[0001] Die Erfindung betrifft ein Verfahren zur Verwaltung eines Öffnungszustandes eines
Wertbehältnisses sowie System hierfür.
[0002] Wertbehältnisse sind aus dem Bereich des Cash-Handling (deutsch: "Bargeldabwicklung,
Bargeldlogistik") bekannt und werden beispielsweise im Einzelhandel als Safe oder
bei Kreditinstituten als Geldautomat bzw. Geldautomatenschrank zur Sicherung von Geldbeträgen
eingesetzt.
[0003] Die folgende Beschreibung bezieht sich zwar der Einfachheit halber nur auf Geldautomaten,
gilt aber analog auch für die erwähnten Safes oder für andere hinsichtlich ihrer Sicherungsart
vergleichbare Wertbehältnisse. Ein Wertbehältnis kann im Sinne der Erfindung außerdem
auch allgemein ein gesicherter Bereich sein, zu dessen Zugang mindestens eine Sicherheitsmaßnahme
zu überwinden ist (Beispiele hierfür sind Räume von Forschungslaboratorien, Eigenheime,
Schließfachbereiche einer Bank etc.).
[0004] Zur Sicherung dieser Wertbehältnisse werden zumeist Hochsicherheitsschlösser eingesetzt.
Diese sichern beispielsweise den Zugang zu den Geldfächern der Geldautomaten und können
nur durch spezielle Sicherheitsmechanismen wie etwa der Eingabe eines Codes geöffnet
werden, welcher beispielsweise einem Mitarbeiter des Geldinstituts bzw. einem Wertdienstleister
(im Folgenden als "Benutzer" oder als "autorisierter Benutzer" bezeichnet) bekannt
ist. Ferner wird jedem einzelnen Benutzer meistens eine eigene Personalnummer und/
oder PIN zugeteilt, mittels derer er im System eindeutig identifizierbar ist. Bevorzugt
ist dabei zumindest die PIN nur dem Benutzer selbst bekannt.
[0005] Generell weist ein derartiges Hochsicherheitsschloss also zwei Funktionen auf: zum
einen eine Schnittstellenfunktion zur Kommunikation mit dem autorisierten Benutzer
in Bezug auf Durchführung der erforderlichen Sicherheitsmaßnahmen, und zum anderen
eine Sicherungsfunktion bezüglich der Wertinhalte des Geldautomaten. Der Zugang zu
den Wertbehältnissen ist also mittels Sicherheitsmaßnahmen in Bezug auf Hardware und
auch Software geschützt.
[0006] Eines oder mehrere dieser Schlösser befinden sich beispielsweise an der Hinterseite
des Geldautomaten und sind somit für den (Standard-)Bankkunden nicht sichtbar. Schlösser
an der Vorderseite sind beispielsweise durch ein zusätzliches Blech abgedeckt. Nach
erfolgreichem Passieren der Sicherheitsmaßnahmen, welche beispielsweise anhand von
einigen Schritten des nachfolgend erläuterten Verfahrens abgebildet sind, kann der
autorisierte Benutzer das Schloss bzw. die Schlösser öffnen und Geld nachfüllen bzw.
entnehmen.
[0007] Die Schnittstellenfunktion wird zum Beispiel durch ein Bedienterminal (auch Bedieneinheit
oder Bedienteil genannt) bzw. einer Eingabeeinheit oder Bedienmodul abgebildet.
[0008] Ferner wird die Sicherungsfunktion beispielsweise durch mindestens ein mechanisches
und/oder elektronisches Sicherungselement des Zugangs zum Geldfach als erstem Modul
oder Schlossmodul abgebildet. Oft sind zwei Sicherungselemente angeordnet. Die Sicherungselemente
liegen hierbei vorteilhaft als mechanische Schließeinrichtungen oder auch als mechanische
und/oder elektronische bzw. intelligente Schlossriegel vor.
[0009] Zum heutigen Zeitpunkt ist es beispielsweise erforderlich, dass der Benutzer zum
Öffnen des Wertbehältnisses seine eigene PIN sowie einen Schlüssel für das Schloss
mit sich führt, was ein hohes Risiko darstellt, da beispielsweise Schlüssel oder PIN
unrechtmäßig entwendet werden können. Ferner kann es vorkommen, dass der Benutzer
durch Unachtsamkeit vor dem falschen Wertbehältnis steht. In manchen Fällen muss sich
der Benutzer über einen Anruf beim Kundendienst des Automatenbetreibers erst einen
Code zur Eingabe am Wertbehältnis ansagen lassen, was zeitintensiv und umständlich
ist. Ferner müssen sich die Benutzer häufig umständlich mittels am Wertbehältnis angeordneter
Detektionseinrichtungen identifizieren; beispielsweise über ein RFID-System mit einem
durch den Benutzer mitgeführten Transponder, welcher einen kennzeichnenden Code enthält,
sowie einem Lesegerät zum Auslesen dieses Kenn-Codes, welches am Wertebehältnis oder
in dessen Umgebung angeordnet ist. Dieser Prozess ist aus heutiger Sicht nicht zu
einem hohen Grad automatisierbar, was die Fehleranfälligkeit und Prozesszeit erhöht.
[0010] Die Erfindung hat daher die Aufgabe, das Verfahren zum Öffnen und/ oder Schließen
eines Wertbehältnisses anhand eines erfindungsgemäßen Verfahrens und eines erfindungsgemäßen
Systems einfacher und prozesssicherer zu gestalten.
[0011] Das erfindungsgemäße Verfahren (100) zur Verwaltung eines Öffnungszustandes eines
Wertbehältnisses, welches eine Bedieneinheit und mindestens ein mechanisches und/
oder elektrisches Schloss umfasst, ist also zumindest durch die folgenden Schritte
gekennzeichnet:
(101) Starten des Verfahrens über eine Eingabevorrichtung der Bedieneinheit,
(103) Anzeigen eines ersten Anzeigecodes, bevorzugt in Form eines QR-Codes, mittels
einer Anzeigeeinrichtung der Bedieneinheit,
(104) Erfassen des ersten Anzeigecodes mittels eines Endgeräts,
(105) Übermitteln des ersten Anzeigecodes an einen Server durch das Endgerät,
(107) Übermitteln eines Öffnungscodes an das Endgerät durch den Server,
(108) Empfangen des Öffnungscodes auf dem Endgerät,
(109) Eingabe des Öffnungscodes an das Wertbehältnis über die Eingabevorrichtung der
Bedieneinheit,
(110) Entriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses
des Wertbehältnisses.
