(19)
(11) EP 3 584 770 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
25.12.2019  Patentblatt  2019/52

(21) Anmeldenummer: 19185512.1

(22) Anmeldetag:  27.08.2014
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME

(30) Priorität: 16.10.2013 DE 102013111429

(62) Anmeldenummer der früheren Anmeldung nach Art. 76 EPÜ:
14757911.4 / 3058553

(71) Anmelder: Lock Your World GmbH & Co. KG
63619 Bad Orb (DE)

(72) Erfinder:
  • Engel-Dahan, Manuela
    63619 Bad Orb (DE)
  • Knobling, Ralf
    61137 Schöneck (DE)
  • Meisel, Thilo
    64285 Darmstadt (DE)

(74) Vertreter: Hoeger, Stellrecht & Partner Patentanwälte mbB 
Uhlandstrasse 14c
70182 Stuttgart
70182 Stuttgart (DE)

 
Bemerkungen:
Diese Anmeldung ist am 10-07-2019 als Teilanmeldung zu der unter INID-Code 62 erwähnten Anmeldung eingereicht worden.
 


(54) VERFAHREN ZUM BETREIBEN EINES SCHLIESSSYSTEMS, SCHLIESSSYSTEM UND ROHRTRESOR


(57) Verfahren zum Betreiben eines Schließsystems umfassend einen elektronischen Schlüssel und ein elektronisches Schloss sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel und vom elektronischen Schloss eingesetzte Zentraleinheit, wobei bei dem Verfahren von der Zentraleinheit mittels eines Berechtigungscodeermittlungsprogramms ein externer Berechtigungscode erzeugt wird, der externe Berechtigungscode dem elektronischen Schlüssel übermittelt wird, der externe Berechtigungscode vom elektronischen Schlüssel in einem Speicher abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels mit dem elektronischen Schloss vom elektronischen Schloss der externe Berechtigungscode aus dem Speicher ausgelesen und von einem Prozessor des elektronischen Schlosses dadurch überprüft wird, dass der Prozessor mit einem eigenen Berechtigungscodeermittlungsprogramm selbst einen eigenen Berechtigungscode ermittelt und mit dem vom elektronischen Schlüssel erhaltenen externen Berechtigungscode vergleicht und wobei der Prozessor bei Identität des ermittelten eigenen Berechtigungscodes mit dem übermittelten externen Berechtigungscode einen Öffnungsvorgang ermöglicht.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren zum Betreiben eines Schließsystems sowie ein Schließsystem.

[0002] Bei Schließsystemen besteht generell das Erfordernis, bei möglichst einfacher Bedienung eine möglichst hohe Sicherheit zu gewährleisten.

[0003] Diese Aufgabe wird durch ein Verfahren zum Betreiben eines Schließsystems umfassend einen elektronischen Schlüssel und ein elektronisches Schloss sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel und vom elektronischen Schloss eingesetzte Zentraleinheit, das bei dem Verfahren von der Zentraleinheit mittels eines Berechtigungscodeermittlungsprogramms ein externer Berechtigungscode erzeugt wird, der externe Berechtigungscode dem elektronischen Schlüssel übermittelt wird, der externe Berechtigungscode vom elektronischen Schlüssel in einem Speicher abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels mit dem elektronischen Schloss vom elektronischen Schloss der externe Berechtigungscode aus dem Speicher ausgelesen und von einem Prozessor des elektronischen Schlosses dadurch überprüft wird, dass der Prozessor mit einem eigenen Berechtigungscodeermittlungsprogramm selbst einen eigenen Berechtigungscode ermittelt und mit dem vom elektronischen Schlüssel erhaltenen externen Berechtigungscode vergleicht und wobei der Prozessor bei Identität des ermittelten eigenen Berechtigungscodes mit dem übermittelten externen Berechtigungscode ein Öffnungsvorgang ermöglicht.

[0004] Ein Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass mit diesem aus einer Vielzahl von elektronischen Schlüsseln und einer Vielzahl von elektronischen Schlössern durch die Ausgabe des externen Berechtigungscodes nur ein bestimmter elektronischer Schlüssel in der Lage ist, bei Eingabe dieses externen Berechtigungscodes ein bestimmtes elektronisches Schloss zu öffnen.

[0005] Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass durch die Ermittlung eines externen Berechtigungscodes und Übermittlung desselben an den elektronischen Schlüssel die Möglichkeit besteht, bereits vor der Übermittlung des elektrischen Berechtigungscodes zu prüfen, ob die Umstände, unter denen eine Anforderung eines derartigen Berechtigungscodes durch eine Bedienungsperson gerechtfertigt ist und somit bereits lokal entfernt vom elektronischen Schlüssel und elektronischen Schloss die Voraussetzungen für ein Öffnen des elektronischen Schlosses abgeklärt werden können.

[0006] Darüber hinaus ist bei dem erfindungsgemäßen Verfahren über die Ermittlung des externen Berechtigungscodes mittels der Zentraleinheit ein Missbrauch oder ein ungerechtfertigtes Öffnen durch einen Benutzer, der einen elektronischen Schlüssel zur Verfügung hat, nicht möglich.

[0007] Besonders günstig ist es für die Sicherheit des erfindungsgemäßen Verfahrens, wenn das Berechtigungscodeermittlungsprogramm der Zentraleinheit den externen Berechtigungscode so ermittelt, dass mit diesem nur eine einmalige Öffnung zugelassen wird.

[0008] Damit wird insbesondere verhindert, dass eine Bedienungsperson den Berechtigungscode speichert und erneut einzusetzen versucht.

[0009] In besonders einfacher Weise lässt sich mit dem Berechtigungscodeermittlungsprogramm der Zentraleinheit der Berechtigungscode als einmal gültiger Berechtigungscode dann ermitteln, wenn der Berechtigungscode unter anderem durch Berücksichtigung eines Zykluszählers in der Zentraleinheit ermittelt wird, wobei der Zykluszähler die Öffnungsvorgänge des zur Öffnung anstehenden elektronischen Schlosses ermittelt und festhält.

[0010] Um dem Berechtigungscodeermittlungsprogramm des elektronischen Schlosses ebenfalls die Möglichkeit zu geben, den richtigen eigenen Berechtigungscode zu ermitteln, ist vorgesehen, dass das Berechtigungscodeermittlungsprogramm des elektronischen Schlosses den eigenen Berechtigungscode ebenfalls unter Berücksichtigung eines Zykluszählers ermittelt.

[0011] Ferner ist vorzugsweise vorgesehen, dass die Berechtigungscodeermittlungsprogramme der Zentraleinheit und des elektronischen Schlosses den jeweiligen Berechtigungscode unter Berücksichtigung des Identifikationscodes des zum Einsatz kommenden elektronischen Schlüssels und des Identifikationscodes des zu öffnenden elektronischen Schlosses ermitteln.

[0012] Um eine möglichst hohes Sicherheitsniveau zu generieren, ist vorzugsweise vorgesehen, dass die Berechtigungscodeermittlungsprogramme die Berechtigungscodes mittels eines Hash-Algorithmus ermitteln.

[0013] Um sicherzustellen, dass das Berechtigungscodeermittlungsprogramm der Zentraleinheit und das Berechtigungscodeermittlungsprogramm des elektronischen Schlosses von denselben Parametern und Zuständen ausgehend den Berechtigungscode unabhängig voneinander ermitteln können, ist vorzugsweise vorgesehen, dass vor Montage des elektronischen Schlosses an den für diesen vorgesehenen Ort das elektronische Schloss durch die Zentraleinheit aktiviert wird, wobei die Zentraleinheit hierbei den Identifikationscode des elektronischen Schlosses, den Stand des Zykluszählers des elektronischen Schlosses mit dem in der Zentraleinheit abgespeicherten Identifikationscode des elektronischen Schlosses und den in der Zentraleinheit gespeicherten Stand des Zykluszählers abgleicht.

[0014] Unter dem Begriff abgleichen ist dabei zu verstehen, dass die entsprechenden Daten, das heißt beispielsweise der Identifikationscode und/oder der Stand des Zykluszählers, zwischen dem elektronischen Schloss und der Zentraleinheit ausgetauscht oder von einem derselben ausgelesen und im anderen derselben abgelegt werden.

[0015] Vorzugsweise ist dabei vorgesehen, dass der Identifikationscode des elektronischen Schlosses in einem gesicherten Speicher gespeichert wird.

[0016] Ferner vorzugsweise vorgesehen, dass die Zentraleinheit bei der Aktivierung des elektronischen Schlosses zu speichernde Passwörter, insbesondere Zuordnungspasswörter für den elektronischen Schlüssel und das elektronische Schloss, beispielsweise zu einer oder mehreren Zugangsgruppen, zwischen dem elektronischen Schloss und der Zentraleinheit abgleicht.

[0017] Zur Sicherheit ist es besonders vorteilhaft, wenn bei der Aktivierung des elektronischen Schlosses ein Zuordnungspasswort abgeglichen wird.

[0018] Das Zuordnungspasswort soll dabei die Zuordnung des elektronischen Schlosses zu einer bestimmten Gruppe von Schlössern und/oder einer bestimmten Gruppe von Schlüsseln festlegen.

[0019] Weiterhin sieht eine vorteilhafte Lösung vor, dass die Zentraleinheit bei der Aktivierung des elektronischen Schlüssels den Identifikationscode des elektronischen Schlüssels mit dem in der Zentraleinheit gespeicherten Identifikationscode des elektronischen Schüssels abgleicht.

[0020] Auch in diesem Fall ist der Begriff "abgleichen" derart zu verstehen, dass der elektronische Schlüssel zwischen beiden Einheiten ausgetauscht wird oder ein Auslesen in der einen Einheit und Abspeichern in der anderen Einheit oder ein gleichzeitiges Abspeichern in beiden Einheiten erfolgt.

[0021] Besonders sicher ist es für die Benutzung des elektronischen Schlüssels, wenn bei der Aktivierung des elektronischen Schlüssels ein Zuordnungspasswort in dem Speicher abgelegt wird.

[0022] Ferner ist vorzugsweise vorgesehen, dass der Identifikationscode des elektronischen Schlüssels in einem Speicher des elektronischen Schlüssels gespeichert wird.

[0023] Vorzugsweise ist der Speicher des elektronischen Schlüssels nur bei Verwendung eines Sicherheitshash-Codes beschreibbar und auslesbar.

[0024] Vorzugsweise ist dabei vorgesehen, dass von einem Prozessor im elektronischen Schlüssel zum Speichern des externen Berechtigungscodes der Sicherheitshash-Code ermittelt wird.

[0025] Ferner ist vorzugsweise ebenfalls vorgesehen, dass zum Auslesen des externen Berechtigungscodes aus dem gesicherten Speicher des elektronischen Schlüssels ein Prozessor im elektronischen Schloss einen Sicherheitshash-Code zum Zugriff auf den gesicherten Speicher erzeugt.

[0026] Hinsichtlich der Art des gesicherten Speichers wurden bislang keinerlei näheren Angaben gemacht.

[0027] So sieht eine bevorzugte Lösung vor, als Speicher im elektronischen Schlüssel ein Speicher eines Sicherheitsprozessors verwendet wird, wobei der Sicherheitsprozessor insbesondere das Generieren des Sicherheitshash-Codes verlangt, um in dem Speicher des Sicherheitsprozessors Daten, beispielsweise den Berechtigungscode und/oder den Identifikationscode und/oder Passwörter ablegen zu können.

[0028] Um ferner zu verhindern, dass ein Angriff auf das elektronische Schloss per se erfolgt und dabei das elektronische Schloss zumindest anzeigt, ob irgendwelche relevanten Zustände durch ein Angriff mit einem nicht autorisierten elektronischen Schlüssel erreicht werden können, ist vorzugsweise vorgesehen, dass Zustandssignale des elektronischen Schlosses dem elektronischen Schlüssel zur Anzeige übermittelt werden und somit insbesondere das elektronische Schloss selber keine Möglichkeit zur Anzeige seiner Zustände aufweist.

[0029] Insbesondere ist dabei vorgesehen, dass der elektronische Schlüssel einen Prozessor aufweist, welcher Signalelemente zur Anzeige der vom elektronischen Schloss übermittelten Zustände des elektronischen Schlosses ansteuert.

[0030] Eine Ausführungsform eines Verfahrens für eine gesicherte Erlangung einer Zugangsberechtigung oder für eine gesicherte Schlüssel-Übergabe für wenigstens einen Benutzer mittels eines elektronischen Schloss und wenigstens eines vom Benutzer mitgeführten elektronischen Schlüssels, insbesondere gemäß den nachfolgend beschriebenen Merkmalen, umfasst folgende Verfahrensschritte:
Übersendung wenigstens einer für das elektronische Schloss und/oder den Benutzer charakteristische Information an eine entfernt vom elektronischen Schloss angeordnete zentrale Informationsverarbeitungsstelle oder Zentraleinheit mittels einer Kommunikationseinrichtung, Überprüfung der übersendeten Information durch die zentrale Informationsverarbeitungsstelle, Übersendung eines Berechtigungscodes an den Benutzer mittels der Kommunikationseinrichtung im Falle einer positiven Überprüfung der Information, Eingabe des Berechtigungscodes durch den Benutzer mittels der Eingabeeinheit in den mitgeführten elektronischen Schlüssel, Entriegelung des elektronischen Schlosses durch Zusammenwirken mit dem elektronischen Schüssel.

[0031] Beispielsweise ist hierzu vorgesehen, dass die für das Schloss charakteristische Information von einer Zahlenkombination oder von einem Barcode gebildet wird.

[0032] Alternativ oder ergänzend hierzu ist insbesondere vorgesehen, dass die für den Benutzer charakteristische Information von einer Buchstaben-/ Zahlenkombination und/oder von einem Passwort gebildet wird.

[0033] Besonders günstig ist es, wenn die Informationsverarbeitungsquelle oder die Zentraleinheit vor der Übersendung eines Berechtigungscodes an den Benutzer zusätzlich zu der für das Schloss und/oder für den Benutzer charakteristischen Information einen mit beiden Informationen verknüpften Zeit-Parameter für den Einsatzort und/oder die Einsatzzeit prüft.

