[0001] Die Erfindung betrifft ein Verfahren zum Betreiben eines Schließsystems sowie ein
Schließsystem.
[0002] Bei Schließsystemen besteht generell das Erfordernis, bei möglichst einfacher Bedienung
eine möglichst hohe Sicherheit zu gewährleisten.
[0003] Diese Aufgabe wird durch ein Verfahren zum Betreiben eines Schließsystems umfassend
einen elektronischen Schlüssel und ein elektronisches Schloss sowie eine im Schließbetrieb
lokal getrennt vom elektronischen Schlüssel und vom elektronischen Schloss eingesetzte
Zentraleinheit, das bei dem Verfahren von der Zentraleinheit mittels eines Berechtigungscodeermittlungsprogramms
ein externer Berechtigungscode erzeugt wird, der externe Berechtigungscode dem elektronischen
Schlüssel übermittelt wird, der externe Berechtigungscode vom elektronischen Schlüssel
in einem Speicher abgelegt wird, wobei bei Zusammenwirken des elektronischen Schlüssels
mit dem elektronischen Schloss vom elektronischen Schloss der externe Berechtigungscode
aus dem Speicher ausgelesen und von einem Prozessor des elektronischen Schlosses dadurch
überprüft wird, dass der Prozessor mit einem eigenen Berechtigungscodeermittlungsprogramm
selbst einen eigenen Berechtigungscode ermittelt und mit dem vom elektronischen Schlüssel
erhaltenen externen Berechtigungscode vergleicht und wobei der Prozessor bei Identität
des ermittelten eigenen Berechtigungscodes mit dem übermittelten externen Berechtigungscode
ein Öffnungsvorgang ermöglicht.
[0004] Ein Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass mit diesem
aus einer Vielzahl von elektronischen Schlüsseln und einer Vielzahl von elektronischen
Schlössern durch die Ausgabe des externen Berechtigungscodes nur ein bestimmter elektronischer
Schlüssel in der Lage ist, bei Eingabe dieses externen Berechtigungscodes ein bestimmtes
elektronisches Schloss zu öffnen.
[0005] Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass durch
die Ermittlung eines externen Berechtigungscodes und Übermittlung desselben an den
elektronischen Schlüssel die Möglichkeit besteht, bereits vor der Übermittlung des
elektrischen Berechtigungscodes zu prüfen, ob die Umstände, unter denen eine Anforderung
eines derartigen Berechtigungscodes durch eine Bedienungsperson gerechtfertigt ist
und somit bereits lokal entfernt vom elektronischen Schlüssel und elektronischen Schloss
die Voraussetzungen für ein Öffnen des elektronischen Schlosses abgeklärt werden können.
[0006] Darüber hinaus ist bei dem erfindungsgemäßen Verfahren über die Ermittlung des externen
Berechtigungscodes mittels der Zentraleinheit ein Missbrauch oder ein ungerechtfertigtes
Öffnen durch einen Benutzer, der einen elektronischen Schlüssel zur Verfügung hat,
nicht möglich.
[0007] Besonders günstig ist es für die Sicherheit des erfindungsgemäßen Verfahrens, wenn
das Berechtigungscodeermittlungsprogramm der Zentraleinheit den externen Berechtigungscode
so ermittelt, dass mit diesem nur eine einmalige Öffnung zugelassen wird.
[0008] Damit wird insbesondere verhindert, dass eine Bedienungsperson den Berechtigungscode
speichert und erneut einzusetzen versucht.
[0009] In besonders einfacher Weise lässt sich mit dem Berechtigungscodeermittlungsprogramm
der Zentraleinheit der Berechtigungscode als einmal gültiger Berechtigungscode dann
ermitteln, wenn der Berechtigungscode unter anderem durch Berücksichtigung eines Zykluszählers
in der Zentraleinheit ermittelt wird, wobei der Zykluszähler die Öffnungsvorgänge
des zur Öffnung anstehenden elektronischen Schlosses ermittelt und festhält.
[0010] Um dem Berechtigungscodeermittlungsprogramm des elektronischen Schlosses ebenfalls
die Möglichkeit zu geben, den richtigen eigenen Berechtigungscode zu ermitteln, ist
vorgesehen, dass das Berechtigungscodeermittlungsprogramm des elektronischen Schlosses
den eigenen Berechtigungscode ebenfalls unter Berücksichtigung eines Zykluszählers
ermittelt.
[0011] Ferner ist vorzugsweise vorgesehen, dass die Berechtigungscodeermittlungsprogramme
der Zentraleinheit und des elektronischen Schlosses den jeweiligen Berechtigungscode
unter Berücksichtigung des Identifikationscodes des zum Einsatz kommenden elektronischen
Schlüssels und des Identifikationscodes des zu öffnenden elektronischen Schlosses
ermitteln.
[0012] Um eine möglichst hohes Sicherheitsniveau zu generieren, ist vorzugsweise vorgesehen,
dass die Berechtigungscodeermittlungsprogramme die Berechtigungscodes mittels eines
Hash-Algorithmus ermitteln.
[0013] Um sicherzustellen, dass das Berechtigungscodeermittlungsprogramm der Zentraleinheit
und das Berechtigungscodeermittlungsprogramm des elektronischen Schlosses von denselben
Parametern und Zuständen ausgehend den Berechtigungscode unabhängig voneinander ermitteln
können, ist vorzugsweise vorgesehen, dass vor Montage des elektronischen Schlosses
an den für diesen vorgesehenen Ort das elektronische Schloss durch die Zentraleinheit
aktiviert wird, wobei die Zentraleinheit hierbei den Identifikationscode des elektronischen
Schlosses, den Stand des Zykluszählers des elektronischen Schlosses mit dem in der
Zentraleinheit abgespeicherten Identifikationscode des elektronischen Schlosses und
den in der Zentraleinheit gespeicherten Stand des Zykluszählers abgleicht.
[0014] Unter dem Begriff abgleichen ist dabei zu verstehen, dass die entsprechenden Daten,
das heißt beispielsweise der Identifikationscode und/oder der Stand des Zykluszählers,
zwischen dem elektronischen Schloss und der Zentraleinheit ausgetauscht oder von einem
derselben ausgelesen und im anderen derselben abgelegt werden.
[0015] Vorzugsweise ist dabei vorgesehen, dass der Identifikationscode des elektronischen
Schlosses in einem gesicherten Speicher gespeichert wird.
[0016] Ferner vorzugsweise vorgesehen, dass die Zentraleinheit bei der Aktivierung des elektronischen
Schlosses zu speichernde Passwörter, insbesondere Zuordnungspasswörter für den elektronischen
Schlüssel und das elektronische Schloss, beispielsweise zu einer oder mehreren Zugangsgruppen,
zwischen dem elektronischen Schloss und der Zentraleinheit abgleicht.
[0017] Zur Sicherheit ist es besonders vorteilhaft, wenn bei der Aktivierung des elektronischen
Schlosses ein Zuordnungspasswort abgeglichen wird.
[0018] Das Zuordnungspasswort soll dabei die Zuordnung des elektronischen Schlosses zu einer
bestimmten Gruppe von Schlössern und/oder einer bestimmten Gruppe von Schlüsseln festlegen.
[0019] Weiterhin sieht eine vorteilhafte Lösung vor, dass die Zentraleinheit bei der Aktivierung
des elektronischen Schlüssels den Identifikationscode des elektronischen Schlüssels
mit dem in der Zentraleinheit gespeicherten Identifikationscode des elektronischen
Schüssels abgleicht.
[0020] Auch in diesem Fall ist der Begriff "abgleichen" derart zu verstehen, dass der elektronische
Schlüssel zwischen beiden Einheiten ausgetauscht wird oder ein Auslesen in der einen
Einheit und Abspeichern in der anderen Einheit oder ein gleichzeitiges Abspeichern
in beiden Einheiten erfolgt.
[0021] Besonders sicher ist es für die Benutzung des elektronischen Schlüssels, wenn bei
der Aktivierung des elektronischen Schlüssels ein Zuordnungspasswort in dem Speicher
abgelegt wird.
[0022] Ferner ist vorzugsweise vorgesehen, dass der Identifikationscode des elektronischen
Schlüssels in einem Speicher des elektronischen Schlüssels gespeichert wird.
[0023] Vorzugsweise ist der Speicher des elektronischen Schlüssels nur bei Verwendung eines
Sicherheitshash-Codes beschreibbar und auslesbar.
[0024] Vorzugsweise ist dabei vorgesehen, dass von einem Prozessor im elektronischen Schlüssel
zum Speichern des externen Berechtigungscodes der Sicherheitshash-Code ermittelt wird.
[0025] Ferner ist vorzugsweise ebenfalls vorgesehen, dass zum Auslesen des externen Berechtigungscodes
aus dem gesicherten Speicher des elektronischen Schlüssels ein Prozessor im elektronischen
Schloss einen Sicherheitshash-Code zum Zugriff auf den gesicherten Speicher erzeugt.
[0026] Hinsichtlich der Art des gesicherten Speichers wurden bislang keinerlei näheren Angaben
gemacht.
[0027] So sieht eine bevorzugte Lösung vor, als Speicher im elektronischen Schlüssel ein
Speicher eines Sicherheitsprozessors verwendet wird, wobei der Sicherheitsprozessor
insbesondere das Generieren des Sicherheitshash-Codes verlangt, um in dem Speicher
des Sicherheitsprozessors Daten, beispielsweise den Berechtigungscode und/oder den
Identifikationscode und/oder Passwörter ablegen zu können.
[0028] Um ferner zu verhindern, dass ein Angriff auf das elektronische Schloss per se erfolgt
und dabei das elektronische Schloss zumindest anzeigt, ob irgendwelche relevanten
Zustände durch ein Angriff mit einem nicht autorisierten elektronischen Schlüssel
erreicht werden können, ist vorzugsweise vorgesehen, dass Zustandssignale des elektronischen
Schlosses dem elektronischen Schlüssel zur Anzeige übermittelt werden und somit insbesondere
das elektronische Schloss selber keine Möglichkeit zur Anzeige seiner Zustände aufweist.
[0029] Insbesondere ist dabei vorgesehen, dass der elektronische Schlüssel einen Prozessor
aufweist, welcher Signalelemente zur Anzeige der vom elektronischen Schloss übermittelten
Zustände des elektronischen Schlosses ansteuert.
[0030] Eine Ausführungsform eines Verfahrens für eine gesicherte Erlangung einer Zugangsberechtigung
oder für eine gesicherte Schlüssel-Übergabe für wenigstens einen Benutzer mittels
eines elektronischen Schloss und wenigstens eines vom Benutzer mitgeführten elektronischen
Schlüssels, insbesondere gemäß den nachfolgend beschriebenen Merkmalen, umfasst folgende
Verfahrensschritte:
Übersendung wenigstens einer für das elektronische Schloss und/oder den Benutzer charakteristische
Information an eine entfernt vom elektronischen Schloss angeordnete zentrale Informationsverarbeitungsstelle
oder Zentraleinheit mittels einer Kommunikationseinrichtung, Überprüfung der übersendeten
Information durch die zentrale Informationsverarbeitungsstelle, Übersendung eines
Berechtigungscodes an den Benutzer mittels der Kommunikationseinrichtung im Falle
einer positiven Überprüfung der Information, Eingabe des Berechtigungscodes durch
den Benutzer mittels der Eingabeeinheit in den mitgeführten elektronischen Schlüssel,
Entriegelung des elektronischen Schlosses durch Zusammenwirken mit dem elektronischen
Schüssel.
[0031] Beispielsweise ist hierzu vorgesehen, dass die für das Schloss charakteristische
Information von einer Zahlenkombination oder von einem Barcode gebildet wird.
[0032] Alternativ oder ergänzend hierzu ist insbesondere vorgesehen, dass die für den Benutzer
charakteristische Information von einer Buchstaben-/ Zahlenkombination und/oder von
einem Passwort gebildet wird.
[0033] Besonders günstig ist es, wenn die Informationsverarbeitungsquelle oder die Zentraleinheit
vor der Übersendung eines Berechtigungscodes an den Benutzer zusätzlich zu der für
das Schloss und/oder für den Benutzer charakteristischen Information einen mit beiden
Informationen verknüpften Zeit-Parameter für den Einsatzort und/oder die Einsatzzeit
prüft.
[0034] Eine zweckmäßige Lösung sieht vor, dass das elektronische Schloss an einem Verschlussdeckel
eines Rohrtresors angeordnet ist, dem nach Entriegelung des elektronischen Schlosses
ein physikalischer Schlüssel für das Betreten wenigstens eines weiteren Raumes entnommen
wird.
[0035] Ferner ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss und/oder
die von diesem freigegebene Einrichtung bei der Aktivierung und/oder der Deaktivierung
eine Information an die zentrale Informationsverarbeitungsstelle oder die Zentraleinheit
sendet.
[0036] Eine günstige Lösung sieht vor, dass für die Übersendung der wenigstens einen für
das elektronische Schloss und/oder den Benutzer charakteristischen Information und/oder
für den Empfang des Berechtigungscodes als Kommunikationseinrichtung ein Mobiltelefon
verwendet wird.