[0012] Es wird demnach vorgeschlagen, Einmal-Codes automatisiert zu generieren und dem Benutzer
zur Öffnung des Wertbehältnisses zur Verfügung zu stellen. Der Benutzer muss also
demnach keine Daten mit sich führen, die eventuell entwendet werden könnten.
[0013] Der Zusatz "QR" beim QR-Code leitet sich vom englischen Ausdruck "quick response"
("schnelle Antwort") ab und weist bereits darauf hin, dass mittels dieser Codes eine
schnelle Erfassung der dadurch codierten Daten möglich ist.
[0014] Ein QR-Code besteht generell aus einer quadratischen Matrix aus schwarzen und weißen
Quadraten, die die kodierten Daten binär darstellen; beispielsweise stehen ein weißes
Quadrat in der Matrix für "0" und ein schwarzes Quadrat in der Matrix für "1" des
Binärcodes. Eine spezielle Markierung in drei der vier Ecken des Quadrats gibt die
Orientierung (Leserichtung) vor. Die Daten im QR-Code sind durch einen fehlerkorrigierenden
Code geschützt, wodurch es selbst bei einem partiellen Verlust des Codes noch möglich
ist, diesen zu dekodieren.
[0015] Im Code enthalten sind die Versionsinformation des Codes und das benutzte Datenformat.
Der Datenteil enthält die kodierten Daten in redundanter Form. Zur Feldbegrenzung
enthält der QR-Code in nur drei seiner Ecken ein bestimmtes Muster. Über das fehlende
Muster in der vierten Ecke erkennt das Lesegerät die Orientierung. Mit zunehmender
Größe des Codes werden weitere Muster hinzugefügt, um die Ausrichtung des Codes besser
erkennbar zu machen. Zwischen den drei Hauptpositionsmarkierungen befindet sich eine
Linie aus einer Folge streng abwechselnder Bits, worüber sich die Matrix definiert.
[0016] Es lassen sich also nahezu beliebig viele Daten mittels eines QR-Codes codieren und
abbilden. Unter anderem können beispielsweise Sätze oder Kennnummern codiert werden.
[0017] Bevorzugt umfasst die zweite Bedieneinheit eine Anzeigeeinrichtung in Form eines
Touchpads. Alternativ dazu kann die zweite Bedieneinheit eine nicht-berührungssensitive
Anzeigeeinrichtung und mindestens einen Tastenblock aufweisen.
[0018] Gemäß einer Verfahrensvariante ist es vorteilhaft, wenn der Benutzer nach dem Schritt
(108) oder nach dem Schritt (109) seine Personalnummer und/ oder seine persönliche,
nur ihm bekannte PIN eingeben muss, um Schritt (110) durchführen zu können. Somit
ist gewährleistet, dass selbst dann, wenn der Öffnungscode beim Schritt (107) durch
Dritte abgefangen wird, das Wertbehältnis ohne Kenntnis der genannten Daten nicht
geöffnet werden kann.
[0019] Das Verfahren wird bevorzugt fortgeführt durch die weiteren Schritte:
(111) Verriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses
des Wertbehältnisses,
(112) Anzeigen eines zweiten Anzeigecodes, bevorzugt in Form eines QR-Codes, mittels
der Anzeigeeinrichtung der Bedieneinheit,
(113) Erfassen des zweiten Anzeigecodes mittels des Endgeräts,
(114) Übermitteln des zweiten Anzeigecodes an den Server durch das Endgerät,
(115) Ende des Verfahrens.
[0020] Das Wertbehältnis wird also zum einen hinsichtlich der beteiligten Hardware geschlossen.
Damit ist auch das Verfahren hinsichtlich der beteiligten Hardware abgeschlossen.
Zum anderen kann das Verfahren auch hinsichtlich der beteiligten Software als abgeschlossen
gekennzeichnet werden, indem die obigen Schritte 112 bis 114 bzw. 112 bis 115 durchgeführt
werden. Es kann also bevorzugt auf dem Server nach dem Schritt 114 eine Bestätigung
darüber gespeichert werden, dass das Verfahren abgeschlossen ist.
[0021] Gemäß einer bevorzugten Ausführungsform erfolgen alle Schritte außer die Schritte
101, 102, 104, 109, 110, 111 und 113 automatisch und/ oder werden durch eine Durchführung
oder ein Beenden eines vorhergehenden Schrittes ausgelöst/gestartet. Dies beschleunigt
das Verfahren enorm, da durch das automatische Starten oder Auslösen nur sehr kurze
Verzögerungszeiten zwischen den einzelnen Schritten zu erwarten sind. Außerdem reduziert
sich die Fehlerwahrscheinlichkeit, da die Beteiligung eines menschlichen Benutzers
an dem Verfahren weitestgehend reduziert ist.
[0022] Realisierbar ist dieser Automatismus beispielsweise durch Sensoren am Wertbehältnis,
welche erkennen, dass das elektronische und/ oder mechanische Schloss geöffnet oder
verriegelt wurde, und Signale an eine Steuereinheit des Wertbehältnisses senden. Die
Steuereinheit gibt dann Ausgabesignale weiter, beispielsweise an die zweite Anzeigeeinrichtung,
die dann den zweiten Anzeigecode anzeigt.
[0023] Gemäß einer bevorzugten Variante des Verfahrens wird der erste und/ oder der zweite
Anzeigecode auf Basis mindestens eines ersten Datensatzes generiert, wobei der mindestens
eine erste Datensatz ausgewählt ist aus Datensätzen, welche ein aktuelles Datum, eine
aktuelle Uhrzeit, eine Seriennummer des Wertbehältnisses oder einen Standort des Wertbehältnisses
codieren.
[0024] Die Anzeigecodes werden also anhand spezifischer Datensätze generiert und können
somit einem Vorgang, einem Wertbehältnis und/ oder einem Benutzer eindeutig zugeordnet
werden. Damit ist die Möglichkeit gegeben, die Kompatibilität zwischen dem Wertbehältnis,
dem Endgerät, welches einem bestimmten Nutzer zuordenbar oder zugeordnet ist, und/
oder dem Server nach jedem erfolgten Schritt, insbesondere nach den Schritten 104,
105, 107, 109 und/ oder 113, 114 des Verfahrens zu überprüfen.