[0034] Eine zweckmäßige Lösung sieht vor, dass das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet ist, dem nach Entriegelung des elektronischen Schlosses ein physikalischer Schlüssel für das Betreten wenigstens eines weiteren Raumes entnommen wird.

[0035] Ferner ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss und/oder die von diesem freigegebene Einrichtung bei der Aktivierung und/oder der Deaktivierung eine Information an die zentrale Informationsverarbeitungsstelle oder die Zentraleinheit sendet.

[0036] Eine günstige Lösung sieht vor, dass für die Übersendung der wenigstens einen für das elektronische Schloss und/oder den Benutzer charakteristischen Information und/oder für den Empfang des Berechtigungscodes als Kommunikationseinrichtung ein Mobiltelefon verwendet wird.

[0037] Insbesondere ist es zweckmäßig, wenn die Kommunikationseinrichtung ein Anwendungsprogramm enthält, mittels dem die wenigstens eine für das elektronische Schloss und/oder den Benutzer charakteristische Information erfassbar ist und/oder mittels dem der Berechtigungscode empfangbar ist und/oder mittels dem der Berechtigungscode an den elektronischen Schlüssel übertragbar ist.

[0038] Eine besonders vorteilhafte Variante ist so ausgebildet, dass die Kommunikationseinrichtung und der elektronische Schlüssel eine Einheit bilden.

[0039] Durch die Überprüfung einer für das elektronische Schloss charakteristischen Information, beispielsweise einen im Bereich des Schlosses angeordneten, maschinell mittels einer Kommunikationseinrichtung oder manuell durch den Benutzer auslesbaren Codes und einer für den Benutzer charakteristischen Information, beispielsweise einem Passwort oder einer in die Kommunikationseinrichtung eingegebenen Buchstaben-/Zahlenkombination, die mittels einer Kommunikationseinrichtung an eine vom Schloss entfernt angeordnete zentrale Informationsverarbeitungsstelle gesendet und dort geprüft werden, ist ein hohes Maß an Sicherheit gegeben. Die Zugangsberechtigung wird nicht vor Ort im Bereich des zu öffnenden elektronischen Schlosses sondern entfernt davon in der die Zentraleinheit aufweisenden Informationsverarbeitungsstelle geprüft und erteilt.

[0040] Nach der Erteilung und Übersendung des Berechtigungscodes wird dieser an einen vom Benutzer mitgeführten elektronischen Schlüssel übermittelt, mittels dem dann die Entriegelung des elektronischen Schlosses erfolgt. Die Übermittlung des Berechtigungscodes an den elektronischen Schlüssel stellt eine weitere vorteilhafte Sicherheitsbarriere dar. Alternativ zu einer manuellen Eingabe des übermittelten Berechtigungscodes in den elektronischen Schlüssel mittels einer Eingabeeinrichtung kann die Übermittlung des Berechtigungscodes auch automatisch, beispielsweise durch eine Übertragung mittels Bluetooth, eines Infrarotsenders oder anderer Nahbereichsübertragungsverfahren von der Kommunikationseinrichtung an den elektronischen Schlüssel erfolgen.

[0041] Das elektronische Schloss kann dabei selbst bereits eine Zugangsberechtigung zu einem geschützten Bereich oder einer geschützten Einrichtung ermöglichen. In einer alternativen Ausführungsform wird der geschützte Bereich jedoch von einem relativ kleinen, außen an einem Gebäude oder in der Nähe des Gebäudes angeordneten einbruchssicheren Behälter, beispielsweise einem Rohrtresor, gebildet. In diesem Rohrtresor gibt das elektronische Schloss nach Öffnung durch den elektronischen Schlüssel den Zugang zu einem physikalischen Schlüssel frei, mittels dem dann das Gebäude betreten werden kann. Dabei ist der physikalische Schlüssel besonders vorteilhaft mit der Innenseite eines das elektronische Schloss beinhaltenden Verschlussdeckels des Rohrtresors verbunden, so dass dessen Rückgabe an den Rohrtresor nach Verlassen des Gebäudes und dem Wiederverschließen des Rohrtresors mittels des Verschlussdeckels zwangsweise erfolgt.

[0042] Gemäß einer weiteren vorteilhaften Anwendung empfängt das elektronische Schloss nach erfolgter Prüfung der Berechtigungscodes eine von einer elektrischen Spannungsquelle des elektronischen Schlüssels übertragene - optional durch einen Spannungswandler veränderte Spannung - und leitet diese zur Aktivierung eines elektrischen Motorschlosses oder eines elektrischen Aktors - optional unter Zwischenschaltung eines Steuergeräts - an diese weiter.

[0043] In einer besonders einfachen Form wird die Kommunikationseinrichtung von einem Mobiltelefon gebildet, mittels dem der Benutzer - beispielsweise ein Wachmann eines Sicherheitsdienstes - die Informationsverarbeitungsstelle - beispielsweise die Servicezentrale des Sicherheitsdienstes - anruft und seinen Namen, eine für das Schloss spezifische Information und ein Passwort übermittelt, woraufhin die Informationsverarbeitungsstelle diese Informationen prüft, gegebenenfalls zusätzlich mit einem dort hinterlegten Einsatzplan abgleicht und bei einer positiven Bewertung aller Informationen einen Berechtigungscode an den Benutzer oder die Kommunikationseinrichtung übermittelt. Der Berechtigungscode kann dem Benutzer telefonisch mitgeteilt werden oder auch über eine von einem Rechner in der Informationsverarbeitungsstelle generierte Kurzmitteilung.

[0044] Der Benutzer gibt diesen Berechtigungscode über die Eingabeeinheit an den von ihm mitgeführten elektronischen Schlüssel weiter und kann dann mit dem elektronischen Schlüssel das elektronische Schloss durch in Kontakt bringen oder durch eine berührungslose Signalübermittlung, beispielsweise über Funk, betätigen.

[0045] Ausgehend von dieser besonders einfachen Form können einer oder mehrerer dieser Schritte automatisiert erfolgen. So kann beispielsweise mittels einer in der Kommunikationseinrichtung gespeicherten Software ("App") und entsprechenden Sensoren - beispielsweise einer Kamera eines als Kommunikationseinrichtung dienenden Smartphones - der Code des elektronischen Schlosses automatisch ausgelesen werden. Dies kann beispielsweise mittels eines in dem Smartphone gespeicherten Barcode-Leseprogramms oder Aztec-Code-Leseprogramms erfolgen, wozu in diesen Fällen ein entsprechender grafischer Code im Bereich des elektronischen Schlosses angeordnet ist. Es sind jedoch ebenso auch andere im Bereich des elektronischen Schlosses angeordnete elektronische Signalgeber und entsprechend darauf ausgerichtete Sensoren in der Kommunikationseinrichtung möglich, beispielsweise ein unsichtbares, magnetisch codiertes Signal.

[0046] Der Berechtigungscode kann auch als Barcode, QR-Code oder in ähnlicher Form an das Smartphone des Benutzers übermittelt werden. Der übermittelte Code wird dann in dem Falle, dass er in maschinenlesbarer Form übermittelt wird, von der Kommunikationseinrichtung (dem Smartphone) an eine elektronische Eingabevorrichtung am elektronischen Schlüssel übertragen.

[0047] Die für den Benutzer charakteristische Information kann auch durch die in der Kommunikationseinrichtung gespeicherte Software automatisiert beispielsweise nach Einlesen der für das elektronische Schloss spezifischen Information abgefragt und vom Benutzer beispielsweise als Buchstaben/Zahlenkombination eingegeben und an die Informationsverarbeitungsstelle übermittelt werden.

[0048] Als weiterer vorteilhafter Verfahrensschritt ist vorgesehen, dass die Informationsverarbeitungsstelle vor der Übersendung eines Berechtigungscodes an den Benutzer zusätzlich zu der für das elektronische Schloss und/oder für den Benutzer charakteristischen Information eine mit beiden Informationen durch einen Einsatzplan verknüpfte Information für den Einsatzort und/oder die Einsatzzeit prüft. Hierdurch wird eine zusätzliche Sicherheit geschaffen, da ausgeschlossen wird, dass ein Zugangscode auch völlig außerhalb einer normalen vorgesehenen Route eines Sicherheitspersonals übermittelt wird.

[0049] Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass das elektronische Schloss und/oder die von diesem geschützte Einrichtung beim Freigeben und beim Schließen des elektronischen Schlosses eine Information an die zentrale Informationsverarbeitungsstelle sendet.

[0050] Eine vorteilhafte Weiterbildung des Systems sieht vor, dass die Prüfung in der zentralen Informationsverarbeitungsstelle weiterhin die Auswertung wenigstens eines Zeit-Parameters umfasst, der die für das Schloss und/oder den Benutzer charakteristischen Information anhand eines hinterlegten Zeitplans - insbesondere den Routenplan eines Wachmanns - für das vorgesehene Öffnen des Schlosses verifiziert.

[0051] In einer besonderen Ausgestaltung kann vorgesehen sein, dass die Kommunikationseinrichtung und der elektronische Schlüssel eine Einheit bilden. Diese Einheit vereint alle Funktionen eines Senders und Empfängers zur Erfassung und Übersendung der für das Schloss und/oder den Benutzer charakteristischen Informationen an eine zentrale Informationsverarbeitungsstelle und zum Empfang eines Berechtigungscodes mit der Funktion des elektronischen Schlüssels. Mittels des eingegangenen Berechtigungscodes wird der elektronische Schlüssel, beispielsweise ein magnetischer Transponder, so programmiert, dass dieser zum Öffnen des elektronischen Schlosses verwendbar ist.

[0052] Die vorliegende Erfindung ist beispielsweise in Verbindung mit einem Rohrtresor anwendbar, wie er beispielsweise in der WO 2012/045474 A1 offenbart ist. Dabei dient der Transponder als elektronischer Schlüssel nach dem Aufsetzen auf das elektronische Schloss unmittelbar als Handgriff für das Entnehmen des Verschlussdeckels.

[0053] Darüber hinaus wird die eingangs genannte Aufgabe durch ein elektronisches Schließsystem umfassend einen elektronischen Schlüssel und ein elektronisches Schloss gelöst, welche durch einen Kontaktsatz und einen Gegenkontaktsatz miteinander in Wechselwirkung bringbar sind, wobei der elektronische Schlüssel einen Prozessor aufweist, welcher mit einer Eingabeeinheit zusammenwirkt, durch welche ein extern erzeugter Berechtigungscode dem Prozessor übermittelbar ist, wobei der Prozessor mit einem Speicher zusammenwirkt und den extern erzeugten Berechtigungscode in den Speicher schreibt und wobei das elektronische Schloss einen Prozessor aufweist, welcher bei einer Wechselwirkung des elektronisches Schlüssels mit dem elektronischen Schloss über den Kontaktsatz und den Gegenkontaktsatz mit dem Speicher im elektronischen Schlüssle wechselwirkt, um den extern erzeugten Berechtigungscode auszulesen.

[0054] Der Vorteil der erfindungsgemäßen Lösung wurde bereits im Zusammenhang mit dem erfindungsgemäßen Verfahren erläutert, so dass hierauf Bezug genommen wird.

[0055] Ein weiterer Vorteil ist darin zu sehen, dass damit die Möglichkeit besteht, mit größtmöglicher Sicherheit den elektronischen Schlüssel und das elektronische Schloss einzusetzen, ohne dass allein mit dem elektronischen Schlüssel und dem elektronischen Schloss die Möglichkeit einer Öffnung besteht, sofern der extern erzeugte Berechtigungscode nicht vorhanden ist.

[0056] Um die Sicherheit des elektronischen Schlüssels zu erhöhen, ist vorzugsweise vorgesehen, dass der Speicher im elektronischen Schlüssel ein gesicherter Speicher ist und dass der Prozessor des elektronischen Schlüssels ein Sicherheitscode erzeugt, um den extern erzeugten Berechtigungscode in dem gesicherten Speicher abzulegen.

[0057] Um auch ferner beim Auslesen des Berechtigungscodes aus dem gesicherten Speicher ein hohes Sicherheitsniveau zu gewährleisten ist vorzugsweise vorgesehen, dass der Prozessor des elektronischen Schlosses einen Sicherheitscode erzeugt, um den in dem gesicherten Speicher abgelegten Berechtigungscode auszulesen.

[0058] Ferner ist vorzugsweise vorgesehen, dass der elektronische Schlüssel Anzeigeelemente aufweist, um von dem elektronischen Schloss dem elektronischen Schlüssel übermittelte Zustände des elektronischen Schlosses anzuzeigen.

[0059] In diesem Fall ist zweckmäßigerweise vorgesehen, dass der Prozessor des elektronischen Schlosses dem Prozessor des elektronischen Schlüssels Zustandssignale betreffend die vorliegenden Zustände des elektronischen Schlosses übermittelt und dass der Prozessor des elektronischen Schlosses entsprechend den übermittelten Zuständen die Anzeigeelemente des elektronischen Schlüssels ansteuert.

[0060] Hinsichtlich der Realisierung des gesicherten Speichers wurden bislang keine näheren Angaben gemacht.

[0061] So sieht eine vorteilhafte Lösung vor, dass der gesicherte Speicher der Speicher eines Sicherheitsprozessors ist.

[0062] Ein derartiger Sicherheitsprozessor ist vorzugsweise ein Prozessor, der lediglich bei Übermittlung eines Sicherheitscodes einen Zugriff auf den gesicherten Speicher zulässt.

[0063] Zweckmäßigerweise ist dabei der Sicherheitscode durch einen Hash-Algorithmus zu ermitteln.

[0064] Prinzipiell bestünde die Möglichkeit, das elektronische Schloss stets mit einer eigenen Spannungsversorgung zu betreiben.

[0065] Eine eigene Spannungsversorgung hat jedoch den Nachteil, dass in diesem Fall, insbesondere bei langer Nichtbenutzung des elektronischen Schlosses die Spannungsquelle keine ausreichende Spannung mehr liefert.