[0037] Insbesondere ist es zweckmäßig, wenn die Kommunikationseinrichtung ein Anwendungsprogramm
enthält, mittels dem die wenigstens eine für das elektronische Schloss und/oder den
Benutzer charakteristische Information erfassbar ist und/oder mittels dem der Berechtigungscode
empfangbar ist und/oder mittels dem der Berechtigungscode an den elektronischen Schlüssel
übertragbar ist.
[0038] Eine besonders vorteilhafte Variante ist so ausgebildet, dass die Kommunikationseinrichtung
und der elektronische Schlüssel eine Einheit bilden.
[0039] Durch die Überprüfung einer für das elektronische Schloss charakteristischen Information,
beispielsweise einen im Bereich des Schlosses angeordneten, maschinell mittels einer
Kommunikationseinrichtung oder manuell durch den Benutzer auslesbaren Codes und einer
für den Benutzer charakteristischen Information, beispielsweise einem Passwort oder
einer in die Kommunikationseinrichtung eingegebenen Buchstaben-/Zahlenkombination,
die mittels einer Kommunikationseinrichtung an eine vom Schloss entfernt angeordnete
zentrale Informationsverarbeitungsstelle gesendet und dort geprüft werden, ist ein
hohes Maß an Sicherheit gegeben. Die Zugangsberechtigung wird nicht vor Ort im Bereich
des zu öffnenden elektronischen Schlosses sondern entfernt davon in der die Zentraleinheit
aufweisenden Informationsverarbeitungsstelle geprüft und erteilt.
[0040] Nach der Erteilung und Übersendung des Berechtigungscodes wird dieser an einen vom
Benutzer mitgeführten elektronischen Schlüssel übermittelt, mittels dem dann die Entriegelung
des elektronischen Schlosses erfolgt. Die Übermittlung des Berechtigungscodes an den
elektronischen Schlüssel stellt eine weitere vorteilhafte Sicherheitsbarriere dar.
Alternativ zu einer manuellen Eingabe des übermittelten Berechtigungscodes in den
elektronischen Schlüssel mittels einer Eingabeeinrichtung kann die Übermittlung des
Berechtigungscodes auch automatisch, beispielsweise durch eine Übertragung mittels
Bluetooth, eines Infrarotsenders oder anderer Nahbereichsübertragungsverfahren von
der Kommunikationseinrichtung an den elektronischen Schlüssel erfolgen.
[0041] Das elektronische Schloss kann dabei selbst bereits eine Zugangsberechtigung zu einem
geschützten Bereich oder einer geschützten Einrichtung ermöglichen. In einer alternativen
Ausführungsform wird der geschützte Bereich jedoch von einem relativ kleinen, außen
an einem Gebäude oder in der Nähe des Gebäudes angeordneten einbruchssicheren Behälter,
beispielsweise einem Rohrtresor, gebildet. In diesem Rohrtresor gibt das elektronische
Schloss nach Öffnung durch den elektronischen Schlüssel den Zugang zu einem physikalischen
Schlüssel frei, mittels dem dann das Gebäude betreten werden kann. Dabei ist der physikalische
Schlüssel besonders vorteilhaft mit der Innenseite eines das elektronische Schloss
beinhaltenden Verschlussdeckels des Rohrtresors verbunden, so dass dessen Rückgabe
an den Rohrtresor nach Verlassen des Gebäudes und dem Wiederverschließen des Rohrtresors
mittels des Verschlussdeckels zwangsweise erfolgt.
[0042] Gemäß einer weiteren vorteilhaften Anwendung empfängt das elektronische Schloss nach
erfolgter Prüfung der Berechtigungscodes eine von einer elektrischen Spannungsquelle
des elektronischen Schlüssels übertragene - optional durch einen Spannungswandler
veränderte Spannung - und leitet diese zur Aktivierung eines elektrischen Motorschlosses
oder eines elektrischen Aktors - optional unter Zwischenschaltung eines Steuergeräts
- an diese weiter.
[0043] In einer besonders einfachen Form wird die Kommunikationseinrichtung von einem Mobiltelefon
gebildet, mittels dem der Benutzer - beispielsweise ein Wachmann eines Sicherheitsdienstes
- die Informationsverarbeitungsstelle - beispielsweise die Servicezentrale des Sicherheitsdienstes
- anruft und seinen Namen, eine für das Schloss spezifische Information und ein Passwort
übermittelt, woraufhin die Informationsverarbeitungsstelle diese Informationen prüft,
gegebenenfalls zusätzlich mit einem dort hinterlegten Einsatzplan abgleicht und bei
einer positiven Bewertung aller Informationen einen Berechtigungscode an den Benutzer
oder die Kommunikationseinrichtung übermittelt. Der Berechtigungscode kann dem Benutzer
telefonisch mitgeteilt werden oder auch über eine von einem Rechner in der Informationsverarbeitungsstelle
generierte Kurzmitteilung.
[0044] Der Benutzer gibt diesen Berechtigungscode über die Eingabeeinheit an den von ihm
mitgeführten elektronischen Schlüssel weiter und kann dann mit dem elektronischen
Schlüssel das elektronische Schloss durch in Kontakt bringen oder durch eine berührungslose
Signalübermittlung, beispielsweise über Funk, betätigen.
[0045] Ausgehend von dieser besonders einfachen Form können einer oder mehrerer dieser Schritte
automatisiert erfolgen. So kann beispielsweise mittels einer in der Kommunikationseinrichtung
gespeicherten Software ("App") und entsprechenden Sensoren - beispielsweise einer
Kamera eines als Kommunikationseinrichtung dienenden Smartphones - der Code des elektronischen
Schlosses automatisch ausgelesen werden. Dies kann beispielsweise mittels eines in
dem Smartphone gespeicherten Barcode-Leseprogramms oder Aztec-Code-Leseprogramms erfolgen,
wozu in diesen Fällen ein entsprechender grafischer Code im Bereich des elektronischen
Schlosses angeordnet ist. Es sind jedoch ebenso auch andere im Bereich des elektronischen
Schlosses angeordnete elektronische Signalgeber und entsprechend darauf ausgerichtete
Sensoren in der Kommunikationseinrichtung möglich, beispielsweise ein unsichtbares,
magnetisch codiertes Signal.
[0046] Der Berechtigungscode kann auch als Barcode, QR-Code oder in ähnlicher Form an das
Smartphone des Benutzers übermittelt werden. Der übermittelte Code wird dann in dem
Falle, dass er in maschinenlesbarer Form übermittelt wird, von der Kommunikationseinrichtung
(dem Smartphone) an eine elektronische Eingabevorrichtung am elektronischen Schlüssel
übertragen.
[0047] Die für den Benutzer charakteristische Information kann auch durch die in der Kommunikationseinrichtung
gespeicherte Software automatisiert beispielsweise nach Einlesen der für das elektronische
Schloss spezifischen Information abgefragt und vom Benutzer beispielsweise als Buchstaben/Zahlenkombination
eingegeben und an die Informationsverarbeitungsstelle übermittelt werden.
[0048] Als weiterer vorteilhafter Verfahrensschritt ist vorgesehen, dass die Informationsverarbeitungsstelle
vor der Übersendung eines Berechtigungscodes an den Benutzer zusätzlich zu der für
das elektronische Schloss und/oder für den Benutzer charakteristischen Information
eine mit beiden Informationen durch einen Einsatzplan verknüpfte Information für den
Einsatzort und/oder die Einsatzzeit prüft. Hierdurch wird eine zusätzliche Sicherheit
geschaffen, da ausgeschlossen wird, dass ein Zugangscode auch völlig außerhalb einer
normalen vorgesehenen Route eines Sicherheitspersonals übermittelt wird.
[0049] Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass das elektronische
Schloss und/oder die von diesem geschützte Einrichtung beim Freigeben und beim Schließen
des elektronischen Schlosses eine Information an die zentrale Informationsverarbeitungsstelle
sendet.
[0050] Eine vorteilhafte Weiterbildung des Systems sieht vor, dass die Prüfung in der zentralen
Informationsverarbeitungsstelle weiterhin die Auswertung wenigstens eines Zeit-Parameters
umfasst, der die für das Schloss und/oder den Benutzer charakteristischen Information
anhand eines hinterlegten Zeitplans - insbesondere den Routenplan eines Wachmanns
- für das vorgesehene Öffnen des Schlosses verifiziert.
[0051] In einer besonderen Ausgestaltung kann vorgesehen sein, dass die Kommunikationseinrichtung
und der elektronische Schlüssel eine Einheit bilden. Diese Einheit vereint alle Funktionen
eines Senders und Empfängers zur Erfassung und Übersendung der für das Schloss und/oder
den Benutzer charakteristischen Informationen an eine zentrale Informationsverarbeitungsstelle
und zum Empfang eines Berechtigungscodes mit der Funktion des elektronischen Schlüssels.
Mittels des eingegangenen Berechtigungscodes wird der elektronische Schlüssel, beispielsweise
ein magnetischer Transponder, so programmiert, dass dieser zum Öffnen des elektronischen
Schlosses verwendbar ist.
[0052] Die vorliegende Erfindung ist beispielsweise in Verbindung mit einem Rohrtresor anwendbar,
wie er beispielsweise in der
WO 2012/045474 A1 offenbart ist. Dabei dient der Transponder als elektronischer Schlüssel nach dem
Aufsetzen auf das elektronische Schloss unmittelbar als Handgriff für das Entnehmen
des Verschlussdeckels.
[0053] Darüber hinaus wird die eingangs genannte Aufgabe durch ein elektronisches Schließsystem
umfassend einen elektronischen Schlüssel und ein elektronisches Schloss gelöst, welche
durch einen Kontaktsatz und einen Gegenkontaktsatz miteinander in Wechselwirkung bringbar
sind, wobei der elektronische Schlüssel einen Prozessor aufweist, welcher mit einer
Eingabeeinheit zusammenwirkt, durch welche ein extern erzeugter Berechtigungscode
dem Prozessor übermittelbar ist, wobei der Prozessor mit einem Speicher zusammenwirkt
und den extern erzeugten Berechtigungscode in den Speicher schreibt und wobei das
elektronische Schloss einen Prozessor aufweist, welcher bei einer Wechselwirkung des
elektronisches Schlüssels mit dem elektronischen Schloss über den Kontaktsatz und
den Gegenkontaktsatz mit dem Speicher im elektronischen Schlüssle wechselwirkt, um
den extern erzeugten Berechtigungscode auszulesen.
[0054] Der Vorteil der erfindungsgemäßen Lösung wurde bereits im Zusammenhang mit dem erfindungsgemäßen
Verfahren erläutert, so dass hierauf Bezug genommen wird.
[0055] Ein weiterer Vorteil ist darin zu sehen, dass damit die Möglichkeit besteht, mit
größtmöglicher Sicherheit den elektronischen Schlüssel und das elektronische Schloss
einzusetzen, ohne dass allein mit dem elektronischen Schlüssel und dem elektronischen
Schloss die Möglichkeit einer Öffnung besteht, sofern der extern erzeugte Berechtigungscode
nicht vorhanden ist.
[0056] Um die Sicherheit des elektronischen Schlüssels zu erhöhen, ist vorzugsweise vorgesehen,
dass der Speicher im elektronischen Schlüssel ein gesicherter Speicher ist und dass
der Prozessor des elektronischen Schlüssels ein Sicherheitscode erzeugt, um den extern
erzeugten Berechtigungscode in dem gesicherten Speicher abzulegen.
[0057] Um auch ferner beim Auslesen des Berechtigungscodes aus dem gesicherten Speicher
ein hohes Sicherheitsniveau zu gewährleisten ist vorzugsweise vorgesehen, dass der
Prozessor des elektronischen Schlosses einen Sicherheitscode erzeugt, um den in dem
gesicherten Speicher abgelegten Berechtigungscode auszulesen.
[0058] Ferner ist vorzugsweise vorgesehen, dass der elektronische Schlüssel Anzeigeelemente
aufweist, um von dem elektronischen Schloss dem elektronischen Schlüssel übermittelte
Zustände des elektronischen Schlosses anzuzeigen.
[0059] In diesem Fall ist zweckmäßigerweise vorgesehen, dass der Prozessor des elektronischen
Schlosses dem Prozessor des elektronischen Schlüssels Zustandssignale betreffend die
vorliegenden Zustände des elektronischen Schlosses übermittelt und dass der Prozessor
des elektronischen Schlosses entsprechend den übermittelten Zuständen die Anzeigeelemente
des elektronischen Schlüssels ansteuert.
[0060] Hinsichtlich der Realisierung des gesicherten Speichers wurden bislang keine näheren
Angaben gemacht.
[0061] So sieht eine vorteilhafte Lösung vor, dass der gesicherte Speicher der Speicher
eines Sicherheitsprozessors ist.
[0062] Ein derartiger Sicherheitsprozessor ist vorzugsweise ein Prozessor, der lediglich
bei Übermittlung eines Sicherheitscodes einen Zugriff auf den gesicherten Speicher
zulässt.
[0063] Zweckmäßigerweise ist dabei der Sicherheitscode durch einen Hash-Algorithmus zu ermitteln.
[0064] Prinzipiell bestünde die Möglichkeit, das elektronische Schloss stets mit einer eigenen
Spannungsversorgung zu betreiben.
[0065] Eine eigene Spannungsversorgung hat jedoch den Nachteil, dass in diesem Fall, insbesondere
bei langer Nichtbenutzung des elektronischen Schlosses die Spannungsquelle keine ausreichende
Spannung mehr liefert.
[0066] Aus diesem Grund ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss
durch eine Spannungsquelle des elektronischen Schlüssels betreibbar ist.
[0067] Dabei könnte das elektronische Schloss zusätzlich noch eine eigene Spannungsquelle
aufweisen und nur bei Versagen derselben durch die Spannungsquelle des elektronischen
Schlüssels betreibbar sein.
[0068] Besonders günstig ist es jedoch, wenn das elektronische Schloss stets nur die Spannungsquelle
des elektronischen Schlüssels betreibbar ist, da dann das Anlegen der Spannung auch
zum Starten der Funktionen des elektronischen Schlosses dienen kann.
[0069] Ferner sieht die erfindungsgemäße Lösung vor, dass das elektronische Schloss einen
Schließantrieb zum Betätigen eines Schließriegels umfasst.
[0070] In diesem Fall ist somit das elektrische Schloss unmittelbar selbst in der Lage,
einen Öffnungsvorgang durch Betätigen des Schließantriebs auszulösen oder ein Verschließen
durch nicht Betätigen des Schließantriebs zuzulassen.
[0071] Für den Fall, dass das elektronische Schloss einen Schließantrieb aufweist, ist vorzugsweise
ebenfalls vorgesehen, dass der Schließantrieb des elektronischen Schlosses durch die
elektrische Spannungsquelle des elektronischen Schlüssels betreibbar ist.
[0072] In diesem Fall ist zweckmäßigerweise vorgesehen, dass das elektronische Schloss einen
Spannungswandler aufweist, um den Schließantrieb zu betreiben, da ein derartiger Schließantrieb
in der Regel höhere Spannungen erfordert, als sie zum Betreib der Prozessoren im elektronischen
Schlüssel und im elektronischen Schloss erforderlich sind.
[0073] Eine weitere vorteilhafte Lösung sieht alternativ zum Vorsehen eines elektrischen
Schließantriebs in dem elektronischen Schloss vor, dass das elektrische Schloss eine
Schalteinheit aufweist, um ein externes Schließsystem zu aktivieren und zu blockieren.
[0074] In diesem Fall dient das elektronische Schloss nicht selbst dazu, unmittelbar einen
Schließvorgang oder ein Öffnungsvorgang auszulösen oder einzuleiten, vielmehr kann
das elektronische Schloss dazu dienen, ein externes Schließsystem zu aktivieren oder
zu blockieren.
[0075] Damit besteht beispielsweise die Möglichkeit durch Verwendung des elektronischen
Schlüssels und des elektronischen Schlosses vorhandene Schließsysteme zu nutzen, die
allerdings eine unzulängliche Sicherheitsstufe aufweisen.
[0076] Diese vorhandenen Schließsysteme können dadurch auf eine höhere Sicherheitsstufe
gebracht werden, nämlich die Sicherheitsstufe des elektronischen Schlüssels oder des
elektronischen Schlosses, wenn das elektronische Schloss das vorhandene Schließsystem
aktiviert oder blockiert.
[0077] Eine weitere vorteilhafte Lösung sieht vor, dass der elektronische Schlüssel eine
Schnittstelle zum Aktivieren des elektronischen Schlüssels mittels einer Zentraleinheit
aufweist.
[0078] Die Zentraleinheit dient dazu, den externen Berechtigungscode zu erzeugen, so dass
es erforderlich ist, dass die Zentraleinheit den elektronischen Schlüssel aktiviert
und somit die für die Erzeugung des Berechtigungscodes erforderlichen Daten des elektronischen
Schlüssels kennt.
[0079] Ferner ist vorgesehen, dass das elektronische Schloss eine Schnittstelle zum Aktivieren
des elektronischen Schlosses durch eine Zentraleinheit aufweist.
[0080] In diesem Fall ist auch beim elektronischen Schloss eine Aktivierung erforderlich,
um auch das elektronische Schloss in einen Zustand zu versetzen, der es diesem erlaubt,
den externen Berechtigungscode zu erzeugen.
[0081] Insbesondere ist vorzugsweise vorgesehen, dass die Aktivierung des elektronischen
Schlüssels beziehungsweise des elektronischen Schlosses durch die Zentraleinheit leitungsgebunden
erfolgt, um bei der Aktivierung eine möglichst große Sicherheit gegen Übernahme der
Daten durch Dritte zu erhalten.
[0082] Eine vorteilhafte Lösung eines elektronischen Schlüssels mit wenigstens zwei Kontakten
zur Übermittlung von Daten und/oder Energie an ein elektronisches Schloss sieht wenigstens
eine an einem Gehäuse des elektronischen Schlüssel vorgesehene Eingabeeinrichtung
zur Eingabe eines Berechtigungscodes vor.
[0083] Dabei ist es von Vorteil, wenn die Eingabeeinrichtung und die Kontakte an unterschiedlichen
Seiten des Gehäuses angeordnet sind.
[0084] Insbesondere ist es günstig, wenn die Eingabeeinrichtung an einer Vorderseite und
die Kontakte an einer gegenüberliegenden Rückseite des Gehäuses angeordnet sind.
[0085] Zweckmäßigerweise ist der elektronische Schlüssel mit wenigstens einer elektrischen
Spannung versehen.
[0086] Insbesondere ist der elektronische Schlüssel mit wenigstens einem Magneten zur Zentrierung
im Zusammenwirken mit einem entsprechenden Gegenmagneten am elektronischen Schloss
versehen.
[0087] Ferner sind die Kontakte des elektronischen Schlüssels federnd im Gehäuse gelagert.
[0088] Das elektronische Schließsystem umfasst ferner wenigstens ein elektronisches Schloss,
das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten und einer magnetischen
Zentrierung versehen ist.
[0089] Insbesondere sind dabei die Gegenkontakte als konzentrische Kreise ausgebildet, die
mit den Kontakten des elektronischen Schlüssels in beliebiger relativer Winkelposition
des elektronischen Schlüssels in Kontakt treten.
[0090] Zweckmäßigerweise ist das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors
angeordnet, wobei der elektronische Schlüssel in Kontakt mit dem elektronischen Schloss
als Handgriff für die Betätigung des Verschlussdeckels dient.
[0091] Beispielsweise ist das elektronische Schloss einem Motorschloss einer zu sichernden
Einrichtung vorgeschaltet und aktiviert dessen Bestromung.
[0092] Es ist aber auch denkbar, dass zwischen dem elektronischen Schloss und dem Motorschloss
ein Steuergerät angeordnet ist, dessen Bestromung durch den elektronischen Schlüssel
bei Inkontaktbringen mit dem elektronischen Schloss und erfolgter Verifizierung des
mittels der Eingabeeinheit eingegebenen Berechtigungscodes aktiviert wird.
[0093] Ferner ist vorzugsweise vorgesehen, dass die Ausführungsformen des elektronischen
Schließsystems gemäß dem eingangs beschriebenen Verfahren zum Betreiben eines Schließsystems
arbeiten.
[0094] Die Erfindung erlaubt es insbesondere einen elektronischen Schlüssel bereit zu stellen,
der kurzfristig und wechselweise für das Öffnen verschiedenster Schlösser aktivierbar
ist.
[0095] Dabei wirkt insbesondere ein erfindungsgemäßer elektronischer Schlüssel vorteilhaft
mit wenigstens einem elektronischen Schloss zusammen.
[0096] Ein erfindungsgemäßer elektronischer Schlüssel zeichnet sich durch eine an einem
Gehäuse des elektronischen Schlüssels vorgesehene Eingabeeinheit zur Eingabe eines
Berechtigungscodes aus. Die Eingabeeinheit kann dabei in Form einer numerischen oder
alphanumerischen Tastatur ausgebildet sein, wobei der Berechtigungscode für die gewünschte
Freigabe in diesem Falle durch den Benutzer manuell eingegeben wird.
[0097] Gemäß einem weiteren Aspekt der Erfindung ist der elektronische Schlüssel mittels
über die Eingabeeinheit eingebbarer Berechtigungscodes für das Öffnen verschiedener
elektronischer Schlösser programmierbar.
[0098] Die Eingabeeinheit kann alternativ oder ergänzend auch von einer elektronischen Erfassungseinrichtung
gebildet werden. Diese kann beispielsweise von einem Lese- oder Empfangsgerät gebildet
werden, das einen per Funk-, Bluetooth-, RFID- oder NFC-Kommunikation oder per optischer
Übermittlung, beispielsweise eines Barcodes, QR-Codes oder ähnlichem, vom Benutzer
oder einer von diesem gehandhabten Kommunikationseinrichtung (beispielsweise einem
Smartphone) übermittelten Berechtigungscode erfasst.
[0099] Der Berechtigungscode wird bevorzugt in einem Speicher des elektronischen Schlüssels
zwischengespeichert und nach Inkontaktbringen mit einem elektronischen Schloss über
wenigstens einen Kontakt an diesen übermittelt.
[0100] Der mittels der Eingabeeinheit separat ohne eine räumliche Nähe zu dem zu öffnenden
elektronischen Schloss in den elektronischen Schlüssel eingebbare Berechtigungscode
erhöht wesentlich die Sicherheit bei der Authentifikation der Zugriffsberechtigung,
da die entsprechenden Zugangsdaten von nicht legitimierten Dritten kaum abgefangen
werden können und der elektronische Schlüssel erst mit fertig eingegebenem Berechtigungscode
an das elektronische Schloss angenähert wird.
[0101] Ein eventuell entwendeter oder verloren gegangener elektronischer Schlüssel ist für
den Dieb oder den Finder wertlos, da dieser nicht erkennen kann, für welches elektronische
Schloss der betreffende Schlüssel durch den Berechtigungscode präpariert wurde.
[0102] Die Eingabeeinheit und die Kontakte sind bevorzugt an unterschiedlichen Seiten des
Gehäuses angeordnet. Besonders bevorzugt ist die Eingabeeinrichtung an einer Vorderseite
des Gehäuses und sind die Kontakte an einer Rückseite des Gehäuses angeordnet. Dadurch
lässt sich die Eingabeeinrichtung auch sehr einfach in einer Position betätigen, in
der die Kontakte mit den jeweiligen Gegenkontakten am elektronischen Schloss in Eingriff
stehen.
[0103] Besonders bevorzugt ist der elektronische Schlüssel mit wenigstens einer elektrischen
Spannungsquelle - vorzugsweise mit einem aufladbaren Akkumulator - versehen, der nicht
nur der Eigenversorgung der elektronischen Komponenten des elektronische Schlüssels
dient, sondern darüber hinaus auch zur Speisung des elektronischen Schlosses zumindest
während des Öffnungsvorgangs oder eines Initialisierungs- oder Aktivierungsvorgangs,
während dessen das elektronische Schloss nicht an eine eigene Spannungsversorgung
angeschlossen werden kann.
[0104] Der Vorteil besteht darin, dass die mit dem elektronischen Schloss versehene Einrichtung
nicht ständig mit einer Betriebsspannung versorgt werden muss, da der erforderliche
Strom zur Öffnung nur bei Bedarf vom elektronischen Schlüssel geliefert wird. So können
beispielsweise entfernt von einem Stromnetz aufgestellte Rohrtresore, in denen physikalische
Schlüssel deponiert sind, ganz ohne feste Stromversorgung aber auch ohne auszutauschende
Batterien betrieben werden. Dadurch reduzieren sich Wartungsaufwand und Verschleiß
dieser Systeme.
[0105] Schließfächer, Wertsachenfächer oder Tresore können ebenfalls ohne ständige Spannungsversorgung
betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen
Schlüssel geliefert wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung
einer Authentifikation der Zugriffsberechtigung zunächst ein Steuergerät, mittels
dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder
eines sonstigen Aktors aktiviert wird.
[0106] Der elektronische Schlüssel ist bevorzugt mit wenigstens einem Magneten - insbesondere
einem Ringmagneten - zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten
am elektronischen Schloss versehen. Durch die sich anziehenden Magnetkräfte bringt
der elektronische Schlüssel sich bei einer Annäherung an das elektronische Schloss
selbsttätig in die Kontaktposition.
[0107] Zur Unterstützung einer sicheren Kontaktbildung sind die Kontakte am elektronischen
Schlüssel bevorzugt federnd in dessen Gehäuse gelagert.
[0108] Das elektronische Schließsystem umfasst außer dem elektronischen Schlüssel zumindest
das elektronische Schloss, das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten
und einer magnetischen Zentrierung versehen ist.
[0109] Gemäß einer vorteilhaften Anwendung eines elektronischen Schließsystems ist das elektronische
Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet ist, wobei der elektronische
Schlüssel in seiner Kontaktposition mit dem elektronischen Schloss gleichzeitig bevorzugt
als Handgriff für die Betätigung des Verschlussdeckels dient.
[0110] Gemäß einer alternativen Anwendung eines elektronischen Schließsystems ist das elektronische
Schloss einem Motorschloss oder einem Aktor einer zu sichernden Einrichtung vorgeschaltet
und aktiviert dessen Bestromung. Wie bereits erwähnt können dadurch Schließfächer,
Wertsachenfächer oder Tresore ohne ständige Spannungsversorgung betrieben werden,
da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert
wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation
der Zugriffsberechtigung zunächst eine Steuerung, mittels dem dann eine fremde Betriebsspannungsquelle
zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.
[0111] Die Gegenkontaktflächen am elektronischen Schloss sind bevorzugt als konzentrische
Kreise ausgebildet sind, die mit den Kontakten des elektronischen Schlüssels in beliebiger
relativer Winkelposition des elektronischen Schlüssels in Kontakt treten. Da keinerlei
rotatorische Ausrichtung des elektronischen Schlüssels in Bezug auf das elektronische
Schloss erforderlich ist, ist das Andocken des elektronischen Schlüssels am elektronischen
Schloss vom Benutzer auch bei schlechten Sichtverhältnissen extrem einfach durchzuführen.
[0112] Darüber hinaus betrifft die Erfindung noch einen Rohrtresor umfassend einen Rohrkörper
und einen Rohrkörperdeckel, in welchem ein elektronisches Schloss angeordnet ist,
um den Rohrkörperdeckel in seiner in den Rohrkörper eingesetzten Schließstellung zu
verriegeln oder zu entriegeln.
[0113] Dabei wird in dem Rohrkörper vorzugsweise ein Schlüssel aufbewahrt, da diese in der
Regel als Schlüsseltresor dient.
[0114] Um dabei in einfacher Weise einen Zugriff auf den Schlüssel zu erhalten und andererseits
in einfacher Weise den Schlüssel in dem Rohrkörper deponieren zu können, ohne dass
insbesondere ein Verklemmen mit dem Rohrkörperdeckel beim Überführen desselben in
die Schließstellung erfolgt, ist gemäß einer Ausführungsform des erfindungsgemäßen
Rohrtresors vorgesehen, dass an dem Rohrkörperdeckel ein Schlüsselcontainer gehalten
ist, der mit dem Rohrkörperdeckel in den Rohrkörper einführbar oder aus diesem entnehmbar
ist.
[0115] Vorzugsweise ist dabei der Schlüsselcontainer so ausgebildet, dass er einen Aufnahmeraum
für einen Schlüssel aufweist, so dass der Schlüssel in einfacher Weise in dem Schlüsselcontainer
deponierbar und aus diesem entnehmbar ist.
[0116] Ferner ist vorzugsweise vorgesehen, dass der Schlüssel an dem Schlüsselcontainer
gegen ein vollständiges Entfernen von dem Schlüsselcontainer gesichert ist, dies stellt
sicher, dass der Schlüssel nicht beim Einsatz desselben verloren geht oder unzulässigerweise
vom Schlüsselcontainer entfernt wird.
[0117] Eine weitere vorteilhafte Lösung sieht vor, dass der Aufnahmeraum des Schlüsselcontainers
durch eine Öffnung zugänglich ist, durch welche der Schlüssel herausnehmbar oder in
diesen einlegbar ist.
[0118] Um sicher zu gehen, dass die Bedienungsperson den Schlüsselcontainer in dem Rohrkörper
deponiert und zwar den Schlüsselcontainer beim Verschließen des Rohrkörpers so deponiert,
dass ein Verschließen des Rohrkörpers durch den Rohrkörperdeckel erfolgt, ist vorzugsweise
vorgesehen, dass die Position des Schlüsselcontainers in dem Rohrkörper durch einen
Sensor erfassbar ist.
[0119] Der Sensor könnte durch jede Art von Sensor gebildet sein.
[0120] Besonders einfach und zuverlässig ist es, wenn der Sensor ein Magnetfeldsensor ist,
welcher einen am Schlüsselcontainer gehaltenen Magnet erkennt.
[0121] Um das Sensorsignal in einfacher Weise auswerten zu können, ist vorzugsweise vorgesehen,
dass der Sensor mit einer Übermittlungseinheit zusammenwirkt, welche eine Schließstellung
des Rohrkörperdeckels einer Sicherheitszentrale, beispielsweise einer vorstehend genannten
Zentraleinheit, übermittelt.
[0122] Um ganz sicher zu gehen, dass der Rohrkörper zutreffend durch den Rohrkörperdeckel
verschlossen ist, sieht eine weitere vorteilhafte Lösung vor, dass am Rohrkörper ein
Sensor angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels in dem Rohrkörper
erfasst.
[0123] Auch in diesem Fall ist vorzugsweise vorgesehen, dass der Rohrkörperdeckel mit einem
Magnet versehen ist, dessen Position der Sensor erfasst.
[0124] Auch dieser Sensor wirkt vorzugsweise mit der vorstehend bereits erläuterten Übermittlungseinheit
zusammen, um einer Sicherheitszentrale oder der eingangs genannten Zentraleinheit
das Verschließen des Rohrtresors zu übermitteln.
[0125] Die vorstehende Beschreibung erfindungsgemäßer Lösungen umfasst somit insbesondere
die durch die nachfolgenden durchnummerierten Ausführungsformen definierten verschiedenen
Merkmalskombinationen:
- 1. Verfahren zum Betreiben eines Schließsystems (10) umfassend einen elektronischen
Schlüssel (12) und ein elektronisches Schloss (14) sowie eine im Schließbetrieb lokal
getrennt vom elektronischen Schlüssel (12) und vom elektronischen Schloss (14) eingesetzte
Zentraleinheit (102), wobei bei dem Verfahren von der Zentraleinheit (102) mittels
eines Berechtigungscodeermittlungsprogramms (BCEPZ) ein externer Berechtigungscode
(BCZ) erzeugt wird, der externe Berechtigungscode (BCZ) dem elektronischen Schlüssel
(12) übermittelt wird, der externe Berechtigungscode (BCZ) vom elektronischen Schlüssel
(12) in einem Speicher (39) abgelegt wird, wobei bei Zusammenwirken des elektronischen
Schlüssels (12) mit dem elektronischen Schloss (14) vom elektronischen Schloss (14)
der externe Berechtigungscode (BCZ) aus dem Speicher (39) ausgelesen und von einem
Prozessor (72) des elektronischen Schlosses (14) dadurch überprüft wird, dass der
Prozessor (72) mit einem eigenen Berechtigungscodeermittlungsprogramm (BCEPS) selbst
einen eigenen Berechtigungscode (BCS) ermittelt und mit dem vom elektronischen Schlüssel
(12) erhaltenen externen Berechtigungscode (BCZ) vergleicht und wobei der Prozessor
(72) bei Identität des ermittelten eigenen Berechtigungscodes (BCS) mit dem übermittelten
externen Berechtigungscode (BCZ) einen Öffnungsvorgang ermöglicht.
- 2. Verfahren nach Ausführungsform 1, wobei das Berechtigungscodeermittlungsprogramm
(BCEPZ) der Zentraleinheit (102) den externen Berechtigungscode (BCZ) so ermittelt,
dass mit diesem nur eine einmalige Öffnung zugelassen wird.
- 3. Verfahren nach Ausführungsform 2, wobei das Berechtigungscodeermittlungsprogramm
(BCEPZ) der Zentraleinheit (102) den Berechtigungscode (BCZ) unter anderem durch Berücksichtigung
eines Zykluszählers (ZCZ) ermittelt.
- 4. Verfahren nach Ausführungsform 3, wobei das Berechtigungscodeermittlungsprogramm
(BCEPS) des elektronischen Schlosses (14) den eigenen Berechtigungscode (BCS) ebenfalls
unter Berücksichtigung eines Zykluszählers (ZCS) ermittelt.
- 5. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Berechtigungscodeermittlungsprogramme
(BCEPZ, BCEPS) der Zentraleinheit (102) und des elektronischen Schlosses (14) den
jeweiligen Berechtigungscode (BCZ, BCS) unter Berücksichtigung des Identifikationscodes
(ICK) des elektronischen Schlüssels (12) und des Identifikationscodes (ICL) des elektronischen
Schlosses (14) ermitteln.
- 6. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Berechtigungscodes
(BCZ, BCS) durch die Berechtigungscodeermittlungsprogramme (BCEPZ, BCEPS) mittels
eines Hash-Algorithmus ermittelt werden.
- 7. Verfahren nach einer der voranstehenden Ausführungsformen, wobei vor Montage des
elektronischen Schlosses (14) an dem für diesen vorgesehenen Ort das elektronische
Schloss (14) durch die Zentraleinheit (102) aktiviert wird, wobei die Zentraleinheit
(102) hierbei den Identifikationscode (ICL) des elektronischen Schlosses (14), den
Stand des Zykluszählers (ZZ) des elektronischen Schlosses (14) mit dem im in der Zentraleinheit
(102) abgespeicherten Identifikationscode (ICL) und dem gespeicherten Stand des Zykluszählers
(ZZ) abgleicht.
- 8. Verfahren nach einer der voranstehenden Ausführungsformen, wobei der Identifikationscode
(ICL) des elektronischen Schlosses (14) in einem gesicherten Speicher (76) gespeichert
wird.
- 9. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Zentraleinheit
(102) bei der Aktivierung des elektronischen Schlosses (14) zu speichernde Passwörter
zwischen dem elektronischen Schloss (14) und der Zentraleinheit (102) abgleicht.
- 10. Verfahren nach einer der voranstehenden Ausführungsformen, wobei bei der Aktivierung
des elektronischen Schlosses (14) ein Zuordnungspasswort abgeglichen wird.
- 11. Verfahren nach einer der voranstehenden Ausführungsformen, wobei die Zentraleinheit
(102) bei der Aktivierung des elektronischen Schlüssels (12) den Identifikationscode
(ICK) des elektronischen Schlüssels (12) mit dem in der Zentraleinheit (102) gespeicherten
Identifikationscode (ICK) des elektronischen Schlüssels (12) abgleicht.
- 12. Verfahren nach einer der voranstehenden Ausführungsformen, wobei bei der Aktivierung
des elektronischen Schlüssels (12) ein Zuordnungspasswort in dem Speicher (39) abgelegt
wird.
- 13. Verfahren nach einer der voranstehenden Ausführungsformen, wobei der Identifikationscode
(ICK) des elektronischen Schlüssels (12) in einem Speicher (39) des elektronischen
Schlüssels (12) gespeichert wird.
- 14. Verfahren nach einer der voranstehenden Ausführungsformen, wobei der Speicher
(39) des elektronischen Schlüssels (12) nur bei Verwendung eines Sicherheitshash-Codes
(SC) beschreibbar und auslesbar ist.
- 15. Verfahren nach Ausführungsform14, wobei von einem Prozessor (34) im elektronischen
Schlüssel (12) zum Speichern des externen Berechtigungscodes (BCZ) der Sicherheitshash-Code
(SC) ermittelt wird.
- 16. Verfahren nach Ausführungsform 14 oder 15, wobei zum Auslesen des externen Berechtigungscodes
(BCZ) aus dem gesicherten Speicher (39) des elektronischen Schlüssels (12) ein Prozessor
(72) im elektronischen Schloss (14) einen Sicherheitshash-Code (SC) zum Zugriff auf
den gesicherten Speicher (39) erzeugt.
- 17. Verfahren nach einer der voranstehenden Ausführungsformen, wobei als Speicher
(39) im elektronischen Schlüssel (12) ein Speicher eines Sicherheitsprozessors (38)
verwendet wird.
- 18. Verfahren nach einer der voranstehenden Ausführungsformen, wobei Zustandssignale
des elektronischen Schlosses (14) dem elektronischen Schlüssel (12) zur Anzeige übermittelt
werden.
- 19. Verfahren nach Ausführungsform 18, wobei der elektronische Schlüssel (12) einen
Prozessor (34) aufweist, welcher Signalelemente (92, 94) zur Anzeige der vom elektronischen
Schloss übermittelten Zustände des elektronischen Schlosses (14) ansteuert.
- 20. Elektronisches Schließsystem (10) umfassend einen elektronischen Schlüssel (12)
und ein elektronisches Schloss (14), welche durch einen Kontaktsatz (16) und einen
Gegenkontaktsatz (18) miteinander in Wechselwirkung bringbar sind, wobei der elektronische
Schlüssel (12) einen Prozessor (34) aufweist, welcher mit einer Eingabeeinheit (36)
zusammenwirkt, durch welche ein extern erzeugter Berechtigungscode (BCZ) dem Prozessor
(34) übermittelbar ist, wobei der Prozessor (34) mit einem Speicher (39) zusammenwirkt
und den extern erzeugten Berechtigungscode (BCZ) in den Speicher (39) schreibt und
wobei das elektronische Schloss (14) einen Prozessor (72) aufweist, welcher bei einer
Wechselwirkung des elektronischen Schlüssels (12) mit dem elektronischen Schloss (14)
über den Kontaktsatz (16) und den Gegenkontaktsatz (18) mit dem Speicher (39) im elektronischen
Schlüssel (12) wechselwirkt, um den extern erzeugten Berechtigungscode (BCZ) auszulesen.
- 21. Elektronisches Schließsystem nach Ausführungsform 20, wobei der Speicher (39)
ein gesicherter Speicher ist und dass der Prozessor (34) des elektronischen Schlüssels
(12) einen Sicherheitscode (SC) erzeugt, um den extern erzeugten Berechtigungscode
(BCZ) in dem gesicherten Speicher (39) abzulegen.
- 22. Elektronisches Schließsystem nach Ausführungsform 20 oder 21, wobei der Prozessor
(72) des elektronischen Schlosses (14) einen Sicherheitscode (SC) erzeugt, um den
in dem gesicherten Speicher (39) abgelegten Berechtigungscode (BCZ) auszulesen.
- 23. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 22, wobei
der elektronische Schlüssel (12) Anzeigeelemente (92, 94) aufweist, um von dem elektronischen
Schloss (14) dem elektronischen Schlüssel (12) übermittelte Zustände des elektronischen
Schlosses (14) anzuzeigen.
- 24. Elektronisches Schließsystem nach Ausführungsform 23, wobei der Prozessor (72)
des elektronischen Schlosses (14) dem Prozessor (34) des elektronisches Schlüssel
(12) Zustandssignale betreffend Zustände des elektronischen Schlosses (14) übermittelt
und dass der Prozessor (34) des elektronischen Schlüssel (12) entsprechend den übermittelten
Zuständen die Anzeigeelemente (92, 94) des elektronischen Schlüssels (12) ansteuert.
- 25. Elektronisches Schließsystem nach einer der Ausführungsformen 21 bis 24, wobei
der gesicherte Speicher (39) der Speicher eines Sicherheitsprozessors (38) ist.
- 26. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 25, wobei
das elektronische Schloss (14) durch eine elektrische Spannungsquelle (32) des elektronisches
Schlüssels (12) betreibbar ist.
- 27. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 26, wobei
das elektronische Schloss (14) einen Schließantrieb (82) zum Betätigen eines Schließriegels
(22) umfasst.
- 28. Elektronisches Schließsystem nach Ausführungsform 27, wobei der Schließantrieb
(82) des elektronischen Schlosses (14) durch die elektrische Spannungsquelle (32)
des elektronischen Schlüssels (12) betreibbar ist.
- 29. Elektronisches Schließsystem nach Ausführungsform 28, wobei das elektronische
Schloss (14) einen Spannungswandler (86) aufweist, um den Schließantrieb (82) zu betreiben.
- 30. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 26, wobei
das elektronische Schloss (14') eine Schalteinheit (362) aufweist, um ein externes
Schließsystem (268) zu aktivieren oder zu blockieren.
- 31. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 30, wobei
das der elektronische Schlüssel (12) eine Schnittstelle (42) zum Aktivieren des elektronischen
Schlüssels (12) mittels einer Zentraleinheit (102) aufweist.
- 32. Elektronisches Schließsystem nach einer der Ausführungsformen 20 bis 31, wobei
das elektronische Schloss (14) eine Schnittstelle (84) zum Aktivieren des elektronischen
Schlosses (14) durch eine Zentraleinheit (12) aufweist.
- 33. Elektronisches Schließsystem nach Ausführungsform 31 oder 32, wobei die Aktivierung
des elektronischen Schlüssels (12) beziehungsweise des elektronisches Schlosses (14)
durch die Zentraleinheit (102) leitungsgebunden erfolgt.
- 34. Rohrtresor (202) umfassend einen Rohrkörper (204) und einen Rohrkörperdeckel (206),
in welchem ein elektronisches Schloss (14) angeordnet ist, um den Rohrkörperdeckel
(206) in seiner in den Rohrkörper (204) eingesetzten Schließstellung zu verriegeln
oder zu entriegeln, wobei an dem Rohrkörperdeckel (206) ein Schlüsselcontainer (222)
gehalten ist, der mit dem Rohrkörperdeckel (206) in den Rohrköper (204) einführbar
oder aus diesem entnehmbar ist.
- 35. Rohrtresor nach Ausführungsform 34, wobei der Schlüsselcontainer (222) ein Aufnahmeraum
(224) für einen Schlüssel (226) aufweist.
- 36. Rohrtresor nach Ausführungsform 34 oder 35, wobei der Schlüssel (226) an dem Schlüsselcontainer
(222) gegen ein vollständiges Entfernen vom Schlüsselcontainer (222) gesichert ist.
- 37. Rohrtresor nach einer der Ausführungsformen 34 bis 36, wobei der Aufnahmeraum
(224) des Schlüsselcontainers (222) durch eine Öffnung zugänglich ist.
- 38. Rohrtresor nach einer der Ausführungsformen 34 bis 37, wobei die Position des
Schlüsselcontainers (222) in dem Rohrkörper (204) durch einen Sensor (244) erfassbar
ist.
- 39. Rohrtresor nach Ausführungsform 38, wobei der Sensor ein Magnetfeldsensor (244)
ist, welcher einen am Schlüsselcontainer (222) gehaltenen Magnet (342) erkennt.
- 40. Rohrtresor nach einer der Ausführungsformen 38 oder 39, wobei der Sensor (244)
mit einer Übermittlungseinheit (252) zusammenwirkt, welche eine Schließstellung des
Rohrkörperdeckels (206) einer Sicherheitszentrale übermittelt.
- 41. Rohrtresor nach einer der Ausführungsformen 34 bis 40, wobei am Rohrkörper (204)
ein Sensor (248) angeordnet ist, welcher eine Schließstellung des Rohrkörperdeckels
(206) in dem Rohrkörper (204) erfasst.
- 42. Rohrtresor nach Ausführungsform 41, wobei der Rohrkörperdeckel (206) mit einem
Magnet (246) versehen ist, dessen Position der Sensor (248) erfasst.
[0126] Weitere Merkmale und Vorteile der Erfindung sind Gegenstand der nachfolgenden Beschreibung
sowie der zeichnerischen Darstellung einiger Ausführungsbeispiele.
[0127] In der Zeichnung zeigen:
- Fig. 1
- eine schematische Darstellung eines elektronischen Schlüssels und eines elektronischen
Schlosses eines ersten Ausführungsbeispiels eines erfindungsgemäßen Schließsystems;
- Fig. 2
- eine schematische Darstellung einer Aktivierung des elektronischen Schlüssels und
des elektronischen Schlosses mit einer Zentraleinheit des elektronischen Schließsystems;
- Fig. 3
- eine schematische Darstellung einer Möglichkeit einer Erzeugung und Übermittlung eines
externen Berechtigungscodes;
- Fig. 4
- eine perspektivische Frontansicht eines ersten Ausführungsbeispiels eines Rohrtresors
ohne aufgesetzten elektronischen Schlüssel;
- Fig. 5
- ein Schnitt durch den Rohrtresor längs Linie 5-5 in Fig. 4 mit aufgesetztem elektronischem
Schlüssel;
- Fig. 6
- eine perspektivische Ansicht des Rohrtresors gemäß Fig. 4 beim Öffnen desselben;
- Fig. 7
- eine schematische Darstellung ähnlich Fig. 1 eines zweiten Ausführungsbeispiels eines
erfindungsgemäßen Schließsystems;
- Fig. 8
- ein weiteres Ausführungsbeispiel eines Rohrtresors mit einem in einen Verschlussdeckel
integrierten elektronischen Schloss und einem für das elektronische Schloss charakteristischen
Code;
- Fig. 9
- ein Ablaufdiagramm, das die Übermittlung der Codes zwischen einem Benutzer und einer
zentralen Informationsverarbeitungsstelle verdeutlicht;
- Fig. 10
- die Hand eines Benutzers bei der Eingabe des Berechtigungscodes in einen elektronischen
Schlüssel;
- Fig. 11
- die Verwendung des elektronischen Schlüssels als Griff beim Öffnen des elektronischen
Schlosses;
- Fig. 12
- die Anordnung eines physikalischen Schlüssels an der Innenseite des Verschlussdeckels
des Rohrtresors;
- Fig. 13
- ein Ablaufdiagramm, das die Kommunikation zwischen dem Benutzer, einem Client-Rechner,
einem Server, einem Administrator und dem elektronischen Schloss verdeutlicht;
- Fig. 14
- ein Diagramm, das die Funktionen auf Seiten des Benutzers, des Clientrechners, des
Servers und des Administrators verdeutlicht;
- Fig. 15
- einen schematischen Schaltplan für eine Anwendung eines elektronischen Schlosses im
Zusammenwirken mit einem Steuergerät und einem Motorschloss;
- Fig. 16
- eine schematische Vorderansicht eines elektronischen Schlüssels, und
- Fig. 17
- eine schematische Ansicht der Rückseite eines elektronischen Schlüssels.
[0128] Ein in Fig. 1 dargestelltes erstes Ausführungsbeispiel eines erfindungsgemäßen, als
Ganzes mit 10 bezeichneten elektronischen Schließsystems 10 umfasst einen elektronischen
Schlüssel 12 sowie ein elektronisches Schloss 14.
[0129] Der elektronische Schlüssel 12 weist dabei einen insbesondere Federkontakte aufweisende
Kontaktsatz 16 auf, welcher mit einem insbesondere konzentrische Kontaktringe aufweisende
Gegenkontaktsatz 18 über eine galvanische Verbindung durch Ansetzen des Kontaktsatzes
16 an den Gegenkontaktsatz 18 in Wirkverbindung bringbar ist.
[0130] Aufgrund der elektrischen Wechselwirkung zwischen dem elektronischen Schlüssel 12
und dem elektronischen Schloss 14 ist es dann möglich, mittels des elektronischen
Schlüssels 12 einen Schließriegel 22 zu betätigen, das heißt diesen beispielsweise
von einer Verschließstellung in eine Offenstellung oder gegebenenfalls auch umgekehrt
zu bewegen.
[0131] Der elektronische Schlüssel 12 umfasst hierzu eine Spannungsquelle 32, beispielsweise
in Form einer Batterie, welche einen Prozessor 34 mit Strom und Spannung versorgt.
[0132] Der Prozessor 34 ist in der Lage mit einer Eingabeeinheit 36 in und mit einem Sicherheitsprozessor
38, der mit einem gesicherten Speicher 39 versehen ist, in Wechselwirkung zu treten.
[0133] In dem gesicherten Speicher 39 ist nicht nur ein Identifikationscode ICK und ein
Zuordnungspasswort des Schlüssels 12 gespeichert, sondern es kann in diesem auch vom
Prozessor 34 ein extern erzeugter Berechtigungscode BCZ abgespeichert werden.
[0134] Der Prozessor 34 ist noch mit einer Schnittstelle 42 versehen, welche zur Aktivierung
und/oder Konfiguration des Prozessors 34 dient.
[0135] Ferner führt von dem Prozessor 34 eine Datenleitung 44 zu dem Speicher 39 und weiter
zu einem Datenkontakt 46 des Kontaktsatzes 16.
[0136] Von der Spannungsquelle 32 führt direkt eine Masseleitung 48 einerseits zu dem Prozessor
34 und andererseits zu einem Massekontakt 52 des Kontaktsatzes 16.
[0137] Der Prozessor 34 ist in der Lage über eine Schalteinheit 54 eine von der Spannungsquelle
32 zu einem Versorgungskontakt 56 des Kontaktsatzes 16 führende Versorgungsleitung
58 zu aktivieren.
[0138] Bei einer Wechselwirkung des Kontaktsatzes 16 des elektronischen Schlüssels 12 mit
dem Gegenkontaktsatz 18 des elektronischen Schlosses 14 berühren der Massekontakt
52 einen insbesondere als Kontaktring ausgebildeten Massegegenkontakt 62 und der Versorgungskontakt
56 einen insbesondere als Kontaktring ausgebildeten Versorgungsgegenkontakt 66. Damit
ist ein im elektronischen Schloss 14 vorgesehener Prozessor 72 durch den elektronischen
Schlüssel 12 aktivierbar und mit der Spannungsquelle 32 des elektronischen Schlüssels
12 betreibbar, ohne dass das elektronische Schloss 14 hierzu eine eigene Spannungsquelle
benötigt.
[0139] Ferner berührt in diesem Fall auch der Datenkontakt 46 des Kontaktsatzes 16 einen
insbesondere als Kontaktring ausgebildeten Gegendatenkontakt 68 des Gegenkontaktsatzes
18, der seinerseits über eine Datenleitung 74 mit dem Prozessor 72 verbunden ist.
[0140] Mit dem Prozessor 72 ist ferner noch einen Identifikationscode ICL des elektronischen
Schlosses 14 sowie ein Zuordnungspasswort aufnehmender Speicher 76 in Form eines EEPROM,
eine Uhr 78 und ein Schließantrieb 82 gekoppelt.
[0141] Ferner ist eine Aktivierung und/oder eine Konfiguration des Prozessors 72 über eine
mit diesem gekoppelte Schnittstelle 84 möglich.
[0142] Der Prozessor 72 wird seinerseits mit der Spannung der Spannungsquelle 32 betrieben,
im Fall eines über die Spannungsquelle 32 ebenfalls zu betreibenden Schließantriebs
82 ist vorzugsweise in dem elektronischen Schloss 14 ein Spannungswandler 86 vorgesehen,
welcher die von der Spannungsquelle 32 zur Verfügung gestellte Spannung in eine höhere
Spannung beispielsweise zum Betreiben des Schließantriebs umsetzt. Zusätzlich ist
dem Prozessor 72 noch ein Protokollspeicher 88 zugeordnet, in welchem Aktivitäten
des Prozessors 72 des elektronischen Schlosses 14 protokolliert und abgespeichert
werden.
[0143] Das erfindungsgemäße Schließsystem 10 arbeitet nun wie folgt:
Dem elektronischen Schlüssel 12 wird über die Eingabeeinheit 36 der extern generierter
Berechtigungscode BCZ übermittelt, welchen der Prozessor 34 in dem gesicherten Speicher
39 des Sicherheitsprozessors 38 ablegt.
[0144] Hierzu wird vom Prozessor 34 ein Sicherheitscode SC in Form eines Hash-Codes berechnet
und dem Sicherheitsprozessor 38 mit dem Berechtigungscode BCZ übermittelt.
[0145] Außerdem aktiviert der Prozessor 34 über die Schalteinheit 54 den Versorgungskontakt
56, so dass dieser auf der Versorgungsspannung der Spannungsquelle 32 liegt.
[0146] Ist eine Verbindung zwischen dem Kontaktsatz 16 des elektronischen Schlüssels 12
und dem Gegenkontaktsatz 18 des elektronischen Schlosses 14 hergestellt, so wird allein
durch das Anliegen der Versorgungsspannung an dem Versorgungsgegenkontakt 66 und das
Anliegen von Masse an dem Massengegenkontakt 62 der Prozessor 72 des elektronischen
Schlosses 14 durch einen Reset hochgefahren und beginnt nun über die Verbindung der
Datenleitung 74 mit der Datenleitung 44 mit dem Sicherheitsprozessor 38 zu kommunizieren.
[0147] Vor einem Auslesen des Inhalts des gesicherten Speichers 39 des Sicherheitsprozessors
38 erfolgt jedoch eine Überprüfung, ob der Sicherheitsprozessor 38 als solcher berechtigt
ist, mit dem Prozessor 72 Daten auszutauschen, beispielsweise dadurch, dass überprüft
wird, ob eine im Speicher 76 enthaltene Liste den Sicherheitsprozessor 38 gelistet
hat.
[0148] Danach erfolgt die Berechnung eines Sicherheitscodes SC in Form eines Hash-Codes
durch den Prozessor 72 und unter Anwendung des Sicherheitscodes SC ein Auslesen des
gesicherten Speichers 39, der den Berechtigungscode BCZ umfasst.
[0149] Dieses Auslesen des Speichers 39 erfolgt dabei insbesondere ohne eine Aktivität des
Prozessors 34 des elektronischen Schlüssels 12.
[0150] Nach Auslesen des Berechtigungscodes BCZ überprüft der Prozessor 72 aufgrund eines
mit einem eigenen Berechtigungscodeermittlungsprogramm BCEPS ermittelten eigenen Berechtigungscodes
BCS und eines den Berechtigungscode BCZ mit dem Berechtigungscode BCS in Hinblick
auf Ihre Identität vergleichenden Berechtigungscodeüberprüfungsprogramms BCUP die
Richtigkeit des Berechtigungscodes BCZ, und sieht im Falle einer der Berechtigungscodes
BCZ und BCS ein Öffnen des elektronischen Schlosses 14 vor.
[0151] Bei Identität der Berechtigungscodes BCZ und BCS aktiviert der Prozessor 72 bei dem
ersten Ausführungsbeispiel den Schließantrieb 82 und dieser bewegt den Schließriegel
22 beispielsweise von seiner Verriegelungsstellung in seine Offenstellung, so dass
dann das elektronische Schloss 14 einen Zugang beispielsweise zu einer gesicherten
Einheit freigibt.
[0152] Gleichzeitig erstellt der Prozessor 72 durch Auslesen der Uhr 78 ein Protokoll, das
den Zugriff auf das Schloss 14, das Auslesen des Zugangsdatensatzes ZD aus dem Speicher
38 und das Aktivieren des Schließantriebs 82 festhält, wobei dieses Protokoll dann
in dem Protokollspeicher 88 abgelegt wird.
[0153] Sämtliche Zustände des elektronischen Schlosses 14, die von dem Prozessor 72 ermittelt
und dem Benutzer angezeigt werden sollen, werden vorzugsweise nicht von dem elektronischen
Schloss 14 angezeigt, sondern über die Datenleitung 74 und die Datenleitung 44 dem
Prozessor 34 des elektronischen Schlüssels 12 übertragen, der dann seinerseits einen
oder mehrere optische Anzeigeeinheiten 92, 94, wie beispielsweise LED-Lampen oder
Displayanzeigen oder akustische Signalgeber aktiviert, wie beispielsweise Summer,
oder Tonfolgen, die durch einen Lautsprecher übertragen werden, generiert.
[0154] Um die vorgesehene Funktion des elektronischen Schlüssels 12 und des elektronischen
Schlosses 14 zu erhalten, sind sowohl der elektronische Schlüssel 12 als auch das
elektronische Schloss 14 durch eine Zentraleinheit 102 leitungsgebunden zu aktivieren,
die ihrerseits über eine Schnittstelle 104 auf die Schnittstelle 42 des elektronischen
Schlüssels 12 und über eine Schnittstelle 106 auf die Schnittstelle 84 des elektronischen
Schlosses 14 zeitgleich oder auch nacheinander oder jeweils separat zugreifen kann,
um sowohl den elektronischen Schlüssel 12 als auch das elektronische Schloss 14 zu
aktivieren wobei insbesondere Zuordnungspasswörter und/oder der jeweilige Identifikationscode
ICK sowie der jeweilige Identifikationscode ICL sowie Zykluszustände ZZ der Zykluszähler
ZCZ und ZCS zwischen der Zentraleinheit 102 und dem elektronischen Schlüssel 12 sowie
dem elektronischen Schloss 14 abgeglichen oder ausgetauscht werden, das heißt entweder
übertragen oder ausgelesen werden.
[0155] Nach einer derartigen Aktivierung des elektronischen Schlüssels 12 und des elektronischen
Schlosses 14 können die jeweiligen Verbindungen zwischen den Schnittstellen 42 und
104 sowie 84 und 106 getrennt werden und die Zentraleinheit 102 ist in der Lage, mittels
eines in der Zentraleinheit 102 vorhandenen Berechtigungscodeermittlungsprogramms
BCEPZ den jeweils einmaligen externen Berechtigungscode BCZ mittels eines Hash-Algorithmus
zu ermitteln, welcher dann über die Eingabeeinheit 36 in den elektronischen Schlüssel
12, beispielsweise durch den Benutzer, eingegeben werden kann, worauf dann der Prozessor
34 des elektronischen Schlüssels 12 in der Lage ist, den Berechtigungscode BCZ in
dem gesicherten Speicher 39 abzulegen.
[0156] Ferner ist das elektronische Schloss 14 dann in der Lage - wie beschrieben - nach
Wechselwirkung mit dem elektronischen Schlüssel 12 den externen Berechtigungscode
auszulesen und durch das Berechtigungscodeermittlungsprogramm BCEPS ebenfalls unter
Heranziehung des Identifikationscodes ICK des Identifikationscodes ICS, des Zykluszustandes
ZZ des eigenen Zykluszählers ZCS mittels desselben Hash-Algorithmus wie in der Zentraleinheit
102 den eigenen Berechtigungscode BCS zu ermitteln und zu überprüfen, ob dieser mit
dem externen Berechtigungscode BCZ identisch ist und ein Öffnen des Schließriegels
22 erlaubt.
[0157] Wie in Fig. 3 dargestellt, lässt sich eine erfindungsgemäße Schließeinrichtung 10
beispielsweise im Feld dahingehend einsetzen, dass eine Bedienungsperson bei einem
im Feld stationär angeordneten Schloss 14 mit einem elektronischen Schlüssel 12 ein
Öffnen des Schlosses 14 durch folgende Vorgehensweise einleiten kann.
[0158] Die Bedienungsperson, die ein im Feld stationär angeordnetes Schloss 14 öffnen möchte,
fordert von der Zentraleinheit 102, beispielsweise über eine mobile Kommunikationseinheit
112, insbesondere ein tragbares Mobilfunkgerät oder ein anderes Kommunikationsgerät,
die Übermittlung eines externen Berechtigungscodes BCZ an.
[0159] Hierzu kann seitens der Zentraleinheit 102 die Überprüfung einer Vielzahl von Angaben
oder eine Abfrage einer Vielzahl von Angaben erfolgen, die vor Erhalt des Berechtigungscodes
BCZ vorliegen müssen.
[0160] Derartige Daten sind beispielsweise ein lokaler Code LC des Schlosses 14 und/oder
ein persönlicher Code PC der Bedienungsperson und/oder Zeitangaben ZA am Ort der Bedienungsperson
und/oder Ortsangaben OA zu der Bedienungsperson.
[0161] Alle diese Informationen können von der Zentraleinheit 102 überprüft werden. In dem
Fall, dass Überprüfung dieser gesamten Informationen und Angaben positiv ausfällt,
generiert die Zentraleinheit 102 einen externen Berechtigungscode BCZ, da die Zentraleinheit
102 aus dem lokalen Code LC und/oder dem persönlichen Code PC und/oder den Zeitangaben
und/oder den Ortsangaben OA auf die Identifikationscodes ICK und ICL schließen kann
und daher unter Verwendung des dieser bekannten Identifikationscodes ICK des zum Öffnen
zu verwendenden elektronischen Schlüssels 12 und des Identifikationscodes ICL des
zu öffnenden elektronischen Schlosses 14 sowie des Zykluszustandes ZZ des Zykluszählers
ZCZ mittels des Berechtigungscodeermittlungsprogramms BCEPZ den externen Berechtigungscode
BCZ mittels eines Hash-Algorithmus, der der Bedienungsperson, beispielsweise akustisch
oder als Nachricht oder als Datensatz, beispielsweise über die mobile Kommunikationseinheit
112, übermittelt wird.
[0162] Daraufhin erfolgt eine Übermittlung des Berechtigungscodes BCZ von der Bedienungsperson
oder von der mobilen Kommunikationseinheit 112 über die Eingabeeinheit 36 zu dem elektronischen
Schlüssel 12.
[0163] Der Berechtigungscode BCZ ist insbesondere nur ein Berechtigungscode BCZ, der zu
einer einmaligen Öffnung des elektronischen Schlosses 14 berechtigt.
[0164] Diesen Berechtigungscode BCZ legt dann der elektronische Schlüssel 12 mittels eines
Prozessors 34 in dem Speicher 39 ab.
[0165] Wird nun der Kontaktsatz 16 mit dem Gegenkontaktsatz 18 in Verbindung gebracht, so
wird - wie bereits beschrieben - der Prozessor 72 des elektronischen Schlosses 14
aktiviert und liest - wie bereits beschrieben - den Berechtigungscode BCZ aus dem
elektronischen Schlüssel 12 aus.
[0166] Durch eigene Berechnungen eines Berechtigungscodes BCS mittels seines Berechtigungscodeermittlungsprogramms
BCEPS unter Verwendung des aus dem gesicherten Speicher 39 ausgelesenen Identifikationscodes
ICK des elektronischen Schlüssels 12, des im Speicher 76 abgelegten Identifikationscodes
ICK des elektronischen Schlosses 14 und des Zykluszustandes ZZ des Zykluszählers ZCS
des elektronisches Schlosses 14 und durch Überprüfung der Identität des Berechtigungscodes
BCZ mit dem Berechtigungscode BCS mittels seines Berechtigungscodeüberprüfungsprogramms
BCUP ist der Prozessor 72 dabei in der Lage, zu ermitteln, ob der externe Berechtigungscode
BCZ zu einer nachfolgenden Öffnung des Schließriegels 22 berechtigt und - wenn dies
bei Identität der Berechtigungscodes der Fall ist - wird der Schließantrieb 82 zur
Betätigung des Schließriegels 22 aktiviert.
[0167] Nach dem einmaligen Öffnen des elektronischen Schlosses 14 ist allerdings der Berechtigungscode
BCZ zur einmaligen Öffnung des elektronischen Schlosses 14 verbraucht und kann nicht
mehr zur Öffnung desselben eingesetzt werden.
[0168] Selbst wenn der Zugangsdatensatz ZD im elektronischen Schlüssel 12 gespeichert bleiben
würde, würde somit ein erneutes Aktivieren des Prozessors 72 des elektronischen Schlosses
14 und eine Überprüfung des Berechtigungscodes BCZ ergeben, dass dieser nicht zu einem
erneuten Öffnen des elektronischen Schlosses 14 berechtigt.
[0169] In der Zentraleinheit 102 kann die Überprüfung der über die mobile Kommunikationseinheit
12 übermittelten Informationen bezüglich des lokalen Codes und/oder des persönlichen
Codes und/oder der Zeitangaben und/oder der Ortsangaben durch eine Person erfolgen,
die beispielsweise die Aktivitäten der Bedienungsperson im Feld überwacht und in der
Lage ist, zu beurteilen, ob diese Informationen konsistent sind.
[0170] Es ist aber auch möglich, diese Überprüfung durch die Zentraleinheit 102 programmgesteuert
durchzuführen.
[0171] Die Ermittlung des Berechtigungscodes BCZ in der Zentraleinheit 102 erfolgt jedoch
durch ein das Berechtigungscodeermittlungsprogramm BCEPZ, welches sämtliche oder nur
einen Teil dieser Informationen zur Ermittlung des Berechtigungscodes BCZ heranzieht.
[0172] Dabei ist insbesondere der Vorteil des erfindungsgemäßen Schließsystems darin zu
sehen, dass das elektronische Schloss 14 selbst keine Spannungsquelle benötigt, sondern
beliebig lange unbenutzt sein kann, da die gesamte Stromversorgung zur Aktivierung
des Prozessors 72 des elektronischen Schlosses und zum Betreiben des Prozessors 72
des elektronischen Schlosses über die Spannungsquelle 32 des elektronischen Schlüssels
erfolgt, die von der Bedienungsperson mitgeführt wird und daher von der Bedienungsperson
stets nachgeladen oder erneuert werden kann.
[0173] Ferner besteht durch die Aktivierung des elektronischen Schlüssels 12 und des dazugehörigen
elektronischen Schlosses 14 durch die Zentraleinheit 102 eine eindeutige Korrelation
zwischen dem elektronischen Schlüssel 12 und dem elektronischen Schloss 14 sowie der
Zentraleinheit 102 und somit eine eindeutige Korrelation zwischen den für ein bestimmtes
elektronisches Schloss 14 zum Öffnen desselben vorgesehenen elektronischen Schlüssel
12 und der ebenfalls entsprechend korrelierten Zentraleinheit 102, die diese Korrelation
von elektronischem Schlüssel 12, elektronischem Schloss 14 und Zentraleinheit 102
bei der Berechnung des Berechtigungscodes BCZ zugrunde legt. So lassen sich bei der
Aktivierung von einem oder mehreren elektronischen Schlüsseln 12 und von einem oder
mehreren für diesen elektrischen Schlüssel 12 vorgesehenen elektronischen Schlössern
14 durch Austausch von Passwörtern, Austausch oder Überprüfung der Identifikationscodes
ICK und ICS sowie Abgleich der Zykluszähler Ausgangsbedingungen schaffen, mit denen
die Berechtigungscodeermittlungsprogramme BCEPS und BCEPK unabhängig voneinander identische
Berechtigungscodes BCZ und BCS ermitteln können.
[0174] Eine derartige elektronische Schließeinrichtung lässt sich beispielsweise bei einem
als Ganzes mit 202 bezeichneten Rohrtresor einsetzen, der einen lokal fest installierten
Rohrkörper 204 aufweist, in welchen ein das elektronische Schloss 14 umfassender Rohrkörperdeckel
206 einsetzbar und mit dem Rohrkörper 204 verriegelbar ist.
[0175] Dabei trägt der Rohrkörperdeckel 206 an seiner außenliegenden Frontseite 208 die
Gegenkontakteinheit 18 des elektronischen Schlosses 14 mit den Kontaktringen 62, 66,
68.
[0176] Ferner ist der Rohrkörper 204 mit dem lokalen Code LC versehen, welcher es erlaubt,
den bestimmten Rohrtresor 202 an dem jeweiligen bestimmten Ort zu identifizieren.
[0177] Wie in Fig. 5 dargestellt, dient der Rohrkörperdeckel als Gehäuse für die Aufnahme
des elektronischen Schlosses 14, wobei in dem Rohrkörperdeckel 206 auch der Schließantrieb
82 und der Schließriegel 22 angeordnet sind, so dass der Schließriegel 22 beispielsweise
in eine Schließriegelaufnahme 212 an einer Innenseite 214 des Rohrkörpers 204 eingreifen
kann, um den Rohrkörperdeckel 206 in seiner in Fig. 5 dargestellten Schließstellung
zu fixieren.
[0178] Da derartige Rohrtresore 202 häufig dazu dienen, Zugangsschlüssel sicher aufzubewahren,
ist an dem Rohrkörperdeckel 206 noch ein Schlüsselcontainer 222 gehalten, beispielsweise
fest montiert oder lösbar gehalten, welcher einen Aufnahmeraum 224 für einen Schlüssel
226 aufweist, wobei der Schlüssel 226 beispielsweise in dem Aufnahmeraum 224 auch
noch durch ein Halteband 228 gesichert ist, so dass der Schlüssel 226 zwar aus dem
Aufnahmeraum 224 entnommen werden kann, jedoch nicht vom Schlüsselcontainer 222 getrennt
werden kann.
[0179] Ein derartiger Schlüsselcontainer 222 hat den großen Vorteil, dass dieser die Möglichkeit
bietet, den Schlüssel 226 an dem Rohrkörperdeckel 206 derart anzuordnen, dass dieser
mit dem Rohrkörperdeckel 206 in einfacher Weise und ohne dass sich der Schlüssel im
Rohrkörper 204 verklemmen kann oder zwischen dem Rohrkörper 204 und dem Rohrkörperdeckel
206 verklemmen kann, in den Rohrkörper 204 eingeführt werden kann und durch Verriegeln
des Rohrkörperdeckels 206 zuverlässig fixiert werden kann.
[0180] Darüber hinaus bietet ein Schlüsselcontainer 222 auch noch die Möglichkeit, beispielsweise
bei Einbau des Rohrkörpers 206 in einer zur Feuchtigkeit liegenden Umgebung den Schlüssel
226 in dem Rohrkörper 204 trocken und/oder verschmutzungsfrei zu lagern, so dass beispielsweise
in den Rohrkörper 204 eintretender Schmutz vom Schlüssel 226 während der Lagerung
desselben ferngehalten werden kann.
[0181] Wie in Fig. 5 und Fig. 6 dargestellt, ist der erfindungsgemäße elektronische Schlüssel
12 in einem Gehäuse 232 angeordnet, das eine auf die Frontseite 208 des Rohrkörperdeckels
206 aufsetzbare Rückseite 234 aufweist, welche den Kontaktsatz 16 zur Kontaktierung
des Gegenkontaktsatzes 18 an der Frontseite 208 des Rohrkörperdeckels 206 aufweist
und andererseits an ihrer der Rückseite 234 gegenüberliegenden Frontseite 236 die
Eingabeeinheit 36' trägt, die in diesem Fall als Tastenfeld oder Touchpanel ausgebildet
ist und zur Eingabe des Berechtigungscodes BCZ dient.
[0182] Zur lösbaren Fixierung des Gehäuses 232 des elektronischen Schlüssels 12 am Rohrkörperdeckel
206 ist eine Magnetverbindung 238 vorgesehen, die entweder zwei Magnete M1, M2 oder
einen Magnet M1 und ein durch diesen magnetisierbares Element umfasst.
[0183] Die Magnetverbindung dient dabei nicht nur zur lösbaren Fixierung des elektronischen
Schlüssels 12 am elektronischen Schloss, sondern auch zur zentrierten Ausrichtung
des Kontaktsatzes 16 relativ zum Gegenkontaktsatz 18.
[0184] Diese magnetische Kopplung zwischen dem Gehäuse 232 und dem Rohrkörperdeckel 206
ermöglicht es, bei entriegeltem elektronischem Schloss 14 mit dem Gehäuse 232 des
elektronischen Schlüssels 12 den Rohrkörperdeckel 206, welcher das Gehäuse für das
elektronische Schloss 14 darstellt, aus dem Rohrkörper 206 durch herausziehen des
Rohrkörperdeckels 206 aus dem Rohrkörper 204 zu entnehmen.
[0185] Um ferner für eine lokale Anzeige dahingehend zu ermöglichen, dass der Rohrkörperdeckel
206 zuverlässig in dem Rohrkörper 204 sitzt, besteht die Möglichkeit, beispielsweise
am Schlüsselcontainer 222 einen Magnet 242 vorzusehen, dessen Position innerhalb des
Rohrkörpers durch einen Magnetfeldsensor 244 der am Rohrkörper angeordnet ist, hinsichtlich
seiner Position im Rohrkörper 204 zu detektieren und dadurch festzustellen, ob der
Schlüsselcontainer 222 und vorzugsweise dabei dann auch der Rohrkörperdeckel 206 in
einer Position im Rohrkörper 204 angeordnet sind, in welcher der Rohrkörperdeckel
206 durch den beispielsweise durch einen elastischen Kraftspeicher 24 beaufschlagten
Schließriegel 22 verriegelt ist.
[0186] Soll die Position des Rohrkörperdeckels 206 diesbezüglich ebenfalls erfasst werden,
besteht auch die Möglichkeit, in dem Rohrkörperdeckel 206 einen Magnet 246 anzuordnen
und dessen Position durch einen ebenfalls am Rohrkörper 204 angeordneten Magnetfeldsensor
248 zu erfassen, so dass die Möglichkeit besteht sowohl die richtige Position des
Schlüsselcontainers 222 als auch die richtige Position des Rohrkörperdeckels 206 in
seiner Schließstellung zu erfassen und beispielsweise Übermittlungseinheit 252 entweder
drahtlos oder drahtgebunden einer Sicherheitszentrale oder auch der Zentraleinheit
102 zu übermitteln.
[0187] Bei einem zweiten Ausführungsbeispiel einer erfindungsgemäßen Schließeinrichtung
10, dargestellt in Fig. 7, sind all diejenigen Teile, die mit denen des ersten Ausführungsbeispiels
identisch sind, mit denselben Bezugszeichen versehen, so dass hinsichtlich der Beschreibung
derselben vollinhaltlich auf das erste Ausführungsbeispiel Bezug genommen werden kann.
[0188] Im Gegensatz zum ersten Ausführungsbeispiel ist allerdings das elektronische Schloss
14' nicht mit einem Schließantrieb 82 versehen, sondern mit einer Schalteinheit 262,
die in der Lage ist, eine Verbindung zwischen externen Anschlüssen 264 und 266 des
elektronischen Schlosses 14' herstellt oder unterbricht, so dass über die äußeren
Anschlüsse 264 und 266 die Möglichkeit besteht, ein vorhandenes Schließsystem 268
zu aktivieren oder zu blockieren.
[0189] Beispielsweise können die äußeren Anschlüsse 266 und 264 dazu dienen, eine Stromzufuhr
zu dem bereits vorhandenen Schließsystem 268 zu unterbrechen und somit dieses lahm
zu legen oder die Stromzufuhr zu diesem herzustellen und somit das bereits vorhandene
Schließsystem 268 zu aktivieren.
[0190] Das vorhandene Schließsystem 268 kann dabei ein beliebig aufgebautes Schließsystem,
das beispielsweise bereits in einem Gebäude vorhanden und vollinstalliert ist, sein,
so dass die erfindungsgemäße Schließeinrichtung 10' lediglich dazu dient, dieses Schließsystem
268 komplett lahm zu legen oder zu aktivieren.
[0191] Damit kann ein bereits vorhandenes Schließsystem 268, welches ein geringes Sicherheitsniveau
hat, mit dem erfindungsgemäßen Schließsystem 10', welches ein sehr hohes Sicherheitsniveau
aufweist, gesichert werden, ohne dass das vorhandene Schließsystem 268 komplett deinstalliert
und ein neues Schließsystem installiert werden muss.
[0192] Eine in Fig. 8 dargestellte Verschlussvorrichtung 310 wird von einem Rohrtresor 312
gebildet, der diebstahls- und aufbruchssicher in einer Wand eines Gebäudes oder an
einem stabilen Träger in der Nähe des Gebäudes angeordnet ist. Der Rohrtresor 312
ist mittels eines Verschlussdeckels 314 an seiner Vorderseite verschlossen. In den
Verschlussdeckel 314 integriert ist ein elektronisches Schloss 316, wie es detailliert
in der
WO 2012/045474 A1 dargestellt und beschrieben ist, deren Offenbarungsgehalt hiermit zum Gegenstand
der vorliegenden Anmeldung gemacht wird.
[0193] An der Innenseite des Verschlussdeckels 314 ist - wie in Figur 12 dargestellt - ein
physikalischer Schlüssel 318 angeordnet, mittels dem wenigstens ein Zugang zu dem
nicht dargestellten Gebäude und optional weitere Türen in diesem Gebäude geöffnet
werden können.
[0194] An der mittels des elektronischen Schlosses 316, das beispielsweise dem des ersten
Ausführungsbeispiels entspricht, versperrten Verschlussvorrichtung 310 ist ein für
das elektronische Schloss 316 charakteristischer Code 320 angeordnet. Dieser ist im
gezeigten Ausführungsbeispiel in Form eines Barcodes 320 ausgebildet, kann jedoch
auch von einem Aztek-Code oder einem unsichtbaren magnetischen Code gebildet werden.
Der Code 320 kann im einfachsten Falle von einem Benutzer 320 manuell ausgelesen werden.
Gemäß einer vorteilhaften Ausgestaltung verfügt eine vom Benutzer 322 mitgeführte
Kommunikationseinrichtung 324 über einen Sensor oder eine Leseeinrichtung zum automatischen
Erfassen des Codes 320. Die Kommunikationseinrichtung 324 kann beispielsweise von
einem Smartphone gebildet werden, dessen Kamera in Verbindung mit einem gespeicherten
Anwendungsprogramm ("App") zum Einlesen eines Barcodes oder alternativ eines Aztek-Codes
dient, die im Ausführungsbeispiel als für das elektronische Schloss 316 charakteristischer
Code 320 verwendet werden. Wie schon erwähnt, können auch unsichtbare, magnetisch
oder über ein Funksignal übermittelte Codes 320 durch das elektronische Schloss 316
oder eine in dessen Nähe angeordnete Einrichtung ausgesendet und von der Kommunikationseinrichtung
324 empfangen oder ausgelesen werden.
[0195] Das elektronische Schloss 316 ist mittels eines elektronischen Schlüssels 332 aufschließbar,
sofern in diesen elektronischen Schlüssel 332 ein für das elektronische Schloss 316
passender Berechtigungscode 336 eingegeben wird. In Figur 10 ist dargestellt, wie
der Berechtigungscode 336 vom Benutzer 322 über eine am elektronischen Schlüssel 332
angeordnete Tastatur eingegeben wird. Der elektronische Schlüssel 332 kann dann anschließend,
wie in Figur 11 gezeigt, auf das elektronische Schloss 316 aufgesetzt und unmittelbar
als Handgriff für das Öffnen des Verschlussdeckels 314 verwendet werden.
[0196] Diesem Vorgang voraus geht jedoch erfindungsgemäß die in den Figuren 9, 13 und 14
dargestellte Prozedur, bei der der Benutzer 322 die für das elektronische Schloss
316 charakteristische Information (den Code 320) und eine für seine Person charakteristische
Information in Form eines Codes 326 -beispielsweise in Form eines persönlichen Passworts
oder einer Buchstaben-/ Zahlenkombination - mittels der Kommunikationseinrichtung
324 an eine zentrale Informationsverarbeitungsstelle 330 - beispielsweise die Zentrale
eines Sicherheitsdienstes - übermittelt. Die für das elektronische Schloss 316 charakteristische
Information 320 und die für die Person des Benutzers 322 charakteristische Information
326 bilden gemeinsam einen Anfrage-Datensatz 334, der im einfachsten Fall manuell
über ein Telefonat an die zentrale Informationsverarbeitungsstelle 330 übermittelt
wird.
[0197] Gemäß einer vorteilhaften Ausgestaltung der Erfindung erfolgt die Übermittlung des
Anfrage-Datensatzes 334 automatisiert, beispielsweise als Zeichenkette in einer von
der Kommunikationseinrichtung 324 versendeten Kurzmitteilung (SMS).
[0198] In der Informationsverarbeitungsstelle 330 wird der Anfrage-Datensatz 334 mit den
darin enthaltenen Codes 320 und 326 vorzugsweise unter zusätzlichem Abgleich mit einem
Zeit-Parameter 328 (beispielsweise dem Dienstplan oder Routenplan des Benutzers 322)
geprüft. Sofern diese Überprüfung zu einem positiven Ergebnis führt, generiert die
Informationsverarbeitungsstelle 330 einen Berechtigungscode 336, wie er beim ersten
Ausführungsbeispiel des Schließsystems beschrieben wurde, und sendet diesen an die
Kommunikationseinrichtung 324. Dies kann im einfachsten Fall wiederum durch ein Telefonat
erfolgen.
[0199] Gemäß einer vorteilhaften Weiterbildung erfolgt die Übermittlung des Berechtigungscodes
336 an die Kommunikationseinrichtung 324 automatisiert, beispielsweise in Form einer
in eine Kurzmitteilung (SMS) eingebetteten Zeichenkette.
[0200] Der Berechtigungscode 336 wird vom Benutzer 322, wie bereits in Verbindung mit Figur
10 erwähnt, entweder über eine Eingabeeinrichtung, insbesondere eine Tastatur manuell
an den elektronischen Schlüssel 332 übertragen oder es erfolgt eine automatische Übertragung
des Berechtigungscodes 336 von der Kommunikationseinrichtung 324 an den elektronischen
Schlüssel 332. Diese Übertragung kann dadurch erfolgen, dass die Kommunikationseinrichtung
324 über einen Sender und der elektronische Schlüssel 332 über einen mit diesem Sender
kommunizierenden Empfänger verfügt. Die Übertragung kann beispielsweise über ein Infrarot-Signal,
über Bluetooth oder ein anderes geeignetes Nahübertragungs-Protokoll erfolgen.
[0201] Gemäß einer Weiterbildung der Erfindung können die Kommunikationseinrichtung 324
und der elektronische Schlüssel 332 auch eine bauliche Einheit bilden, die einen Sensor
für das Erfassen des Codes 320, eine Eingabeeinrichtung für den Code 326, eine Sendeeinrichtung
für die Übertragung des Anfrage-Datensatzes 334 an die zentrale Informationsverarbeitungsstelle
330, einen Empfänger für den Empfang des Berechtigungscodes 336 und einen Speicher
zur Speicherung des Berechtigungscodes 336 im elektronischen Schlüssel 232 aufweist.
Die Baueinheit enthält auch eine Software zur Erfassung der Codes 320 und 326, zur
automatisierten Übertragung des Anfrage-Datensatzes 334, zum automatisierten Empfang
und zur Speicherung des Berechtigungscodes 336.
[0202] Die zentrale Informationsverarbeitungsstelle 330 weist vorteilhaft wenigstens einen
Client-Rechner 310 und wenigstens einen Server 3320 auf. Der Client-Rechner 3310 dient
zum Empfang des Anfrage-Datensatzes 34 und zur Übermittlung dieses Datensatzes an
den Server 3320. Der Daten-Verkehr zwischen dem Client-Rechner 3310 und dem Server
3320 ist in den Figuren mit 3315 bezeichnet.
[0203] Im Server 3320 werden zusätzlich Zeit-Parameter 328 gespeichert, die beispielsweise
einen Routenplan des Benutzers 322 mit einer für das Öffnen des betreffenden elektronischen
Schlosses 316 charakteristischen Zeit vorzugsweise mit einem entsprechenden Zeitpuffer
(früheste Öffnungszeit, späteste Öffnungszeit, späteste Schließzeit) abbilden. Sämtliche
Daten im Server 3320 werden von einem Administrator 3330 verwaltet. Der Datenverkehr
zwischen dem Server 3320 und dem Administrator 3330 ist in den Figuren mit 3325 bezeichnet.
[0204] An den Server 3320 kann auch ein Signal übermittelt werden, das beim Öffnen und Schließen
des elektronischen Schlosses 316 von einem am elektronischen Schloss 316 installierten
Sender automatisch gesendet wird.
[0205] Das Verfahren und das Schließsystem können entgegen der Darstellung in den Figuren
9, 13 und 14 in einer fortgeschrittenen Ausführungsform auch vollautomatisch ohne
menschliche Interaktion funktionieren. Der Empfang eines Anfrage-Datensatzes 334 durch
den Client-Rechner 3310, die Übermittlung des Anfrage-Datensatzes 334 an den Server
3320, die Überprüfung der im Anfrage-Datensatz 334 enthaltenen charakteristischen
Informationen (Codes 320 und 326), der Abgleich mit dem wenigstens einen Zeit-Parameter
328, die Generierung eines Berechtigungscodes 336 und die Übermittlung des Berechtigungscodes
336 an die Kommunikationseinrichtung 324, gegebenenfalls wiederum unter Zwischenschaltung
eines Client-Rechners 3310 können vorzugsweise mittels einer Software gesteuert vollautomatisch
erfolgen.
[0206] Dass das erfindungsgemäße Verfahren und System zur gesicherten Freigabe einer Zugangsberechtigung
bzw. zur gesicherten Schlüsselübergabe auch auf Seiten des Benutzers 322 vollautomatisch
erfolgen kann, wurde bereits im Zusammenhang mit den möglichen Ausführungsformen der
Kommunikationseinrichtung 324 und des elektronischen Schlüssels 332 beschrieben.
[0207] Der elektronische Schlüssel 332 ist gemäß der Erfindung mit einer Eingabeeinrichtung
333 versehen, mittels der der Benutzer 322 den von der zentralen Informationsverarbeitungsstelle
330 an die Kommunikationseinrichtung 324 übermittelten Berechtigungscode 336 in den
elektronischen Schlüssel eingeben kann. Ein derartiger, mit einer Eingabeeinrichtung
333 versehener elektronischer Schlüssel 332 ist generell auch an Stelle der heute
schon weit verbreiteten stationären Eingabeeinrichtungen verwendbar, bei denen die
Eingabe eines Codes durch einen berechtigten Benutzer von einem unberechtigten Beobachter
relativ leicht beobachtet werden kann und dadurch ein erhebliches Sicherheitsrisiko
darstellt. Dagegen kann die Eingabe eines Codes in einen mobilen elektronischen Schlüssel
332, der erst im Anschluss zur Öffnung eines elektronischen Schlosses verwendet wird,
völlig unbeobachtet schon in einiger Entfernung vom elektronischen Schloss 316 erfolgen.
[0208] Als elektronischer Schlüssel 332 kann wie im gezeigten Ausführungsbeispiel ein auf
das elektronische Schloss 316 aufgesetzter, vorzugsweise durch Magnetkraft temporär
mit dem elektronischen Schloss 316 verbundener Schlüssel 332 verwendet werden. Die
Magnetkräfte werden durch einen Magneten 3329 im zentralen Bereich des elektronischen
Schlüssels 332 und durch einen Gegenmagneten 3161 im zentralen Bereich des elektronischen
Schlosses 316 bereitgestellt, die bevorzugt als Permanent-Ringmagnete ausgebildet
sind und für eine automatische Zentrierung des elektronischen Schlüssels 332 mit dem
elektronischen Schloss 316 sowie eine Ausrichtung der Kontakte 3324, 3325 und 3326
zu den konzentrisch angeordneten Gegenkontaktflächen 3164, 3165, 3166 am elektronischen
Schloss 316 unabhängig vom relativen Winkel zueinander sorgen.
[0209] Es sind jedoch ebenso berührungslos über eine gewisse Distanz mit dem elektronischen
Schloss 316 zusammenwirkende elektronische Schlüssel 332, beispielsweise in Form eines
Transponders, verwendbar.
[0210] Der elektronische Schlüssel 332 weist ein Gehäuse 3321 auf, auf dessen Vorderseite
gemäß Fig. 10 und 16 die Eingabeeinrichtung 333 angeordnet ist. Im gezeigten Ausführungsbeispiel
ist dies eine numerische Tastatur mit 310 Zifferntasten 3331, einer Löschtaste 3332
("C") und einer Eingabetaste 3333 ("OK"). Auf der Rückseite des Gehäuses 3321 treten
drei federnd im Gehäuse gelagerte Kontakte 3324, 3325 und 3326 hervor, von denen der
zentral angeordnete Kontakt 3325 beispielsweise die Plusspannung führt, der am weitesten
außen liegende Kontakt 3324 die Masseverbindung darstellt und der Kontakt 3326 für
eine serielle Datenübermittlung dient.
[0211] In der rückseitigen Ansicht des elektronischen Schlüssels 332 gemäß Fig. 17 ist auch
der Deckel eines Akku-Fachs 3327 angedeutet, hinter dem ein Akkumulator 3332 angeordnet
ist. Dieser ist beispielsweise als Lithium-Ionen-Akkumulator mit einer Ausgangsspannung
ausgebildet.
[0212] Der elektronische Schlüssel 332 ist weiterhin mit wenigstens einer Schnittstelle
328 versehen, die im vorliegenden Fall beispielsweise von einer Micro-USB-Schnittstelle
gebildet wird und zur Programmierung des elektronischen Schlüssels 332 und optional
auch zur Aufladung des Akkumulators 3322 dient.
[0213] Der elektronische Schlüssel 332 wirkt entweder mit dem in den Figuren 8 bis 13 gezeigten
elektronischen Schloss 316 zum Beispiel an einem Rohrtresor 312 oder an einem geschützten
Raum oder einer anderen, eine Zugangsberechtigung erfordernden Einrichtung zusammen.
Der Begriff der "Einrichtung" ist hierbei sehr weit zu sehen. Es können Maschinen,
Fahrzeuge oder ähnliches, aber auch Schließfächer, Wertfächer, Tresore oder Türen
zu Sicherheitsbereichen durch ein elektronisches Schloss 316 geschützt werden.
[0214] Das Beispiel gemäß Fig. 15 zeigt, dass die geschützte Einrichtung durch das elektronische
Schloss 316 auch nicht nur unmittelbar, sondern auch mittelbar freigegeben werden
kann. In diesem Fall umfasst das elektronische Schloss 316 einen 220 V-Schutzmodul
für eine nicht dargestellte geschützte Einrichtung, die letztendlich erst durch die
Betätigung eines Motorschlosses 340 freigegeben wird.
[0215] Zwischen dem elektronischen Schloss 316, das beispielsweise dem des zweiten Ausführungsbeispiels
gemäß Fig. 7 entspricht, und dem Motorschloss 340 ist in diesem Fall noch ein Steuergerät
50 angeordnet, das mittels einer eigenen Spannungsversorgung versorgbar ist, die jedoch
erst durch die Betätigung des elektronischen Schlosses 316 aktiviert wird. Nach Übermittlung
eines gültigen Berechtigungscodes 336 vom in Fig. 15 nicht dargestellten elektronischen
Schlüssel 332 über den für die Datenübermittlung zuständigen Gegenkontakt 3166 wird
die externe Spannungsversorgung am Steuergerät 350 aktiviert und das Motorschloss
350 betätigt. Eine detailliertere Beschreibung des Steuergeräts 50 folgt am Ende der
Beschreibung.
[0216] Der Vorteil einer mittelbaren Betätigung liegt darin, dass bei einer Nichtbenutzung
der geschützten Einrichtung an dieser auch keine Betriebsspannung anliegen muss. Diese
kann durch den elektronischen Schlüssel 332 über das elektronische Schloss 316 bei
Bedarf jederzeit initialisiert werden.