[0025] Ist beispielsweise in der Software (App) auf dem Endgerät das Verfahren nur für einen
vorbestimmten, begrenzten Zeitraum und/ oder zumindest temporär begrenzt nur für ein
bestimmtes Wertbehältnis freigeschalten, und wird dennoch versucht, das Verfahren
bei einem anderen Wertbehältnis und/ oder zu einem anderen Zeitpunkt zu starten, so
kann beispielsweise nach dem Scan des Öffnungscodes (Schritt 104) eine Fehlermeldung
auf dem mobilen Endgerät angezeigt und/ oder an den Server gesendet werden. Alternativ
kann nach dem Schritt 105 seitens des Servers eine Fehlermeldung an das Endgerät gesendet
werden.
[0026] Gemäß einer weiteren bevorzugten Variante des Verfahrens wird der Öffnungscode auf
Basis von mindestens einem, bevorzugt von mindestens drei anhand des ersten Anzeigecodes
codierten Datensätzen generiert, wobei der mindestens eine Datensatz die Seriennummer
des Wertbehältnisses, das aktuelle Datum und/ oder die aktuelle Uhrzeit ist. Wird
nicht nur einer, sondern mehrere Datensätze für die Generierung verwendet, können
diese ebenfalls aus den genannten Datensätzen (Seriennummer, Datum, Uhrzeit) ausgewählt
werden. Gemäß einer weiteren Variante ist es bevorzugt, wenn zur Generierung des Öffnungscodes
Datensätze wie die PIN und/ oder die Personalnummer des Benutzers verwendet werden.
[0027] So ist sichergestellt, dass mit dem spezifisch generierten Öffnungscode nur das bestimmte
Wertbehältnis mit passender Seriennummer geöffnet werden kann. Ferner ist sichergestellt,
dass der Öffnungscode hinsichtlich seiner Aktualität überprüft wird und/ oder dass
beispielsweise nur in einem vorbestimmbaren Zeitfenster nach Übermitteln des Öffnungscodes
an das Endgerät der Öffnungscode an das Endgerät übertragen und das Wertbehältnis
tatsächlich geöffnet werden kann.
[0028] Es ist weiterhin vorteilhaft, wenn der Öffnungscode ein Einmalcode ist und anhand
eines auf dem Server abgespeicherten Algorithmus generiert wird. Im Sinne der Erfindung
wird unter dem Begriff "Einmalcode" verstanden, dass die Informationen, welche der
Einmalcode enthält, sich von vorhergehenden und/ oder nachfolgenden Einmalcodes zumindest
bezüglich eines Parameters unterscheiden. So ist zum Beispiel gewährleistet, dass
bei einem Öffnungscode, welcher als numerischer Code anhand einer Reihenfolge von
beispielsweise sechs Ziffern ausgebildet ist, die Reihenfolge eines ersten Einmalcodes
sich zumindest bezüglich einer Ziffer von der Reihenfolge eines zweiten Einmalcodes
unterscheidet.
[0029] Das bedeutet, dass die Datensätze, welche zur Generierung des Öffnungscodes verwendet
werden, bevorzugt nicht identische Öffnungscodes generieren dürfen. Insofern ist ein
spezieller Algorithmus vorteilhaft, mittels welcher der Öffnungscode generiert wird.
[0030] Aus dem Stand der Technik sind hier die Begriffe "deterministisch" und "nichtdeterministisch"
bekannt. Bei einem deterministischen Algorithmus ist zu jedem Zeitpunkt seiner Ausführung
der Folgeschritt eindeutig bestimmt; der Algorithmus liefert also bei der gleichen
Eingabe immer die gleiche Ausgabe. Dahingegen weist ein nicht-deterministischer Algorithmus
an mindestens einer Stelle zwei oder mehr Möglichkeiten der Fortsetzung auf, zwischen
welchen gewählt werden kann; der Algorithmus wird also durch einen Zufallsmechanismus
beeinflusst. Werden also zur Generierung des Öffnungscodes in zwei Fällen nur einer
oder mehrere Datensätze verwendet, die sich in beiden Fällen nicht unterscheiden (beispielsweise
die Seriennummer des Wertbehältnisses und/ oder die Uhrzeit, welche für zwei unterschiedliche
Tage gilt, aber zufällig gleich ist), so muss zur Generierung eines Einmalcodes ein
nicht-deterministischer Algorithmus verwendet werden. Werden dagegen einer oder mehrere
Datensätze verwendet, die sich in beiden Fällen unterscheiden (beispielsweise das
aktuelle Datum), so kann zur Generierung eines Einmalcodes ein deterministischer oder
ein nicht-deterministischer Algorithmus verwendet werden.
[0031] Gemäß einer weiter bevorzugten Ausführungsform des Verfahrens umfasst der Server
eine Auswerteeinheit, einen Codegenerator, eine Datenbank, eine Managementsoftware
und/ oder ein Zugriffsmanagement, wobei mittels der Auswerteeinheit die Anzeigecodes
ausgewertet und/ oder verglichen werden, wobei mittels des Codegenerator der Öffnungscode
generiert wird, wobei mittels der Datenbank Datensätze wie Angaben zu Benutzern und/
oder Angaben zum Wertbehältnis gespeichert werden und aus der Datenbank abgerufen
werden, wobei mittels der Managementsoftware Eingangssignale und Ausgangssignale verarbeitet
werden, und wobei mittels des Zugriffsmanagements Zugriffsberechtigungen auf das System
und/ oder auf das Verfahren gesteuert werden.
[0032] Mittels der Auswerteeinheit sind zudem Datensätze verarbeitbar und Signale bzw. Datensätze
an eine andere Einheit sendbar. Die Art der Verarbeitung bzw. des Sendens von Datensätzen
durch die Auswerteeinheit kann zum Beispiel mittels eines Programms oder Software
vorbestimmt werden. Die Auswerteeinrichtung kann beispielsweise in Form eines Prozessors
(Central Processing Unit, CPU) vorliegen.
[0033] Bevorzugt umfasst der Codegenerator mindestens einen der oben beschriebenen Algorithmen.
Weiterhin bevorzugt kann zwischen verschiedenen Algorithmen gewählt werden, um die
Sicherheit des Verfahrens zusätzlich zu erhöhen.
[0034] Ferner ist es bevorzugt, wenn das Verfahren mittels einer Log-Datei protokolliert
wird, welche mindestens einen der folgenden Datensätze umfasst: eine Identifikation
des dem Verfahren zugrundeliegenden Vorgangs und/ oder eine weitere Beschreibung des
Vorgangs, eine Identifikation des Wertbehältnisses, bevorzugt in Form einer Seriennummer,
eine Nummer der Schlossriegel oder Schlösser des Wertbehältnisses, eine Identifikation
von beteiligten Benutzern, eine Identifikation von verwendeten Öffnungscodes und/
oder Zeitangaben. Bevorzugt ist diese Log-Datei auf einer jeweiligen Speichereinheit
des Endgeräts, des Wertbehältnisses und/ oder des Servers speicherbar bzw. wird dort
gespeichert.