[0066] Aus diesem Grund ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss durch eine Spannungsquelle des elektronischen Schlüssels betreibbar ist.

[0067] Dabei könnte das elektronische Schloss zusätzlich noch eine eigene Spannungsquelle aufweisen und nur bei Versagen derselben durch die Spannungsquelle des elektronischen Schlüssels betreibbar sein.

[0068] Besonders günstig ist es jedoch, wenn das elektronische Schloss stets nur die Spannungsquelle des elektronischen Schlüssels betreibbar ist, da dann das Anlegen der Spannung auch zum Starten der Funktionen des elektronischen Schlosses dienen kann.

[0069] Ferner sieht die erfindungsgemäße Lösung vor, dass das elektronische Schloss einen Schließantrieb zum Betätigen eines Schließriegels umfasst.

[0070] In diesem Fall ist somit das elektrische Schloss unmittelbar selbst in der Lage, einen Öffnungsvorgang durch Betätigen des Schließantriebs auszulösen oder ein Verschließen durch nicht Betätigen des Schließantriebs zuzulassen.

[0071] Für den Fall, dass das elektronische Schloss einen Schließantrieb aufweist, ist vorzugsweise ebenfalls vorgesehen, dass der Schließantrieb des elektronischen Schlosses durch die elektrische Spannungsquelle des elektronischen Schlüssels betreibbar ist.

[0072] In diesem Fall ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss einen Spannungswandler aufweist, um den Schließantrieb zu betreiben, da ein derartiger Schließantrieb in der Regel höhere Spannungen erfordert, als sie zum Betreib der Prozessoren im elektronischen Schlüssel und im elektronischen Schloss erforderlich sind.

[0073] Eine weitere vorteilhafte Lösung sieht alternativ zum Vorsehen eines elektrischen Schließantriebs in dem elektronischen Schloss vor, dass das elektrische Schloss eine Schalteinheit aufweist, um ein externes Schließsystem zu aktivieren und zu blockieren.

[0074] In diesem Fall dient das elektronische Schloss nicht selbst dazu, unmittelbar einen Schließvorgang oder ein Öffnungsvorgang auszulösen oder einzuleiten, vielmehr kann das elektronische Schloss dazu dienen, ein externes Schließsystem zu aktivieren oder zu blockieren.

[0075] Damit besteht beispielsweise die Möglichkeit durch Verwendung des elektronischen Schlüssels und des elektronischen Schlosses vorhandene Schließsysteme zu nutzen, die allerdings eine unzulängliche Sicherheitsstufe aufweisen.

[0076] Diese vorhandenen Schließsysteme können dadurch auf eine höhere Sicherheitsstufe gebracht werden, nämlich die Sicherheitsstufe des elektronischen Schlüssels oder des elektronischen Schlosses, wenn das elektronische Schloss das vorhandene Schließsystem aktiviert oder blockiert.

[0077] Eine weitere vorteilhafte Lösung sieht vor, dass der elektronische Schlüssel eine Schnittstelle zum Aktivieren des elektronischen Schlüssels mittels einer Zentraleinheit aufweist.

[0078] Die Zentraleinheit dient dazu, den externen Berechtigungscode zu erzeugen, so dass es erforderlich ist, dass die Zentraleinheit den elektronischen Schlüssel aktiviert und somit die für die Erzeugung des Berechtigungscodes erforderlichen Daten des elektronischen Schlüssels kennt.

[0079] Ferner ist vorgesehen, dass das elektronische Schloss eine Schnittstelle zum Aktivieren des elektronischen Schlosses durch eine Zentraleinheit aufweist.

[0080] In diesem Fall ist auch beim elektronischen Schloss eine Aktivierung erforderlich, um auch das elektronische Schloss in einen Zustand zu versetzen, der es diesem erlaubt, den externen Berechtigungscode zu erzeugen.

[0081] Insbesondere ist vorzugsweise vorgesehen, dass die Aktivierung des elektronischen Schlüssels beziehungsweise des elektronischen Schlosses durch die Zentraleinheit leitungsgebunden erfolgt, um bei der Aktivierung eine möglichst große Sicherheit gegen Übernahme der Daten durch Dritte zu erhalten.

[0082] Eine vorteilhafte Lösung eines elektronischen Schlüssels mit wenigstens zwei Kontakten zur Übermittlung von Daten und/oder Energie an ein elektronisches Schloss sieht wenigstens eine an einem Gehäuse des elektronischen Schlüssel vorgesehene Eingabeeinrichtung zur Eingabe eines Berechtigungscodes vor.

[0083] Dabei ist es von Vorteil, wenn die Eingabeeinrichtung und die Kontakte an unterschiedlichen Seiten des Gehäuses angeordnet sind.

[0084] Insbesondere ist es günstig, wenn die Eingabeeinrichtung an einer Vorderseite und die Kontakte an einer gegenüberliegenden Rückseite des Gehäuses angeordnet sind.

[0085] Zweckmäßigerweise ist der elektronische Schlüssel mit wenigstens einer elektrischen Spannung versehen.

[0086] Insbesondere ist der elektronische Schlüssel mit wenigstens einem Magneten zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten am elektronischen Schloss versehen.

[0087] Ferner sind die Kontakte des elektronischen Schlüssels federnd im Gehäuse gelagert.

[0088] Das elektronische Schließsystem umfasst ferner wenigstens ein elektronisches Schloss, das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten und einer magnetischen Zentrierung versehen ist.

[0089] Insbesondere sind dabei die Gegenkontakte als konzentrische Kreise ausgebildet, die mit den Kontakten des elektronischen Schlüssels in beliebiger relativer Winkelposition des elektronischen Schlüssels in Kontakt treten.

[0090] Zweckmäßigerweise ist das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet, wobei der elektronische Schlüssel in Kontakt mit dem elektronischen Schloss als Handgriff für die Betätigung des Verschlussdeckels dient.

[0091] Beispielsweise ist das elektronische Schloss einem Motorschloss einer zu sichernden Einrichtung vorgeschaltet und aktiviert dessen Bestromung.

[0092] Es ist aber auch denkbar, dass zwischen dem elektronischen Schloss und dem Motorschloss ein Steuergerät angeordnet ist, dessen Bestromung durch den elektronischen Schlüssel bei Inkontaktbringen mit dem elektronischen Schloss und erfolgter Verifizierung des mittels der Eingabeeinheit eingegebenen Berechtigungscodes aktiviert wird.

[0093] Ferner ist vorzugsweise vorgesehen, dass die Ausführungsformen des elektronischen Schließsystems gemäß dem eingangs beschriebenen Verfahren zum Betreiben eines Schließsystems arbeiten.

[0094] Die Erfindung erlaubt es insbesondere einen elektronischen Schlüssel bereit zu stellen, der kurzfristig und wechselweise für das Öffnen verschiedenster Schlösser aktivierbar ist.

[0095] Dabei wirkt insbesondere ein erfindungsgemäßer elektronischer Schlüssel vorteilhaft mit wenigstens einem elektronischen Schloss zusammen.

[0096] Ein erfindungsgemäßer elektronischer Schlüssel zeichnet sich durch eine an einem Gehäuse des elektronischen Schlüssels vorgesehene Eingabeeinheit zur Eingabe eines Berechtigungscodes aus. Die Eingabeeinheit kann dabei in Form einer numerischen oder alphanumerischen Tastatur ausgebildet sein, wobei der Berechtigungscode für die gewünschte Freigabe in diesem Falle durch den Benutzer manuell eingegeben wird.

[0097] Gemäß einem weiteren Aspekt der Erfindung ist der elektronische Schlüssel mittels über die Eingabeeinheit eingebbarer Berechtigungscodes für das Öffnen verschiedener elektronischer Schlösser programmierbar.

[0098] Die Eingabeeinheit kann alternativ oder ergänzend auch von einer elektronischen Erfassungseinrichtung gebildet werden. Diese kann beispielsweise von einem Lese- oder Empfangsgerät gebildet werden, das einen per Funk-, Bluetooth-, RFID- oder NFC-Kommunikation oder per optischer Übermittlung, beispielsweise eines Barcodes, QR-Codes oder ähnlichem, vom Benutzer oder einer von diesem gehandhabten Kommunikationseinrichtung (beispielsweise einem Smartphone) übermittelten Berechtigungscode erfasst.

[0099] Der Berechtigungscode wird bevorzugt in einem Speicher des elektronischen Schlüssels zwischengespeichert und nach Inkontaktbringen mit einem elektronischen Schloss über wenigstens einen Kontakt an diesen übermittelt.

[0100] Der mittels der Eingabeeinheit separat ohne eine räumliche Nähe zu dem zu öffnenden elektronischen Schloss in den elektronischen Schlüssel eingebbare Berechtigungscode erhöht wesentlich die Sicherheit bei der Authentifikation der Zugriffsberechtigung, da die entsprechenden Zugangsdaten von nicht legitimierten Dritten kaum abgefangen werden können und der elektronische Schlüssel erst mit fertig eingegebenem Berechtigungscode an das elektronische Schloss angenähert wird.

[0101] Ein eventuell entwendeter oder verloren gegangener elektronischer Schlüssel ist für den Dieb oder den Finder wertlos, da dieser nicht erkennen kann, für welches elektronische Schloss der betreffende Schlüssel durch den Berechtigungscode präpariert wurde.

[0102] Die Eingabeeinheit und die Kontakte sind bevorzugt an unterschiedlichen Seiten des Gehäuses angeordnet. Besonders bevorzugt ist die Eingabeeinrichtung an einer Vorderseite des Gehäuses und sind die Kontakte an einer Rückseite des Gehäuses angeordnet. Dadurch lässt sich die Eingabeeinrichtung auch sehr einfach in einer Position betätigen, in der die Kontakte mit den jeweiligen Gegenkontakten am elektronischen Schloss in Eingriff stehen.

[0103] Besonders bevorzugt ist der elektronische Schlüssel mit wenigstens einer elektrischen Spannungsquelle - vorzugsweise mit einem aufladbaren Akkumulator - versehen, der nicht nur der Eigenversorgung der elektronischen Komponenten des elektronische Schlüssels dient, sondern darüber hinaus auch zur Speisung des elektronischen Schlosses zumindest während des Öffnungsvorgangs oder eines Initialisierungs- oder Aktivierungsvorgangs, während dessen das elektronische Schloss nicht an eine eigene Spannungsversorgung angeschlossen werden kann.

[0104] Der Vorteil besteht darin, dass die mit dem elektronischen Schloss versehene Einrichtung nicht ständig mit einer Betriebsspannung versorgt werden muss, da der erforderliche Strom zur Öffnung nur bei Bedarf vom elektronischen Schlüssel geliefert wird. So können beispielsweise entfernt von einem Stromnetz aufgestellte Rohrtresore, in denen physikalische Schlüssel deponiert sind, ganz ohne feste Stromversorgung aber auch ohne auszutauschende Batterien betrieben werden. Dadurch reduzieren sich Wartungsaufwand und Verschleiß dieser Systeme.

[0105] Schließfächer, Wertsachenfächer oder Tresore können ebenfalls ohne ständige Spannungsversorgung betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation der Zugriffsberechtigung zunächst ein Steuergerät, mittels dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.

[0106] Der elektronische Schlüssel ist bevorzugt mit wenigstens einem Magneten - insbesondere einem Ringmagneten - zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten am elektronischen Schloss versehen. Durch die sich anziehenden Magnetkräfte bringt der elektronische Schlüssel sich bei einer Annäherung an das elektronische Schloss selbsttätig in die Kontaktposition.

[0107] Zur Unterstützung einer sicheren Kontaktbildung sind die Kontakte am elektronischen Schlüssel bevorzugt federnd in dessen Gehäuse gelagert.

[0108] Das elektronische Schließsystem umfasst außer dem elektronischen Schlüssel zumindest das elektronische Schloss, das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten und einer magnetischen Zentrierung versehen ist.

[0109] Gemäß einer vorteilhaften Anwendung eines elektronischen Schließsystems ist das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet ist, wobei der elektronische Schlüssel in seiner Kontaktposition mit dem elektronischen Schloss gleichzeitig bevorzugt als Handgriff für die Betätigung des Verschlussdeckels dient.

[0110] Gemäß einer alternativen Anwendung eines elektronischen Schließsystems ist das elektronische Schloss einem Motorschloss oder einem Aktor einer zu sichernden Einrichtung vorgeschaltet und aktiviert dessen Bestromung. Wie bereits erwähnt können dadurch Schließfächer, Wertsachenfächer oder Tresore ohne ständige Spannungsversorgung betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation der Zugriffsberechtigung zunächst eine Steuerung, mittels dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.

[0111] Die Gegenkontaktflächen am elektronischen Schloss sind bevorzugt als konzentrische Kreise ausgebildet sind, die mit den Kontakten des elektronischen Schlüssels in beliebiger relativer Winkelposition des elektronischen Schlüssels in Kontakt treten. Da keinerlei rotatorische Ausrichtung des elektronischen Schlüssels in Bezug auf das elektronische Schloss erforderlich ist, ist das Andocken des elektronischen Schlüssels am elektronischen Schloss vom Benutzer auch bei schlechten Sichtverhältnissen extrem einfach durchzuführen.

[0112] Darüber hinaus betrifft die Erfindung noch einen Rohrtresor umfassend einen Rohrkörper und einen Rohrkörperdeckel, in welchem ein elektronisches Schloss angeordnet ist, um den Rohrkörperdeckel in seiner in den Rohrkörper eingesetzten Schließstellung zu verriegeln oder zu entriegeln.

[0113] Dabei wird in dem Rohrkörper vorzugsweise ein Schlüssel aufbewahrt, da diese in der Regel als Schlüsseltresor dient.

