer (22) mittels der Eingabeeinrichtung
(33) in den mitgeführten elektronischen Schlüssel (32),
- Entriegelung des elektronischen Schlosses (16) durch Zusammenwirken mit dem elektronischen
Schlüssel (32).
[0027] Durch die Überprüfung einer für das elektronische Schloss charakteristischen Information,
beispielsweise einen im Bereich des Schlosses angeordneten, maschinell mittels einer
Kommunikationseinrichtung oder manuell durch den Benutzer auslesbaren Codes und einer
für den Benutzer charakteristischen Information, beispielsweise einem Passwort oder
einer in die Kommunikationseinrichtung eingegebenen Buchstaben-/Zahlenkombination,
die mittels einer Kommunikationseinrichtung an eine vom Schloss entfernt angeordnete
zentrale Informationsverarbeitungsstelle gesendet und dort geprüft werden, ist ein
hohes Maß an Sicherheit gegeben. Die Zugangsberechtigung wird nicht vor Ort im Bereich
des zu öffnenden elektronischen Schlosses sondern entfernt davon in der Informationsverarbeitungsstelle
geprüft und erteilt.
[0028] Nach der Erteilung und Übersendung des Berechtigungscodes wird dieser an einen vom
Benutzer mitgeführten elektronischen Schlüssel übermittelt, mittels dem dann die Entriegelung
des elektronischen Schlosses erfolgt. Die Übermittlung des Berechtigungscodes an den
elektronischen Schlüssel stellt eine weitere vorteilhafte Sicherheitsbarriere dar.
Alternativ zu einer manuellen Eingabe des übermittelten Berechtigungscodes in den
elektronischen Schlüssel mittels einer Eingabeeinrichtung kann die Übermittlung des
Berechtigungscodes auch automatisch, beispielsweise durch eine Übertragung mittels
Bluetooth, eines Infrarotsenders oder anderer Nahbereichsübertragungsverfahren von
der Kommunikationseinrichtung an den elektronischen Schlüssel erfolgen.
[0029] Das elektronische Schloss kann dabei selbst bereits eine Zugangsberechtigung zu einem
geschützten Bereich oder einer geschützten Einrichtung ermöglichen. In einer alternativen
Ausführungsform wird der geschützte Bereich jedoch von einem relativ kleinen, außen
an einem Gebäude oder in der Nähe des Gebäudes angeordneten einbruchssicheren Behälter,
beispielsweise einem Rohrtresor, gebildet. In diesem Rohrtresor gibt das elektronische
Schloss nach Entriegelung durch den elektronischen Schlüssel den Zugang zu einem physikalischen
Schlüssel frei, mittels dem dann das Gebäude betreten werden kann. Dabei ist der physikalische
Schlüssel besonders vorteilhaft mit der Innenseite eines das elektronische Schloss
beinhaltenden Verschlussdeckels des Rohrtresors verbunden, so dass dessen Rückgabe
an den Rohrtresor nach Verlassen des Gebäudes und dem Wiederverschließen des Rohrtresors
mittels des Verschlussdeckels zwangsweise erfolgt.
[0030] Gemäß einer weiteren vorteilhaften Anwendung empfängt das elektronische Schloss nach
erfolgter Authentifikationsprüfung eine von einer elektrischen Spannungsquelle des
elektronischen Schlüssels übertragene durch einen Spannungswandler veränderte Spannung
und leitet diese zur Aktivierung eines elektrischen Motorschlosses oder eines elektrischen
Aktors -optional unter Zwischenschaltung eines Steuergeräts - an diese weiter.
[0031] In einer besonders einfachen Form wird die Kommunikationseinrichtung von einem Mobiltelefon
gebildet, mittels dem der Benutzer - beispielsweise ein Wachmann eines Sicherheitsdienstes
- die Informationsverarbeitungsstelle - beispielsweise die Servicezentrale des Sicherheitsdienstes
- anruft und seinen Namen, eine für das Schloss spezifische Information und ein Passwort
übermittelt, woraufhin die Informationsverarbeitungsstelle diese Informationen prüft,
gegebenenfalls zusätzlich mit einem dort hinterlegten Einsatzplan abgleicht und bei
einer positiven Bewertung aller Informationen einen Berechtigungscode an den Benutzer
oder die Kommunikationseinrichtung übermittelt. Der Berechtigungscode kann dem Benutzer
telefonisch mitgeteilt werden oder auch über eine von einem Rechner in der Informationsverarbeitungsstelle
generierte Kurzmitteilung (SMS).
[0032] Der Benutzer gibt diesen Berechtigungscode über die Eingabevorrichtung an den von
ihm mitgeführten elektronischen Schlüssel weiter und kann dann mit dem elektronischen
Schlüssel das elektronische Schloss durch in Kontakt bringen betätigen.
[0033] Ausgehend von dieser besonders einfachen Form können einer oder mehrerer dieser Schritte
automatisiert erfolgen. So kann beispielsweise mittels einer in der Kommunikationseinrichtung
gespeicherten Software ("App") und entsprechenden Sensoren - beispielsweise einer
Kamera eines als Kommunikationseinrichtung dienenden Smartphones - der Code des elektronischen
Schlosses automatisch ausgelesen werden. Dies kann beispielsweise mittels eines in
dem Smartphone gespeicherten Barcode-Leseprogramms oder Aztec-Code-Leseprogramms erfolgen,
wozu in diesen Fällen ein entsprechender grafischer Code im Bereich des elektronischen
Schlosses angeordnet ist. Es sind jedoch ebenso auch andere im Bereich des elektronischen
Schlosses angeordnete elektronische Signalgeber und entsprechend darauf ausgerichtete
Sensoren in der Kommunikationseinrichtung möglich, beispielsweise ein unsichtbares,
magnetisch codiertes Signal.
[0034] Der Berechtigungscode kann auch als Barcode, QR-Code oder in ähnlicher Form an das
Smartphone des Benutzers übermittelt werden. Der übermittelte Code wird dann in dem
Falle, dass er in maschinenlesbarer Form übermittelt wird, von der Kommunikationseinrichtung
(dem Smartphone) an eine elektronische Eingabevorrichtung am elektronischen Schlüssel
übertragen.
[0035] Die für den Benutzer charakteristische Information kann auch durch die in der Kommunikationseinrichtung
gespeicherte Software automatisiert beispielsweise nach Einlesen der für das elektronische
Schloss spezifischen Information abgefragt und vom Benutzer beispielsweise als Buchstaben-/Zahlenkombination
eingegeben und an die Informationsverarbeitungsstelle übermittelt werden.
[0036] Als weiterer vorteilhafter Verfahrensschritt ist vorgesehen, dass die Informationsverarbeitungsstelle
vor der Übersendung eines Berechtigungscodes an den Benutzer zusätzlich zu der für
das elektronische Schloss und/oder für den Benutzer charakteristischen Information
eine mit beiden Informationen durch einen Einsatzplan verknüpfte Information für den
Einsatzort und/oder die Einsatzzeit prüft. Hierdurch wird eine zusätzliche Sicherheit
geschaffen, da ausgeschlossen wird, dass ein Zugangscode auch völlig außerhalb einer
normalen vorgesehenen Route eines Sicherheitspersonals übermittelt wird.
[0037] Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass das elektronische
Schloss und/oder die von diesem geschützte Einrichtung beim Freigeben und beim Schließen
des elektronischen Schlosses eine Information an die zentrale Informationsverarbeitungsstelle
sendet.