[0035] Ferner ist es bevorzugt, wenn das Verfahren mittels eines einem einzelnen Wertbehältnis
zugeordneten Vorgangsprotokolls protokolliert wird, welches mindestens einen der folgenden
Datensätze umfasst: eine oder mehrere Zeitangaben, am jeweiligen Wertbehältnis durchgeführte
Vorgänge, welche bevorzugt einer der Zeitangaben zugeordnet sind, die Identifikation
von an den Vorgängen beteiligten Benutzern, die Identifikation von verwendeten Öffnungscodes,
Angaben über eine Dauer des Verfahrens und/ oder Angaben darüber, ob der Schritt durchgeführt
wurde. Bevorzugt ist dieses Vorgangsprotokoll auf einer jeweiligen Speichereinheit
des Endgeräts, des Wertbehältnisses und/ oder des Servers speicherbar bzw. wird dort
gespeichert.
[0036] Die Aufgabe der Erfindung wird ebenfalls gelöst durch ein System zur Verwaltung eines
Öffnungszustandes eines Wertbehältnisses mittels eines Verfahrens nach einem der Ansprüche
1-9, umfassend ein Wertbehältnis mit einer Bedieneinheit und mindestens einem mechanischen
und/ oder elektrischen und entriegelbaren Schloss, wobei mittels einer Anzeigeeinrichtung
der Bedieneinheit Anzeigecodes anzeigbar sind, und wobei mittels einer Eingabevorrichtung
der Bedieneinheit Öffnungscodes eingebbar sind, ein Endgerät, mittels welchem die
Anzeigecodes erfassbar und die Öffnungscodes empfangbar sind, einen Server, an welchen
die Anzeigecodes übermittelbar sind und mittels welchem die Öffnungscodes an das Endgerät
übermittelbar sind, eine Funkverbindung zwischen Endgerät und Server und/ oder eine
Netzwerkumgebung für den Server.
[0037] Bevorzugt umfasst der Server des Systems ferner: eine Auswerteeinheit, mittels welcher
die Anzeigecodes auswertbar und/ oder vergleichbar sind, und/ oder
einen Codegenerator, mittels welchem der Öffnungscode generierbar ist, eine Datenbank,
mittels welcher Datensätze wie Angaben zu Benutzern und/ oder Angaben zum Wertbehältnis
speicherbar und aus der Datenbank abrufbar sind, und/ oder eine Managementsoftware,
mittels welcher Eingangssignale und Ausgangssignale verarbeitbar sind, und/ oder ein
als ausführbares Programm abgespeichertes Zugriffsmanagement, mittels welchem Zugriffsberechtigungen
auf das System und/ oder auf das Verfahren steuerbar sind.
[0038] Vorteile und Zweckmäßigkeiten sind der nachfolgenden Beschreibung in Verbindung mit
der Zeichnung zu entnehmen.
[0039] Es zeigen:
- Fig. 1
- einen Überblick über an einem Beispiel eines erfindungsgemäßen Verfahrens beteiligte
Komponenten in einer schematischen Darstellung;
- Fig. 2
- einen Wertdienstleister;
- Fig. 3-6
- Schritte des Verfahrensbeispiels und daran beteiligte Komponenten;
- Fig. 7
- Beispiele für eine Log-Datei und ein Vorgangsprotokoll;
- Fig. 8
- ein Beispiel eines erfindungsgemäßen Systems.
[0040] Es sei vorab erwähnt, dass das gezeigte Verfahren 100 und das gezeigte System 300
beispielsweise auch bei einem oben erwähnten Safe, wie er im Einzelhandel verwendet
wird, angewendet werden können, auch wenn sich die Beschreibung der Figuren auf einen
Geldautomaten einer Bank bezieht.
[0041] In Fig. 1 ist demnach ein Wertbehältnis 1 in Form eines Geldautomaten eines Geldinstituts
wie beispielsweise einer Bank gezeigt, welches eine erste Anzeigeeinrichtung 2 sowie
eine erste Bedieneinheit 3 umfasst. Die erste Bedieneinheit 3 umfasst beispielsweise
noch ein Kartensteckfach für die Geldkarte des Kunden, ein Nummernfeld zur Eingabe
der zur Geldkarte gehörenden PIN sowie ein Ausgabefach/Einlegefach für Banknoten.
Diese Elemente 2, 3 stehen dem Kunden der Bank zur Verfügung, wenn er Geld am Wertbehältnis
1 abheben oder einzahlen will, und werden im Folgenden nicht näher erläutert.
[0042] Mittels der Fig. 1 ist noch eine zweite Bedieneinheit 4 des Wertbehältnisses 1 abgebildet,
welche dem autorisierten Benutzer 6 zur Verfügung steht (siehe auch Fig. 3). Diese
umfasst vorliegend eine Eingabevorrichtung, welche zumindest zum Teil in Form eines
Tastenblocks 4a zur Eingabe von Ziffern, Zeichen und/ oder Buchstaben ausgestaltet
ist, ein Display als zweite Anzeigeeinrichtung 4b sowie weitere Tasten 4c, welche
ebenfalls Teil der Eingabevorrichtung sein können. Diese zweite Bedieneinheit 4 ist
beispielsweise an der gemäß Fig. 1 abgebildeten Vorderseite des Wertbehältnisses 1
unterhalb des Geldausgabefachs angeordnet. Vorteilhaft ist die zweite Bedieneinheit
4 hinter einer Abdecktür angeordnet, zu deren Öffnung beispielsweise das Betätigen
eines mechanischen und/ oder elektrischen Schlüssels notwendig ist. Alternativ kann
die zweite Bedieneinheit 4 an der Hinterseite des Wertbehältnisses 1, also auf der
der gezeigten Vorderseite abgewandten Seite, angeordnet sein.
[0043] Generell ist es auch möglich, dass der Benutzer 6 über die erste Bedieneinheit 3
das im Folgenden beschriebene Verfahren 100 startet, und hierzu beispielsweise an
der Bedieneinheit 3 (beispielsweise durch Eingabe einer speziellen Tastenkombination)
zunächst ein separates Bedienmenü öffnet. Bevorzugt ist im Rahmen der Erfindung jedoch,
dass die dem Benutzer 6 zugeordnete Bedieneinheit 4 nicht auch dem Kunden der Bank
zur Verfügung steht und somit als eigenständige Einheit ausgebildet ist. Die zweite
Bedieneinheit 4 ist somit bevorzugt nicht Teil der ersten Bedieneinheit 3, wird mithin
auch nicht durch diese ausgebildet, und umgekehrt. Dies erhöht die Sicherheit des
Verfahrens.