[0114] Um dabei in einfacher Weise einen Zugriff auf den Schlüssel zu erhalten und andererseits in einfacher Weise den Schlüssel in dem Rohrkörper deponieren zu können, ohne dass insbesondere ein Verklemmen mit dem Rohrkörperdeckel beim Überführen desselben in die Schließstellung erfolgt, ist gemäß einer Ausführungsform des erfindungsgemäßen Rohrtresors vorgesehen, dass an dem Rohrkörperdeckel ein Schlüsselcontainer gehalten ist, der mit dem Rohrkörperdeckel in den Rohrkörper einführbar oder aus diesem entnehmbar ist.

[0115] Vorzugsweise ist dabei der Schlüsselcontainer so ausgebildet, dass er einen Aufnahmeraum für einen Schlüssel aufweist, so dass der Schlüssel in einfacher Weise in dem Schlüsselcontainer deponierbar und aus diesem entnehmbar ist.

[0116] Ferner ist vorzugsweise vorgesehen, dass der Schlüssel an dem Schlüsselcontainer gegen ein vollständiges Entfernen von dem Schlüsselcontainer gesichert ist, dies stellt sicher, dass der Schlüssel nicht beim Einsatz desselben verloren geht oder unzulässigerweise vom Schlüsselcontainer entfernt wird.

[0117] Eine weitere vorteilhafte Lösung sieht vor, dass der Aufnahmeraum des Schlüsselcontainers durch eine Öffnung zugänglich ist, durch welche der Schlüssel herausnehmbar oder in diesen einlegbar ist.

[0118] Um sicher zu gehen, dass die Bedienungsperson den Schlüsselcontainer in dem Rohrkörper deponiert und zwar den Schlüsselcontainer beim Verschließen des Rohrkörpers so deponiert, dass ein Verschließen des Rohrkörpers durch den Rohrkörperdeckel erfolgt, ist vorzugsweise vorgesehen, dass die Position des Schlüsselcontainers in dem Rohrkörper durch einen Sensor erfassbar ist.

[0119] Der Sensor könnte durch jede Art von Sensor gebildet sein.

[0120] Besonders einfach und zuverlässig ist es, wenn der Sensor ein Magnetfeldsensor ist, welcher einen am Schlüsselcontainer gehaltenen Magnet erkennt.

[0121] Um das Sensorsignal in einfacher Weise auswerten zu können, ist vorzugsweise vorgesehen, dass der Sensor mit einer Übermittlungseinheit zusammenwirkt, welche eine Schließstellung des Rohrkörperdeckels einer Sicherheitszentrale, beispielsweise einer vorstehend genannten Zentraleinheit, übermittelt.

[0122] Um ganz sicher zu gehen, dass der Rohrkörper zutreffend durch den Rohrkörperdeckel verschlossen ist, sieht eine weitere vorteilhafte Lösung vor, dass am Rohrkörper ein Sensor angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels in dem Rohrkörper erfasst.

[0123] Auch in diesem Fall ist vorzugsweise vorgesehen, dass der Rohrkörperdeckel mit einem Magnet versehen ist, dessen Position der Sensor erfasst.

[0124] Auch dieser Sensor wirkt vorzugsweise mit der vorstehend bereits erläuterten Übermittlungseinheit zusammen, um einer Sicherheitszentrale oder der eingangs genannten Zentraleinheit das Verschließen des Rohrtresors zu übermitteln.

[0125] Die vorstehende Beschreibung erfindungsgemäßer Lösungen umfasst somit insbesondere die durch die nachfolgenden durchnummerierten Ausführungsformen definierten verschiedenen Merkmalskombinationen:
  1. 1. Verfahren zum Betreiben eines Schließsystems (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14) sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel (12) und vom elektronischen Schloss (14) eingesetzte Zentraleinheit (102), wobei bei dem Verfahren von der Zentraleinheit (102) mittels eines Berechtigungscodeermittlungsprogramms (BCEPZ) ein externer Berechtigungscode (BCZ) erzeugt wird, der externe Berechtigungscode (BCZ) dem elektronischen Schlüssel (12) übermittelt wird, der externe Berechtigungscode (BCZ) vom elektronischen Schlüssel (12) in einem Speicher (39) abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) vom elektronischen Schloss (14) der externe Berechtigungscode (BCZ) aus dem Speicher (39) ausgelesen und von einem Prozessor (72) des elektronischen Schlosses (14) dadurch überprüft wird, dass der Prozessor (72) mit einem eigenen Berechtigungscodeermittlungsprogramm (BCEPS) selbst einen eigenen Berechtigungscode (BCS) ermittelt und mit dem vom elektronischen Schlüssel (12) erhaltenen externen Berechtigungscode (BCZ) vergleicht und wobei der Prozessor (72) bei Identität des ermittelten eigenen Berechtigungscodes (BCS) mit dem übermittelten externen Berechtigungscode (BCZ) einen Öffnungsvorgang ermöglicht.
  2. 2. Verfahren nach Ausführungsform 1, wobei das Berechtigungscodeermittlungsprogramm (BCEPZ) der Zentraleinheit (102) den externen Berechtigungscode (BCZ) so ermittelt, dass mit diesem nur eine einmalige Öffnung zugelassen wird.
  3. 3. Verfahren nach Ausführungsform 2, wobei das Berechtigungscodeermittlungsprogramm (BCEPZ) der Zentraleinheit (102) den Berechtigungscode (BCZ) unter anderem durch Berücksichtigung eines Zykluszählers (ZCZ) ermittelt.
  4. 4. Verfahren nach Ausführungsform 3, wobei das Berechtigungscodeermittlungsprogramm (BCEPS) des elektronischen Schlosses (14) den eigenen Berechtigungscode (BCS) ebenfalls unter Berücksichtigung eines Zykluszählers (ZCS) ermittelt.
  5. 5. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Berechtigungscodeermittlungsprogramme (BCEPZ, BCEPS) der Zentraleinheit (102) und des elektronischen Schlosses (14) den jeweiligen Berechtigungscode (BCZ, BCS) unter Berücksichtigung des Identifikationscodes (ICK) des elektronischen Schlüssels (12) und des Identifikationscodes (ICL) des elektronischen Schlosses (14) ermitteln.
  6. 6. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Berechtigungscodes (BCZ, BCS) durch die Berechtigungscodeermittlungsprogramme (BCEPZ, BCEPS) mittels eines Hash-Algorithmus ermittelt werden.
  7. 7. Verfahren nach einer der voranstehenden Ausführungsformen, wobei vor Montage des elektronischen Schlosses (14) an dem für diesen vorgesehenen Ort das elektronische Schloss (14) durch die Zentraleinheit (102) aktiviert wird, wobei die Zentraleinheit (102) hierbei den Identifikationscode (ICL) des elektronischen Schlosses (14), den Stand des Zykluszählers (ZZ) des elektronischen Schlosses (14) mit dem im in der Zentraleinheit (102) abgespeicherten Identifikationscode (ICL) und dem gespeicherten Stand des Zykluszählers (ZZ) abgleicht.
  8. 8. Verfahren nach einer der voranstehenden Ausführungsformen, wobei der Identifikationscode (ICL) des elektronischen Schlosses (14) in einem gesicherten Speicher (76) gespeichert wird.
  9. 9. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Zentraleinheit (102) bei der Aktivierung des elektronischen Schlosses (14) zu speichernde Passwörter zwischen dem elektronischen Schloss (14) und der Zentraleinheit (102) abgleicht.
  10. 10. Verfahren nach einer der voranstehenden Ausführungsformen, wobei bei der Aktivierung des elektronischen Schlosses (14) ein Zuordnungspasswort abgeglichen wird.
  11. 11. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Zentraleinheit (102) bei der Aktivierung des elektronischen Schlüssels (12) den Identifikationscode (ICK) des elektronischen Schlüssels (12) mit dem in der Zentraleinheit (102) gespeicherten Identifikationscode (ICK) des elektronischen Schlüssels (12) abgleicht.
  12. 12. Verfahren nach einer der voranstehenden Ausführungsformen, wobei bei der Aktivierung des elektronischen Schlüssels (12) ein Zuordnungspasswort in dem Speicher (39) abgelegt wird.
  13. 13. Verfahren nach einer der voranstehenden Ausführungsformen, wobei der Identifikationscode (ICK) des elektronischen Schlüssels (12) in einem Speicher (39) des elektronischen Schlüssels (12) gespeichert wird.
  14. 14. Verfahren nach einer der voranstehenden Ausführungsformen, wobei der Speicher (39) des elektronischen Schlüssels (12) nur bei Verwendung eines Sicherheitshash-Codes (SC) beschreibbar und auslesbar ist.
  15. 15. Verfahren nach Ausführungsform14, wobei von einem Prozessor (34) im elektronischen Schlüssel (12) zum Speichern des externen Berechtigungscodes (BCZ) der Sicherheitshash-Code (SC) ermittelt wird.
  16. 16. Verfahren nach Ausführungsform 14 oder 15, wobei zum Auslesen des externen Berechtigungscodes (BCZ) aus dem gesicherten Speicher (39) des elektronischen Schlüssels (12) ein Prozessor (72) im elektronischen Schloss (14) einen Sicherheitshash-Code (SC) zum Zugriff auf den gesicherten Speicher (39) erzeugt.
  17. 17. Verfahren nach einer der voranstehenden Ausführungsformen, wobei als Speicher (39) im elektronischen Schlüssel (12) ein Speicher eines Sicherheitsprozessors (38) verwendet wird.
  18. 18. Verfahren nach einer der voranstehenden Ausführungsformen, wobei Zustandssignale des elektronischen Schlosses (14) dem elektronischen Schlüssel (12) zur Anzeige übermittelt werden.
  19. 19. Verfahren nach Ausführungsform 18, wobei der elektronische Schlüssel (12) einen Prozessor (34) aufweist, welcher Signalelemente (92, 94) zur Anzeige der vom elektronischen Schloss übermittelten Zustände des elektronischen Schlosses (14) ansteuert.
  20. 20. Elektronisches Schließsystem (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14), welche durch einen Kontaktsatz (16) und einen Gegenkontaktsatz (18) miteinander in Wechselwirkung bringbar sind, wobei der elektronische Schlüssel (12) einen Prozessor (34) aufweist, welcher mit einer Eingabeeinheit (36) zusammenwirkt, durch welche ein extern erzeugter Berechtigungscode (BCZ) dem Prozessor (34) übermittelbar ist, wobei der Prozessor (34) mit einem Speicher (39) zusammenwirkt und den extern erzeugten Berechtigungscode (BCZ) in den Speicher (39) schreibt und wobei das elektronische Schloss (14) einen Prozessor (72) aufweist, welcher bei einer Wechselwirkung des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) über den Kontaktsatz (16) und den Gegenkontaktsatz (18) mit dem Speicher (39) im elektronischen Schlüssel (12) wechselwirkt, um den extern erzeugten Berechtigungscode (BCZ) auszulesen.
  21. 21. Elektronisches Schließsystem nach Ausführungsform 20, wobei der Speicher (39) ein gesicherter Speicher ist und dass der Prozessor (34) des elektronischen Schlüssels (12) einen Sicherheitscode (SC) erzeugt, um den extern erzeugten Berechtigungscode (BCZ) in dem gesicherten Speicher (39) abzulegen.
  22. 22. Elektronisches Schließsystem nach Ausführungsform 20 oder 21, wobei der Prozessor (72) des elektronischen Schlosses (14) einen Sicherheitscode (SC) erzeugt, um den in dem gesicherten Speicher (39) abgelegten Berechtigungscode (BCZ) auszulesen.
  23. 23. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 22, wobei der elektronische Schlüssel (12) Anzeigeelemente (92, 94) aufweist, um von dem elektronischen Schloss (14) dem elektronischen Schlüssel (12) übermittelte Zustände des elektronischen Schlosses (14) anzuzeigen.
  24. 24. Elektronisches Schließsystem nach Ausführungsform 23, wobei der Prozessor (72) des elektronischen Schlosses (14) dem Prozessor (34) des elektronisches Schlüssel (12) Zustandssignale betreffend Zustände des elektronischen Schlosses (14) übermittelt und dass der Prozessor (34) des elektronischen Schlüssel (12) entsprechend den übermittelten Zuständen die Anzeigeelemente (92, 94) des elektronischen Schlüssels (12) ansteuert.
  25. 25. Elektronisches Schließsystem nach einer der Ausführungsformen 21 bis 24, wobei der gesicherte Speicher (39) der Speicher eines Sicherheitsprozessors (38) ist.
  26. 26. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 25, wobei das elektronische Schloss (14) durch eine elektrische Spannungsquelle (32) des elektronisches Schlüssels (12) betreibbar ist.
  27. 27. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 26, wobei das elektronische Schloss (14) einen Schließantrieb (82) zum Betätigen eines Schließriegels (22) umfasst.
  28. 28. Elektronisches Schließsystem nach Ausführungsform 27, wobei der Schließantrieb (82) des elektronischen Schlosses (14) durch die elektrische Spannungsquelle (32) des elektronischen Schlüssels (12) betreibbar ist.
  29. 29. Elektronisches Schließsystem nach Ausführungsform 28, wobei das elektronische Schloss (14) einen Spannungswandler (86) aufweist, um den Schließantrieb (82) zu betreiben.
  30. 30. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 26, wobei das elektronische Schloss (14') eine Schalteinheit (362) aufweist, um ein externes Schließsystem (268) zu aktivieren oder zu blockieren.
  31. 31. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 30, wobei das der elektronische Schlüssel (12) eine Schnittstelle (42) zum Aktivieren des elektronischen Schlüssels (12) mittels einer Zentraleinheit (102) aufweist.
  32. 32. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 31, wobei das elektronische Schloss (14) eine Schnittstelle (84) zum Aktivieren des elektronischen Schlosses (14) durch eine Zentraleinheit (12) aufweist.
  33. 33. Elektronisches Schließsystem nach Ausführungsform 31 oder 32, wobei die Aktivierung des elektronischen Schlüssels (12) beziehungsweise des elektronisches Schlosses (14) durch die Zentraleinheit (102) leitungsgebunden erfolgt.
  34. 34. Rohrtresor (202) umfassend einen Rohrkörper (204) und einen Rohrkörperdeckel (206), in welchem ein elektronisches Schloss (14) angeordnet ist, um den Rohrkörperdeckel (206) in seiner in den Rohrkörper (204) eingesetzten Schließstellung zu verriegeln oder zu entriegeln, wobei an dem Rohrkörperdeckel (206) ein Schlüsselcontainer (222) gehalten ist, der mit dem Rohrkörperdeckel (206) in den Rohrköper (204) einführbar oder aus diesem entnehmbar ist.
  35. 35. Rohrtresor nach Ausführungsform 34, wobei der Schlüsselcontainer (222) ein Aufnahmeraum (224) für einen Schlüssel (226) aufweist.
  36. 36. Rohrtresor nach Ausführungsform 34 oder 35, wobei der Schlüssel (226) an dem Schlüsselcontainer (222) gegen ein vollständiges Entfernen vom Schlüsselcontainer (222) gesichert ist.
  37. 37. Rohrtresor nach einer der Ausführungsformen 34 bis 36, wobei der Aufnahmeraum (224) des Schlüsselcontainers (222) durch eine Öffnung zugänglich ist.
  38. 38. Rohrtresor nach einer der Ausführungsformen 34 bis 37, wobei die Position des Schlüsselcontainers (222) in dem Rohrkörper (204) durch einen Sensor (244) erfassbar ist.
  39. 39. Rohrtresor nach Ausführungsform 38, wobei der Sensor ein Magnetfeldsensor (244) ist, welcher einen am Schlüsselcontainer (222) gehaltenen Magnet (342) erkennt.
  40. 40. Rohrtresor nach einer der Ausführungsformen 38 oder 39, wobei der Sensor (244) mit einer Übermittlungseinheit (252) zusammenwirkt, welche eine Schließstellung des Rohrkörperdeckels (206) einer Sicherheitszentrale übermittelt.
  41. 41. Rohrtresor nach einer der Ausführungsformen 34 bis 40, wobei am Rohrkörper (204) ein Sensor (248) angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels (206) in dem Rohrkörper (204) erfasst.
  42. 42. Rohrtresor nach Ausführungsform 41, wobei der Rohrkörperdeckel (206) mit einem Magnet (246) versehen ist, dessen Position der Sensor (248) erfasst.