[0038] Eine vorteilhafte Weiterbildung des Systems sieht vor, dass die Prüfung in der zentralen
Informationsverarbeitungsstelle weiterhin die Auswertung wenigstens eines Zeit-Parameters
umfasst, der die für das Schloss und/oder den Benutzer charakteristischen Information
anhand eines hinterlegten Zeitplans - insbesondere den Routenplan eines Wachmanns
- für das vorgesehene Öffnen des Schlosses verifiziert.
[0039] In einer besonderen Ausgestaltung kann vorgesehen sein, dass die Kommunikationseinrichtung
und der elektronische Schlüssel eine Einheit bilden. Diese Einheit vereint alle Funktionen
eines Senders und Empfängers zur Erfassung und Übersendung der für das Schloss und/oder
den Benutzer charakteristischen Informationen an eine zentrale Informationsverarbeitungsstelle
und zum Empfang eines Berechtigungscodes mit der Funktion des elektronischen Schlüssels.
Mittels des eingegangenen Berechtigungscodes wird der elektronische Schlüssel, beispielsweise
ein magnetischer Transponder, so programmiert, dass dieser zum Öffnen des elektronischen
Schlosses verwendbar ist.
[0040] Die vorliegende Erfindung ist beispielsweise in Verbindung mit einem Rohrtresor anwendbar,
wie er beispielsweise in der
WO 2012/045474 A1 offenbart ist. Dabei dient der Transponder als elektronischer Schlüssel nach dem
Aufsetzen auf das elektronische Schloss unmittelbar als Handgriff für das Entnehmen
des Verschlussdeckels.
[0041] Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand der Zeichnung erläutert.
Es zeigt:
- Fig. 1
- einen Rohrtresor mit einem in einen Verschlussdeckel integrierten elektronischen Schloss
und einem für das elektronische Schloss charakteristischen Code,
- Fig. 2
- ein Ablaufdiagramm, das die Übermittlung der Codes zwischen einem Benutzer und einer
zentralen Informationsverarbeitungsstelle verdeutlicht,
- Fig. 3
- die Hand eines Benutzers bei der Eingabe des Berechtigungscodes in einen elektronischen
Schlüssel,
- Fig. 4
- die Verwendung des elektronischen Schlüssels als Griff beim Öffnen des elektronischen
Schlosses,
- Fig. 5
- die Anordnung eines physikalischen Schlüssels an der Innenseite des Verschlussdeckels
des Rohrtresors,
- Fig. 6
- ein Ablaufdiagramm, das die Kommunikation zwischen dem Benutzer, einem Client-Rechner,
einem Server, einem Administrator und dem elektronischen Schloss verdeutlicht,
- Fig. 7
- ein Diagramm, das die Funktionen auf Seiten des Benutzers, des Clientrechners, des
Servers und des Administrators verdeutlicht
- Fig. 8
- einen schematischen Schaltplan für eine Anwendung eines elektronischen Schlosses im
Zusammenwirken mit einem Steuergerät und einem Motorschloss,
- Fig. 9
- eine schematische Vorderansicht eines elektronischen Schlüssels, und
- Fig. 10
- eine schematische Ansicht der Rückseite eines elektronischen Schlüssels.
[0042] Die in Fig. 1 dargestellte Verschlussvorrichtung 10 wird von einem Rohrtresor 12
gebildet, der diebstahls- und aufbruchssicher in einer Wand eines Gebäudes oder an
einem stabilen Träger in der Nähe des Gebäudes angeordnet ist. Der Rohrtresor 12 ist
mittels eines Verschlussdeckels 14 an seiner Vorderseite verschlossen. In den Verschlussdeckel
14 integriert ist ein elektronisches Schloss 16, wie es detailliert in der
WO 2012/045474 A1 dargestellt und beschrieben ist, deren Offenbarungsgehalt hiermit zum Gegenstand
der vorliegenden Anmeldung gemacht wird.
[0043] An der Innenseite des Verschlussdeckels 14 ist - wie in Figur 5 dargestellt - ein
physikalischer Schlüssel 18 angeordnet, mittels dem wenigstens ein Zugang zu dem nicht
dargestellten Gebäude und optional weitere Türen in diesem Gebäude geöffnet werden
können.
[0044] An der mittels des elektronischen Schlosses 16 versperrten Verschlussvorrichtung
10 ist ein für das elektronische Schloss 16 charakteristischer Code 20 angeordnet.
Dieser ist im gezeigten Ausführungsbeispiel in Form eines Barcodes 20 ausgebildet,
kann jedoch auch von einem Aztek-Code oder einem unsichtbaren magnetischen Code gebildet
werden. Der Code 20 kann im einfachsten Falle von einem Benutzer 20 manuell ausgelesen
werden. Gemäß einer vorteilhaften Ausgestaltung verfügt eine vom Benutzer 22 mitgeführte
Kommunikationseinrichtung 24 über einen Sensor oder eine Leseeinrichtung zum automatischen
Erfassen des Codes 20. Die Kommunikationseinrichtung 24 kann beispielsweise von einem
Smartphone gebildet werden, dessen Kamera in Verbindung mit einem gespeicherten Anwendungsprogramm
("App") zum Einlesen eines Barcodes oder alternativ eines Aztek-Codes dient, die im
Ausführungsbeispiel als für das elektronische Schloss 16 charakteristischer Code 20
verwendet werden. Wie schon erwähnt, können auch unsichtbare, magnetisch oder über
ein Funksignal übermittelte Codes 20 durch das elektronische Schloss 16 oder eine
in dessen Nähe angeordnete Einrichtung ausgesendet und von der Kommunikationseinrichtung
24 empfangen oder ausgelesen werden.
[0045] Das elektronische Schloss 16 ist mittels eines elektronischen Schlüssels 32 aufschließbar,
sofern in diesen elektronischen Schlüssel 32 ein für das elektronische Schloss 16
passender Berechtigungscode 36 eingegeben wird. In Figur 3 ist dargestellt, wie der
Berechtigungscode 36 vom Benutzer 22 über eine am elektronischen Schlüssel 32 angeordnete
Tastatur eingegeben wird. Der elektronische Schlüssel 32 kann dann anschließend, wie
in Figur 4 gezeigt, auf das elektronische Schloss 16 aufgesetzt und unmittelbar als
Handgriff für das Öffnen des Verschlussdeckels 14 verwendet werden.
[0046] Diesem Vorgang voraus geht jedoch erfindungsgemäß die in den Figuren 2, 6 und 7 dargestellte
Prozedur, bei der der Benutzer 22 die für das elektronische Schloss 16 charakteristische
Information (den Code 20) und eine für seine Person charakteristische Information
in Form eines Codes 26 - beispielsweise in Form eines persönlichen Passworts oder
einer Buchstaben-/Zahlenkombination - mittels der Kommunikationseinrichtung 24 an
eine zentrale Informationsverarbeitungsstelle 30 - beispielsweise die Zentrale eines
Sicherheitsdienstes - übermittelt. Die für das elektronische Schloss 16 charakteristische
Information 20 und die für die Person des Benutzers 22 charakteristische Information
26 bilden gemeinsam einen Anfrage-Datensatz 34, der im einfachsten Fall manuell über
ein Telefonat an die zentrale Informationsverarbeitungsstelle 30 übermittelt wird.
Gemäß einer vorteilhaften Ausgestaltung der Erfindung erfolgt die Übermittlung des
Anfrage-Datensatzes 34 automatisiert, beispielsweise als Zeichenkette in einer von
der Kommunikationseinrichtung 24 versendeten Kurzmitteilung (SMS).
[0047] In der Informationsverarbeitungsstelle 30 wird der Anfrage-Datensatz 34 mit den darin
enthaltenen Codes 20 und 26 vorzugsweise unter zusätzlichem Abgleich mit einem Zeit-Parameter
28 (beispielsweise dem Dienstplan oder Routenplan des Benutzers 22) geprüft. Sofern
diese Überprüfung zu einem positiven Ergebnis führt, sendet die Informationsverarbeitungsstelle
30 einen Berechtigungscode 36 an die Kommunikationseinrichtung 24. Dies kann im einfachsten
Fall wiederum durch ein Telefonat erfolgen. Gemäß einer vorteilhaften Weiterbildung
erfolgt die Übermittlung des Berechtigungscodes 36 an die Kommunikationseinrichtung
24 automatisiert, beispielsweise in Form einer in eine Kurzmitteilung (SMS) eingebetteten
Zeichenkette.
[0048] Der Berechtigungscode 36 wird vom Benutzer 22, wie bereits in Verbindung mit Figur
3 erwähnt, über eine Eingabeeinrichtung, insbesondere eine Tastatur manuell an den
elektronischen Schlüssel 32 übertragen.
[0049] Die zentrale Informationsverarbeitungsstelle 30 weist vorteilhaft wenigstens einen
Client-Rechner 310 und wenigstens einen Server 320 auf. Der Client-Rechner 310 dient
zum Empfang des Anfrage-Datensatzes 34 und zur Übermittlung dieses Datensatzes an
den Server 320. Der Daten-Verkehr zwischen dem Client-Rechner 310 und dem Server 320
ist in den Figuren mit 315 bezeichnet.
[0050] Im Server 320 werden zusätzlich Zeit-Parameter 28 gespeichert, die beispielsweise
einen Routenplan des Benutzers 22 mit einer für das Öffnen des betreffenden elektronischen
Schlosses 16 charakteristischen Zeit vorzugsweise mit einem entsprechenden Zeitpuffer
(früheste Öffnungszeit, späteste Öffnungszeit, späteste Schließzeit) abbilden. Sämtliche
Daten im Server 320 werden von einem Administrator 330 verwaltet. Der Datenverkehr
zwischen dem Server 320 und dem Administrator 330 ist in den Figuren mit 325 bezeichnet.
[0051] An den Server 320 wird vorzugsweise auch ein Signal übermittelt, das beim Öffnen
und Schließen des elektronischen Schlosses 16 von einem am elektronischen Schloss
16 installierten Sender automatisch gesendet wird. Das erfindungsgemäße Verfahren
und das erfindungsgemäße System können entgegen der Darstellung in den Figuren 2,
6 und 7 in einer fortgeschrittenen Ausführungsform auch vollautomatisch ohne menschliche
Interaktion funktionieren. Der Empfang eines Anfrage-Datensatzes 34 durch den Client-Rechner
310, die Übermittlung des Anfrage-Datensatzes 34 an den Server 320, die Überprüfung
der im Anfrage-Datensatz 34 enthaltenen charakteristischen Informationen (Codes 20
und 26), der Abgleich mit dem wenigstens einen Zeit-Parameter 28, die Generierung
eines Berechtigungscodes 36 und die Übermittlung des Berechtigungscodes 36 an die
Kommunikationseinrichtung 24, gegebenenfalls wiederum unter Zwischenschaltung eines
Client-Rechners 310 können vorzugsweise mittels einer Software gesteuert vollautomatisch
erfolgen.
[0052] Dass das erfindungsgemäße Verfahren und System zur gesicherten Freigabe einer Zugangsberechtigung
bzw. zur gesicherten Schlüssel-Übergabe auch auf Seiten des Benutzers 22 vollautomatisch
erfolgen kann, wurde bereits im Zusammenhang mit den möglichen Ausführungsformen der
Kommunikationseinrichtung 24 und des elektronischen Schlüssels 32 beschrieben.
[0053] Der elektronische Schlüssel 32 ist gemäß der Erfindung mit einer Eingabeeinrichtung
33 versehen, mittels der der Benutzer 22 den von der zentralen Informationsverarbeitungsstelle
30 an die Kommunikationseinrichtung 24 übermittelten Berechtigungscode 36 in den elektronischen
Schlüssel eingeben kann. Ein derartiger, mit einer Eingabeeinrichtung 33 versehener
elektronischer Schlüssel 32 ist generell auch an Stelle der heute schon weit verbreiteten
stationären Eingabeeinrichtungen verwendbar, bei denen die Eingabe eines Codes durch
einen berechtigten Benutzer von einem unberechtigten Beobachter relativ leicht beobachtet
werden kann und dadurch ein erhebliches Sicherheitsrisiko darstellt. Dagegen kann
die Eingabe eines Codes in einen mobilen elektronischen Schlüssel 32, der erst im
Anschluss zur Öffnung eines elektronischen Schlosses verwendet wird, völlig unbeobachtet
schon in einiger Entfernung vom elektronischen Schloss 16 erfolgen.
[0054] Als elektronischer Schlüssel 32 kann wie im gezeigten Ausführungsbeispiel ein auf
das elektronische Schloss 16 aufgesetzter, durch Magnetkraft temporär mit dem elektronischen
Schloss 16 verbundener Schlüssel 32 verwendet werden. Die Magnetkräfte werden durch
einen Magneten 329 im zentralen Bereich des elektronischen Schlüssels 32 und durch
einen Gegenmagneten 161 im zentralen Bereich des elektronischen Schlosses 16 bereitgestellt,
die bevorzugt als Permanent-Ringmagnete ausgebildet sind und für eine automatische
Zentrierung des elektronischen Schlüssels 32 mit dem elektronischen Schloss 16 sowie
eine Ausrichtung der Kontakte 324, 325 und 326 zu den konzentrisch angeordneten Gegenkontaktflächen
164, 165, 166 am elektronischen Schloss 16 unabhängig vom relativen Winkel zueinander
sorgen.
[0055] Es sind jedoch ebenso berührungslos über eine gewisse Distanz mit dem elektronischen
Schloss 16 zusammenwirkende elektronische Schlüssel 32, beispielsweise in Form eines
Transponders, verwendbar.
[0056] Der elektronische Schlüssel 32 weist ein Gehäuse 321 auf, auf dessen Vorderseite
gemäß Fig. 3 und 9 die Eingabeeinrichtung 33 angeordnet ist. Im gezeigten Ausführungsbeispiel
ist dies eine numerische Tastatur mit 10 Zifferntasten 331, einer Löschtaste 332 ("C")
und einer Eingabetaste 333 ("OK"). Auf der Rückseite des Gehäuses 321 treten drei
federnd im Gehäuse gelagerte Kontakte 324, 325 und 326 hervor, von denen der zentral
angeordnete Kontakt 325 beispielsweise die Plusspannung führt, der am weitesten außen
liegende Kontakt 324 die Masseverbindung darstellt und der Kontakt 326 für eine serielle
Datenübermittlung dient.
[0057] In der rückseitigen Ansicht des elektronischen Schlüssels 32 gemäß Fig. 10 ist auch
der Deckel eines Akku-Fachs 327 angedeutet, hinter dem ein Akkumulator 332 angeordnet
ist. Dieser ist beispielsweise als Lithium-Ionen-Akkumulator mit einer Ausgangsspannung
von 3,7 V ausgebildet.
[0058] Zur Erhöhung der Ausgangsspannung auf beispielsweise 12 V ist ein Spannungswandler
in Form eines DC/DC-Wandlers 323 im elektronischen Schlüssel 32 angeordnet.
[0059] Der elektronische Schlüssel 32 ist weiterhin mit wenigstens einer Schnittstelle 328
versehen, die im vorliegenden Fall beispielsweise von einer Micro-USB-Schnittstelle
gebildet wird und zur Programmierung des elektronischen Schlüssels 32 und optional
auch zur Aufladung des Akkumulators 322 dient.
[0060] Der elektronische Schlüssel 32 wirkt entweder mit dem in den Figuren 1 bis 5 gezeigten
elektronischen Schloss 16 zum Beispiel an einem Rohrtresor 12 oder an einem geschützten
Raum oder einer anderen, eine Zugangsberechtigung erfordernden Einrichtung zusammen.
Der Begriff der "Einrichtung" ist hierbei sehr weit zu sehen. Es können Maschinen,
Fahrzeuge oder ähnliches, aber auch Schließfächer, Wertfächer, Tresore oder Türen
zu Sicherheitsbereichen durch ein elektronisches Schloss 16 geschützt werden.
[0061] Das Beispiel gemäß Fig. 8 zeigt, dass die geschützte Einrichtung durch das elektronische
Schloss 16 auch nicht nur unmittelbar, sondern auch mittelbar freigegeben werden kann.
In diesem Fall wirkt das elektronische Schloss 16 als 220 V-Schutzmodul für eine nicht
dargestellte geschützte Einrichtung, die letztendlich erst durch die Betätigung eines
Motorschlosses 40 freigegeben wird.
[0062] Zwischen dem elektronischen Schloss 16 und dem Motorschloss 40 ist in diesem Fall
noch ein Steuergerät 50 angeordnet, das mittels einer eigenen Spannungsversorgung
versorgbar ist, die jedoch erst durch die Betätigung des elektronischen Schlosses
16 aktiviert wird. Nach Übermittlung eines gültigen Berechtigungscodes 36 vom in Fig.
8 nicht dargestellten elektronischen Schlüssel 32 über den für die Datenübermittlung
zuständigen Gegenkontakt 166 wird die externe Spannungsversorgung am Steuergerät 50
aktiviert und das Motorschloss 50 betätigt. Für die Phase der Überprüfung des Berechtigungscodes
36 wird dagegen die erforderliche Betriebsspannung am Steuergerät 50 vom elektronischen
Schlüssel 32 über das elektronische Schloss 16 bereitgestellt. Eine detailliertere
Beschreibung des Steuergeräts 50 folgt am Ende der Beschreibung.
[0063] Der Vorteil einer mittelbaren Betätigung liegt darin, dass bei einer Nichtbenutzung
der geschützten Einrichtung an dieser auch keine Betriebsspannung anliegen muss. Diese
kann durch den elektronischen Schlüssel 32 über das elektronische Schloss 16 bei Bedarf
jederzeit initialisiert werden.
[0064] An Stelle der gezeigten drei Kontakte 324, 325 und 326 des elektronischen Schlüssels
32 mit den drei Gegenkontakten 164, 165 und 166 des elektronischen Schlosses, genügen
bei einer Abwandlung auch zwei dieser Kontakte, wenn die Datenübertragung beispielsweise
gleichzeitig mit über den Massekontakt erfolgt.
[0065] Ein Lithium-Ionen-Akkumulator 322 kann mit einer Eingangsspannung von 3,7 V mittels
eines DC/DC-Wandlers mit hohem Wirkungsgrad bei einer Ausgangsspannung von 12 V kurzzeitig
eine Leistung von 7 Watt bereitstellen. Die Kapazität des Akkumulators 322 reicht
dann ohne Nachladung für ca. 700 Öffnungsvorgänge. Ein Unterspannungsschutz signalisiert
bevorzugt am elektronischen Schlüssel 32 mittels einer Diode und/oder eines Summers
einen Abfall der Akku-Spannung beispielsweise auf 2,7 V, so dass vor einem weiteren
Einsatz eine Nachladung des Akkumulators 322 erfolgen muss.
[0066] Vorteilhaft ist auch das Vorsehen eines nicht dargestellten Kondensators im Steuergerät
50 zur Pufferung der vom elektronischen Schlüssel 32 übermittelten Energie. Der Kondensator
wird während oder unmittelbar nach Prüfung der Zugangsberechtigung geladen und führt
dann mit seiner gespeicherten Ladungs-Kapazität allein den anschließenden Öffnungs-
bzw. Freigabevorgang aus. Der Kondensator gewährleistet, dass das elektronische Schloss
16 bei einer mangelhaften Restkapazität des Akkumulators 322 nicht während eines Öffnungsvorgangs
in einer Zwischenstellung hängen bleibt.
[0067] Durch Verwendung von Teilen aus dem Mobilfunkbereich sind der elektronische Schlüssel,
das elektronische Schließsystem und das erfindungsgemäße Verfahren kostengünstig realisierbar.
Beschreibung des Steuergeräts 50:
Funktionsbaugruppen
[0068] Die Steuerelektronik kann in 5 Unterfunktionsbaugruppen aufgeteilt werden:
- Microcontroller mit Speicher und Resetcontroller
- Identifikationsbaustein mit Timer und Signalisierung
- Schaltstufe und Festspannungsausgängen
- Stromversorgung
- DC/DC Wandler (Wird dieses Modul eingesetzt, entfällt die externe Stromversorgung!)
Microcontroller mit Speicher und Reset-Controller:
[0069] Zur zentralen Steuerung und Auswertung des gesamten Informationsaustauschs zwischen
Pylocx-Systemschlüssel (elektronischer Schlüssel 32) und Steuergerät 50 inklusive
der Ansteuerung des Motorschlosses 40 wird ein PIC Microcontroller der Firma Microchip
verwendet. Hierbei spielen Energiebedarf, hohe Integrationsdichte,
[0070] Wirtschaftlichkeit aber auch die große Erfahrung mit dem PC-Assembler die entscheidende
Rolle. Um Daten nichtflüchtig zu speichern, kommuniziert der Microcontroller über
einen I
2C Bus mit einem EEPROM mit 256Kb.
[0071] Um beim Einschalten der Stromversorgung bzw. bei kurzfristigen Spannungseinbrüchen
den Microcontroller definiert ein- und auszuschalten, wird ein Resetcontroller eingesetzt.
Dieser Resetcontroller schaltet den Microcontroller bei einer Betriebspannung <2,4V
in den Reset und gibt den Reset bei einer Betriebspannung >2,7V wieder frei.
Identifikationsbaustein mit Timer und Signalisierung:
[0072] Jedes Steuermodul (Steuergerät 50) muss eine eindeutige, einmalige und unveränderbare
Identifikation besitzen. Der gewählte Bausstein aus der DS Familie der Fa. Dallas
besitzt eine solchen ROM Code und eignet sich somit hervorragend. Zusätzlich ist in
diesem Baustein eine Echtzeituhr integriert, die zum Protokollieren von Ereignissen
notwendig ist. Die Echtzeituhr benötigt natürlich eine kontinuierliche Stromversorgung,
weshalb hier eine Lithium-Knopfzelle eingesetzt wird. Die Lithiumzelle stellt mindestens
für 10 Jahre die Stromversorgung der Echzeituhr sicher. Der Identifikationsbaustein
kommuniziert über ein MicroLAN Protokoll mit dem Microcontroller.
[0073] Um den Bediener über Zustände des Steuergerätes 50 zu informieren, ist ein akustischer
Signalgeber (Piezo-Piepser) integriert, der auch durch das Gehäuse gut zu hören ist.
Sollte eine abgesetzte Signalisierung gewünscht werden, ist über den entsprechenden
Ausgang eine akustische und/oder optische Signalquelle anschließbar. Diese externe
Signalisierung läuft synchron zur Internen.
Schaltstufe und Festspannungsausgänge:
[0074] Das Steuermodul (Steuergerät 50) soll hinsichtlich der anzuschließenden Motorschlösser
40 und elektrischer Riegel sehr universell einsetzbar sein. Aus diesem Grund wurde
ein Relais als potentialfreier Umschalter zur Ansteuerung der Motorschlösser 40 bzw.
der elektrischen Riegel ausgewählt. Wird zur Ansteuerung von Schaltelementen eine
Gleichspannung benötigt, kann über den entsprechenden Ausgang eine Festspannung über
den potentialfreien Umschalter geschaltet werden. Der Festspannungsausgang kann über
einen Jumper (im Inneren des Steuergerätes) konfiguriert werden. Es stehen 3 Spannungen
zur Auswahl: 6V, 9V oder 12V jeweils max. 500mA. Die Festspannungen sind stabilisiert
und entstört (Restwelligkeit < 20mV).
Stromversorgung:
[0075] Das Steuermodul (Steuergerät 50) wird über Netzspannung versorgt. Als Netzteil kommt
ein gekapseltes Schaltnetzteil zur Anwendung. Zum Schutz vor Überlast befindet sich
eine Feinsicherung (200mA träge) im Primärkreis des Netzteils. Die Feinsicherung befindet
sich im Inneren des Steuergeräts 50. Durch entsprechende Schaltungstechnik des Schaltnetzteils,
sind Eingangsspannungen von 110 bis 250 VAC 50/60 Hz anschließbar. Das Schaltnetzteil
liefert 12VDC Ausgangsspannung, die 6 VDC und 9 VDC werden aus den 12 VDC über Festspannungsregler
(auf Kühlblech) generiert.
[0076] Bei Stromausfall kann das Steuergerät 50 von außen mit Spannung versorgt werden (Notbestromung).
Hierzu wird ein Pylocx-Notbestromungsgerät mit der Pylocx-Kontaktstelle (elektronisches
Schloss 16) verbunden. Dabei wird die Spannung der internen Batterie (9V) des Pylocx-Notbestromungsgeräts
über den Mittelkontakt 165 der Pylocx-Kontaktstelle (elektronisches Schloss 16) direkt
dem Steuermodul (Steuergerät 50) zur Verfügung gestellt. Sodann wird der entsprechende
Pylocx-Transponder mit dem Notbestromungsgerät verbunden. Die weitere Bedienung ist
wie im Normalbetrieb. Es ist zu beachten, dass durch den 9V-Notbetrieb 12V-Schlösser
nur eingeschränkt versorgt werden können, Ebenfalls ist der Strom durch den Batteriebetrieb
auf 300mA beschränkt.
DC/DC Wandler:
[0077] Der DC/DC Wandler wird über den Notstromeingang (innerster Kontakt der Kontaktstelle)
des Steuergerätes angesteuert. Die hier eingespeiste Spannung (3,7 VDC) des Akkus
322 aus dem elektronischen Schlüssel 32 wird vom DC/DC Wandler auf 12 VDC hochtransformiert.
Diese 12 VDC werden dem Stromversorgungsteil des Steuergerätes zugeführt. Anstelle
der 12 VDC die das Schaltnetzteil aus den 230 VAC generiert, stehen nun für die interne
Elektronik des Steuergerätes sowie zur Ansteuerung eines externen Motorschlosses direkt
diese 12 VDC zu Verfügung. Somit ist keine externe Stromversorgung zum Betrieb notwendig.
Weitere Hardwarekomponenten auf der Steuerelektronik:
[0078] Um die Firmware des Microcontrollers im Fertigungsprozess zu laden, ist eine 5-polige
Kontaktleiste vorhanden. Über diese Kontaktleiste kann auch ein Software-Update der
Firmware durchgeführt werden. Die Kontaktleiste befindet sich direkt auf der Leiterplatte
des Steuergerätes 50 und ist für den Nutzer nicht zugänglich. Des weiteren wurden
EMV Schutzkomponenten an den Schnittstellen nach außen vorgesehen. Der MicroLAN, die
Steuereingänge und der Universaleingang sind über Suppressor-Dioden geschützt, der
externe Signalausgang ist über ein VDR-Überspannung geschützt. Um die Schutzfunktion
zu erhöhen, befinden sich weitere Bauelemente zum Schutz der MicroLAN Leitung und
der Betriebsspannungsleitung auf der Leiterplatte. Die MicroLAN Leitung wird über
einen weiteren Varistor geschützt. Die Notbestromungsleitung wird ebenfalls mit einem
Varistor geschützt. Zusätzlich ist zum Schutz von DC Spannung eine Zenerdiode mit
PPTC eingefügt. Mit diesen Maßnahmen werden Gleichspannungen (ohne Strombegrenzung)
bis 30V und statische Hochspannung bis 6kV sicher abgeblockt. Um 220 V Wechselspannung,
die über die Kontaktstelle eingespeist werden kann, abzublocken, können zwei Gasableiter
in einem separaten Gehäuse zwischen Steuergerät 50 und Kontaktstelle (elektronisches
Schloss 16 ) geschaltet werden. Die obligatorischen Blockkondensatoren wurden berücksichtigt.
Bezugszeichenliste
[0079]
- 10
- Verschlussvorrichtung
- 12
- Rohrtresor
- 14
- Verschlussdeckel
- 16
- elektronisches Schloss
- 161
- Gegenmagnet
- 164
- Gegenkontaktfläche
- 165
- Gegenkontaktfläche
- 166
- Gegenkontaktfläche
- 18
- Schlüssel
- 20
- Code (für 16)
- 22
- Benutzer
- 24
- Kommunikationseinrichtung (von 22)
- 26
- Code (von 22)
- 28
- Zeit-Parameter
- 30
- Informationsverarbeitungsstelle
- 310
- Client-Rechner
- 315
- Datenverkehr (zwischen 310 und 320)
- 320
- Server
- 325
- Daten-Verkehr (zwischen 320 und 330)
- 330
- Administrator
- 32
- elektronischer Schlüssel
- 321
- Gehäuse
- 3211
- Befestigungsöse
- 322
- Akkumulator
- 323
- Spannungswandler (DC/DC)
- 324
- Kontakt
- 325
- Kontakt
- 326
- Kontakt
- 327
- Akku-Fach
- 328
- Schnittstelle (z.B. Micro-USB)
- 329
- Magnet
- 33
- Eingabeeinrichtung (Tastatur)
- 331
- Tasten (alphanumerisch)
- 332
- Löschtaste (Clear)
- 333
- Eingabetaste (OK)
- 34
- Anfrage-Datensatz
- 36
- Berechtigungscode
- 38
- Öffnungs-/Schließsignal (von 16)
- 40
- Motorschloss
- 50
- Steuergerät
1. Elektronisches Schließsystem mit einem elektronischen Schlüssel (32), wenigstens einem
elektronischen Schloss (16), einer entfernt vom elektronischen Schloss (16) angeordneten
zentralen Informationsverarbeitungsstelle und einer Kommunikationseinrichtung (24)
zur Übersendung wenigstens einer für das elektronische Schloss (16) und/oder den Benutzer
(22) charakteristischen Information (20; 22; 34) an die zentrale Informationsverarbeitungsstelle
(30), wobei der elektronische Schlüssel (32) wenigstens zwei Kontakte (324, 325, 326)
zur Übermittlung von Daten und Energie an das elektronische Schloss (16) und wenigstens
eine an einem Gehäuse (321) des elektronischen Schlüssel
(32) vorgesehene Eingabeeinrichtung (33) zur Eingabe eines Berechtigungscodes (36)
umfasst, wobei der elektronische Schlüssel (32) mittels über die Eingabeeinrichtung
(33) eingebbarer Berechtigungscodes für das Öffnen verschiedener elektronischer Schlösser
programmierbar ist, wobei die Eingabeeinrichtung (33) und die Kontakte (324, 325,
326) an unterschiedlichen Seiten des Gehäuses (321) angeordnet sind, wobei die Eingabeeinrichtung
(33) an einer Vorderseite und die Kontakte (324, 325, 326) an einer gegenüberliegenden
Rückseite des Gehäuses (321) angeordnet sind und wobei der elektronische Schlüssel
mit wenigstens einem aufladbaren Akkumulator als elektrische Spannungsquelle (322)
und einem elektrischen Spannungswandler, durch den eine geringere Ausgangsspannung
des Akkumulators im elektronischen Schlüssel in eine vom elektronischen Schloss benötigte
höhere Betriebsspannung umgewandelt wird, versehen ist und wobei der elektronische
Schlüssel (32) mit wenigstens einem Magneten (329) zur Zentrierung im Zusammenwirken
mit einem entsprechenden Gegenmagneten (161) am elektronischen Schloss (16) versehen
ist, wobei ferner das wenigstens eine elektronische Schloss (16) mit wenigstens zwei
konzentrisch angeordneten Gegenkontakten (164, 165, 166) und einer magnetischen Zentrierung
versehen ist, wobei das elektronische Schloss nichtständig mit einer Betriebsspannung
versorgt wird, wobei die zentrale Informationsverarbeitungsstelle (30) zur Überprüfung
der übersendeten Information (20; 22; 34) und zu einer Übersendung eines Berechtigungscodes
(36) an den Benutzer (22) mittels der Kommunikationseinrichtung (24) im Falle einer
positiven Überprüfung der Information (20; 22; 34) ausgebildet ist, und wobei nach
einer Eingabe des Berechtigungscodes (36) durch den Benutzer (22) mittels der Eingabeeinrichtung
(33) in den mitgeführten elektronischen Schlüssel (32) durch in Kontakt bringen des
elektronischen Schlüssels (32) mit dem elektronischen Schloss (16) eine Übermittlung
von Daten und Energie vom elektronischen Schlüssel (32) an das elektronische Schloss
(16) eine Entriegelung des elektronischen Schlosses (16) bewirken kann.
2. Elektronisches Schließsystem nach Anspruch 1, dadurch gekennzeichnet, dass die Gegenkontakte (164, 165, 166) als konzentrische Kreise ausgebildet sind, die
mit den Kontakten (324, 325, 326) des elektronischen Schlüssels (32) in beliebiger
relativer Winkelposition des elektronischen Schlüssels (32) in Kontakt treten.
3. Elektronisches Schließsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das elektronische Schloss (16) an einem Verschlussdeckel (14) eines Rohrtresors (12)
angeordnet ist, wobei der elektronische Schlüssel (32) in Kontakt mit dem elektronischen
Schloss (16) als Handgriff für die Betätigung des Verschlussdeckels (14) dient.
4. Elektronisches Schließsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das elektronische Schloss (16) einem Motorschloss (40) einer zu sichernden Einrichtung
vorgeschaltet ist und dessen Bestromung aktiviert und dass insbesondere zwischen dem
elektronischen Schloss (16) und dem Motorschloss (40) ein Steuergerät (50) angeordnet
ist, dessen Bestromung durch den elektronischen Schlüssel (32) bei Inkontaktbringen
mit dem elektronischen Schloss (16) und erfolgter Verifizierung des mittels der Eingabeeinrichtung
(33) eingegebenen Berechtigungscodes (36) aktiviert wird.
5. Verfahren für eine gesicherte Erlangung einer Zugangsberechtigung oderfür eine gesicherte
Schlüssel-Übergabe mittels eines elektronischen Schließsystems nach einem der Ansprüche
1 bis 4, wobei das Verfahren folgende Verfahrensschritteumfasst:
• Übersendung wenigstens einerfür das elektronische Schloss (16) und/oder den Benutzer
(22) charakteristischen Information (20; 22; 34) an eine entfernt vom elektronischen
Schloss (16) angeordnete zentrale Informationsverarbeitungsstelle (30) mittels einer
Kommunikationseinrichtung (24),
• Überprüfung der übersendeten Information (20; 22; 34) durch die zentrale Informationsverarbeitungsstelle
(30),
• Übersendung eines Berechtigungscodes (36) an den Benutzer (22) mittels der Kommunikationseinrichtung
(24) im Falle einer positiven Überprüfung der Information (20; 22; 34),
• Eingabe des Berechtigungscodes (36) durch den Benutzer (22) mittels der Eingabeeinrichtung
(33) in den mitgeführten elektronischen Schlüssel (32),
• Entriegelung des elektronischen Schlosses (16) durch Zusammenwirken mit dem elektronischen
Schlüssel (32).
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die für das Schloss (16) charakteristische Information (20) von einer Zahlenkombination
oder von einem Barcode gebildet wird.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die für den Benutzer (22) charakteristische Information (26) von einer Buchstabe-/Zahlenkombination
und/oder von einem Passwort gebildet wird.
8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass die Informationsverarbeitungsstelle (30) vor der Übersendung eines Berechtigungscodes
(36) an den Benutzer (22) zusätzlich zu der für das Schloss (16) und/oder für den
Benutzer (22) charakteristischen Information (20; 26) einen mit beiden Informationen
verknüpften Zeit-Parameter (28) für den Einsatzort und/oderdie Einsatzzeit prüft.
9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass das elektronische Schloss (16) an einem Verschlussdeckel (14) eines Rohrtresors (12)
angeordnet ist, dem nach Entriegelung des elektronischen Schlosses (16) ein physikalischer
Schlüssel (18) für das Betreten wenigstens eines weiteren Raumes entnehmbar ist.
10. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass das elektronische Schloss (16) einen von einer elektrischen Spannungsquelle (322)
des elektronischen Schlüssels (32) empfangenen Strom zur Aktivierung eines Motorschlosses
(40) an dieses weiterleitet.
11. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass das elektronische Schloss (16) einen von einer elektrischen Spannungsquelle (322)
des elektronischen Schlüssels (32) empfangenen Strom zur Aktivierung eines Steuergeräts
(50) an dieses weiterleitet.
12. Verfahren nach einem der Ansprüche 5 bis 11, dadurch gekennzeichnet, dass das elektronische Schloss (16) und/oder die von diesem freigegebene Einrichtung (14;
40; 50) bei der Aktivierung und/oder der Deaktivierung eine Information (38) an die
zentrale Informationsverarbeitungsstelle (30) sendet.
13. Verfahren nach einem der Ansprüche 5 bis 12, dadurch gekennzeichnet, dass für die Übersendung der wenigstens einen für das elektronische Schloss (16) und/oder
den Benutzer (22) charakteristis chen Information (20; 22; 34) und für den Empfang
des Berechtigungscodes (36) als Kommunikationseinrichtung (24) ein Mobiltelefon verwendet
wird.
14. Verfahren nach einem der Ansprüche 5 bis 13, dadurch gekennzeichnet, dass die Kommunikationseinrichtung (24) ein Anwendungsprogramm enthält, mittels dem die
wenigstens eine für das elektronische Schloss (16) und/oder den Benutzer (22) charakteristische
Information (20; 22; 34) erfassbar ist und/oder mittels dem der Berechtigungscode
(36) empfangbar ist.
1. An electronic closure system with an electronic key (32), at least one electronic
lock (16), a central data processing centre arranged remotely from the electronic
lock (16) and a communication device (24) for transmitting to the central data processing
centre (30) at least one item of information (20; 22; 34) characteristic of the electronic
lock (16) and/or the user (22), wherein the electronic key (32) comprises at least
two contacts (324, 325, 326) for the transmittal of data and energy to the electronic
lock (16) and at least one input device (33) provided at a housing (321) of the electronic
key (32) and for entering an authorisation code (36), wherein the electronic key (32)
is programmable, by means of authorisation codes which can be entered by the input
device (33), for the opening of different electronic locks, wherein the input device
(33) and the contacts (324, 325, 326) are arranged on different sides of the housing
(321), wherein the input device (33) is arranged at a front side of the housing (321)
and the contacts (324, 325, 326) are arranged on an opposite rear side of the housing
(321) and wherein the electronic key is provided with at least one rechargeable battery
as a source (322) of electrical voltage and with an electric voltage converter, by
means of which a lower output voltage of the battery in the electronic key is converted
into a higher operating voltage required by the electronic lock, and wherein the electronic
key (32) is provided with at least one magnet (329) for the purposes of centring in
cooperation with a corresponding counter-magnet (161) at the electronic lock (16),
wherein further the at least one electronic lock (16) is provided with at least two
concentrically-arranged mating contacts (164, 165, 166) and a magnetic centring arrangement,
wherein the electronic lock is not constantly supplied with an operating voltage,
wherein the central data processing centre (30) is configured to check the transmitted
information (20; 22; 34) and for a transmittal of an authorisation code (36) to the
user (22) by means of the communication device (24) in the case of a positive check
of the information (20; 22; 34), and wherein, after an input of the authorisation
code (36) by the user (22) by means of the input device (33) in the accompanying electronic
key (32) by bringing into contact the electronic key (32) and the electronic lock
(16), a transmittal of data and energy from the electronic key (32) to the electronic
lock (16) can effect an unlocking of the electronic lock (16).
2. An electronic closure system in accordance with Claim 1 characterised in that the mating contacts (164, 165, 166) are in the form of concentric circles which come
into contact with the contacts (324, 325, 326) of the electronic key (32) at any relative
angular position of the electronic key (32).
3. An electronic closure system in accordance with Claim 1 or 2, characterised in that the electronic lock (16) is arranged on a closure cap (14) of a tubular key safe
(12), wherein the electronic key (32) serves as a handle for actuating the closure
cap (14) when the key is in contact with the electronic lock (16).
4. An electronic closure system in accordance with Claim 1 or 2, characterised in that the electronic lock (16) is connected upstream of a motor lock (40) of a device that
is to be secured and activates the power supply thereto and in that in particular a control device (50) is arranged between the electronic lock (16)
and the motor lock (40), and the power supply thereto is activated by the electronic
key (32) when the key is brought into contact with the electronic lock (16) and the
authorisation code (36) entered by means of the input device (33) has been verified.
5. A method for secure acquisition of an access authorisation or for secure delivery
of a key by means of an electronic closure system according to any of Claims 1 to
4, wherein the method comprises the following method steps:
• transmittal of at least one item of information (20; 22; 34) characteristic of the
electronic lock (16) and/or the user (22) to a central data processing centre (30)
that is remote from the electronic lock by means of a communication device (24),
• checking of the sent information (20; 22; 34) by the central data processing centre
(30),
• transmittal of an authorisation code (36) to the user (22) by means of the communication
device (24) in the case of a positive check of the information (20; 22; 34),
• entry, by the user (22) by means of the input device (33), of the authorisation
code (36) into the accompanying electronic key (32),
• unlocking of the electronic lock (16) by cooperation with the electronic key (32).
6. A method in accordance with Claim 5, characterised in that the item of information (20) characteristic of the lock (16) is formed of a number
combination or by a bar code.
7. A method in accordance with Claim 5 or 6, characterised in that the item of information (26) characteristic of the user (22) is formed by a letter/number
combination and/or a password.
8. A method in accordance with any of Claims 5 to 7, characterised in that, before the transmittal of an authorisation code (36) to the user (22), the data
processing centre (30) examines, in addition to the information (20; 26) characteristic
of the lock (16) and/or the user (22), a time parameter (28) for the place of use
and/or the time of use that is linked to both items of information.
9. A method in accordance with any of Claims 5 to 8, characterised in that the electronic lock (16) is arranged on a closure cap (14) of a tubular key safe
(16) from which, after unlocking of the electronic lock (16), there is removable a
physical key (18) for entering at least one further area.
10. A method in accordance with any of Claims 5 to 8, characterised in that the electronic lock (16) passes on a current for activating a motor lock (40) that
it received from an electrical voltage source (322) of the electronic key (32) to
said motor lock.
11. A method in accordance with any of Claims 5 to 8, characterised in that the electronic lock (16) passes on a current for activating a control device (50)
that it received from an electrical voltage source (322) of the electronic key (32)
to said control device.
12. A method in accordance with any of Claims 5 to 11, characterised in that the electronic lock (16) and/or the device (14; 40; 50) released thereby sends an
item of information (38) to the central data processing centre (30) upon the activation
and/or the deactivation thereof.
13. A method in accordance with any of Claims 5 to 12, characterised in that a mobile telephone is used as a communication device (24) for the transmittal of
the at least one item of information (20; 22; 34) characteristic of the electronic
lock (16) and/or the user (22) and for the reception of the authorisation code (36).
14. A method in accordance with any of Claims 5 to 13, characterised in that the communication device (24) contains an application program by means of which the
at least one item of information (20; 22; 34) characteristic of the electronic lock
(16) and/or the user (22) is detectable and/or by means of which the authorisation
code (36) is receivable.
1. Système de verrouillage électronique avec une clé électronique (32), au moins une
serrure électronique (16), un poste de traitement d'information central agencé de
façon éloignée de la serrure électronique (16) et un équipement de communication (24)
pour envoyer au moins une information (20 ; 22 ; 34) caractéristique de la serrure
électronique (16) et/ou de l'utilisateur (22) au poste de traitement d'information
(30) central, dans lequel la clé électronique (32) comprend au moins deux contacts
(324, 325, 326) pour transmettre des données et une énergie à la serrure électronique
(16), au moins un équipement de saisie (33) prévu contre un logement (321) de la clé
électronique (32) pour la saisie d'un code d'autorisation (36), dans lequel la clé
électronique (32) peut être programmée au moyen d'un code d'autorisation pouvant être
saisi via l'équipement de saisie (33) pour l'ouverture de serrures électroniques différentes,
dans lequel l'équipement de saisie (33) et les contacts (324, 325, 326) sont agencés
sur des côtés différents du logement (321), dans lequel l'équipement de saisie (33)
est agencé sur un côté avant et les contacts (324, 325, 326) sont agencés sur un côté
arrière opposé du logement (321), et dans lequel la clé électronique est dotée d'au
moins un accumulateur chargeable en tant que source de tension (322) électrique et
d'un transformateur de tension électrique, via lequel une tension de sortie plus basse
de l'accumulateur dans la clé électronique est transformée en une tension de fonctionnement
plus élevée requise par la serrure électronique, et dans lequel la clé électronique
(32) est dotée d'au moins un aimant (329) pour le centrage au niveau de la serrure
électronique (16) en coopération avec un contre-aimant (161) correspondant, dans lequel
en outre l'au moins une serrure électronique (16) est dotée d'au moins deux contre-contacts
(164, 165, 166) concentrique et un centrage magnétique, dans lequel la serrure électronique
n'est pas constamment alimentée avec une tension de fonctionnement, dans lequel le
poste de traitement d'information (30) central est conçu pour la vérification de l'information
(20 ; 22 ; 34) envoyée transmise et un envoi d'un code d'autorisation (36) à l'utilisateur
(22) au moyen de l'équipement de communication (24) dans le cas d'une vérification
positive de l'information (20 ; 22 ; 34), et dans lequel après une saisie du code
d'autorisation (36) par l'utilisateur (22) dans la clé électronique (32) amenée avec
au moyen de l'équipement de saisie (33), via la mise en contact de la clé électronique
(32) avec la serrure électronique (16), une transmission de donnée et d'énergie de
la clé électronique (32) vers la serrure électronique (16) peut provoquer un déverrouillage
de la serrure électronique (16).
2. Système de verrouillage électronique selon la revendication 1, caractérisé en ce que les contre-contacts (164, 165, 166) sont conçus en tant que cercles concentriques
qui entrent en contact avec les contacts (324, 325, 326) de la clé électronique (32)
dans une position angulaire relative au choix de la clé électronique (32).
3. Système de verrouillage électronique selon la revendication 1 ou 2, caractérisé en ce que la serrure électronique (16) est agencée contre un bouchon de fermeture (14) d'un
coffre-fort cylindrique (12), dans lequel la clé électronique (32), en contact avec
la serrure électronique (16), sert de poignée pour l'actionnement du bouchon de fermeture
(14).
4. Système de verrouillage électronique selon la revendication 1 ou 2, caractérisé en ce que la serrure électronique (16) est montée en amont d'une serrure motorisée (40) d'un
équipement à sécuriser et active l'alimentation en courant de celle-ci, et en ce qu'entre la serrure électronique (16) et la serrure motorisée (40) est en particulier
agencé un appareil de commande (50) dont l'alimentation en courant est activée par
la clé électronique (32) lors de la mise en contact avec la serrure électronique (16)
et la vérification réussie du code d'autorisation (36) saisi au moyen de l'équipement
de saisie (33).
5. Procédé pour une obtention sécurisée d'une autorisation d'accès ou pour une remise
sécurisée de clé au moyen d'un système de verrouillage électronique selon l'une des
revendications 1 à 4, dans lequel le procédé comprend les étapes de procédé suivantes
:
- envoi d'au moins une information (20 ; 22 ; 34) caractéristique de la serrure électronique
(16) et/ou de l'utilisateur (22) à un poste de traitement d'information (30) central
agencé de façon éloignée de la serrure électronique (16) au moyen d'un équipement
de communication (24),
- vérification de l'information (20 ; 22 ; 34) envoyée par le poste de traitement
d'information (30) central,
- envoi d'un code d'autorisation (36) à l'utilisateur (22) au moyen de l'équipement
de communication (24) dans le cas d'une vérification positive de l'information (20
; 22 ; 34),
- saisie du code d'autorisation (36) par l'utilisateur (22) dans la clé électronique
(32) amenée avec au moyen de l'équipement de saisie (33),
- déverrouillage de la serrure électronique (16) par coopération avec la clé électronique
(32).
6. Procédé selon la revendication 5, caractérisé en ce que l'information (20) caractéristique de la serrure (16) est formée d'une combinaison
de chiffres ou d'un code à barres.
7. Procédé selon la revendication 5 ou 6, caractérisé en ce que l'information (26) caractéristique de l'utilisateur (22) est formée d'une combinaison
de lettres/chiffres et/ou d'un mot de passe.
8. Procédé selon l'une des revendications 5 à 7, caractérisé en ce que le poste de traitement d'information (30), avant l'envoi d'un code d'autorisation
(36) à l'utilisateur (22), vérifie également, outre l'information (20 ; 26) caractéristique
de la serrure (16) et/ou de l'utilisateur (22), un paramètre de temps (28) associé
aux deux informations pour le lieu d'exploitation et/ou le temps d'exploitation.
9. Procédé selon l'une des revendications 5 à 8, caractérisé en ce que la serrure électronique (16) est agencée contre un bouchon de fermeture (14) d'un
coffre-fort cylindrique (12) dont, après déverrouillage de la serrure électronique
(16), une clé physique (18) peut être retirée pour pouvoir pénétrer dans au moins
une autre pièce.
10. Procédé selon l'une des revendications 5 à 8, caractérisé en ce que la serrure électronique (16) transfère un courant reçu d'une source de tension (322)
électrique de la clé électronique (32) à une serrure motorisée (40) pour l'activation
de celle-ci.
11. Procédé selon l'une des revendications 5 à 8, caractérisé en ce que la serrure électronique (16) transfère un courant reçu d'une source de tension (322)
électrique de la clé électronique (32) à un appareil de commande (50) pour l'activation
de celui-ci.
12. Procédé selon l'une des revendications 5 à 11, caractérisé en ce que la serrure électronique (16) et/ou l'équipement (14 ; 40 ; 50) libéré par celle-ci
émet une information (38) vers le poste de traitement d'information (30) central lors
de l'activation et /ou de la désactivation.
13. Procédé selon l'une des revendications 5 à 12, caractérisé en ce qu'un téléphone portable est utilisé en tant qu'équipement de communication (24) pour
l'envoi de l'au moins une information (20 ; 22 ; 34) caractéristique de la serrure
électronique (16) et/ou de l'utilisateur (22) et pour la réception du code d'autorisation
(36).
14. Procédé selon l'une des revendications 5 à 13, caractérisé en ce que l'équipement de communication (24) contient un programme d'application au moyen duquel
la au moins une information (20 ; 22 ; 34) caractéristique de la serrure électronique
(16) et/ou de l'utilisateur (22) peut être détectée et/ou au moyen duquel le code
d'autorisation (36) peut être reçu.