[0044] Ferner umfasst das Wertbehältnis 1 noch mindestens eine Steuerungseinheit CU (schematisch
anhand der Fig. 1 gezeigt), welche Signale verarbeitet. Beispielsweise empfängt diese
Steuerungseinheit CU Eingabesignale, welche durch das Betätigen der Tasten auf dem
Tastenblock 4a oder 4c gesendet werden. Bestimmt durch diese Eingabesignale und einer
entsprechenden auf dem Wertbehältnis 1 installierten Betriebssoftware kann die Steuerungseinheit
CU dann Ausgabesignale senden. Beispielsweise ergeht so an die zweite Anzeigeeinrichtung
4b der Befehl, das der jeweils betätigten Taste zuordenbare Symbol anzuzeigen.
[0045] Vorteilhaft sind die einzelnen Betätigungselemente (Tastenblock 4a, Tasten 4c) der
zweiten Bedieneinheit 4 mindestens doppelt belegbar, so dass eine einzelne Taste beispielsweise
sowohl einen Buchstaben als auch eine Zahl oder ein anderes Symbol codieren kann.
[0046] Ebenfalls gezeigt ist ein sogenannter QR-Code 5'.
[0047] Gemäß Fig. 2 ist ein Mitarbeiter einer CIT-Firma (CIT = Cash-In-Transit, Geldtransport)
als Benutzer 6 gezeigt, welcher über seine Firma beispielsweise durch die Bank damit
beauftragt ist, Wertbehältnisse 1 zu leeren und/ oder zu füllen.
[0048] Gemäß der Fig. 3 ist schematisch veranschaulicht, dass die zweite Bedieneinheit 4
beispielsweise unterhalb der ersten Bedieneinheit 3 und an der Vorderseite des Wertbehältnisses
angeordnet ist.
[0049] Beispielsweise betätigt der Benutzer 6 zum Starten des Verfahrens 100 zur Öffnung
des Wertbehältnisses 1 zunächst eine Taste oder eine Tastenkombination auf dem Tastenfeld
4a der zweiten Bedieneinheit 4 gemäß einem ersten Schritt 101. Vorteilhaft ist im
Rahmen der Erfindung diese Taste oder Tastenkombination beispielsweise durch eine
entsprechende Programmierung der Software der zweiten Bedieneinheit 4 vorbestimmbar,
so dass dem Benutzer 6 zum Start des Verfahrens 100 diese spezifische Taste oder Tastenkombination
bekannt sein muss.
[0050] Der Benutzer 6 führt ein Endgerät 7 (beispielsweise ein mobiles Endgerät wie ein
Handy, einen Laptop, ein Tablet oder einen mobilen Handscanner) mit sich, auf welchem
eine vorinstallierte Anwendung (Applikation) in einem weiteren Schritt 102 gestartet
werden kann. Beispielsweise wird hierfür die Anwendung mit dem Handelsnamen "INSYS
locks App" verwendet. Vorteilhaft ist diese Anwendung nicht über gängige Plattformen
im Internet frei verfügbar, sondern muss separat beim Hersteller des Wertbehältnisses
1 oder beim Programmierer der dazugehörigen Betriebssoftware des Wertbehältnisses
1 angefragt werden. Alternativ ist es möglich, dass eine kundenspezifische Anwendung
verwendet wird, welche die zur Ausführung des Verfahrens notwendigen Funktionen aufweist.
Beispielsweise werden Funktionen dieser Anwendung vom Benutzer 6 bereits für andere
Verfahren benutzt (wie beispielsweise das Scannen der Codes).
[0051] Das Betätigen der Taste/Tastenkombination aus Schritt 101 führt dazu, dass in einem
weiteren Schritt 103 mittels der zweiten Anzeigeeinrichtung 4b der zweiten Bedieneinrichtung
4 ein erster Code, welcher bevorzugt als QR-Code 5a ausgestaltet ist, angezeigt wird.
Denkbar wäre aber auch, dass ein anderer Code (Barcode, Touchcode) für das Verfahren
100 verwendet wird.
[0052] Dieser QR-Code 5a kann in einem weiteren Schritt 104 mittels des Endgeräts 7 gescannt,
also erfasst werden.
[0053] Im Schritt 105 übermittelt das Endgerät 7 diesen gescannten QR-Code 5a oder die mittels
ihm codierten Daten an einen Server 8 (siehe hierzu auch Darstellung gemäß Fig. 4).
Bevorzugt werden dieser Code 5a oder die codierten Daten verschlüsselt an den Server
8 übertragen.
[0054] Mittels des Servers 8 bzw. Einrichtungen auf dem Server 8 wird der QR-Code 5a bevorzugt
zunächst entschlüsselt, bevor er in einem weiteren Schritt 106 verifiziert wird.
[0055] Im Schritt 107 sendet der Server 8 einen Öffnungscode 9 zurück an das Endgerät 7
des Benutzers 6. Im Schritt 108 wird dieser Öffnungscode 9 auf dem Endgerät 7 empfangen
und/ oder angezeigt. Wie gemäß der Fig. 5 dargestellt ist, kann dieser Öffnungscode
9 beispielsweise als sechsstelliger Nummerncode (in diesem Beispiel als Reihenfolge
der Ziffern "651249") ausgestaltet sein.
[0056] Der Öffnungscode 9 wird vom Benutzer 6 - vorteilhaft über den Tastenblock 4a oder
ein Touchpad der zweiten Bedieneinheit 4 - im Schritt 109 eingegeben. Nach Eingabe
des Codes 9 kann beispielsweise in einem Schritt 109a noch eine separate Taste oder
Tastenkombination der weiteren Tasten 4c betätigt werden (beispielsweise die Bestätigungs-Taste,
welche ein Hakensymbol anzeigt), um das Beenden der Eingabe zu bestätigen. Weiter
optional ist die Eingabe der dem jeweiligen Benutzer 6 eineindeutig zugeordneten PIN
und/ oder der Personalnummer vor oder nach der Eingabe des Öffnungscodes.
[0057] Anschließend kann das Wertbehältnis (Safe) in einem Schritt 110 geöffnet werden,
wobei dieser Schritt 110 beispielsweise das Entriegeln mindestens eines elektronischen
und/ oder mechanischen Schlosses (nicht gezeigt) umfasst, welches am Wertbehältnis
1 angeordnet ist und im verriegelten Zustand beispielsweise dessen Geldfächer verriegelt.
[0058] Gemäß der Fig. 6 ist gezeigt, wie in weiteren optionalen Verfahrensschritten das
Wertbehältnis 1 wieder geschlossen werden kann.
[0059] Zunächst wird der Schritt 110 rückgängig gemacht, das heißt, dass in einem weiteren
Schritt 111 das Wertbehältnis 1 geschlossen wird. Hierzu wird beispielsweise das mindestens
eine elektronische und/ oder mechanische Schloss wieder verriegelt. Damit wird das
Verfahren 100 zunächst hinsichtlich der beteiligten Hardware abgeschlossen.
[0060] Anschließend wird in einem weiteren Schritt 112 über die zweite Anzeigeeinrichtung
4b ein zweiter QR-Code 5b angezeigt. Bevorzugt erfolgt die Anzeige dieses zweiten
QR-Codes 5b automatisch und wird beispielsweise durch das Durchführen des Schritts
111 ausgelöst.
[0061] Analog zum Schritt 104 kann nun der Benutzer 6 den QR-Code 5b in einem weiteren Schritt
113 scannen.
[0062] Analog zum Schritt 105 kann anschließend der zweite QR-Code 5b oder die mittels ihm
codierten Daten in einem weiteren Schritt 114 an einen Server 8 übermittelt werden.
Damit wird das Verfahren 100 in der beteiligten Software als abgeschlossen gekennzeichnet.
[0063] Es gilt also, dass vorteilhaft beispielsweise lediglich an den Schritten 101, 102,
104, 109, 110, 111 und 113 die Beteiligung oder das Eingreifen einer menschlichen
Person notwendig ist. Alle anderen Schritte erfolgen automatisch und/ oder werden
durch die Durchführung oder das Beenden des vorhergehenden Schritts ausgelöst/gestartet.
[0064] Gemäß der Fig. 7 ist gezeigt, inwiefern das Verfahren 100 vorteilhaft protokolliert
werden kann. Dabei ist eine Log-Datei 30 abgebildet, welche Informationen über die
Identifikation 31 des dem Verfahren 100 zugrundeliegenden Vorgangs, der weiteren Beschreibung
32 des Vorgangs, die Identifikation 33 des Wertbehältnisses 1 (beispielsweise anhand
dessen Seriennummer), die Nummer der Schlossriegel oder Schlösser des Wertbehältnisses
1 (Bezugszeichen 34, 37, 40), einer Identifikation der beteiligten Benutzer 6 (Bezugszeichen
35, 38) und der verwendeten Einmalcodes/Öffnungscodes 9 (Bezugszeichen 36, 39, 41,
hier beispielhaft verdeckt angezeigt), weitere Infos 44, für welches Schloss (Schlossriegel
1 oder 2) beispielsweise ein Rückcode (im Sinne eines zweiten QR-Codes 5b) erforderlich
ist, sowie Zeitangaben 42, 43 über Zeitpunkt und Dauer umfasst.
[0065] Die Tatsache, dass der Schlossriegel 1 in der Log-Datei 30 zweimal auftaucht, ist
beispielsweise darauf zurückzuführen, dass zum Öffnen dieses Schlossriegels 1 die
Eingabe zweier Einmalcodes 9 erforderlich ist. Beispielsweise wird dieses Erfordernis
durch die Anzahl der beteiligten Benutzer 6 bestimmt, welche in der weiteren Beschreibung
32 hinterlegt ist.
[0066] Aus der Log-Datei 30 ist ebenfalls ersichtlich, dass zum Schließen des Wertbehältnisses
1 vorliegend nicht für alle Schlossriegel 1, 2 die Eingabe eines zweiten QR-Codes
5b erforderlich ist, sondern beispielsweise nur für den Schlossriegel 1. Dies spart
Zeit und gewährleistet dennoch eine protokollierbare Aussage darüber, ob das Wertbehältnis
1 zumindest teilweise wieder geschlossen wurde.
[0067] Ebenfalls abgebildet ist ein einem speziellen Wertbehältnis 1 zugeordnetes Vorgangsprotokoll
50 mit Vorgängen 51 bis 56. Zu sehen sind einem ersten Datum 58 zuordenbare Vorgänge
54, 55 und 56 und einem zweiten, späteren Datum 57 zuordenbare Vorgänge 51, 52 und
53. Die Vorgänge an einem speziellen Wertbehältnis 1 sind also zählbar.
[0068] Ebenfalls ersichtlich ist, welcher 35, 38 der Benutzer 6 an welchem der Vorgänge
51-56 beteiligt war oder ist. Anhand der gezeigten Öffnungscodes 9, welche sichtbar
oder verdeckt dargestellt werden, lässt sich außerdem deren Verwendung für den jeweiligen
Vorgang 51-56 feststellen.
[0069] Die Angaben in der Spalte 60 erlauben einen Aufschluss darüber, wie lange der Öffnungsvorgang
gedauert hat, welcher der Schlossriegel (1 oder 2) geöffnet wurde und ob ein Rückcode
(im Sinne eines zweiten QR-Codes 5b) erforderlich war oder nicht.
[0070] Anhand der Spalte 59 lässt sich feststellen, ob das Wertbehältnis 1 geöffnet wurde
oder nicht. Der Schritt 110 des Verfahrens 100 ist also detektierbar und protokollierbar.
[0071] Die Tatsache, dass bei den Vorgängen 51-53 eine Öffnung des Wertbehältnisses 1 verneint
wird, lässt darauf schließen, dass der Öffnungsvorgang (Verfahren 100) noch nicht
abgeschlossen ist; beispielsweise ist denkbar, dass im Verfahren 100 gerade der Schritt
109 durchgeführt wird. Bei den Vorgängen 54-56 handelt es sich dagegen offensichtlich
um bereits abgeschlossene Vorgänge, bei denen die Öffnung des Wertbehältnisses 1 bestätigt
wird.
[0072] Denkbar ist, dass der Benutzer 6 bei einem unerwarteten Fehler beim Verfahren 100
eine Hotline seiner CIT-Firma anruft, wobei die Mitarbeiter dann nach Einloggen Einblick
in das Vorgangsprotokoll 50 erhalten und Daten und Angaben hieraus an den Benutzer
6 weitergeben.
[0073] Die Fig. 8 zeigt nochmals einen Überblick eines zugrundeliegenden Systems 300 für
die Verwaltung eines Öffnungszustandes eines Wertbehältnisses 1 mittels eines Verfahrens
nach einem der Ansprüche 1-9.
[0074] In mindestens einem der QR-Codes 5a, 5b können dabei verschiedene Daten kodiert sein;
beispielsweise Angaben über das aktuelle Datum sowie über die Seriennummer des beteiligten
Wertbehältnisses und/ oder dessen Standort. Ferner kann beispielsweise aus einer Datenbank
21 oder dem Server 8 abgerufen werden, welcher Benutzer 6 an dem aktuellen Vorgang
bzw. dem Verfahren 100 beteiligt sein müsste. Vorteilhaft ist die Zuordnung eines
Benutzers 6 zu einer bestimmten Dienstfahrt von vorneherein im System 300 festlegbar,
um Missbrauch zu vermeiden.
[0075] Vorteilhaft bestimmen mindestens drei Datensätze des QR-Codes 5a den Öffnungscode
9. Bevorzugt sind diese drei Datensätze die Seriennummer 33 des Wertbehältnisses 1,
die Datumsangaben und die Uhrzeitangaben 42. Daraus kann insbesondere der Server 8
den legitimierten Benutzer 6 ermitteln. Auf Grundlage dieser Datensätze wird ein Öffnungscode
9 generiert.
[0076] Weiterhin ist es möglich, dass auch die Identität des beteiligten Endgeräts 7 (beispielsweise
in Form von dessen IP-Adresse oder Handynummer) an den Server 8 gesendet und/ oder
als Grundlage für die Generierung des Öffnungscodes 9 dienen kann. Ferner ist es möglich,
dass erst nach Verifizierung dieser Identität durch den Server 8 das Verfahren 100
fortgesetzt werden kann.
[0077] Bevorzugt werden für separate Vorgänge (siehe Vorgangsprotokoll 50) am gleichen Wertbehältnis
1 stets unterschiedliche Öffnungscodes 9 generiert. Weiter bevorzugt kann ein einzelner
Öffnungscode 9 nicht zweimal hintereinander oder nicht zweimal hintereinander innerhalb
einer vorbestimmbaren Zeitspanne und/ oder einer Anzahl von Vorgängen am gleichen
Wertbehältnis 1 eingegeben werden.
[0078] Beispielsweise wird die Verbindung von Endgerät 7 zu Server 8 über eine Funkverbindung
23 aufgebaut. Der Server 8 ist dabei vorteilhaft in einem Netzwerk integriert bzw.
mit dem Internet 20 verbunden.
[0079] Auf dem Server 8 ist vorteilhaft eine Auswerteeinheit 81 gespeichert, welche den
ankommenden QR-Code 5a (bzw. dessen zugrundeliegenden Daten) auswertet und/ oder vergleicht.
Die Auswerteeinheit 81 kann beispielsweise in Form eines Prozessors (Central Processing
Unit, CPU) vorliegen.
[0080] Ebenfalls ist ein Codegenerator 82 vorgesehen, welcher wie oben beschrieben die Daten
aus dem QR-Code 5a dazu verwendet, einen Öffnungscode 9 zu generieren.
[0081] In einer Datenbank 83 lassen sich Fahrerangaben (Name, Geburtsdatum etc.) sowie Angaben
zum Wertbehältnis 1 (Seriennummer, Standort, Anzahl der Schlossriegel etc.) speichern
und daraus abrufen.
[0082] Eine Managementsoftware 84 ist installiert, um Eingangssignale und Ausgangssignale
adäquat zu verarbeiten. Bevorzugt ist diese Software 84 mit der auf dem Wertbehältnis
1 ausführbaren Software synchronisiert.
[0083] Mittels des Zugriffsmanagements 85, was beispielsweise als ausführbares Programm
auf dem Server 8 gespeichert werden kann und mittels welchem Zugriffsberechtigungen
auf das System 300 und/ oder auf das Verfahren 100 steuerbar sind, kann beispielsweise
einem bestimmten Benutzer 6 - auch unmittelbar - die Berechtigung zur Durchführung
des Verfahrens 100 gegeben oder entzogen werden. Über ein Terminal zur Administration
22 ist die Verwaltung des Systems 300 möglich.
[0084] Das beschriebene System und das beschriebene Verfahren bieten also eine enorm hohe
Sicherheit und Prozesssicherheit sowie eine schnelle Durchführbarkeit. Außerdem lassen
sich alle Schritte wie beschrieben protokollieren und nachvollziehen.
Bezugszeichenliste
[0085]
- 1
- Wertbehältnis
- 2
- erste Anzeigeeinrichtung
- 3
- erste Bedieneinheit
- 4
- zweite Bedieneinheit
- 5', 5a, 5b
- QR-Code
- 6
- Benutzer
- 7
- Endgerät
- 8
- Server
- 9
- Öffnungscode
- 20
- Netzwerk/ Internet
- 21
- Datenbank
- 22
- Terminal
- 23
- Funkverbindung
- 30
- Logdatei
- 31
- Identifikation eines dem Verfahren zugrundeliegenden Vorgangs
- 32
- weitere Beschreibung des Vorgangs
- 33
- Identifikation des Wertbehältnisses
- 34, 37, 40
- Nummer der Schlossriegel oder Schlösser des Wertbehältnisses
- 35, 38
- Identifikation von beteiligten Benutzern
- 36, 39, 41
- Identifikation von verwendeten Öffnungscodes
- 42, 43
- Zeitangaben
- 44
- weitere Informationen
- 50
- Vorgangsprotokoll
- 51-56
- Vorgang
- 57, 58
- Zeitangaben
- 59, 60
- weitere Angaben im Vorgangsprotokoll
- 81
- Auswerteeinheit
- 82
- Codegenerator
- 83
- Datenbank
- 84
- Managementsoftware
- 85
- Zugriffsmanagement
- 100
- Verfahren
- 101-114
- Schritte
- 300
- System
1. Verfahren (100) zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses (1),
wobei das Wertbehältnis (1) eine Bedieneinheit (4) und mindestens ein mechanisches
und/ oder elektrisches Schloss umfasst,
gekennzeichnet durch die folgenden Schritte:
(101) Starten des Verfahrens über eine Eingabevorrichtung (4a, 4c) der Bedieneinheit
(4),
(103) Anzeigen eines ersten Anzeigecodes, bevorzugt in Form eines QR-Codes (5a), mittels
einer Anzeigeeinrichtung (4b) der Bedieneinheit (4),
(104) Erfassen des ersten Anzeigecodes mittels eines Endgeräts (7),
(105) Übermitteln des ersten Anzeigecodes an einen Server (8) durch das Endgerät (7),
(107) Übermitteln eines Öffnungscodes (9) an das Endgerät (7) durch den Server (8),
(108) Empfangen des Öffnungscodes (9) auf dem Endgerät (7),
(109) Eingabe des Öffnungscodes (9) an das Wertbehältnis (1) über die Eingabevorrichtung
(4a, 4c) der Bedieneinheit (4),
(110) Entriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses
des Wertbehältnisses (1).