[0126] Weitere Merkmale und Vorteile der Erfindung sind Gegenstand der nachfolgenden Beschreibung sowie der zeichnerischen Darstellung einiger Ausführungsbeispiele.

[0127] In der Zeichnung zeigen:
Fig. 1
eine schematische Darstellung eines elektronischen Schlüssels und eines elektronischen Schlosses eines ersten Ausführungsbeispiels eines erfindungsgemäßen Schließsystems;
Fig. 2
eine schematische Darstellung einer Aktivierung des elektronischen Schlüssels und des elektronischen Schlosses mit einer Zentraleinheit des elektronischen Schließsystems;
Fig. 3
eine schematische Darstellung einer Möglichkeit einer Erzeugung und Übermittlung eines externen Berechtigungscodes;
Fig. 4
eine perspektivische Frontansicht eines ersten Ausführungsbeispiels eines Rohrtresors ohne aufgesetzten elektronischen Schlüssel;
Fig. 5
ein Schnitt durch den Rohrtresor längs Linie 5-5 in Fig. 4 mit aufgesetztem elektronischem Schlüssel;
Fig. 6
eine perspektivische Ansicht des Rohrtresors gemäß Fig. 4 beim Öffnen desselben;
Fig. 7
eine schematische Darstellung ähnlich Fig. 1 eines zweiten Ausführungsbeispiels eines erfindungsgemäßen Schließsystems;
Fig. 8
ein weiteres Ausführungsbeispiel eines Rohrtresors mit einem in einen Verschlussdeckel integrierten elektronischen Schloss und einem für das elektronische Schloss charakteristischen Code;
Fig. 9
ein Ablaufdiagramm, das die Übermittlung der Codes zwischen einem Benutzer und einer zentralen Informationsverarbeitungsstelle verdeutlicht;
Fig. 10
die Hand eines Benutzers bei der Eingabe des Berechtigungscodes in einen elektronischen Schlüssel;
Fig. 11
die Verwendung des elektronischen Schlüssels als Griff beim Öffnen des elektronischen Schlosses;
Fig. 12
die Anordnung eines physikalischen Schlüssels an der Innenseite des Verschlussdeckels des Rohrtresors;
Fig. 13
ein Ablaufdiagramm, das die Kommunikation zwischen dem Benutzer, einem Client-Rechner, einem Server, einem Administrator und dem elektronischen Schloss verdeutlicht;
Fig. 14
ein Diagramm, das die Funktionen auf Seiten des Benutzers, des Clientrechners, des Servers und des Administrators verdeutlicht;
Fig. 15
einen schematischen Schaltplan für eine Anwendung eines elektronischen Schlosses im Zusammenwirken mit einem Steuergerät und einem Motorschloss;
Fig. 16
eine schematische Vorderansicht eines elektronischen Schlüssels, und
Fig. 17
eine schematische Ansicht der Rückseite eines elektronischen Schlüssels.


[0128] Ein in Fig. 1 dargestelltes erstes Ausführungsbeispiel eines erfindungsgemäßen, als Ganzes mit 10 bezeichneten elektronischen Schließsystems 10 umfasst einen elektronischen Schlüssel 12 sowie ein elektronisches Schloss 14.

[0129] Der elektronische Schlüssel 12 weist dabei einen insbesondere Federkontakte aufweisende Kontaktsatz 16 auf, welcher mit einem insbesondere konzentrische Kontaktringe aufweisende Gegenkontaktsatz 18 über eine galvanische Verbindung durch Ansetzen des Kontaktsatzes 16 an den Gegenkontaktsatz 18 in Wirkverbindung bringbar ist.

[0130] Aufgrund der elektrischen Wechselwirkung zwischen dem elektronischen Schlüssel 12 und dem elektronischen Schloss 14 ist es dann möglich, mittels des elektronischen Schlüssels 12 einen Schließriegel 22 zu betätigen, das heißt diesen beispielsweise von einer Verschließstellung in eine Offenstellung oder gegebenenfalls auch umgekehrt zu bewegen.

[0131] Der elektronische Schlüssel 12 umfasst hierzu eine Spannungsquelle 32, beispielsweise in Form einer Batterie, welche einen Prozessor 34 mit Strom und Spannung versorgt.

[0132] Der Prozessor 34 ist in der Lage mit einer Eingabeeinheit 36 in und mit einem Sicherheitsprozessor 38, der mit einem gesicherten Speicher 39 versehen ist, in Wechselwirkung zu treten.

[0133] In dem gesicherten Speicher 39 ist nicht nur ein Identifikationscode ICK und ein Zuordnungspasswort des Schlüssels 12 gespeichert, sondern es kann in diesem auch vom Prozessor 34 ein extern erzeugter Berechtigungscode BCZ abgespeichert werden.

[0134] Der Prozessor 34 ist noch mit einer Schnittstelle 42 versehen, welche zur Aktivierung und/oder Konfiguration des Prozessors 34 dient.

[0135] Ferner führt von dem Prozessor 34 eine Datenleitung 44 zu dem Speicher 39 und weiter zu einem Datenkontakt 46 des Kontaktsatzes 16.

[0136] Von der Spannungsquelle 32 führt direkt eine Masseleitung 48 einerseits zu dem Prozessor 34 und andererseits zu einem Massekontakt 52 des Kontaktsatzes 16.

[0137] Der Prozessor 34 ist in der Lage über eine Schalteinheit 54 eine von der Spannungsquelle 32 zu einem Versorgungskontakt 56 des Kontaktsatzes 16 führende Versorgungsleitung 58 zu aktivieren.

[0138] Bei einer Wechselwirkung des Kontaktsatzes 16 des elektronischen Schlüssels 12 mit dem Gegenkontaktsatz 18 des elektronischen Schlosses 14 berühren der Massekontakt 52 einen insbesondere als Kontaktring ausgebildeten Massegegenkontakt 62 und der Versorgungskontakt 56 einen insbesondere als Kontaktring ausgebildeten Versorgungsgegenkontakt 66. Damit ist ein im elektronischen Schloss 14 vorgesehener Prozessor 72 durch den elektronischen Schlüssel 12 aktivierbar und mit der Spannungsquelle 32 des elektronischen Schlüssels 12 betreibbar, ohne dass das elektronische Schloss 14 hierzu eine eigene Spannungsquelle benötigt.

[0139] Ferner berührt in diesem Fall auch der Datenkontakt 46 des Kontaktsatzes 16 einen insbesondere als Kontaktring ausgebildeten Gegendatenkontakt 68 des Gegenkontaktsatzes 18, der seinerseits über eine Datenleitung 74 mit dem Prozessor 72 verbunden ist.

[0140] Mit dem Prozessor 72 ist ferner noch einen Identifikationscode ICL des elektronischen Schlosses 14 sowie ein Zuordnungspasswort aufnehmender Speicher 76 in Form eines EEPROM, eine Uhr 78 und ein Schließantrieb 82 gekoppelt.

[0141] Ferner ist eine Aktivierung und/oder eine Konfiguration des Prozessors 72 über eine mit diesem gekoppelte Schnittstelle 84 möglich.

[0142] Der Prozessor 72 wird seinerseits mit der Spannung der Spannungsquelle 32 betrieben, im Fall eines über die Spannungsquelle 32 ebenfalls zu betreibenden Schließantriebs 82 ist vorzugsweise in dem elektronischen Schloss 14 ein Spannungswandler 86 vorgesehen, welcher die von der Spannungsquelle 32 zur Verfügung gestellte Spannung in eine höhere Spannung beispielsweise zum Betreiben des Schließantriebs umsetzt. Zusätzlich ist dem Prozessor 72 noch ein Protokollspeicher 88 zugeordnet, in welchem Aktivitäten des Prozessors 72 des elektronischen Schlosses 14 protokolliert und abgespeichert werden.

[0143] Das erfindungsgemäße Schließsystem 10 arbeitet nun wie folgt:
Dem elektronischen Schlüssel 12 wird über die Eingabeeinheit 36 der extern generierter Berechtigungscode BCZ übermittelt, welchen der Prozessor 34 in dem gesicherten Speicher 39 des Sicherheitsprozessors 38 ablegt.

[0144] Hierzu wird vom Prozessor 34 ein Sicherheitscode SC in Form eines Hash-Codes berechnet und dem Sicherheitsprozessor 38 mit dem Berechtigungscode BCZ übermittelt.

[0145] Außerdem aktiviert der Prozessor 34 über die Schalteinheit 54 den Versorgungskontakt 56, so dass dieser auf der Versorgungsspannung der Spannungsquelle 32 liegt.

[0146] Ist eine Verbindung zwischen dem Kontaktsatz 16 des elektronischen Schlüssels 12 und dem Gegenkontaktsatz 18 des elektronischen Schlosses 14 hergestellt, so wird allein durch das Anliegen der Versorgungsspannung an dem Versorgungsgegenkontakt 66 und das Anliegen von Masse an dem Massengegenkontakt 62 der Prozessor 72 des elektronischen Schlosses 14 durch einen Reset hochgefahren und beginnt nun über die Verbindung der Datenleitung 74 mit der Datenleitung 44 mit dem Sicherheitsprozessor 38 zu kommunizieren.

[0147] Vor einem Auslesen des Inhalts des gesicherten Speichers 39 des Sicherheitsprozessors 38 erfolgt jedoch eine Überprüfung, ob der Sicherheitsprozessor 38 als solcher berechtigt ist, mit dem Prozessor 72 Daten auszutauschen, beispielsweise dadurch, dass überprüft wird, ob eine im Speicher 76 enthaltene Liste den Sicherheitsprozessor 38 gelistet hat.

[0148] Danach erfolgt die Berechnung eines Sicherheitscodes SC in Form eines Hash-Codes durch den Prozessor 72 und unter Anwendung des Sicherheitscodes SC ein Auslesen des gesicherten Speichers 39, der den Berechtigungscode BCZ umfasst.

[0149] Dieses Auslesen des Speichers 39 erfolgt dabei insbesondere ohne eine Aktivität des Prozessors 34 des elektronischen Schlüssels 12.

[0150] Nach Auslesen des Berechtigungscodes BCZ überprüft der Prozessor 72 aufgrund eines mit einem eigenen Berechtigungscodeermittlungsprogramm BCEPS ermittelten eigenen Berechtigungscodes BCS und eines den Berechtigungscode BCZ mit dem Berechtigungscode BCS in Hinblick auf Ihre Identität vergleichenden Berechtigungscodeüberprüfungsprogramms BCUP die Richtigkeit des Berechtigungscodes BCZ, und sieht im Falle einer der Berechtigungscodes BCZ und BCS ein Öffnen des elektronischen Schlosses 14 vor.

[0151] Bei Identität der Berechtigungscodes BCZ und BCS aktiviert der Prozessor 72 bei dem ersten Ausführungsbeispiel den Schließantrieb 82 und dieser bewegt den Schließriegel 22 beispielsweise von seiner Verriegelungsstellung in seine Offenstellung, so dass dann das elektronische Schloss 14 einen Zugang beispielsweise zu einer gesicherten Einheit freigibt.

[0152] Gleichzeitig erstellt der Prozessor 72 durch Auslesen der Uhr 78 ein Protokoll, das den Zugriff auf das Schloss 14, das Auslesen des Zugangsdatensatzes ZD aus dem Speicher 38 und das Aktivieren des Schließantriebs 82 festhält, wobei dieses Protokoll dann in dem Protokollspeicher 88 abgelegt wird.

[0153] Sämtliche Zustände des elektronischen Schlosses 14, die von dem Prozessor 72 ermittelt und dem Benutzer angezeigt werden sollen, werden vorzugsweise nicht von dem elektronischen Schloss 14 angezeigt, sondern über die Datenleitung 74 und die Datenleitung 44 dem Prozessor 34 des elektronischen Schlüssels 12 übertragen, der dann seinerseits einen oder mehrere optische Anzeigeeinheiten 92, 94, wie beispielsweise LED-Lampen oder Displayanzeigen oder akustische Signalgeber aktiviert, wie beispielsweise Summer, oder Tonfolgen, die durch einen Lautsprecher übertragen werden, generiert.

