[0001] Die Erfindung betrifft ein modulares Hochsicherheitsschlosskonzept und speziell ein
Hochsicherheitsschloss für ein Wertbehältnis, umfassend mindestens ein mechanisch
funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes
Bedienmodul, wobei das Schlossmodul und das Bedienmodul jeweils einen Programmspeicher
mit vorinstallierten Unterprogrammen umfassen, welche Funktionen des Schlossmoduls
und/oder des Bedienmoduls codieren. Ferner betrifft die Erfindung ein Verfahren zur
softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses
für ein Wertbehältnis, wobei das Hochsicherheitsschloss mindestens ein mechanisch
funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes
Bedienmodul umfasst, wobei das Schlossmodul und das Bedienmodul jeweils einen Programmspeicher
mit vorinstallierten Unterprogrammen umfassen, welche die Funktionen codieren.
[0002] Hochsicherheitsschlösser werden zum Beispiel für Geldautomaten bzw. Geldautomatenschränke
verwendet. Dort sichern sie den Zugang zu den Geldfächern und können nur durch spezielle
Sicherheitsmechanismen wie etwa der Eingabe eines Codes geöffnet werden, welcher beispielsweise
einem Mitarbeiter des Geldinstituts bzw. einem Wertdienstleister (im Folgenden als
autorisierter Benutzer bezeichnet) bekannt ist.
[0003] Eines oder mehrere dieser Schlösser befinden sich beispielsweise an der Hinterseite
des Geldautomaten und sind somit für den Standard-Bankkunden nicht sichtbar. Zusätzlich
sind sie meist durch zusätzliche Sicherheitsmaßnahmen unzugänglich angeordnet; so
können sie zum Beispiel durch ein zusätzliches Blech abgedeckt sein. Nach erfolgreichem
Passieren der Sicherheitsmaßnahmen kann der autorisierte Benutzer das Schloss bzw.
die Schlösser öffnen und Geld nachfüllen bzw. entnehmen.
[0004] Generell weist ein derartiges Hochsicherheitsschloss also zwei Funktionen auf: zum
einen eine Schnittstellenfunktion zur Kommunikation mit dem autorisierten Benutzer
in Bezug auf Durchführung der erforderlichen Sicherheitsmaßnahmen, und zum anderen
eine Sicherungsfunktion bezüglich der Wertinhalte des Geldautomaten.
[0005] Die Schnittstellenfunktion wird zum Beispiel durch ein Bedienterminal (auch Bedieneinheit
oder Bedienteil genannt) bzw. einer Eingabeeinheit als zweitem Modul oder Bedienmodul
abgebildet.
[0006] Ferner wird die Sicherungsfunktion beispielsweise durch mindestens ein mechanisches
und/oder elektronisches Sicherungselement des Zugangs zum Geldfach als erstem Modul
oder Schlossmodul abgebildet. Oft sind zwei Sicherungselemente angeordnet. Die Sicherungselemente
liegen hierbei vorteilhaft als mechanische Schließeinrichtungen oder auch als mechanische
und/oder elektronische bzw. intelligente Schlossriegel vor.
[0007] Bei der Ausstattung der Geldautomaten und anderen Wertbehältnissen arbeiten die Hersteller
generell mit einer hohen Anzahl von verschiedenen Hochsicherheitsschlosssystemen bzw.
Schlosstypen unterschiedlicher Einbau- und Funktionsvielfalt. Dadurch entsteht ein
hoher Pflege-, Logistik- bzw. Kostenaufwand. Es werden auch elektronische Hochsicherheitsschlosssysteme
im Markt als Nachrüstungen vertrieben. Beim nachträglichen Einbau entstehen wiederum
nicht unerhebliche Kosten für den Einbau, welche beispielsweise über externe Service-und
Installationsdienstleister sowie über Wertdienstleister und Wachdienste an den Endkunden
weitergegeben werden müssen. Bei der Herstellung der Geldautomaten wird seitens des
Herstellers aus Kostengründen beispielsweise nur das Standardmodell des zweiten Moduls
eingebaut, welches nur die geringste Anzahl an technischer Ausstattung bezogen auf
seine Hardware und/oder Software aufweist.
[0008] Möchte ein Kunde erweiterte Funktionalitäten am Hochsicherheitsschlosssystem erst
zu einem späteren Zeitpunkt einsetzten, ist die Nachrüstung oft schwierig. Stellt
der Kunde im Betrieb beispielsweise fest, dass das eingebaute Modell seinen Anforderungen
nicht gerecht wird, muss dieses notwendigerweise ausgetauscht werden. Allerdings bilden
das erste und das zweite Modul gemäß derzeitigem Stand der Technik hinsichtlich Aufbau
und/oder Verdrahtung und/oder Programmierung eine Einheit, d.h. dass diese nicht oder
nur werksseitig bzw. beim Kunden mühsam und zeitintensiv voneinander getrennt werden
können. Es muss also die komplette Einheit bestehend aus erstem und zweitem Modul
ausgetauscht werden; auch wenn beispielsweise eigentlich nur die Software/Firmware
des zweiten Moduls getauscht werden soll. Es versteht sich, dass eine derartige Vorgehensweise
teuer und umständlich ist.
[0009] Dieser Austausch kann selbstverständlich wiederum nur nach Durchlauf verschiedener
Sicherheitsmaßnahmen getätigt werden, die gleich bzw. ähnlich zu denen beim Öffnen
des Geldfachs ausfallen können.
[0010] Ziel der Erfindung ist es daher, ein Konzept zu entwickeln, den notwendigen Austausch
so kostengünstig und so einfach wie möglich zu gestalten.
[0011] Diese Aufgabe wird durch ein Hochsicherheitsschloss und ein Verfahren zur softwareseitigen
Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses
gelöst.
[0012] Erfindungsgemäß ist das Hochsicherheitsschloss für ein Wertbehältnis dadurch gekennzeichnet,
dass es mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer
Datenempfangsschnittstelle ausgestattetes Bedienmodul umfasst, wobei das Schlossmodul
und das Bedienmodul jeweils einen Programmspeicher mit vorinstallierten Unterprogrammen
umfassen, welche Funktionen des Schlossmoduls und/oder des Bedienmoduls codieren,
und wobei mittels der Datenempfangsschnittstelle ein Funktionalitätscode und ein Lizenzkey
an das Bedienmodul und das Schlossmodul übertragbar sind, und wobei mittels mindestens
einer Auswerteeinrichtung ein Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren
Vergleichslizenzkey mit dem Lizenzkey und eine Auswertung des Funktionalitätscodes
durchführbar und mindestens ein Bestätigungsdatensatz zur Freischaltung oder Sperrung
mindestens eines Unterprogramms an die Programmspeicher übertragbar sind.
[0013] Damit ist es bei einem Hochsicherheitsschloss erstmals möglich, bei gleichbleibender
Hardware unterschiedliche bzw. erweiterte Funktionsumfänge, insbesondere für das Bedienmodul
und für das Schlossmodul freizuschalten. Im umgekehrten Fall können die Funktionsumfänge
natürlich auch gesperrt werden. Ein umständlicher Ausbau beider Komponenten entfällt
somit; der Austausch ist also wesentlich kostengünstiger als bisher.
[0014] Unterprogramme sind dabei als vorinstallierte Softwareblöcke bzw. Softwaremodule
zu verstehen, welche vorteilhaft eine abgeschlossene funktionale Einheit der Betriebssoftware
darstellen. Sie bestehen beispielsweise aus einer Folge von Verarbeitungsschritten
und Datenstrukturen und stellen vorteilhaft eine Funktion oder Unterfunktion dar.
Sie können beispielsweise über eine modulspezifische Schnittstelle aufgerufen werden.
Die genaue Vorgehensweise beim Abspeichern und Aufrufen von Unterprogrammen ist allerdings
aus dem Stand der Technik bestens bekannt und wird vorliegend nicht weiter erörtert.
[0015] Dabei können die im Programmspeicher des Bedienmoduls vorinstallierten Unterprogramme
entweder nur die Funktionen des Bedienmoduls oder aber die Funktionen des Bedienmoduls
und des Schlossmoduls codieren. Analog dazu können die im Programmspeicher des Schlossmoduls
vorinstallierten Unterprogramme entweder nur die Funktionen des Schlossmoduls oder
aber die Funktionen des Bedienmoduls und des Schlossmoduls codieren.
[0016] Je nach Anforderung bzw. Kundenwunsch können nämlich verschiedene Schlossmodule und
Bedienmodule zum Einsatz kommen.
[0017] Beim zweiten Modul ist es beispielsweise denkbar, dass es als Bedienterminal ähnlich
wie bei einem ec-Kartenlesegerät ausgebildet ist und somit zumindest einen Ziffernblock
umfasst, mittels dem beispielsweise ein Sicherheitscode eingegeben werden kann. Es
gibt zweite Module ohne Display bzw. Touchscreen; allerdings ist vorteilhaft am zweiten
Modul zusätzlich ein Display und/oder ein Touchscreen angeordnet. Die zweiten Module
können sich also untereinander bezüglich der Hardware und/oder der Software/Firmware
unterscheiden.
[0018] Als Sicherheitsmaßnahmen zum Öffnen des Hochsicherheitsschlosses kommen beispielsweise
das Öffnen mit einem bestimmten Schlüssel, die Eingabe einer PIN bzw. eines Sicherheits-
bzw. Einmalcodes oder die Nutzung von Tags oder RFID (engl. radio-frequency identification,
"Identifizierung mit Hilfe elektromagnetischer Wellen) in Form einer dem autorisierten
Benutzer eigenen RFID-Karte in Frage. Darüber hinaus kann zusätzlich die Eingabe des
Codes erst nach einer bestimmten Zeitspanne nach einer durchgeführten Aktion und dann
nur für eine bestimmte Zeitspanne möglich sein. Beispielsweise ist es denkbar, dass
der autorisierte Benutzer sich dem Automaten gegenüber identifiziert und den eigentlichen
Sicherheitscode erst 10 Minuten nach der erfolgreichen Identifikation eingeben kann,
wobei der Code aber wiederum 5 Minuten später seine Gültigkeit verliert. Weiterhin
kann die Anzahl der zugelassenen autorisierten Benutzer begrenzt und/oder ein Masterbenutzer
zugewiesen sein. Manche Hochsicherheitsschlösser (im Folgenden auch Schlösser genannt)
verfügen zusätzlich über einen Netzwerkzugang bzw. über eine Alarmfunktion bei unautorisiertem
Zugang, wobei vorteilhaft eine Überfallmeldung und anschließend eine Sperrung des
Geldautomaten durch eine geeignete Sperreinrichtung erfolgen. Weiterhin ist es vorteilhaft,
wenn Details des Zugangs wie Uhrzeit, Ort, Benutzer-ID usw. protokolliert werden.
Das Verschließen des Geldautomaten, also das Verriegeln des mindestens einen Sicherungselementes
nach Befüllen der Geldfächer kann manuell, bevorzugt allerdings automatisch erfolgen.
Es sind auch Kombinationen aus den genannten Sicherheitsmaßnahmen und/oder - ausstattungen
möglich. Vorteilhaft ist die Software des Schlosses so programmiert, dass automatisch
nach Voreinstellung beispielsweise abhängig von der Tageszeit unterschiedliche Programmmodule
geladen werden und/oder abrufbar sind.
[0019] Die Spannungsversorgung der Schlösser bzw. Hochsicherheitsschlösser bzw. des Schlossmoduls
und/oder des Bedienmoduls kann über den Geldautomaten erfolgen. Alternativ oder zusätzlich
kann eine Batterieversorgung vorgesehen sein. Vorteilhaft ist das Schloss im Online-
und im Offlinebetrieb nutzbar. Zur Konfiguration der Schlosseinheiten ist bevorzugt
für alle Varianten, insbesondere für alle zweiten Module eine einheitliche Konfigurationssoftware
verwendbar. Die Programmierung kann vorteilhaft über einen PC und/oder einen Laptop
oder über mobile Endgeräte wie Smartphones und/oder Tablets erfolgen.
[0020] Gemäß einer bevorzugten Ausführungsform ist beim Hochsicherheitsschloss das erste
Modul mit allen verfügbaren zweiten Modulen kompatibel. Diese Kompatibilität bezieht
sich auf die Elektronik bzw. die Software und die Mechanik bzw. Hardware. Sollte also
tatsächlich ein Austausch einzelner Module, insbesondere des zweiten Moduls notwendig
sein, kann idealerweise dieser Austausch nach dem Plug & Play-Prinzip (PnP) erfolgen,
das heißt, dass zur Inbetriebnahme der Schlosseinheit nach Hardware-Austausch des
zweiten Moduls keine weiteren Treiber installiert oder Einstellungen vorgenommen werden
müssen. Insofern kann nun der autorisierte Benutzer direkt vor Ort am Geldautomaten,
welcher in Betrieb ist und dementsprechend beispielsweise in einem Geldinstitut steht,
das notwendige Upgrade durchführen, indem er das derzeitige zweite Modul elektronisch
und mechanisch vom ersten Modul trennt und anschließend ein neues zweites Modul einbaut
und mit dem ersten Modul mechanisch und elektronisch verbindet.
[0021] Insofern ist es vorteilhaft, wenn das Schlossmodul und das Bedienmodul elektronisch
und/oder mechanisch voneinander trennbar und/oder nach dem Plug-&-Play-Prinzip miteinander
verbindbar sind.
[0022] Wenn nur die Firmware bzw. Software getauscht bzw. deren Umfang erweitert werden
muss, ist es denkbar, dass aus Zeitgründen dennoch ein neues zweites Modul mit vorinstallierter
Firmware eingebaut wird. Wesentlich kostengünstiger ist jedoch, wenn auf das derzeitige
zweite Modul vor Ort eine neue Firmware aufgespielt wird.
[0023] Die meisten Vorteile bietet jedoch schließlich die Vorgehensweise, wenn die neue
Firmware bereits auf dem derzeitigen zweiten Modul blockiert vorhanden ist und nur
freigeschalten werden muss, wie oben beschrieben. Dafür ist beispielsweise mindestens
die Eingabe eines Lizenzkeys, also einem Buchstaben- oder Zahlencode, notwendig, wie
oben beschrieben.
[0024] Gemäß einer bevorzugten Ausführungsform umfassen das Schlossmodul und das Bedienmodul
jeweils mindestens eine der folgenden Einheiten: die Auswerteeinheit, eine Datenverschlüsselungseinheit,
eine Datenübertragungseinheit und eine Datenspeichereinheit.
[0025] Mittels der Auswerteeinheit bzw. der Auswerteeinrichtung sind Daten verarbeitbar
und Signale bzw. Datensätze an eine andere Einheit sendbar. Die Art der Verarbeitung
bzw. des Sendens von Datensätzen durch die Auswerteeinrichtung kann zum Beispiel mittels
eines Programms oder Software vorbestimmt werden. Die Auswerteeinrichtung kann beispielsweise
in Form eines Prozessors (Central Processing Unit, CPU) vorliegen.
[0026] Mittels der Datenverschlüsselungseinheit sind, beispielsweise mittels eines Algorithmus,
Datensätze verschlüsselbar, um so zu einer erhöhten Sicherheit beizutragen. Sie kann
beispielsweise durch die Auswerteeinheit bzw. einen Teil der Auswerteeinheit ausgebildet
werden. Alternativ kann die Datenverschlüsselungseinheit mittels einer von der Auswerteeinheit
separaten Einheit ausgebildet sein.
[0027] Mittels der Datenübertragungseinheit sind Datensätze, welche beispielsweise verschlüsselt
vorliegen, von einer Einheit zu einer anderen bzw. von einem Modul zum anderen übertragbar.
Sie kann beispielsweise in Form eines Datenübertragungskabels zusammen mit den entsprechenden
Schnittstellen vorliegen.
[0028] Mittels der Datenspeichereinheit sind Datensätze abspeicherbar. Die Datenspeichereinheit
kann beispielsweise in Form eines EPROMS (Erasable Programmable Read-Only Memory),
EEPROMS (Electrically Erasable Programmable Read-Only Memory) oder eines Flashspeichers
vorliegen.
[0029] Aus dem Stand der Technik sind weitere Details zum Einsatz und Funktion von Auswerteeinheiten,
Datenverschlüsselungseinheiten, Datenübertragungseinheiten und auch Datenspeichereinheiten
bestens bekannt und werden daher hier nicht weiter erörtert.
[0030] Insgesamt wird ein Schloss erhalten, welches mittels eines intelligenten Upgrade-Verfahrens
bereits bei der Erstausstattung im Werk oder später beim Kunden funktionserweiterbar
ist. Gleichzeitig kann als erstes Modul ein Standard-Schlossriegel bzw. Standard-Schlossmodul
verwendet werden, das ab Werk immer eingebaut wird und bei Funktionserweiterungen
im Feld nicht mehr getauscht werden muss. Dieses Schlossmodul erfüllt vorteilhaft
gleichzeitig auch alle gängigen Sicherheitsanforderungen wie den Normen sowie der
sachgerechten Umrüstungsvorschriften nach VdS und ECB-S, welche jeweils Hinweise zu
den festgelegten Sicherheitsstufen für Tresore geben. Es sei in diesem Zusammenhang
erwähnt, dass eine unsachgerechte Umrüstung im schlimmsten Fall zum Verlust des Versicherungsschutzes
für den Tresor bzw. für dessen Inhalt führen kann. Dies kommt natürlich vor allem
dann zum Tragen, wenn nach erfolgter, unsachgerechter Umrüstung der Inhalt des Tresors
bzw. Geldautomats etwa bei einem Diebstahl widerrechtlich entwendet wird.
[0031] Weiterhin kann vorteilhaft auf bewährte Technik beim Schlossriegel als erstem Modul
zurückgegriffen werden.
[0032] Ein weiterer Vorteil ist, dass bereits im Werk und beim Geldautomaten-/Tresorhersteller
die Variantenvielfalt eingedämmt wird, wodurch eine enorme Kostenersparnis möglich
ist. Da hohe Demontage- und Montagekosten vor Ort entfallen, kann der Preisvorteil
direkt an den Kunden weitergegeben werden, wodurch sich vorteilhaft die Anzahl der
Nachrüstaufträge für den Hersteller erhöhen dürfte. Dies stärkt wiederum die Kundenbindung
und erhöht den Marktanteil.
[0033] Insgesamt können durch das intelligente Schlosskonzept neue und interessantere Kostenmodelle
für Software und Wartungsverträge entwickelt werden. Außerdem sinkt die Abhängigkeit
von zertifizierten Tresortechnikern für die Umrüstung, wodurch die Flexibilität erhöht
wird.
[0034] Ein wesentliches Prinzip der vorliegenden Erfindung ist, dass vorteilhaft im Schlossriegel
bzw. Schlossmodul des elektronischen Hochsicherheitsschlosses alle derzeit bekannten
und notwendigen Funktionalitäten für den aktuellen und zukünftigen Betrieb bereits
softwaremäßig in modularen Blöcken codiert und hinterlegt sind; jedoch sind nicht
alle Blöcke, sondern beispielsweise nur die zum derzeitig aktuellen Funktionsumfang
bzw. Betrieb notwendigen Blöcke bereits aktiviert.
[0035] Gleichzeitig sind in der Bedieneinheit bzw. im Bedienmodul des elektronischen Hochsicherheitsschlosses
ebenso alle derzeit bekannten und gängigen Funktionalitäten und Prozesse der Kundenanwendungen
des Marktes softwaremäßig in modularen Blöcken codiert und hinterlegt; auch hier sind
jedoch nur die Blöcke aktiviert, die zum derzeitig aktuellen Funktionsumfang notwendig
sind.
[0036] Dieser Funktionsumfang wird durch das jeweils aktuell verwendete zweite Modul bestimmt.
[0037] Das Freischalten der notwendigen Funktionalitäten bzw. Softwareblöcke wird über die
Berechnung und Eingabe eines sicheren Lizenzkeys an der Bedieneinheit vollzogen. Der
Lizenzkey wird auf Kundenanforderung unter Angabe von gerätespezifischen Daten, wie
Seriennummer der Bedieneinheit und Seriennummer des intelligenten Schlossriegels automatisiert
erstellt und dem Kunden übermittelt. Alternativ kann sich der Kunde auf der Website
des Herstellers des intelligenten Schlossriegels in einem persönlichen Bereich einloggen
und die erforderlichen Daten eingeben, woraufhin ein Lizenzkey automatisiert erzeugt
wird. Aus Sicherheitsgründen ist es vorteilhaft, wenn dem Hersteller diese Generierungsabfrage
anschließend per E-Mail mitgeteilt wird.
[0038] Zusätzlich ist zur Berechnung des Lizenzkeys vorteilhaft ein Funktionalitätscode
notwendig, der abhängig ist von dem Upgradeprozess, der im speziellen Fall durchgeführt
werden soll, und somit abhängig von den freizuschaltenden Funktionsblöcken im Programmspeicher.
[0039] Es ist also vorteilhaft, wenn der Lizenzkey ein Datensatz ist, welcher aus mindestens
drei weiteren Datensätzen generierbar ist, wobei die weiteren Datensätze eine Seriennummer
des Bedienmoduls, eine Seriennummer des Schlossmoduls und den Funktionalitätscode
umfassen.
[0040] Die Datenempfangsschnittstelle des Bedienmoduls kann dabei zum Beispiel eine Tastatur
oder ein Touchscreen sein, mittels welcher eine manuelle Eingabe der Daten bzw. Datensätze
möglich ist. Es ist aber insbesondere vorteilhaft, wenn die Schlosseinheit bzw. das
Hochsicherheitsschloss am ersten und/oder am zweiten Modul mindestens eine Kommunikationsschnittstelle
aufweist. Denkbar ist hier vor allem ein USB-Anschluss, aber auch die Nutzung der
Bluetooth-Funktion oder eine Infrarotschnittstelle sind möglich. Vorteilhaft ist am
ersten und/oder am zweiten Modul mindestens eine der folgenden Funktionen hardwaremäßig
realisiert: Funktionen aus dem Bereich Near Field Communication (NFC), RFID oder die
eines integrierten Schaltkreises wie dem "iButton". Somit ist unter dem Ausdruck "Datenempfang"
das Empfangen von Daten mittels einer manuellen Eingabe, aber auch mittels einer elektronischen
Übermittlung zu verstehen.
[0041] Es ist also vorteilhaft, wenn die Datenempfangsschnittstelle eine Einrichtung zur
manuellen Eingabe von Datensätzen oder eine elektronische Schnittstelle zur drahtgebundenen
Übermittlung von Datensätzen oder eine elektronische Schnittstelle zur drahtlosen
Übermittlung von Datensätzen ist.
[0042] Zur Erhöhung der Sicherheit ist es weiterhin vorteilhaft, wenn im Schlossmodul ein
Supervisorcode hinterlegbar ist, welcher mittels der Auswerteeinrichtung mit einem
mittels der Datenempfangsschnittstelle an das Bedienmodul und das Schlossmodul übertragbaren
Supervisorcode vergleichbar ist. Dabei ist anzumerken, dass auch bei einem Tausch
des Bedienmoduls, wie er oben beschrieben ist, der im Schlossmodul abgespeicherte
Supervisorcode vorteilhaft gleich bleiben kann, was den Aufwand bei der Datenverwaltung
reduziert.
[0043] Die Aufgabe der Erfindung wird weiterhin gelöst von einem Verfahren zur softwareseitigen
Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses
für ein Wertbehältnis, wobei das Hochsicherheitsschloss mindestens ein mechanisch
funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes
Bedienmodul umfasst, wobei das Schlossmodul und das Bedienmodul jeweils einen Programmspeicher
mit vorinstallierten Unterprogrammen umfassen, welche die Funktionen codieren, wobei
das Verfahren folgende Verfahrensschritte aufweist:
- a) Eingabe eines Funktionalitätscodes und eines Lizenzkeys an der Datenempfangsschnittstelle,
- b) Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey
mit dem Lizenzkey mittels mindestens einer Auswerteeinrichtung,
- c) Auswertung des Funktionalitätscodes mittels der Auswerteeinrichtung,
- d) Übertragung mindestens eines Bestätigungsdatensatzes an die Programmspeicher, wenn
Schritt b) eine Übereinstimmung der verglichenen Datensätze ergibt,
- e) Freischaltung oder Sperrung mindestens eines Unterprogramms.
[0044] Die Sicherheit wird erhöht, wenn bestimmte Verfahrensschritte nicht nur im Bedienmodul
bzw. im Schlossmodul, sondern auch im jeweils anderen Modul durchgeführt werden. Es
ist also vorteilhaft, wenn zumindest einer, bevorzugt zwei, meist bevorzugt drei der
Schritte b), c) und d) in beiden der Module ausgeführt werden und/oder die Ausführung
der Schritte jeweils in der Reihenfolge b), c) und d) aufeinander folgt und/oder die
Ausführung der Schritte b), c) und/oder d) zunächst im Schlossmodul und dann im Bedienmodul
erfolgt.
[0045] Weiterhin erhöht sich die Sicherheit des Verfahrens, wenn zeitlich vor Schritt a)
in einem Schritt a0) eine Eingabe eines Supervisorcodes erfolgt, welcher in einem
Schritt a2) vor Schritt b) mittels der Auswerteeinrichtung mit einem im Schlossmodul
gespeicherten weiteren Datensatz verglichen wird.
[0046] Es hat sich als vorteilhaft herausgestellt, wenn der Lizenzkey ein Datensatz ist,
welcher aus mindestens drei weiteren Datensätzen generiert wird, wobei die weiteren
Datensätze eine Seriennummer des Bedienmoduls, eine Seriennummer des Schlossmoduls
und den Funktionalitätscode umfassen.
[0047] Dabei kann die Eingabe der Datensätze in Schritt a) und/oder Schritt a0) drahtgebunden
wie über eine Hardwareschnittstelle oder drahtlos wie mittels Funkübertragung erfolgen.
[0048] Vorteile und Zweckmäßigkeiten sind der nachfolgenden Beschreibung in Verbindung mit
der Zeichnung zu entnehmen.
[0049] Es zeigen:
- Fig. 1
- einen Geldautomaten in einer schematischen Darstellung;
- Fig. 2a
- in einer schematischen Darstellung die Zugangstür für die Geldfächer des Geldautomaten
gemäß Fig. 1;
- Fig. 2b
- eine einzelne Schließeinheit wie gemäß Fig. 2a verwendet;
- Fig. 3a
- Hardwarekomponenten eines Standardmodells des zweiten Moduls;
- Fig. 3b
- Hardwarekomponenten eines erweiterten Modells des zweiten Moduls;
- Fig. 4
- eine Übersicht beispielhaft verfügbarer zweiter Module mit erstem Modul
- Fig. 5
- den Ablauf der Generierung des Lizenzkeys;
- Fig. 6
- einen Überblick über den Gesamt-Upgradeprozess;
- Fig. 7
- einen ersten Teilprozess des Gesamt-Upgradeprozesses;
- Fig. 8
- einen zweiten Teilprozess des Gesamt-Upgradeprozesses.
[0050] In Fig. 1 ist in einer perspektivischen Darstellung ein Geldautomat 1 abgebildet,
wie er beispielsweise in einem Geldinstitut zum Abheben von Geldbeträgen den Bankkunden
zur Verfügung steht. Das Bedienterminal für den Bankkunden mit Fach zum Einführen
der ec-Karte, der Ziffernblock zum Eingeben der PIN sowie das Display zum Eingeben
weiterer Funktionen sind hier wie üblich an der Vorderseite 1a des Geldautomaten angeordnet
und spielen für die weitere Erfindung keine Rolle. Die Rückseite 1b des Geldautomaten
1 ist in Fig. 1 nicht zu sehen. Allerdings ist denkbar, dass dort beispielsweise ein
bzw. zwei erfindungsgemäße Hochsicherheitsschlösser angeordnet sind. Die Schlosssysteme
können je nach Ausführungsform des Geldautomaten 1 auch auf der Vorderseite 1a unter
einer Abdecktür angebracht sein.
[0051] Eine mögliche Konfiguration einer Rückseite 1 b des Geldautomaten 1 zeigt Fig. 2a.
Dort ist eine Tür 2 mit Türgriff 2a zu sehen, welche mit zwei Schließeinheiten 6 als
ersten Modulen 3 ausgestattet ist und mit diesen den Zugang zu den Geldfächern sichert.
Die mechanische und/oder elektronische Anbindung der Schließeinheiten 6 an der Tür
2 ist hier lediglich beispielhaft veranschaulicht. Vorliegend sind die Schließeinheiten
6 als intelligente Schlossriegel 6 ausgebildet.
[0052] Fig. 2b zeigt die Schließeinheit 6 gemäß Fig. 2a in vergrößerter Darstellung. Ein
elektronisches Hochsicherheitsschlosssystem besteht unter anderem aus einer Eingabeeinheit
(siehe Bedienteil 5 gemäß Fig. 3a/3b), mindestens einer Auswerteeinheit 18a und einer
Betätigungseinheit 17 (Riegelelement). Eine Auswerteeinheit 18a und die Betätigungseinheit
17 sind beispielsweise in dem Schlossriegel 6 zusammengefasst, weshalb dieser auch
als intelligenter Schlossriegel 6 bezeichnet wird. Vorliegend kann beispielsweise
mittels einer Verlagerung der Betätigungseinheit 17 die Tür 2 entriegelt und verriegelt
werden. Allerdings spielen weder die Mechanik dieses Schlossriegels 6 bzw. der Betätigungseinheit
oder des Riegelelements 17 noch die Abfolge der Schritte, welche das Verschließen
und das Öffnen der Tür 2 erlauben, für die vorliegende Erfindung eine Rolle. Sie erfahren
daher in der weiteren Beschreibung keine weitere Beachtung.
[0053] Die Figuren 3a und 3b zeigen verschiedene zweite Module 4, welche die Schnittstellenfunktion
zum Benutzer abbilden und vorliegend jeweils als Bedienterminal bzw. Bedieneinheit
5 ausgebildet sind. Fig. 3a zeigt das Standardmodell 7a des zweiten Moduls 4, welches
über einen Ziffernblock 8 mit Zifferntasten 8a (hier anhand einer Zifferntaste beispielhaft
gekennzeichnet), einer Bestätigungstaste 8b und einer Löschtaste 8c verfügt. Fig.
3b zeigt ein erweitertes Modell des zweiten Moduls 4, welches zusätzlich zu den beim
Standardmodell 7a vorhandenen Elementen 8, 8a, 8b, 8c über ein Display 9 und Scroll-
bzw. Cursortasten 8d verfügt, mittels welchen ein Benutzermenü abrufbar und mittels
des Displays 9 anzeigbar ist. Die Hardwareausstattung des in Fig. 3b abgebildeten
erweiterten Modells entspricht damit der Hardwareausstattung der Modelle 7b, 7c und
7d.
[0054] In Fig. 4 sind beispielhaft vier zweite Module 4 als Modelle 7a, 7b, 7c, 7d gezeigt,
wobei die Module 7b, 7c, 7d jeweils die gleiche Hardwareausstattung zeigen, sich hinsichtlich
ihrer Softwareausstattung jedoch unterscheiden. Beispielsweise weisen die Modelle
bzw. Module von 7a bis 7d ansteigende Funktionalitäten auf. Das Modul 7a ist beispielsweise
werksseitig verbaut. Um Modul 7a gegen Modul 7b auszutauschen, mithin ein Upgrade
10a von Modell 7a auf 7b durchzuführen, ist somit ein Tausch der gesamten Tastatur
bzw. des Ziffernblocks 8 notwendig. Dahingegen erfordert ein Tausch des Moduls 7b
gegen 7c oder 7d bzw. 7c gegen 7d (Upgrade mittels Pfeil 10b1 bzw. 10b2 bzw. 10b3
dargestellt) nur jeweils ein Softwareupgrade mit Hilfe eines Lizenzkeys 15 (siehe
Fig. 5). Das gezeigte erste Modul 3 kann jedoch in Kombination mit allen vier gezeigten
zweiten Modulen 7a, 7b, 7c, 7d verwendet werden.
[0055] Fig. 5 veranschaulicht die Generierung 100 eines Lizenzkeys 15. Hierfür werden die
Daten bezüglich der Seriennummer 12 des intelligenten Schlossriegels 6, der Seriennummer
13 der Bedieneinheit 5 sowie ein Funktionalitätscode 14 kombiniert (Schritt 101) und
mittels Anwendung eines geeigneten Lizenzalgorithmus ein beispielsweise 8-stelliger
Lizenzkey 15 generiert (Schritt 102).
[0056] Fig. 6 beschreibt den gesamten Upgradeprozess 200 zum Beispiel von Modell 7b auf
7c in einzelnen Verfahrensschritten 201 bis 214, wobei die einzelnen Schritte in einer
bevorzugten zeitlichen Reihenfolge abgebildet sind. Wie bereits oben erwähnt, muss
bei diesem Upgradeprozess kein Tausch des Bedienteils 5 erfolgen, sondern nur eine
Freischaltung codierter Softwareblöcke 36a, 36b, 36c bzw. 46a, 46b, 46c.
[0057] Zum Start des Upgradeprozesses 200 gibt der autorisierte Benutzer an der Bedieneinheit
5 in einem bestimmten Menüpunkt des Bedienmenüs den Supervisorcode 57 (Schritt 201)
und anschließend den Funktionscode 14 und den Lizenzkey 15 ein (Schritt 202). Eine
Aufforderung zur Eingabe dieser Daten 57, 14 und/oder 15 kann beispielsweise auf dem
Display 9 angezeigt werden. Diese Daten werden in der Bedieneinheit 5 zwischengespeichert
sowie verschlüsselt (Schritt 203) und im Schritt 204 verschlüsselt an den Schlossriegel
6 übertragen. Dieser entschlüsselt die Daten (Schritt 205), wertet den Supervisorcode
aus (Schritt 206) und vergleicht den berechneten Lizenzkey mit dem empfangenen Lizenzkey
(Schritt 207). Ist dieser Vergleich zufriedenstellend, wird der bzw. werden die entsprechenden
Funktionsblöcke freigeschalten (Schritt 208). Es erfolgt eine Bestätigung der Freischaltung
(Schritt 209) sowie eine Verschlüsselung der Daten (Schritt 210). Die verschlüsselten
Daten werden dann an die Bedieneinheit 5 übertragen (Schritt 211) und dort entschlüsselt
(Schritt 212). Anschließend wird der entsprechende Funktionsblock im Bedienteil 5
freigeschalten (Schritt 213), womit der Upgradeprozess abgeschlossen ist (mit 214
veranschaulicht).
[0058] In jedem intelligentem Schlossriegel 6 ist mind. ein sogenannter Supervisorcode 39
für das Aktivieren der neuen Funktionsblöcke 36a, 36b, 36c (siehe Fig. 7) im Schlossriegel
6 bzw. 46a, 46b, 46c (siehe Fig. 8) in der Bedieneinheit 5 hinterlegt. Diese Supervisorcodes
39 können bei der Installation eines Systems durch den Bediener bzw. den autorisierten
Benutzer verändert werden. Durch die Tatsache, dass nur die Bedieneinheit 5 getauscht
werden muss, kann der Code 39 jedoch vorteilhaft gleich bleiben.
[0059] Fig. 7 veranschaulicht einen Teilprozess 200a des Upgradeprozesses 200 gemäß Fig.
6 sowie die Beteiligung verschiedener Einheiten beim Ablauf der Freischaltung der
Funktionsblöcke 36a, 36b, 36c im Programmspeicher 36 des intelligenten Schlossriegels
6. Die im Schritt 203 verschlüsselten Daten 31 werden gemäß Schritt 204 an eine Empfangseinrichtung
32 des Schlossriegels 6 übertragen und gemäß Schritt 204a an die Entschlüsselungseinrichtung
33 übertragen. Dort werden die Daten 31 in Klartext 40a entschlüsselt (Schritt 205),
wodurch sie sich wieder mit dem empfangenen Lizenzkey 15 und dem Funktionalitätscode
14 vergleichen lassen. Anschließend werden die Klartextdaten 40a im Schritt 205b an
die Auswerteeinrichtung 18a übertragen. Mittels des implementierten Lizenzgenerators
37a wird ein Vergleichslizenzkey 38a berechnet (Schritt 205a) und im Schritt 205c
an die Auswerteeinrichtung 18a übertragen. Ebenfalls wird ausgehend vom Codespeicher
34 der Supervisorcode 39 an die Auswerteeinrichtung 18a übertragen (Schritt 205d).
In der Auswerteeinrichtung 18a werden die empfangenen Daten 38a, 39, 40a bzw. 38a,
39, 14, 15 auf Basis der im intelligenten Schlossriegel 6 gespeicherten gerätespezifischen
Daten aufbereitet und verglichen. Stimmt der aktuell berechnete Lizenzkey 38a mit
dem empfangenen, entschlüsselten Lizenzkey 15 überein, wird der entsprechende Softwarefunktionsblock
(hier drei Blöcke 36a, 36b, 36c) im Programmspeicher 36 über eine Übertragung eines
oder mehrerer Bestätigungsdatensätze 48a, 48b, 48c bzw. -signale von der Auswerteeinheit
18a an den Programmspeicher 36 dauerhaft freigeschalten.
[0060] Die Bestätigung der Freischaltung wird anhand von Bestätigungsdaten 41 verschlüsselt
an die Bedieneinheit 5 zurückgesendet (siehe Fig. 8). Diese Daten 41 werden von einer
Empfangseinrichtung 42 des Bedienteils 5 im Schritt 210a empfangen bzw. im Schritt
211 verschlüsselt an eine Entschlüsselungseinrichtung 43 der Bedieneinheit 5 übertragen.
Die restlichen folgenden Schritte erfolgen jeweils analog zu denen aus Fig. 7, wobei
allerdings jeweils der Bedieneinheit 5 zugeordnete separate Einheiten wie Auswerteeinrichtung
18b oder Lizenzgenerator 37b verwendet werden: 212 analog zu 205, 212a analog zu 205a,
212b analog zu 205b (mit Klartextdaten 40b), 212c analog zu 205c, 212d analog zu 207,
213 analog zu 208. Es ist davon auszugehen, dass der Lizenzkey 38a dem Lizenzkey 38b
entspricht. In der Bedieneinheit 5 wird also im gleichen Zuge die neue Funktionalität
entsprechend freigeschalten (über eine Übertragung eines oder mehrerer Bestätigungsdatensätze
49a, 49b, 49c bzw. -signale von der Auswerteeinheit 18b an den Programmspeicher 46).
[0061] Nicht alle gemäß Fig. 6 gezeigten Schritte sind gemäß Fig. 7 und Fig. 8 dargestellt.
Dies gilt auch umgekehrt.
[0062] Sämtliche in den Anmeldungsunterlagen offenbarten Merkmale werden als erfindungswesentlich
beansprucht, sofern sie einzeln oder in Kombination gegenüber dem Stand der Technik
neu sind.
Bezugszeichenliste
[0063]
- 1
- Geldautomat
- 1a
- Vorderseite
- 1b
- Rückseite
- 2
- Tür
- 2a
- Türgriff
- 3
- erstes Modul
- 4
- zweites Modul
- 5
- Bedieneinheit
- 6
- Schließeinheit
- 7a
- Standardmodell
- 7b, 7c, 7d
- erweitertes Modell
- 8
- Ziffernblock
- 8a
- Nummerntaste
- 8b
- Bestätigungstaste
- 8c
- Löschtaste
- 8d
- Cursortaste
- 9
- Display
- 10a
- Tausch des Ziffernblocks
- 10b1, 10b2, 10b3
- Softwareupgrade
- 11
- Kombination
- 12, 13
- Seriennummer
- 14
- Funktionalitätscode
- 15
- Lizenzkey
- 17
- Betätigungseinheit
- 18a, b
- Auswerteeinheit
- 31
- Verschlüsselte Daten
- 32, 42
- Empfangseinrichtung
- 33, 43
- Entschlüsselungseinrichtung
- 34
- Codespeicher des Supervisorcodes
- 36, 46
- Programmspeicher
- 36a, 46a
- Funktionsblock A
- 36b, 46b
- Funktionsblock B
- 36c, 46c
- Funktionsblock C
- 37a, 37b
- Lizenzgenerator
- 38a, 38b
- Vergleichs-Lizenzkey
- 39
- Supervisorcode
- 40, 40a, 40b
- Klartextdaten
- 41
- Bestätigungsdaten
- 45
- Hochsicherheitsschloss
- 48a, 48b, 48c
- Bestätigungsdatensatz
- 49a, 49b, 49c
- Bestätigungsdatensatz
- 52a, 52b, 52c
- Funktion
- 53a, 53b
- Datenverschlüsselungseinheit
- 54a, 54b
- Datenübertragungseinheit
- 55a, 55b
- Datenspeichereinheit
- 56
- Datenempfangsschnittstelle
- 57
- Supervisorcode
- 100
- Erzeugung des Lizenzkeys
- 101
- Kombinationsschritt
- 102
- Lizenzalgorithmus
- 200
- Upgradeprozess
- 200a
- Upgrade-Teilprozess im intelligenten Schlossriegel
- 200b
- Upgrade-Teilprozess in der Bedieneinheit
- 201
- Eingabe des Supervisorcodes
- 202
- Eingabe des Funktionscodes und des Lizenzkeys
- 203
- Verschlüsselung des Funktionscodes und des Lizenzkeys
- 204
- Verschlüsselte Übertragung an den Schlossriegel
- 204a
- Weiterleitung der Daten
- 205
- Entschlüsselung der Daten
- 205a
- Berechnung des Vergleichslizenzkeys
- 205b
- Übertragung der Klartextdaten
- 205c
- Übertragung des Vergleichslizenzkeys
- 205d
- Übertragung des Supervisorcodes
- 206
- Auswertung des Supervisorcodes
- 207
- Vergleich berechneter Lizenzkey mit empfangenem Lizenzkey
- 208
- Freischaltung des entsprechenden Funktionsblocks
- 209
- Bestätigung der Freischaltung
- 210
- Verschlüsselung der Daten
- 210a
- Dateneingabe
- 211
- Verschlüsselte Übertragung an die Bedieneinheit
- 212
- Entschlüsselung der Freigabedaten
- 212a
- Berechnung Vergleichslizenzkey
- 212b
- Übertragung der Klartextdaten
- 212c
- Übertragung des Vergleichslizenzkeys
- 212d
- Vergleich berechneter Lizenzkey mit empfangenem Lizenzkey
- 213
- Freischaltung des entsprechenden Funktionsblocks
- 214
- Abschluss des Upgradeprozesses
1. Hochsicherheitsschloss (45) für ein Wertbehältnis (1),
umfassend mindestens ein mechanisch funktionierendes Schlossmodul (3) und ein mit
einer Datenempfangsschnittstelle (56) ausgestattetes Bedienmodul (4),
wobei das Schlossmodul (3) und das Bedienmodul (4) jeweils einen Programmspeicher
(36; 46) mit vorinstallierten Unterprogrammen (36a, 36b, 36c; 46a, 46b, 46c) umfassen,
welche Funktionen (52a, 52b, 52c; 52a', 52b', 52c') des Schlossmoduls (3) und/oder
des Bedienmoduls (4) codieren,
dadurch gekennzeichnet, dass
mittels der Datenempfangsschnittstelle (56) ein Funktionalitätscode (14) und ein Lizenzkey
(15) an das Bedienmodul (4) und das Schlossmodul (3) übertragbar sind,
und wobei mittels mindestens einer Auswerteeinrichtung (18a; 18b) ein Vergleich eines
mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey (38a; 38b) mit dem
Lizenzkey (15) und eine Auswertung des Funktionalitätscodes (14) durchführbar und
mindestens ein Bestätigungsdatensatz (48a, 48b, 48c) zur Freischaltung oder Sperrung
mindestens eines Unterprogramms (36a, 36b, 36c; 46a, 46b, 46c) an die Programmspeicher
(36; 46) übertragbar sind.
2. Hochsicherheitsschloss (45) nach Anspruch 1,
dadurch gekennzeichnet, dass
das Schlossmodul (3) und das Bedienmodul (4) elektronisch und/oder mechanisch voneinander
trennbar und/oder nach dem Plug-&-Play-Prinzip miteinander verbindbar sind.
3. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Schlossmodul (3) und das Bedienmodul (4) jeweils mindestens eine der folgenden
Einheiten umfassen: die Auswerteeinheit (18a; 18b) eine Datenverschlüsselungseinheit
(53a; 53b), eine Datenübertragungseinheit (54a; 54b) und eine Datenspeichereinheit
(55a; 55b).
4. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
der Lizenzkey (15) ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen
(12, 13, 14) generierbar ist, wobei die weiteren Datensätze eine Seriennummer (12)
des Bedienmoduls (4), eine Seriennummer (13) des Schlossmoduls (3) und den Funktionalitätscode
(14) umfassen.
5. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
die Datenempfangsschnittstelle (56) eine Einrichtung (8) zur manuellen Eingabe von
Datensätzen oder eine elektronische Schnittstelle zur drahtgebundenen Übermittlung
von Datensätzen oder eine elektronische Schnittstelle zur drahtlosen Übermittlung
von Datensätzen ist.
6. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
im Schlossmodul (3) ein Supervisorcode (39) hinterlegbar ist, welcher mittels der
Auswerteeinrichtung (18a) mit einem mittels der Datenempfangsschnittstelle (56) an
das Bedienmodul (4) und das Schlossmodul (3) übertragbaren Supervisorcode (57) vergleichbar
ist.
7. Verfahren (200) zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen
(52a, 52b, 52c; 52a', 52b', 52c') von Modulen (3, 4) eines Hochsicherheitsschlosses
(45) für ein Wertbehältnis (1),
wobei das Hochsicherheitsschloss (45) mindestens ein mechanisch funktionierendes Schlossmodul
(3) und ein mit einer Datenempfangsschnittstelle (56) ausgestattetes Bedienmodul (4)
umfasst,
wobei das Schlossmodul (3) und das Bedienmodul (4) jeweils einen Programmspeicher
(36; 46) mit vorinstallierten Unterprogrammen (36a, 36b, 36c; 46a, 46b, 46c) umfassen,
welche die Funktionen (52a, 52b, 52c; 52a', 52b', 52c') codieren,
gekennzeichnet durch
folgende Verfahrensschritte:
a) Eingabe eines Funktionalitätscodes (14) und eines Lizenzkeys (15) an der Datenempfangsschnittstelle
(56)
b) Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey
(38a; 38b) mit dem Lizenzkey (15) mittels mindestens einer Auswerteeinrichtung (18a;
18b),
c) Auswertung des Funktionalitätscodes (14) mittels der Auswerteeinrichtung (18a;
18b),
d) Übertragung mindestens eines Bestätigungsdatensatzes (48a, 48b, 48c; 49a, 49b,
49c) an die Programmspeicher (36; 46), wenn Schritt b) eine Übereinstimmung der verglichenen
Datensätze (38a, 15; 38b, 15) ergibt,
e) Freischaltung oder Sperrung mindestens eines Unterprogramms (36a, 36b, 36c; 46a,
46b, 46c).
8. Verfahren (200) nach Anspruch 7,
dadurch gekennzeichnet, dass
zumindest einer, bevorzugt zwei, weiterhin bevorzugt drei der Schritte b), c) und
d) in beiden der Module (3, 4) ausgeführt werden und/oder die Ausführung der Schritte
jeweils in der Reihenfolge b), c) und d) aufeinander folgt und/oder die Ausführung
der Schritte b), c) und/oder d) zunächst im Schlossmodul (3) und dann im Bedienmodul
(4) erfolgt.
9. Verfahren (200) nach Anspruch 7 oder 8,
dadurch gekennzeichnet, dass
zeitlich vor Schritt a) in einem Schritt a0) eine Eingabe eines Supervisorcodes (57)
erfolgt, welcher in einem Schritt a2) vor Schritt b) mittels der Auswerteeinrichtung
(18a; 18b) mit einem im Schlossmodul (3) gespeicherten weiteren Datensatz (39) verglichen
wird.
10. Verfahren (200) nach einem der Ansprüche 7-9,
dadurch gekennzeichnet, dass
der Lizenzkey (15) ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen
(12, 13, 14) generiert wird, wobei die weiteren Datensätze eine Seriennummer (12)
des Bedienmoduls (4), eine Seriennummer (13) des Schlossmoduls (3) und den Funktionalitätscode
(14) umfassen.
11. Verfahren (200) nach einem der Ansprüche 7-10,
dadurch gekennzeichnet, dass
die Eingabe der Datensätze (14, 15) in Schritt a) und/oder Schritt a0) drahtgebunden
wie über eine Hardwareschnittstelle oder drahtlos wie mittels Funkübertragung erfolgt.