2. Verfahren (100) nach Anspruch 1,
gekennzeichnet durch
die weiteren Schritte:
(111) Verriegeln des mindestens einen mechanischen und/ oder elektrischen Schlosses
des Wertbehältnisses (1),
(112) Anzeigen eines zweiten Anzeigecodes, bevorzugt in Form eines QR-Codes (5b),
mittels der Anzeigeeinrichtung (4b) der Bedieneinheit (4),
(113) Erfassen des zweiten Anzeigecodes mittels des Endgeräts (7),
(114) Übermitteln des zweiten Anzeigecodes an den Server (8) durch das Endgerät (7),
(115) Ende des Verfahrens.
3. Verfahren (100) nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass
alle Schritte außer die Schritte (101), (102), (104), (109), (110), (111) und (113)
automatisch erfolgen und/ oder durch eine Durchführung oder ein Beenden eines vorhergehenden
Schrittes ausgelöst/gestartet werden.
4. Verfahren (100) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
der erste und/ oder der zweite Anzeigecode auf Basis mindestens eines ersten Datensatzes
generiert wird, wobei der mindestens eine erste Datensatz ausgewählt ist aus Datensätzen,
welche ein aktuelles Datum, eine aktuelle Uhrzeit (42), eine Seriennummer (33) des
Wertbehältnisses (1) oder einen Standort des Wertbehältnisses (1) codieren.
5. Verfahren (100) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
der Öffnungscode (9) auf Basis von mindestens einem, bevorzugt von mindestens drei
anhand des ersten Anzeigecodes codierten Datensätzen generiert wird, wobei der mindestens
eine Datensatz die Seriennummer (33) des Wertbehältnisses (1), das aktuelle Datum
und/ oder die aktuelle Uhrzeit (42) ist.
6. Verfahren (100) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
der Öffnungscode (9) ein Einmalcode ist und anhand eines auf dem Server (8) abgespeicherten
Algorithmus' generiert wird.
7. Verfahren (100) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
der Server (8) eine Auswerteeinheit (81), einen Codegenerator (82), eine Datenbank
(83), eine Managementsoftware (84) und/ oder ein Zugriffsmanagement (85) umfasst,
wobei mittels der Auswerteeinheit (81) die Anzeigecodes (5a, 5b) ausgewertet und/
oder verglichen werden,
wobei mittels des Codegenerator (82) der Öffnungscode (9) generiert wird,
wobei mittels der Datenbank (83) Datensätze wie Angaben zu Benutzern (6) und/ oder
Angaben zum Wertbehältnis (1) gespeichert werden und aus der Datenbank (83) abgerufen
werden,
wobei mittels der Managementsoftware (84) Eingangssignale und Ausgangssignale verarbeitet
werden, und
wobei mittels des Zugriffsmanagements (85) Zugriffsberechtigungen auf das System (300)
und/ oder auf das Verfahren (100) gesteuert werden.
8. Verfahren (100) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Verfahren (100) mittels einer Log-Datei (30) protokolliert wird, welche mindestens
einen der folgenden Datensätze umfasst:
eine Identifikation (31) des dem Verfahren (100) zugrundeliegenden Vorgangs und/ oder
eine weitere Beschreibung (32) des Vorgangs,
eine Identifikation (33) des Wertbehältnisses (1), bevorzugt in Form einer Seriennummer,
eine Nummer der Schlossriegel oder Schlösser (34, 37, 40) des Wertbehältnisses (1),
eine Identifikation von beteiligten Benutzern (35, 38),
eine Identifikation von verwendeten Öffnungscodes (36, 39, 41),
Zeitangaben (42, 43).
9. Verfahren (100) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Verfahren (100) mittels eines einem einzelnen Wertbehältnis (1) zugeordneten Vorgangsprotokolls
(50) protokolliert wird, welches mindestens einen der folgenden Datensätze umfasst:
eine oder mehrere Zeitangaben (57, 58),
am jeweiligen Wertbehältnis (1) durchgeführte Vorgänge (51-56), welche bevorzugt einer
der Zeitangaben (57, 58) zugeordnet sind,
die Identifikation von an den Vorgängen (51-56) beteiligten Benutzern (35, 38),
die Identifikation von verwendeten Öffnungscodes (36, 39, 41),
Angaben über eine Dauer des Verfahrens (100),
Angaben darüber, ob der Schritt (110) durchgeführt wurde.
10. System (300) zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses (1) mittels
eines Verfahrens nach einem der Ansprüche 1-9,
umfassend
ein Wertbehältnis (1) mit einer Bedieneinheit (4) und mindestens einem mechanischen
und/ oder elektrischen und entriegelbaren Schloss, wobei mittels einer Anzeigeeinrichtung
(4b) der Bedieneinheit (4) Anzeigecodes anzeigbar sind, und wobei mittels einer Eingabevorrichtung
(4a, 4c) der Bedieneinheit (4) Öffnungscodes (9) eingebbar sind, ein Endgerät (7),
mittels welchem die Anzeigecodes erfassbar und die Öffnungscodes empfangbar sind,
einen Server (8), an welchen die Anzeigecodes übermittelbar sind und mittels welchem
die Öffnungscodes an das Endgerät (7) übermittelbar sind,
eine Funkverbindung (23) zwischen Endgerät (7) und Server (8),
eine Netzwerkumgebung für den Server (8).
11. System (300) nach Anspruch 10,
dadurch gekennzeichnet, dass
der Server (8) ferner umfasst:
eine Auswerteeinheit (81), mittels welcher die Anzeigecodes (5a, 5b) auswertbar und/
oder vergleichbar sind, und/ oder
einen Codegenerator (82), mittels welchem der Öffnungscode (9) generierbar ist,
eine Datenbank (83), mittels welcher Datensätze wie Angaben zu Benutzern (6) und/
oder Angaben zum Wertbehältnis (1) speicherbar und aus der Datenbank (83) abrufbar
sind, und/ oder
eine Managementsoftware (84), mittels welcher Eingangssignale und Ausgangssignale
verarbeitbar sind, und/ oder
ein als ausführbares Programm abgespeichertes Zugriffsmanagement (85), mittels welchem
Zugriffsberechtigungen auf das System (300) und/ oder auf das Verfahren (100) steuerbar
sind.