[0154] Um die vorgesehene Funktion des elektronischen Schlüssels 12 und des elektronischen Schlosses 14 zu erhalten, sind sowohl der elektronische Schlüssel 12 als auch das elektronische Schloss 14 durch eine Zentraleinheit 102 leitungsgebunden zu aktivieren, die ihrerseits über eine Schnittstelle 104 auf die Schnittstelle 42 des elektronischen Schlüssels 12 und über eine Schnittstelle 106 auf die Schnittstelle 84 des elektronischen Schlosses 14 zeitgleich oder auch nacheinander oder jeweils separat zugreifen kann, um sowohl den elektronischen Schlüssel 12 als auch das elektronische Schloss 14 zu aktivieren wobei insbesondere Zuordnungspasswörter und/oder der jeweilige Identifikationscode ICK sowie der jeweilige Identifikationscode ICL sowie Zykluszustände ZZ der Zykluszähler ZCZ und ZCS zwischen der Zentraleinheit 102 und dem elektronischen Schlüssel 12 sowie dem elektronischen Schloss 14 abgeglichen oder ausgetauscht werden, das heißt entweder übertragen oder ausgelesen werden.

[0155] Nach einer derartigen Aktivierung des elektronischen Schlüssels 12 und des elektronischen Schlosses 14 können die jeweiligen Verbindungen zwischen den Schnittstellen 42 und 104 sowie 84 und 106 getrennt werden und die Zentraleinheit 102 ist in der Lage, mittels eines in der Zentraleinheit 102 vorhandenen Berechtigungscodeermittlungsprogramms BCEPZ den jeweils einmaligen externen Berechtigungscode BCZ mittels eines Hash-Algorithmus zu ermitteln, welcher dann über die Eingabeeinheit 36 in den elektronischen Schlüssel 12, beispielsweise durch den Benutzer, eingegeben werden kann, worauf dann der Prozessor 34 des elektronischen Schlüssels 12 in der Lage ist, den Berechtigungscode BCZ in dem gesicherten Speicher 39 abzulegen.

[0156] Ferner ist das elektronische Schloss 14 dann in der Lage - wie beschrieben - nach Wechselwirkung mit dem elektronischen Schlüssel 12 den externen Berechtigungscode auszulesen und durch das Berechtigungscodeermittlungsprogramm BCEPS ebenfalls unter Heranziehung des Identifikationscodes ICK des Identifikationscodes ICS, des Zykluszustandes ZZ des eigenen Zykluszählers ZCS mittels desselben Hash-Algorithmus wie in der Zentraleinheit 102 den eigenen Berechtigungscode BCS zu ermitteln und zu überprüfen, ob dieser mit dem externen Berechtigungscode BCZ identisch ist und ein Öffnen des Schließriegels 22 erlaubt.

[0157] Wie in Fig. 3 dargestellt, lässt sich eine erfindungsgemäße Schließeinrichtung 10 beispielsweise im Feld dahingehend einsetzen, dass eine Bedienungsperson bei einem im Feld stationär angeordneten Schloss 14 mit einem elektronischen Schlüssel 12 ein Öffnen des Schlosses 14 durch folgende Vorgehensweise einleiten kann.

[0158] Die Bedienungsperson, die ein im Feld stationär angeordnetes Schloss 14 öffnen möchte, fordert von der Zentraleinheit 102, beispielsweise über eine mobile Kommunikationseinheit 112, insbesondere ein tragbares Mobilfunkgerät oder ein anderes Kommunikationsgerät, die Übermittlung eines externen Berechtigungscodes BCZ an.

[0159] Hierzu kann seitens der Zentraleinheit 102 die Überprüfung einer Vielzahl von Angaben oder eine Abfrage einer Vielzahl von Angaben erfolgen, die vor Erhalt des Berechtigungscodes BCZ vorliegen müssen.

[0160] Derartige Daten sind beispielsweise ein lokaler Code LC des Schlosses 14 und/oder ein persönlicher Code PC der Bedienungsperson und/oder Zeitangaben ZA am Ort der Bedienungsperson und/oder Ortsangaben OA zu der Bedienungsperson.

[0161] Alle diese Informationen können von der Zentraleinheit 102 überprüft werden. In dem Fall, dass Überprüfung dieser gesamten Informationen und Angaben positiv ausfällt, generiert die Zentraleinheit 102 einen externen Berechtigungscode BCZ, da die Zentraleinheit 102 aus dem lokalen Code LC und/oder dem persönlichen Code PC und/oder den Zeitangaben und/oder den Ortsangaben OA auf die Identifikationscodes ICK und ICL schließen kann und daher unter Verwendung des dieser bekannten Identifikationscodes ICK des zum Öffnen zu verwendenden elektronischen Schlüssels 12 und des Identifikationscodes ICL des zu öffnenden elektronischen Schlosses 14 sowie des Zykluszustandes ZZ des Zykluszählers ZCZ mittels des Berechtigungscodeermittlungsprogramms BCEPZ den externen Berechtigungscode BCZ mittels eines Hash-Algorithmus, der der Bedienungsperson, beispielsweise akustisch oder als Nachricht oder als Datensatz, beispielsweise über die mobile Kommunikationseinheit 112, übermittelt wird.

[0162] Daraufhin erfolgt eine Übermittlung des Berechtigungscodes BCZ von der Bedienungsperson oder von der mobilen Kommunikationseinheit 112 über die Eingabeeinheit 36 zu dem elektronischen Schlüssel 12.

[0163] Der Berechtigungscode BCZ ist insbesondere nur ein Berechtigungscode BCZ, der zu einer einmaligen Öffnung des elektronischen Schlosses 14 berechtigt.

[0164] Diesen Berechtigungscode BCZ legt dann der elektronische Schlüssel 12 mittels eines Prozessors 34 in dem Speicher 39 ab.

[0165] Wird nun der Kontaktsatz 16 mit dem Gegenkontaktsatz 18 in Verbindung gebracht, so wird - wie bereits beschrieben - der Prozessor 72 des elektronischen Schlosses 14 aktiviert und liest - wie bereits beschrieben - den Berechtigungscode BCZ aus dem elektronischen Schlüssel 12 aus.

[0166] Durch eigene Berechnungen eines Berechtigungscodes BCS mittels seines Berechtigungscodeermittlungsprogramms BCEPS unter Verwendung des aus dem gesicherten Speicher 39 ausgelesenen Identifikationscodes ICK des elektronischen Schlüssels 12, des im Speicher 76 abgelegten Identifikationscodes ICK des elektronischen Schlosses 14 und des Zykluszustandes ZZ des Zykluszählers ZCS des elektronisches Schlosses 14 und durch Überprüfung der Identität des Berechtigungscodes BCZ mit dem Berechtigungscode BCS mittels seines Berechtigungscodeüberprüfungsprogramms BCUP ist der Prozessor 72 dabei in der Lage, zu ermitteln, ob der externe Berechtigungscode BCZ zu einer nachfolgenden Öffnung des Schließriegels 22 berechtigt und - wenn dies bei Identität der Berechtigungscodes der Fall ist - wird der Schließantrieb 82 zur Betätigung des Schließriegels 22 aktiviert.

[0167] Nach dem einmaligen Öffnen des elektronischen Schlosses 14 ist allerdings der Berechtigungscode BCZ zur einmaligen Öffnung des elektronischen Schlosses 14 verbraucht und kann nicht mehr zur Öffnung desselben eingesetzt werden.

[0168] Selbst wenn der Zugangsdatensatz ZD im elektronischen Schlüssel 12 gespeichert bleiben würde, würde somit ein erneutes Aktivieren des Prozessors 72 des elektronischen Schlosses 14 und eine Überprüfung des Berechtigungscodes BCZ ergeben, dass dieser nicht zu einem erneuten Öffnen des elektronischen Schlosses 14 berechtigt.

[0169] In der Zentraleinheit 102 kann die Überprüfung der über die mobile Kommunikationseinheit 12 übermittelten Informationen bezüglich des lokalen Codes und/oder des persönlichen Codes und/oder der Zeitangaben und/oder der Ortsangaben durch eine Person erfolgen, die beispielsweise die Aktivitäten der Bedienungsperson im Feld überwacht und in der Lage ist, zu beurteilen, ob diese Informationen konsistent sind.

[0170] Es ist aber auch möglich, diese Überprüfung durch die Zentraleinheit 102 programmgesteuert durchzuführen.

[0171] Die Ermittlung des Berechtigungscodes BCZ in der Zentraleinheit 102 erfolgt jedoch durch ein das Berechtigungscodeermittlungsprogramm BCEPZ, welches sämtliche oder nur einen Teil dieser Informationen zur Ermittlung des Berechtigungscodes BCZ heranzieht.

[0172] Dabei ist insbesondere der Vorteil des erfindungsgemäßen Schließsystems darin zu sehen, dass das elektronische Schloss 14 selbst keine Spannungsquelle benötigt, sondern beliebig lange unbenutzt sein kann, da die gesamte Stromversorgung zur Aktivierung des Prozessors 72 des elektronischen Schlosses und zum Betreiben des Prozessors 72 des elektronischen Schlosses über die Spannungsquelle 32 des elektronischen Schlüssels erfolgt, die von der Bedienungsperson mitgeführt wird und daher von der Bedienungsperson stets nachgeladen oder erneuert werden kann.

[0173] Ferner besteht durch die Aktivierung des elektronischen Schlüssels 12 und des dazugehörigen elektronischen Schlosses 14 durch die Zentraleinheit 102 eine eindeutige Korrelation zwischen dem elektronischen Schlüssel 12 und dem elektronischen Schloss 14 sowie der Zentraleinheit 102 und somit eine eindeutige Korrelation zwischen den für ein bestimmtes elektronisches Schloss 14 zum Öffnen desselben vorgesehenen elektronischen Schlüssel 12 und der ebenfalls entsprechend korrelierten Zentraleinheit 102, die diese Korrelation von elektronischem Schlüssel 12, elektronischem Schloss 14 und Zentraleinheit 102 bei der Berechnung des Berechtigungscodes BCZ zugrunde legt. So lassen sich bei der Aktivierung von einem oder mehreren elektronischen Schlüsseln 12 und von einem oder mehreren für diesen elektrischen Schlüssel 12 vorgesehenen elektronischen Schlössern 14 durch Austausch von Passwörtern, Austausch oder Überprüfung der Identifikationscodes ICK und ICS sowie Abgleich der Zykluszähler Ausgangsbedingungen schaffen, mit denen die Berechtigungscodeermittlungsprogramme BCEPS und BCEPK unabhängig voneinander identische Berechtigungscodes BCZ und BCS ermitteln können.

[0174] Eine derartige elektronische Schließeinrichtung lässt sich beispielsweise bei einem als Ganzes mit 202 bezeichneten Rohrtresor einsetzen, der einen lokal fest installierten Rohrkörper 204 aufweist, in welchen ein das elektronische Schloss 14 umfassender Rohrkörperdeckel 206 einsetzbar und mit dem Rohrkörper 204 verriegelbar ist.

[0175] Dabei trägt der Rohrkörperdeckel 206 an seiner außenliegenden Frontseite 208 die Gegenkontakteinheit 18 des elektronischen Schlosses 14 mit den Kontaktringen 62, 66, 68.

[0176] Ferner ist der Rohrkörper 204 mit dem lokalen Code LC versehen, welcher es erlaubt, den bestimmten Rohrtresor 202 an dem jeweiligen bestimmten Ort zu identifizieren.

[0177] Wie in Fig. 5 dargestellt, dient der Rohrkörperdeckel als Gehäuse für die Aufnahme des elektronischen Schlosses 14, wobei in dem Rohrkörperdeckel 206 auch der Schließantrieb 82 und der Schließriegel 22 angeordnet sind, so dass der Schließriegel 22 beispielsweise in eine Schließriegelaufnahme 212 an einer Innenseite 214 des Rohrkörpers 204 eingreifen kann, um den Rohrkörperdeckel 206 in seiner in Fig. 5 dargestellten Schließstellung zu fixieren.

[0178] Da derartige Rohrtresore 202 häufig dazu dienen, Zugangsschlüssel sicher aufzubewahren, ist an dem Rohrkörperdeckel 206 noch ein Schlüsselcontainer 222 gehalten, beispielsweise fest montiert oder lösbar gehalten, welcher einen Aufnahmeraum 224 für einen Schlüssel 226 aufweist, wobei der Schlüssel 226 beispielsweise in dem Aufnahmeraum 224 auch noch durch ein Halteband 228 gesichert ist, so dass der Schlüssel 226 zwar aus dem Aufnahmeraum 224 entnommen werden kann, jedoch nicht vom Schlüsselcontainer 222 getrennt werden kann.

[0179] Ein derartiger Schlüsselcontainer 222 hat den großen Vorteil, dass dieser die Möglichkeit bietet, den Schlüssel 226 an dem Rohrkörperdeckel 206 derart anzuordnen, dass dieser mit dem Rohrkörperdeckel 206 in einfacher Weise und ohne dass sich der Schlüssel im Rohrkörper 204 verklemmen kann oder zwischen dem Rohrkörper 204 und dem Rohrkörperdeckel 206 verklemmen kann, in den Rohrkörper 204 eingeführt werden kann und durch Verriegeln des Rohrkörperdeckels 206 zuverlässig fixiert werden kann.

[0180] Darüber hinaus bietet ein Schlüsselcontainer 222 auch noch die Möglichkeit, beispielsweise bei Einbau des Rohrkörpers 206 in einer zur Feuchtigkeit liegenden Umgebung den Schlüssel 226 in dem Rohrkörper 204 trocken und/oder verschmutzungsfrei zu lagern, so dass beispielsweise in den Rohrkörper 204 eintretender Schmutz vom Schlüssel 226 während der Lagerung desselben ferngehalten werden kann.

[0181] Wie in Fig. 5 und Fig. 6 dargestellt, ist der erfindungsgemäße elektronische Schlüssel 12 in einem Gehäuse 232 angeordnet, das eine auf die Frontseite 208 des Rohrkörperdeckels 206 aufsetzbare Rückseite 234 aufweist, welche den Kontaktsatz 16 zur Kontaktierung des Gegenkontaktsatzes 18 an der Frontseite 208 des Rohrkörperdeckels 206 aufweist und andererseits an ihrer der Rückseite 234 gegenüberliegenden Frontseite 236 die Eingabeeinheit 36' trägt, die in diesem Fall als Tastenfeld oder Touchpanel ausgebildet ist und zur Eingabe des Berechtigungscodes BCZ dient.

[0182] Zur lösbaren Fixierung des Gehäuses 232 des elektronischen Schlüssels 12 am Rohrkörperdeckel 206 ist eine Magnetverbindung 238 vorgesehen, die entweder zwei Magnete M1, M2 oder einen Magnet M1 und ein durch diesen magnetisierbares Element umfasst.

[0183] Die Magnetverbindung dient dabei nicht nur zur lösbaren Fixierung des elektronischen Schlüssels 12 am elektronischen Schloss, sondern auch zur zentrierten Ausrichtung des Kontaktsatzes 16 relativ zum Gegenkontaktsatz 18.

[0184] Diese magnetische Kopplung zwischen dem Gehäuse 232 und dem Rohrkörperdeckel 206 ermöglicht es, bei entriegeltem elektronischem Schloss 14 mit dem Gehäuse 232 des elektronischen Schlüssels 12 den Rohrkörperdeckel 206, welcher das Gehäuse für das elektronische Schloss 14 darstellt, aus dem Rohrkörper 206 durch herausziehen des Rohrkörperdeckels 206 aus dem Rohrkörper 204 zu entnehmen.

[0185] Um ferner für eine lokale Anzeige dahingehend zu ermöglichen, dass der Rohrkörperdeckel 206 zuverlässig in dem Rohrkörper 204 sitzt, besteht die Möglichkeit, beispielsweise am Schlüsselcontainer 222 einen Magnet 242 vorzusehen, dessen Position innerhalb des Rohrkörpers durch einen Magnetfeldsensor 244 der am Rohrkörper angeordnet ist, hinsichtlich seiner Position im Rohrkörper 204 zu detektieren und dadurch festzustellen, ob der Schlüsselcontainer 222 und vorzugsweise dabei dann auch der Rohrkörperdeckel 206 in einer Position im Rohrkörper 204 angeordnet sind, in welcher der Rohrkörperdeckel 206 durch den beispielsweise durch einen elastischen Kraftspeicher 24 beaufschlagten Schließriegel 22 verriegelt ist.

[0186] Soll die Position des Rohrkörperdeckels 206 diesbezüglich ebenfalls erfasst werden, besteht auch die Möglichkeit, in dem Rohrkörperdeckel 206 einen Magnet 246 anzuordnen und dessen Position durch einen ebenfalls am Rohrkörper 204 angeordneten Magnetfeldsensor 248 zu erfassen, so dass die Möglichkeit besteht sowohl die richtige Position des Schlüsselcontainers 222 als auch die richtige Position des Rohrkörperdeckels 206 in seiner Schließstellung zu erfassen und beispielsweise Übermittlungseinheit 252 entweder drahtlos oder drahtgebunden einer Sicherheitszentrale oder auch der Zentraleinheit 102 zu übermitteln.

[0187] Bei einem zweiten Ausführungsbeispiel einer erfindungsgemäßen Schließeinrichtung 10, dargestellt in Fig. 7, sind all diejenigen Teile, die mit denen des ersten Ausführungsbeispiels identisch sind, mit denselben Bezugszeichen versehen, so dass hinsichtlich der Beschreibung derselben vollinhaltlich auf das erste Ausführungsbeispiel Bezug genommen werden kann.

[0188] Im Gegensatz zum ersten Ausführungsbeispiel ist allerdings das elektronische Schloss 14' nicht mit einem Schließantrieb 82 versehen, sondern mit einer Schalteinheit 262, die in der Lage ist, eine Verbindung zwischen externen Anschlüssen 264 und 266 des elektronischen Schlosses 14' herstellt oder unterbricht, so dass über die äußeren Anschlüsse 264 und 266 die Möglichkeit besteht, ein vorhandenes Schließsystem 268 zu aktivieren oder zu blockieren.

[0189] Beispielsweise können die äußeren Anschlüsse 266 und 264 dazu dienen, eine Stromzufuhr zu dem bereits vorhandenen Schließsystem 268 zu unterbrechen und somit dieses lahm zu legen oder die Stromzufuhr zu diesem herzustellen und somit das bereits vorhandene Schließsystem 268 zu aktivieren.

[0190] Das vorhandene Schließsystem 268 kann dabei ein beliebig aufgebautes Schließsystem, das beispielsweise bereits in einem Gebäude vorhanden und vollinstalliert ist, sein, so dass die erfindungsgemäße Schließeinrichtung 10' lediglich dazu dient, dieses Schließsystem 268 komplett lahm zu legen oder zu aktivieren.

[0191] Damit kann ein bereits vorhandenes Schließsystem 268, welches ein geringes Sicherheitsniveau hat, mit dem erfindungsgemäßen Schließsystem 10', welches ein sehr hohes Sicherheitsniveau aufweist, gesichert werden, ohne dass das vorhandene Schließsystem 268 komplett deinstalliert und ein neues Schließsystem installiert werden muss.

[0192] Eine in Fig. 8 dargestellte Verschlussvorrichtung 310 wird von einem Rohrtresor 312 gebildet, der diebstahls- und aufbruchssicher in einer Wand eines Gebäudes oder an einem stabilen Träger in der Nähe des Gebäudes angeordnet ist. Der Rohrtresor 312 ist mittels eines Verschlussdeckels 314 an seiner Vorderseite verschlossen. In den Verschlussdeckel 314 integriert ist ein elektronisches Schloss 316, wie es detailliert in der WO 2012/045474 A1 dargestellt und beschrieben ist, deren Offenbarungsgehalt hiermit zum Gegenstand der vorliegenden Anmeldung gemacht wird.

[0193] An der Innenseite des Verschlussdeckels 314 ist - wie in Figur 12 dargestellt - ein physikalischer Schlüssel 318 angeordnet, mittels dem wenigstens ein Zugang zu dem nicht dargestellten Gebäude und optional weitere Türen in diesem Gebäude geöffnet werden können.

[0194] An der mittels des elektronischen Schlosses 316, das beispielsweise dem des ersten Ausführungsbeispiels entspricht, versperrten Verschlussvorrichtung 310 ist ein für das elektronische Schloss 316 charakteristischer Code 320 angeordnet. Dieser ist im gezeigten Ausführungsbeispiel in Form eines Barcodes 320 ausgebildet, kann jedoch auch von einem Aztek-Code oder einem unsichtbaren magnetischen Code gebildet werden. Der Code 320 kann im einfachsten Falle von einem Benutzer 320 manuell ausgelesen werden. Gemäß einer vorteilhaften Ausgestaltung verfügt eine vom Benutzer 322 mitgeführte Kommunikationseinrichtung 324 über einen Sensor oder eine Leseeinrichtung zum automatischen Erfassen des Codes 320. Die Kommunikationseinrichtung 324 kann beispielsweise von einem Smartphone gebildet werden, dessen Kamera in Verbindung mit einem gespeicherten Anwendungsprogramm ("App") zum Einlesen eines Barcodes oder alternativ eines Aztek-Codes dient, die im Ausführungsbeispiel als für das elektronische Schloss 316 charakteristischer Code 320 verwendet werden. Wie schon erwähnt, können auch unsichtbare, magnetisch oder über ein Funksignal übermittelte Codes 320 durch das elektronische Schloss 316 oder eine in dessen Nähe angeordnete Einrichtung ausgesendet und von der Kommunikationseinrichtung 324 empfangen oder ausgelesen werden.

[0195] Das elektronische Schloss 316 ist mittels eines elektronischen Schlüssels 332 aufschließbar, sofern in diesen elektronischen Schlüssel 332 ein für das elektronische Schloss 316 passender Berechtigungscode 336 eingegeben wird. In Figur 10 ist dargestellt, wie der Berechtigungscode 336 vom Benutzer 322 über eine am elektronischen Schlüssel 332 angeordnete Tastatur eingegeben wird. Der elektronische Schlüssel 332 kann dann anschließend, wie in Figur 11 gezeigt, auf das elektronische Schloss 316 aufgesetzt und unmittelbar als Handgriff für das Öffnen des Verschlussdeckels 314 verwendet werden.

[0196] Diesem Vorgang voraus geht jedoch erfindungsgemäß die in den Figuren 9, 13 und 14 dargestellte Prozedur, bei der der Benutzer 322 die für das elektronische Schloss 316 charakteristische Information (den Code 320) und eine für seine Person charakteristische Information in Form eines Codes 326 -beispielsweise in Form eines persönlichen Passworts oder einer Buchstaben-/ Zahlenkombination - mittels der Kommunikationseinrichtung 324 an eine zentrale Informationsverarbeitungsstelle 330 - beispielsweise die Zentrale eines Sicherheitsdienstes - übermittelt. Die für das elektronische Schloss 316 charakteristische Information 320 und die für die Person des Benutzers 322 charakteristische Information 326 bilden gemeinsam einen Anfrage-Datensatz 334, der im einfachsten Fall manuell über ein Telefonat an die zentrale Informationsverarbeitungsstelle 330 übermittelt wird.

[0197] Gemäß einer vorteilhaften Ausgestaltung der Erfindung erfolgt die Übermittlung des Anfrage-Datensatzes 334 automatisiert, beispielsweise als Zeichenkette in einer von der Kommunikationseinrichtung 324 versendeten Kurzmitteilung (SMS).

[0198] In der Informationsverarbeitungsstelle 330 wird der Anfrage-Datensatz 334 mit den darin enthaltenen Codes 320 und 326 vorzugsweise unter zusätzlichem Abgleich mit einem Zeit-Parameter 328 (beispielsweise dem Dienstplan oder Routenplan des Benutzers 322) geprüft. Sofern diese Überprüfung zu einem positiven Ergebnis führt, generiert die Informationsverarbeitungsstelle 330 einen Berechtigungscode 336, wie er beim ersten Ausführungsbeispiel des Schließsystems beschrieben wurde, und sendet diesen an die Kommunikationseinrichtung 324. Dies kann im einfachsten Fall wiederum durch ein Telefonat erfolgen.

[0199] Gemäß einer vorteilhaften Weiterbildung erfolgt die Übermittlung des Berechtigungscodes 336 an die Kommunikationseinrichtung 324 automatisiert, beispielsweise in Form einer in eine Kurzmitteilung (SMS) eingebetteten Zeichenkette.

[0200] Der Berechtigungscode 336 wird vom Benutzer 322, wie bereits in Verbindung mit Figur 10 erwähnt, entweder über eine Eingabeeinrichtung, insbesondere eine Tastatur manuell an den elektronischen Schlüssel 332 übertragen oder es erfolgt eine automatische Übertragung des Berechtigungscodes 336 von der Kommunikationseinrichtung 324 an den elektronischen Schlüssel 332. Diese Übertragung kann dadurch erfolgen, dass die Kommunikationseinrichtung 324 über einen Sender und der elektronische Schlüssel 332 über einen mit diesem Sender kommunizierenden Empfänger verfügt. Die Übertragung kann beispielsweise über ein Infrarot-Signal, über Bluetooth oder ein anderes geeignetes Nahübertragungs-Protokoll erfolgen.

[0201] Gemäß einer Weiterbildung der Erfindung können die Kommunikationseinrichtung 324 und der elektronische Schlüssel 332 auch eine bauliche Einheit bilden, die einen Sensor für das Erfassen des Codes 320, eine Eingabeeinrichtung für den Code 326, eine Sendeeinrichtung für die Übertragung des Anfrage-Datensatzes 334 an die zentrale Informationsverarbeitungsstelle 330, einen Empfänger für den Empfang des Berechtigungscodes 336 und einen Speicher zur Speicherung des Berechtigungscodes 336 im elektronischen Schlüssel 232 aufweist. Die Baueinheit enthält auch eine Software zur Erfassung der Codes 320 und 326, zur automatisierten Übertragung des Anfrage-Datensatzes 334, zum automatisierten Empfang und zur Speicherung des Berechtigungscodes 336.

[0202] Die zentrale Informationsverarbeitungsstelle 330 weist vorteilhaft wenigstens einen Client-Rechner 310 und wenigstens einen Server 3320 auf. Der Client-Rechner 3310 dient zum Empfang des Anfrage-Datensatzes 34 und zur Übermittlung dieses Datensatzes an den Server 3320. Der Daten-Verkehr zwischen dem Client-Rechner 3310 und dem Server 3320 ist in den Figuren mit 3315 bezeichnet.

[0203] Im Server 3320 werden zusätzlich Zeit-Parameter 328 gespeichert, die beispielsweise einen Routenplan des Benutzers 322 mit einer für das Öffnen des betreffenden elektronischen Schlosses 316 charakteristischen Zeit vorzugsweise mit einem entsprechenden Zeitpuffer (früheste Öffnungszeit, späteste Öffnungszeit, späteste Schließzeit) abbilden. Sämtliche Daten im Server 3320 werden von einem Administrator 3330 verwaltet. Der Datenverkehr zwischen dem Server 3320 und dem Administrator 3330 ist in den Figuren mit 3325 bezeichnet.

[0204] An den Server 3320 kann auch ein Signal übermittelt werden, das beim Öffnen und Schließen des elektronischen Schlosses 316 von einem am elektronischen Schloss 316 installierten Sender automatisch gesendet wird.

[0205] Das Verfahren und das Schließsystem können entgegen der Darstellung in den Figuren 9, 13 und 14 in einer fortgeschrittenen Ausführungsform auch vollautomatisch ohne menschliche Interaktion funktionieren. Der Empfang eines Anfrage-Datensatzes 334 durch den Client-Rechner 3310, die Übermittlung des Anfrage-Datensatzes 334 an den Server 3320, die Überprüfung der im Anfrage-Datensatz 334 enthaltenen charakteristischen Informationen (Codes 320 und 326), der Abgleich mit dem wenigstens einen Zeit-Parameter 328, die Generierung eines Berechtigungscodes 336 und die Übermittlung des Berechtigungscodes 336 an die Kommunikationseinrichtung 324, gegebenenfalls wiederum unter Zwischenschaltung eines Client-Rechners 3310 können vorzugsweise mittels einer Software gesteuert vollautomatisch erfolgen.

[0206] Dass das erfindungsgemäße Verfahren und System zur gesicherten Freigabe einer Zugangsberechtigung bzw. zur gesicherten Schlüsselübergabe auch auf Seiten des Benutzers 322 vollautomatisch erfolgen kann, wurde bereits im Zusammenhang mit den möglichen Ausführungsformen der Kommunikationseinrichtung 324 und des elektronischen Schlüssels 332 beschrieben.

[0207] Der elektronische Schlüssel 332 ist gemäß der Erfindung mit einer Eingabeeinrichtung 333 versehen, mittels der der Benutzer 322 den von der zentralen Informationsverarbeitungsstelle 330 an die Kommunikationseinrichtung 324 übermittelten Berechtigungscode 336 in den elektronischen Schlüssel eingeben kann. Ein derartiger, mit einer Eingabeeinrichtung 333 versehener elektronischer Schlüssel 332 ist generell auch an Stelle der heute schon weit verbreiteten stationären Eingabeeinrichtungen verwendbar, bei denen die Eingabe eines Codes durch einen berechtigten Benutzer von einem unberechtigten Beobachter relativ leicht beobachtet werden kann und dadurch ein erhebliches Sicherheitsrisiko darstellt. Dagegen kann die Eingabe eines Codes in einen mobilen elektronischen Schlüssel 332, der erst im Anschluss zur Öffnung eines elektronischen Schlosses verwendet wird, völlig unbeobachtet schon in einiger Entfernung vom elektronischen Schloss 316 erfolgen.

[0208] Als elektronischer Schlüssel 332 kann wie im gezeigten Ausführungsbeispiel ein auf das elektronische Schloss 316 aufgesetzter, vorzugsweise durch Magnetkraft temporär mit dem elektronischen Schloss 316 verbundener Schlüssel 332 verwendet werden. Die Magnetkräfte werden durch einen Magneten 3329 im zentralen Bereich des elektronischen Schlüssels 332 und durch einen Gegenmagneten 3161 im zentralen Bereich des elektronischen Schlosses 316 bereitgestellt, die bevorzugt als Permanent-Ringmagnete ausgebildet sind und für eine automatische Zentrierung des elektronischen Schlüssels 332 mit dem elektronischen Schloss 316 sowie eine Ausrichtung der Kontakte 3324, 3325 und 3326 zu den konzentrisch angeordneten Gegenkontaktflächen 3164, 3165, 3166 am elektronischen Schloss 316 unabhängig vom relativen Winkel zueinander sorgen.

[0209] Es sind jedoch ebenso berührungslos über eine gewisse Distanz mit dem elektronischen Schloss 316 zusammenwirkende elektronische Schlüssel 332, beispielsweise in Form eines Transponders, verwendbar.

[0210] Der elektronische Schlüssel 332 weist ein Gehäuse 3321 auf, auf dessen Vorderseite gemäß Fig. 10 und 16 die Eingabeeinrichtung 333 angeordnet ist. Im gezeigten Ausführungsbeispiel ist dies eine numerische Tastatur mit 310 Zifferntasten 3331, einer Löschtaste 3332 ("C") und einer Eingabetaste 3333 ("OK"). Auf der Rückseite des Gehäuses 3321 treten drei federnd im Gehäuse gelagerte Kontakte 3324, 3325 und 3326 hervor, von denen der zentral angeordnete Kontakt 3325 beispielsweise die Plusspannung führt, der am weitesten außen liegende Kontakt 3324 die Masseverbindung darstellt und der Kontakt 3326 für eine serielle Datenübermittlung dient.

[0211] In der rückseitigen Ansicht des elektronischen Schlüssels 332 gemäß Fig. 17 ist auch der Deckel eines Akku-Fachs 3327 angedeutet, hinter dem ein Akkumulator 3332 angeordnet ist. Dieser ist beispielsweise als Lithium-Ionen-Akkumulator mit einer Ausgangsspannung ausgebildet.

[0212] Der elektronische Schlüssel 332 ist weiterhin mit wenigstens einer Schnittstelle 328 versehen, die im vorliegenden Fall beispielsweise von einer Micro-USB-Schnittstelle gebildet wird und zur Programmierung des elektronischen Schlüssels 332 und optional auch zur Aufladung des Akkumulators 3322 dient.

[0213] Der elektronische Schlüssel 332 wirkt entweder mit dem in den Figuren 8 bis 13 gezeigten elektronischen Schloss 316 zum Beispiel an einem Rohrtresor 312 oder an einem geschützten Raum oder einer anderen, eine Zugangsberechtigung erfordernden Einrichtung zusammen. Der Begriff der "Einrichtung" ist hierbei sehr weit zu sehen. Es können Maschinen, Fahrzeuge oder ähnliches, aber auch Schließfächer, Wertfächer, Tresore oder Türen zu Sicherheitsbereichen durch ein elektronisches Schloss 316 geschützt werden.

[0214] Das Beispiel gemäß Fig. 15 zeigt, dass die geschützte Einrichtung durch das elektronische Schloss 316 auch nicht nur unmittelbar, sondern auch mittelbar freigegeben werden kann. In diesem Fall umfasst das elektronische Schloss 316 einen 220 V-Schutzmodul für eine nicht dargestellte geschützte Einrichtung, die letztendlich erst durch die Betätigung eines Motorschlosses 340 freigegeben wird.

[0215] Zwischen dem elektronischen Schloss 316, das beispielsweise dem des zweiten Ausführungsbeispiels gemäß Fig. 7 entspricht, und dem Motorschloss 340 ist in diesem Fall noch ein Steuergerät 50 angeordnet, das mittels einer eigenen Spannungsversorgung versorgbar ist, die jedoch erst durch die Betätigung des elektronischen Schlosses 316 aktiviert wird. Nach Übermittlung eines gültigen Berechtigungscodes 336 vom in Fig. 15 nicht dargestellten elektronischen Schlüssel 332 über den für die Datenübermittlung zuständigen Gegenkontakt 3166 wird die externe Spannungsversorgung am Steuergerät 350 aktiviert und das Motorschloss 350 betätigt. Eine detailliertere Beschreibung des Steuergeräts 50 folgt am Ende der Beschreibung.

[0216] Der Vorteil einer mittelbaren Betätigung liegt darin, dass bei einer Nichtbenutzung der geschützten Einrichtung an dieser auch keine Betriebsspannung anliegen muss. Diese kann durch den elektronischen Schlüssel 332 über das elektronische Schloss 316 bei Bedarf jederzeit initialisiert werden.


Ansprüche

1. Elektronisches Schließsystem (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14), welche durch einen Kontaktsatz (16) und einen Gegenkontaktsatz (18) miteinander in Wechselwirkung bringbar sind, wobei der elektronische Schlüssel (12) einen Prozessor (34) aufweist, welcher mit einer Eingabeeinheit (36) zusammenwirkt, durch welche ein extern erzeugter Berechtigungscode (BCZ) dem Prozessor (34) übermittelbar ist, wobei der Prozessor (34) mit einem Speicher (39) zusammenwirkt und den extern erzeugten Berechtigungscode (BCZ) in den Speicher (39) schreibt und wobei das elektronische Schloss (14) einen Prozessor (72) aufweist, welcher bei einer Wechselwirkung des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) über den Kontaktsatz (16) und den Gegenkontaktsatz (18) mit dem Speicher (39) im elektronischen Schlüssel (12) wechselwirkt, um den extern erzeugten Berechtigungscode (BCZ) auszulesen.
 
2. Elektronisches Schließsystem nach Anspruch 1, dadurch gekennzeichnet, dass der Speicher (39) ein gesicherter Speicher ist und dass der Prozessor (34) des elektronischen Schlüssels (12) einen Sicherheitscode (SC) erzeugt, um den extern erzeugten Berechtigungscode (BCZ) in dem gesicherten Speicher (39) abzulegen, wobei insbesondere der gesicherte Speicher (39) der Speicher eines Sicherheitsprozessors (38) ist.
 
3. Elektronisches Schließsystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Prozessor (72) des elektronischen Schlosses (14) einen Sicherheitscode (SC) erzeugt, um den in dem gesicherten Speicher (39) abgelegten Berechtigungscode (BCZ) auszulesen.
 
4. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der elektronische Schlüssel (12) Anzeigeelemente (92, 94) aufweist, um von dem elektronischen Schloss (14) dem elektronischen Schlüssel (12) übermittelte Zustände des elektronischen Schlosses (14) anzuzeigen, wobei insbesondere der Prozessor (72) des elektronischen Schlosses (14) dem Prozessor (34) des elektronisches Schlüssel (12) Zustandssignale betreffend Zustände des elektronischen Schlosses (14) übermittelt und dass der Prozessor (34) des elektronischen Schlüssel (12) entsprechend den übermittelten Zuständen die Anzeigeelemente (92, 94) des elektronischen Schlüssels (12) ansteuert.
 
5. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das elektronische Schloss (14) durch eine elektrische Spannungsquelle (32) des elektronischen Schlüssels (12) betreibbar ist.
 
6. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das elektronische Schloss (14) einen Schließantrieb (82) zum Betätigen eines Schließriegels (22) umfasst, wobei insbesondere der Schließantrieb (82) des elektronischen Schlosses (14) durch die elektrische Spannungsquelle (32) des elektronischen Schlüssels (12) betreibbar ist, wobei insbesondere das elektronische Schloss (14) einen Spannungswandler (86) aufweist, um den Schließantrieb (82) zu betreiben.
 
7. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das elektronische Schloss (14') eine Schalteinheit (362) aufweist, um ein externes Schließsystem (268) zu aktivieren oder zu blockieren.
 
8. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das der elektronische Schlüssel (12) eine Schnittstelle (42) zum Aktivieren des elektronischen Schlüssels (12) mittels einer Zentraleinheit (102) aufweist.
 
9. Elektronisches Schließsystem nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das elektronische Schloss (14) eine Schnittstelle (84) zum Aktivieren des elektronischen Schlosses (14) durch eine Zentraleinheit (12) aufweist.
 
10. Elektronisches Schließsystem nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass die Aktivierung des elektronischen Schlüssels (12) beziehungsweise des elektronischen Schlosses (14) durch die Zentraleinheit (102) leitungsgebunden erfolgt.
 
11. Rohrtresor (202) umfassend einen Rohrkörper (204) und einen Rohrkörperdeckel (206), in welchem ein elektronisches Schloss (14) angeordnet ist, um den Rohrkörperdeckel (206) in seiner in den Rohrkörper (204) eingesetzten Schließstellung zu verriegeln oder zu entriegeln, dadurch gekennzeichnet, dass an dem Rohrkörperdeckel (206) ein Schlüsselcontainer (222) gehalten ist, der mit dem Rohrkörperdeckel (206) in den Rohrköper (204) einführbar oder aus diesem entnehmbar ist.
 
12. Rohrtresor nach Anspruch 11, dadurch gekennzeichnet, dass der Schlüsselcontainer (222) ein Aufnahmeraum (224) für einen Schlüssel (226) aufweist und/oder dass der Schlüssel (226) an dem Schlüsselcontainer (222) gegen ein vollständiges Entfernen vom Schlüsselcontainer (222) gesichert ist.
 
13. Rohrtresor nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Position des Schlüsselcontainers (222) in dem Rohrkörper (204) durch einen Sensor (244) erfassbar ist, wobei insbesondere der Sensor ein Magnetfeldsensor (244) ist, welcher einen am Schlüsselcontainer (222) gehaltenen Magnet (342) erkennt und/oder der Sensor (244) mit einer Übermittlungseinheit (252) zusammenwirkt, welche eine Schließstellung des Rohrkörperdeckels (206) einer Sicherheitszentrale übermittelt.
 
14. Rohrtresor nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass am Rohrkörper (204) ein Sensor (248) angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels (206) in dem Rohrkörper (204) erfasst, wobei insbesondere der Rohrkörperdeckel (206) mit einem Magnet (246) versehen ist, dessen Position der Sensor (248) erfasst.
 
15. Verfahren zum Betreiben eines Schließsystems (10) umfassend einen elektronischen Schlüssel (12) und ein elektronisches Schloss (14) sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel (12) und vom elektronischen Schloss (14) eingesetzte Zentraleinheit (102), wobei bei dem Verfahren von der Zentraleinheit (102) mittels eines Berechtigungscodeermittlungsprogramms (BCEPZ) ein externer Berechtigungscode (BCZ) erzeugt wird, der externe Berechtigungscode (BCZ) dem elektronischen Schlüssel (12) übermittelt wird, der externe Berechtigungscode (BCZ) vom elektronischen Schlüssel (12) in einem Speicher (39) abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14) vom elektronischen Schloss (14) der externe Berechtigungscode (BCZ) aus dem Speicher (39) ausgelesen und von einem Prozessor (72) des elektronischen Schlosses (14) dadurch überprüft wird, dass der Prozessor (72) mit einem eigenen Berechtigungscodeermittlungsprogramm (BCEPS) selbst einen eigenen Berechtigungscode (BCS) ermittelt und mit dem vom elektronischen Schlüssel (12) erhaltenen externen Berechtigungscode (BCZ) vergleicht und wobei der Prozessor (72) bei Identität des ermittelten eigenen Berechtigungscodes (BCS) mit dem übermittelten externen Berechtigungscode (BCZ) einen Öffnungsvorgang ermöglicht.
 




Zeichnung








































Recherchenbericht















Recherchenbericht




Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente