DE102019100878A1 - Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses - Google Patents

Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses Download PDF

Info

Publication number
DE102019100878A1
DE102019100878A1 DE102019100878.6A DE102019100878A DE102019100878A1 DE 102019100878 A1 DE102019100878 A1 DE 102019100878A1 DE 102019100878 A DE102019100878 A DE 102019100878A DE 102019100878 A1 DE102019100878 A1 DE 102019100878A1
Authority
DE
Germany
Prior art keywords
data
transponder
communication interface
mobile terminal
safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019100878.6A
Other languages
English (en)
Inventor
Mario Bauer
Detlef Lücke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Insys Microelectronics GmbH
Original Assignee
Insys Microelectronics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Insys Microelectronics GmbH filed Critical Insys Microelectronics GmbH
Priority to DE102019100878.6A priority Critical patent/DE102019100878A1/de
Publication of DE102019100878A1 publication Critical patent/DE102019100878A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Steuerung eines Öffnungszustands eines elektronischen Schlosses innerhalb eines Systems, wobei das System umfasst:Ein Wertbehältnis, welches das elektronische Schloss und eine erste Kommunikationsschnittstelle aufweist und ansonsten bevorzugt frei von weiteren, insbesondere drahtlosen Kommunikationsschnittstellen ist,ein mobiles Endgerät mit einer zweiten Kommunikationsschnittstelle, undeinen mobilen Transponder mit einer dritten Kommunikationsschnittstelle und mit einem Datenspeicher,wobei die erste, die zweite und die dritte Kommunikationsschnittstelle auf einer RFID-Technik basieren.

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses.
  • Wertbehältnisse sind aus dem Bereich des Cash-Handling (deutsch: „Bargeldabwicklung, Bargeldlogistik“) bekannt und werden beispielsweise im Einzelhandel als Safe oder bei Kreditinstituten als Geldautomat bzw. Geldautomatenschrank zur Sicherung von Geldbeträgen eingesetzt.
  • Die folgende Beschreibung bezieht sich zwar der Einfachheit halber nur auf Geldautomaten, gilt aber analog auch für die erwähnten Safes oder für andere hinsichtlich ihrer Sicherungsart vergleichbare Wertbehältnisse. Ein Wertbehältnis kann im Sinne der Erfindung außerdem auch allgemein ein gesicherter Bereich sein, zu dessen Zugang mindestens eine Sicherheitsmaßnahme zu überwinden ist (Beispiele hierfür sind Räume von Forschungslaboratorien, Eigenheime, Schließfachbereiche einer Bank etc.).
  • Zur Sicherung dieser Wertbehältnisse werden zumeist Hochsicherheitsschlösser eingesetzt. Diese sichern beispielsweise den Zugang zu den Geldfächern der Geldautomaten und können nur durch spezielle Sicherheitsmechanismen wie etwa der Eingabe eines Codes geöffnet werden, welcher beispielsweise einem Mitarbeiter des Geldinstituts bzw. einem Wertdienstleister (im Folgenden als „Benutzer“ bezeichnet) bekannt ist. Ferner wird jedem einzelnen Benutzer meistens eine eigene PIN und/oder eine eigene Personalnummer zugeteilt, mittels derer er im System eindeutig identifizierbar ist.
  • Eines oder mehrere dieser Schlösser befinden sich beispielsweise an der Hinterseite des Geldautomaten und sind somit für den (Standard-)Bankkunden nicht sichtbar. Schlösser an der Vorderseite sind beispielsweise durch ein zusätzliches Blech abgedeckt. Nach erfolgreichem Passieren der Sicherheitsmaßnahmen, welche beispielsweise anhand von einigen Schritten des nachfolgend erläuterten Verfahrens abgebildet sind, kann der Benutzer das Schloss bzw. die Schlösser öffnen und Geld nachfüllen bzw. entnehmen.
  • Beispielsweise ist es erforderlich, dass der Benutzer zum Öffnen des Wertbehältnisses seine eigene PIN sowie einen Schlüssel für das Schloss mit sich führt, was ein hohes Risiko darstellt, da beispielsweise Schlüssel oder PIN unrechtmäßig entwendet werden können. Eine alternative Übertragung von Daten, mit welchen das Schloss geöffnet werden kann, an das Wertbehältnis ausgehend von einem externen Server erscheint zwar zunächst vorteilhaft, da PIN und Schlüssel nicht mitgeführt werden müssen. Allerdings spielt hier die mangelnde Sicherheit bei einer Datenübertragung über größere Distanzen eine wesentliche Rolle, da diese Daten verhältnismäßig leicht abgefangen werden können. Außerdem ist zur Einrichtung einer derartigen Verbindung zwischen Server und Wertbehältnis eine eigene energieintensive Schnittstelle am Wertbehältnis notwendig, welche im Betrieb und in der Anschaffung teuer ist.
  • Die Erfindung hat daher die Aufgabe, das Öffnen und/ oder Schließen eines Wertbehältnisses anhand eines erfindungsgemäßen Verfahrens und eines erfindungsgemäßen Systems einfacher und prozesssicherer zu gestalten.
  • Es wird demnach ein Verfahren zur Steuerung eines Öffnungszustands eines elektronischen Schlosses innerhalb eines Systems beschrieben, wobei das System umfasst:
    • Ein Wertbehältnis, welches das elektronische Schloss und eine erste Kommunikationsschnittstelle aufweist und ansonsten bevorzugt frei von weiteren, insbesondere drahtlosen Kommunikationsschnittstellen ist,
    • ein mobiles Endgerät mit einer zweiten Kommunikationsschnittstelle, und einen mobilen Transponder mit einer dritten Kommunikationsschnittstelle und mit einem Datenspeicher,
    • wobei die erste, die zweite und die dritte Kommunikationsschnittstelle auf einer RFID-Technik basieren,
    • und wobei das Verfahren die folgenden Schritte umfasst:
      • (104) Einrichten einer ersten Datenverbindung zwischen der zweiten Kommunikationsschnittstelle des mobilen Endgeräts und der dritten Kommunikationsschnittstelle des Transponders,
      • (105) Übertragen von ersten Daten vom mobilen Endgerät an den Transponder mittels der ersten Datenverbindung,
      • (106) Speichern von auf den ersten Daten basierenden zweiten Daten im Datenspeicher des Transponders,
      • (107) Einrichten einer zweiten Datenverbindung zwischen der dritten Kommunikationsschnittstelle des Transponders und der ersten Kommunikationsschnittstelle des Wertbehältnisses,
      • (108) Übertragen der zweiten Daten vom Transponder an das Wertbehältnis mittels der zweiten Datenverbindung,
      • (111) Ändern des Öffnungszustands des elektronischen Schlosses in Abhängigkeit von einem Inhalt der zweiten Daten.
  • Die vorliegende Erfindung sieht also vor, dass die erste Kommunikationsschnittstelle mittels einer Übertragungstechnik mit geringer Reichweite mit dem Transponder kommuniziert. Bevorzugt verzichtet das vorliegende Verfahren (und auch das vorliegende System, wie unten beschrieben) auf die Einbindung eines Netzwerkservers, ist mithin frei von einem Netzwerkserver und/oder einem Datenaustausch mit einem Netzwerkserver über eine drahtlose Verbindung, zumindest in Bezug auf einen direkten Datenaustausch zwischen dem Netzwerkserver und dem Wertbehältnis.
  • Mobile Endgeräte weisen eine weitaus komplexere Systemstruktur und einen wesentlich größeren Datenspeicher auf als die meisten Transponder und sind nicht nur deswegen von außen leichter anzugreifen als die meisten Transponder. Insbesondere können mittels Transponder keine Schadprogramme ausgeführt werden. Außerdem ist es bevorzugt, dass der Transponder beispielsweise nur dann beschrieben werden kann, wenn Schreibgerät und Transponder in einem Abstand von maximal 3 bis 5 cm voneinander entfernt sind. Zudem ist es bevorzugt vorgesehen, dass der Zugriff auf den Transponder verschlüsselt ist. Mobile Endgeräte sind also insgesamt weitaus anfälliger für Hackerattacken und Virenangriffe als Transponder und diesbezüglich schwerer zu kontrollieren, so dass es derzeit für einen Wertdienstleister rechtlich und hinsichtlich der Zulassung noch problematisch ist, eine direkte Verbindung zwischen dem mobilen Endgerät und dem Wertbehältnis mit dem Ziel, das Wertbehältnis zu öffnen, auszubilden. Bevorzugt verzichtet das vorliegende Verfahren (und auch das vorliegende System, wie unten beschrieben) daher aus Sicherheitsgründen darauf, eine direkte Datenverbindung (kabellos und/oder kabelgebunden) zwischen dem mobilen Endgerät und dem Wertbehältnis auszubilden bzw. aufzuweisen.
  • Es ist ferner nicht vorgesehen, dass das Wertbehältnis eine leistungsstarke Kommunikationsschnittstelle umfasst, mittels welcher die direkte Kommunikation des Wertbehältnisses (z.B. über ein Mobilfunknetz) mit dem Netzwerkserver ermöglicht wird. Insbesondere ist also keine kabellose Datenverbindung zwischen einem externen Server oder einem Netzwerk und dem Wertbehältnis möglich. Das erhöht die Sicherheit zusätzlich, da auf die Daten des Wertbehältnisses von extern nicht oder nur schwer widerrechtlich zugegriffen werden kann.
  • Ausgehend vom Wertbehältnis bzw. der ersten Kommunikationsschnittstelle ist somit lediglich eine Übertragung von Daten vom Transponder zum Wertbehältnis bzw. vom Wertbehältnis zum Transponder notwendig. Somit kann zur Datenübertragung zwischen dem Wertbehältnis und dem Transponder eine Übertragungstechnik mit geringer Reichweite und somit geringem Energieverbrauch genutzt werden.
  • Denkbar ist natürlich, dass das Wertbehältnis neben der ersten Kommunikationsschnittstelle entweder überhaupt keine weitere Kommunikationsschnittstelle aufweist oder zumindest eine weitere Kommunikationsschnittstelle aufweist, welche ausschließlich kabelgebunden ist. Beispielsweise können über diese weitere Kommunikationsschnittstelle Softwareaktualisierungen durchgeführt werden; beispielsweise ist diese weitere Kommunikationsschnittstelle als USB-, Ethernet-, FireWire- oder CAN-Bus-Schnittstelle ausgestaltet.
  • RFID ist die Abkürzung des englischen Begriffs „radio-frequency identification“ (deutsch: „Identifizierung mit Hilfe elektromagnetischer Wellen“) und bezeichnet eine Technologie für Sender-Empfänger-Systeme zum automatischen und berührungslosen Identifizieren und Lokalisieren von Objekten mit Radiowellen. Ein RFID-System besteht zumindest aus einem Transponder, der einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung.
  • Eine Kopplung, also beispielsweise das Einrichten einer Datenverbindung wie in den Schritten (104) und (107) beschrieben, zwischen dem Transponder und dem Lesegerät (wobei mit dem im Sinne der Erfindung verwendeten Ausdruck „Lesegerät“ auch ein „Lese- und Schreibgerät“ gemeint sein kann) geschieht durch vom Lesegerät erzeugte magnetische Wechselfelder in geringer Reichweite oder durch hochfrequente Radiowellen.
  • Gemäß dem obigen Verfahren ist also das mobile Endgerät als Schreibgerät oder als Lese- und Schreibgerät ausgestaltet, welchem das Recht erteilt wird, den Datenspeicher des Transponders zu lesen und/oder zu beschreiben und/oder zumindest teilweise oder vollständig zu löschen. Beispielsweise ist das mobile Endgerät ein Smartphone, ein Laptop, ein Tablet oder dergleichen.
  • „Near Field Communication“ (deutsch: „Nahfeldkommunikation“, Abkürzung: „NFC“) ist die englische Bezeichnung für eine international genormte Technik, welche auf der RFID-Technik basiert. Sie sieht vor, dass Daten nur über kurze Strecken von wenigen Zentimetern und mit einer maximalen Rate von 424 kBit/s übertragen werden können. Bevorzugt wird beim obigen Verfahren bzw. innerhalb eines hierfür geeigneten Systems der NFC-Standard angewendet. Die geringe Reichweite der RFID-Technik und auch der NFC-Technik gegenüber anderen (drahtlosen oder drahtgebundenen) Übertragungstechniken bietet den Vorteil, dass die Technik sehr sicher ist, da ein Gerät zum Abrufen von Daten eines Transponders sich in dessen unmittelbarer Nähe befinden muss, damit die Daten übertragbar sind; ein Abrufen von Daten aus einer größeren Distanz (bei der NFC-Technik größer als wenige Zentimeter) ist somit nicht möglich. Außerdem ist mittels der relativ geringen maximalen Rate dafür gesorgt, dass ein Datentransfer verhältnismäßig lange dauert, was einen widerrechtlichen Zugriff wiederum erschwert.
  • Der Ausdruck „Transponder“ ist aus den Begriffen „transmit“ (englisch: „übertragen“) und „response“ (englisch: „Antwort“) zusammengesetzt. Ein Transponder ist also ein Bauteil, welches auf Anfrage per Funk auf ihm gespeicherte Daten überträgt. Transponder oder RFID-Transponder (auch „Funketikett“ oder „RFID-Tag“ genannt) weisen grundsätzlich einen Mikrochip, einen Kondensator zur vorübergehenden Energiespeicherung sowie eine Antenne und einen wiederbeschreibbaren Datenspeicher auf. Die Antenne dient sowohl zur Datenübertragung als auch zur Energiegewinnung.
  • Sobald sich der Transponder in einem elektromagnetischen Feld (beispielsweise eines Lesegeräts) befindet, wird dem Mikrochip Strom induziert. Der so aktivierte Mikrochip im Transponder decodiert die vom Lesegerät gesendeten Befehle. Die Antwort codiert und moduliert der Transponder in das eingestrahlte elektromagnetische Feld durch Feldschwächung im kontaktfreien Kurzschluss oder gegenphasige Reflexion des vom Lesegerät ausgesendeten Feldes. Dabei überträgt der Transponder bevorzugt seine eigene unveränderliche Seriennummer und/ oder andere vom Lesegerät abgefragte Daten. Der Transponder erzeugt selbst also kein Feld, sondern beeinflusst das elektromagnetische Sendefeld des Lesegeräts.
  • Beispiele für Transponder aus dem Alltag sind Kreditkarten oder Bibliotheksausweise, Chips zur Zeiterfassung von Mitarbeitern, Zündschlüssel von Autos mit einem Chip, welcher die Wegfahrsperre realisiert, Transponder in Folienform, welche als Etiketten auf Waren aufgebracht werden und deren Verfolgung ermöglichen, oder auch in Tieren implantierbare Röhrchen mit Transponderfunktion, welche die Identifikation des einzelnen Tieres ermöglichen.
  • Beispielsweise ist der im beschriebenen Verfahren und/oder im beschriebenen System verwendete Transponder auf einer Vorrichtung angeordnet, welche in Form einer Karte, eines Tags oder eines Armbands ausgestaltet ist. Aus dem Stand der Technik bekannt ist ein Transponder mit dem Handelsnamen „MIFARE DESFire“, welcher insbesondere aufgrund seines hohen Sicherheitsstandards bevorzugt für das beschriebene Verfahren und/oder für das beschriebene System verwendet wird.
  • Im Sinne der vorliegenden Erfindung können die ersten, zweiten und/oder dritten Daten (siehe unten) auch als „Freigabedaten“ bezeichnet werden, da ihr Inhalt bevorzugt die Freigabe zum Öffnen des Wertbehältnisses erteilt.
  • Beispielsweise ist denkbar, dass mittels der genannten Datenverbindungen neben den Freigabedaten auch Daten übertragen werden, die in keinem Zusammenhang mit der Freigabe der Öffnung des Wertbehältnisses stehen. Beispielsweise könnten Daten übertragen werden, welche entweder ein Software- oder Firmware-Update einer Software oder Firmware zur Steuerung des Wertbehältnisses initiieren (wenn die Software oder Firmware bereits auf dem Wertbehältnis installiert ist, aber noch freigeschalten werden muss) oder die Daten für ein derartiges Update umfassen.
  • Eine zusätzliche Sicherheitsmaßnahme sieht vor, dass die erste Kommunikationsschnittstelle des Wertbehältnisses ein Lese- und Schreibgerät umfasst, welches nach dem Schritt (108), bevorzugt unmittelbar nach dem Schritt (108), in einem Schritt (109) über die zweite Datenverbindung die zweiten Daten im Datenspeicher des Transponders teilweise oder gänzlich löscht. Bevorzugt werden zumindest die zweiten Daten gelöscht, welche Freigabedaten darstellen. Diese Freigabedaten auf dem Transponder können also direkt nach dem Lesen vollständig gelöscht werden. Sollte also der Transponder beispielsweise verloren gehen oder widerrechtlich entwendet werden, ist mit dieser Maßnahme gewährleistet, dass mittels des Transponders keine weitere Öffnung des Schlosses mehr möglich ist.
  • Bevorzugt sind die erste, die zweite und/oder die dritte Datenverbindung untereinander nicht zeitgleich, sondern nacheinander ausgebildet und/oder ausbildbar. Dies gilt bevorzugt für einen Start und/oder eine gesamte Dauer der genannten Datenverbindungen. Dies erhöht die Sicherheit zusätzlich.
  • Ferner ist es bevorzugt, dass der Transponder passiv ausgestaltet ist. Passive Transponder beziehen ihre Energie ausschließlich aus dem elektromagnetischen Feld des Lesegeräts und verfügen daher im Gegensatz zu aktiven Transpondern über keine eigene Energiequelle. Generell ist der maximal mögliche Übertragungsweg von passiven Transpondern wesentlich geringer als von aktiven Transpondern. Durch die Verwendung eines passiven Transponders wird also einerseits der maximal mögliche Übertragungsweg beschränkt, was wie oben beschrieben die Sicherheit erhöht. Zum anderen ist keine eigene Energieversorgung des Transponders notwendig, was die Kosten reduziert.
  • Bevorzugt umfasst das Verfahren einen weiteren Schritt (101), welcher das Einrichten einer dritten Datenverbindung zwischen einer vierten Kommunikationsschnittstelle des mobilen Endgeräts und einer fünften Kommunikationsschnittstelle eines Netzwerkservers vorsieht, wobei mittels der dritten Datenverbindung dritte Daten an das mobile Endgerät übertragen werden, wobei die ersten Daten auf den dritten Daten basieren.
  • Im Sinne der vorliegenden Erfindung ist unter dem Ausdruck „basieren“ zu verstehen, dass die einen Daten inhaltlich von den anderen Daten zumindest abhängen oder teilweise oder gänzlich identisch sind. Bevorzugt sind die ersten Daten mit den dritten Daten teilweise oder gänzlich identisch. Bevorzugt sind die zweiten Daten teilweise oder gänzlich mit den ersten Daten identisch. Bevorzugt sind die zweiten Daten mit den dritten Daten teilweise oder gänzlich identisch.
  • Der Netzwerkserver bzw. dessen Software speichert also beispielsweise Freigabedaten, welche einen eindeutigen Bezug zum jeweiligen Endgerät und/oder zur das jeweilige Endgerät nutzenden oder diesem zugeordneten Person aufweisen, und erteilt durch Übertragung der Freigabedaten an das Endgerät dem Endgerät die Freigabe, den Öffnungszustand des elektronischen Schlosses indirekt, nämlich über den Transponder zu ändern.
  • Bevorzugt ist die dritte Datenverbindung eine drahtlose Verbindung (unter Nutzung eines Mobilfunknetzes oder eines WLAN) oder eine drahtgebundene Verbindung, welche eine Datenübertragung mit einer vergleichsweise hohen Reichweite (zumindest mehrere Meter oder mehrere Kilometer) ermöglicht.
  • Bevorzugt umfasst das Ändern des Öffnungszustandes des elektronischen Schlosses ausschließlich das Öffnen des elektronischen Schlosses und nicht auch das Schließen. Bevorzugt wird ein Schließvorgang des elektronischen Schlosses entweder automatisch nach einem gewissen Zeitfenster nach dem Öffnungsvorgang oder manuell durch Betätigen eines entsprechenden Schalters, welcher beispielsweise direkt am elektronischen Schloss angeordnet ist, ausgelöst.
  • Eine vorteilhafte Idee umfasst einen weiteren Schritt (102), welcher einen Kopplungsvorgang zwischen dem mobilen Endgerät und dem Transponder vorsieht, wobei hierbei eine dem mobilen Endgerät eindeutig zuordenbare Identifikationsinformation im Datenspeicher des Transponders gespeichert wird.
  • Bevorzugt sind die erste, die zweite und/oder die dritte Kommunikationsschnittstelle so ausgebildet, dass zwischen diesen paarweise selbständig die erste und/oder zweite Datenverbindung eingerichtet wird, eingerichtet ist oder einrichtbar ist.
  • Selbständig bedeutet in diesem Fall, dass das Ausbilden der ersten und/oder zweiten Datenverbindung bei der Benutzung des Wertbehältnisses durch den Benutzer ohne Mitwirken des Benutzers erfolgt. Dennoch kann es nötig sein, die erste und/oder zweite Datenverbindung einmalig zu konfigurieren, was den oben erwähnten Kopplungsvorgang umfasst, wodurch die Kommunikationsschnittstellen paarweise miteinander gekoppelt sind. Bei jeder nachfolgenden Durchführung des Verfahrens bzw. Nutzung des Systems werden die erste und/oder zweite Datenverbindung jedoch bevorzugt selbstständig ausgebildet.
  • Bevorzugt ist ein derartiger Kopplungsvorgang zwischen dem Transponder und einem mobilen Endgerät nur einmalig und/oder nur in Bezug auf ein einziges mobiles Endgerät möglich. Diese Maßnahme erhöht zusätzlich die Sicherheit, da die Daten oder Freigabedaten nur von einem einzigen mobilen Endgerät in den Datenspeicher des Transponders geschrieben werden können.
  • Vorteilhaft ist es außerdem, wenn ein weiterer Schritt (103) durchgeführt wird, welcher eine Aktivierung einer auf dem mobilen Endgerät gespeicherten Anwendung zur Steuerung der Schritte (104) und (105) vorsieht, wobei zur Aktivierung der Anwendung an einer Benutzerschnittstelle des mobilen Endgeräts eine Eingabe einer PIN und/oder eine Erkennung eines biometrischen Merkmals notwendig ist. Diese PIN ist bevorzugt 6-stellig und/oder numerisch. Das biometrische Merkmal ist bevorzugt ein Muster eines Gesichts, einer Iris, eines Fingerabdrucks oder ein Klangmuster einer Stimme. Die Benutzerschnittstelle kann somit beispielsweise ein Display, eine Tastatur und/oder ein Mikrofon sein.
  • Eine zusätzliche Sicherheitsmaßnahme sieht vor, dass die ersten Daten nach Übertragung auf den Transponder im mobilen Endgerät oder in einem Datenspeicher des mobilen Endgeräts nach dem Schritt (105), bevorzugt unmittelbar nach dem Schritt (105), gelöscht werden (beispielsweise in einem Schritt (105b); bevorzugt geschieht dies automatisch oder kann beispielsweise über die auf dem mobilen Endgerät gespeicherte Anwendung initiiert werden. Bevorzugt werden zumindest die ersten Daten gelöscht, welche Freigabedaten darstellen. Diese Freigabedaten auf dem mobilen Endgerät können also direkt nach dem Übertragen auf den Transponder vollständig gelöscht werden. Sollte also das mobile Endgerät beispielsweise verloren gehen oder widerrechtlich entwendet werden, ist mit dieser Maßnahme gewährleistet, dass die Freigabedaten auf dem mobilen Endgerät nicht mehr vorhanden sind.
  • Ferner ist es bevorzugt, dass die zweiten Daten eine Zeitangabe umfassen und das Wertbehältnis eine Systemzeit umfasst, wobei die Zeitangabe und die Systemzeit in einem weiteren Schritt (110) mittels einer Auswerteeinheit des Wertbehältnisses miteinander verglichen werden.
  • Die Zeitangabe kann also beispielsweise eine genaue Zeitangabe sein, welche das genaue Datum und die genaue Uhrzeit umfasst, oder eine Angabe über ein Zeitfenster, innerhalb welchem eine Öffnung des elektronischen Schlosses des Wertbehältnisses möglich ist. Das Wertbehältnis selbst weist also eine Einrichtung auf, welche beispielsweise als innere Uhr bezeichnet werden kann, und eine Information bezüglich einer Systemzeit bereitstellt. Die Auswerteeinheit des Wertbehältnisses vergleicht also die Systemzeit mit der Zeitangabe und erteilt nur dann eine Freigabe zum Öffnen des elektronischen Schlosses des Wertbehältnisses, wenn beide Werte eine Übereinstimmung aufweisen. Dieser Vergleich kann also wiederum ohne Verbindung des Wertbehältnisses zu einem externen Server oder zum Netzwerkserver durchgeführt werden, was die Sicherheit erhöht. Es ist ferner denkbar, dass die Systemzeit des Wertbehältnisses entweder einer Echtzeit entspricht oder sich von dieser durch eine vordefinierte Zeitspanne bewusst unterscheidet, so dass eine Manipulation der zum Öffnen des Schlosses notwendigen Zeitangabe nur unter Kenntnis der vordefinierten Zeitspanne möglich ist.
  • Beispielsweise ist die Auswerteeinheit auch dafür zuständig, den Rest der zweiten Daten zu überprüfen und auf deren Zulässigkeit zu prüfen. Beispielsweise könnten die zweiten Daten einen Code, die oben genannte Zeitangabe und/oder eine Seriennummer des mobilen Endgeräts umfassen.
  • Bevorzugt wird das Verfahren gemäß der numerischen Reihenfolge der Schritte von Schritt (101) bis (111) durchgeführt, wobei einer oder mehrere oder alle der optionalen Schritte weggelassen werden können.
  • Es sei erwähnt, dass die in Bezug auf das Verfahren und auf dessen optionale Schritte genannten Erläuterungen, Optionen und Vorteile analog für das im Folgenden beschriebene System und dessen optionale Ausgestaltungen gelten.
  • Die Aufgabe der Erfindung wird auch gelöst von einem System zur Steuerung eines Öffnungszustands eines elektronischen Schlosses, das System umfassend:
    • Ein Wertbehältnis, welches das elektronische Schloss und eine erste Kommunikationsschnittstelle aufweist und ansonsten bevorzugt frei von weiteren, insbesondere drahtlosen Kommunikationsschnittstellen ist,
    • ein mobiles Endgerät mit einer zweiten Kommunikationsschnittstelle, und einen mobilen Transponder mit einer dritten Kommunikationsschnittstelle und mit einem Datenspeicher,
    • wobei die erste, die zweite und die dritte Kommunikationsschnittstelle auf einer RFID-Technik basieren,
    • und wobei eine erste Datenverbindung zwischen der zweiten Kommunikationsschnittstelle des mobilen Endgeräts und der dritten Kommunikationsschnittstelle des Transponders eingerichtet und/oder einrichtbar ist,
    • wobei die erste Datenverbindung dazu eingerichtet ist, erste Daten vom mobilen Endgerät an den Transponder zu übertragen,
    • wobei der Datenspeicher des Transponders dazu eingerichtet ist, auf den ersten Daten basierende zweite Daten zu speichern,
    • und wobei eine zweite Datenverbindung zwischen der dritten Kommunikationsschnittstelle des Transponders und der ersten Kommunikationsschnittstelle des Wertbehältnisses eingerichtet und/oder einrichtbar ist,
    • wobei die zweite Datenverbindung dazu eingerichtet ist, die zweiten Daten vom Transponder an das Wertbehältnis zu übertragen,
    • wobei der Öffnungszustand des elektronischen Schlosses in Abhängigkeit von einem Inhalt der zweiten Daten änderbar ist.
  • Es ist ferner vorteilhaft, wenn die erste Kommunikationsschnittstelle des Wertbehältnisses ein Lese- und Schreibgerät umfasst, welches dazu eingerichtet ist, über die zweite Datenverbindung die zweiten Daten im Datenspeicher des Transponders zu löschen.
  • Außerdem ist es vorteilhaft, wenn der Transponder des Systems passiv ausgestaltet ist.
  • Des Weiteren ist es bevorzugt, wenn eine dritte Datenverbindung zwischen einer vierten Kommunikationsschnittstelle des mobilen Endgeräts und einer fünften Kommunikationsschnittstelle eines Netzwerkservers eingerichtet und/oder einrichtbar ist, wobei die dritte Datenverbindung dazu eingerichtet ist, dritte Daten an das mobile Endgerät zu übertragen, wobei die ersten Daten auf den dritten Daten basieren.
  • Außerdem ist es vorteilhaft, wenn das mobile Endgerät und der Transponder miteinander gekoppelt und/oder koppelbar sind, wobei der Datenspeicher des Transponders dazu eingerichtet ist, eine dem mobilen Endgerät eindeutig zuordenbare Identifikationsinformation zu speichern.
  • Ferner ist es optional vorgesehen, dass das mobile Endgerät mindestens eine Benutzerschnittstelle aufweist, mittels welcher eine Eingabe einer PIN und/oder eine Erkennung eines biometrischen Merkmals möglich ist.
  • Schließlich ist es vorteilhaft, wenn die zweiten Daten eine Zeitangabe umfassen und das Wertbehältnis eine Systemzeit umfasst, wobei die Zeitangabe und die Systemzeit mittels einer Auswerteeinheit des Wertbehältnisses miteinander vergleichbar sind.
  • Es sei darauf hingewiesen, dass das oben beschriebene Verfahren und/oder dessen Varianten bevorzugt innerhalb eines wie oben beschriebenen Systems und/oder seinen oben beschriebenen Ausgestaltungsmöglichkeiten durchgeführt wird. Analog dazu wird das wie oben beschriebene System bevorzugt für die Durchführung eines wie oben beschriebenen Verfahrens und/oder dessen Varianten verwendet.
  • Vorteile und Zweckmäßigkeiten sind der nachfolgenden Beschreibung in Verbindung mit der Zeichnung zu entnehmen.
  • Es zeigen:
    • 1 einen Überblick über das für das erfindungsgemäße Verfahren verwendete System;
    • 2 einen bevorzugten Ablauf des erfindungsgemäßen Verfahrens sowie von Verfahrensvarianten.
  • Die 2 zeigt demnach ein Verfahren 100 zur Steuerung eines Öffnungszustands eines elektronischen Schlosses 3 innerhalb eines Systems 1. Dabei umfasst das System 1 gemäß 1 folgendes: ein Wertbehältnis 2, welches das elektronische Schloss 3 und eine erste Kommunikationsschnittstelle 4a aufweist und ansonsten frei von weiteren drahtlosen Kommunikationsschnittstellen ist, ein mobiles Endgerät 5 mit einer zweiten Kommunikationsschnittstelle 4b, und einen mobilen Transponder 6 mit einer dritten Kommunikationsschnittstelle 4c und mit einem Datenspeicher 7.
  • Die erste 4a, die zweite 4b und die dritte Kommunikationsschnittstelle 4c basieren auf einer RFID-Technik.
  • Das Verfahren 100 umfasst dabei zumindest die folgenden Schritte:
    • (104) Einrichten einer ersten Datenverbindung 8a zwischen der zweiten Kommunikationsschnittstelle 4b des mobilen Endgeräts 5 und der dritten Kommunikationsschnittstelle 4c des Transponders 6,
    • (105) Übertragen von ersten Daten 9a vom mobilen Endgerät 5 an den Transponder 6 mittels der ersten Datenverbindung 8a,
    • (106) Speichern von auf den ersten Daten 9a basierenden zweiten Daten 9b im Datenspeicher 7 des Transponders 6,
    • (107) Einrichten einer zweiten Datenverbindung 9b zwischen der dritten Kommunikationsschnittstelle 4c des Transponders 6 und der ersten Kommunikationsschnittstelle 4a des Wertbehältnisses 2,
    • (108) Übertragen der zweiten Daten 9b vom Transponder 6 an das Wertbehältnis 2 mittels der zweiten Datenverbindung 9b,
    • (111) Ändern des Öffnungszustands des elektronischen Schlosses 3 in Abhängigkeit von einem Inhalt der zweiten Daten 9b.
  • Das Wertbehältnis 2 weist vorliegend eine sechste Kommunikationsschnittstelle 4f auf, welche ausschließlich kabelgebunden ist und über welche Softwareaktualisierungen durchgeführt werden können.
  • Vorliegend ist das mobile Endgerät 5 ein Smartphone.
  • Vorliegend ist der Transponder 6 auf einer Vorrichtung angeordnet, welche in Form eines Armbands ausgestaltet ist. Ferner ist der Transponder 6 vorliegend passiv ausgestaltet.
  • Vorliegend umfasst die erste Kommunikationsschnittstelle 4a des Wertbehältnisses 2 ein Lese- und Schreibgerät, welches unmittelbar nach dem Schritt (108) in einem Schritt (109) über die zweite Datenverbindung 8b die zweiten Daten 9b im Datenspeicher 7 des Transponders 6 gänzlich löscht.
  • Außerdem umfasst das Verfahren vorliegend einen weiteren Schritt (101), welcher das Einrichten einer dritten Datenverbindung 8c zwischen einer vierten Kommunikationsschnittstelle 4d des mobilen Endgeräts 5 und einer fünften Kommunikationsschnittstelle 4f eines Netzwerkservers 10 vorsieht, wobei mittels der dritten Datenverbindung 8c dritte Daten 9c an das mobile Endgerät 5 übertragen werden, wobei die ersten Daten 9a auf den dritten Daten 9c basieren.
  • Vorliegend ist die dritte Datenverbindung 8c eine drahtlose Verbindung unter Nutzung eines Mobilfunknetzes.
  • Ferner umfasst das Verfahren vorliegend einen weiteren Schritt (102), welcher einen Kopplungsvorgang zwischen dem mobilen Endgerät 5 und dem Transponder 6 vorsieht, wobei hierbei eine dem mobilen Endgerät 5 eindeutig zuordenbare Identifikationsinformation im Datenspeicher 7 des Transponders 6 gespeichert wird.
  • Vorliegend sind die erste 4a, die zweite 4b und die dritte Kommunikationsschnittstelle 4c so ausgebildet, dass zwischen diesen paarweise selbständig die erste 8a und die zweite Datenverbindung 8b eingerichtet wird und einrichtbar ist.
  • Vorliegend umfasst das Verfahren einen weiteren Schritt (103), welcher eine Aktivierung einer auf dem mobilen Endgerät 5 gespeicherten Anwendung zur Steuerung der Schritte (104) und (105) vorsieht, wobei zur Aktivierung der Anwendung an einer Benutzerschnittstelle 12 des mobilen Endgeräts 5 eine Eingabe einer PIN und eine Erkennung eines Musters eines Fingerabdrucks notwendig ist.
  • Außerdem umfassen vorliegend die zweiten Daten 9b eine Zeitangabe und das Wertbehältnis 2 eine Systemzeit, wobei die Zeitangabe und die Systemzeit in einem weiteren Schritt (110) mittels einer Auswerteeinheit 13 des Wertbehältnisses 2 miteinander verglichen werden.
  • Vorliegend wird das Verfahren gemäß der numerischen Reihenfolge der Schritte von Schritt (101) bis (111) (also gemäß der Reihenfolge (101), (102), (103), (104), (105), (105b), (106), (107), (108), (109), (110), (111)) durchgeführt.
  • Es sei erwähnt, dass die in Bezug auf das Verfahren 100 und auf dessen optionale Schritte genannten Erläuterungen, Optionen und Vorteile analog für das im Folgenden beschriebene System 1 und dessen optionale Ausgestaltungen gelten.
  • Anhand der 1 ist ein entsprechendes System 1 zur Steuerung eines Öffnungszustands eines elektronischen Schlosses 2 gezeigt. Das System 1 umfasst dabei folgendes: Ein Wertbehältnis 2, welches das elektronische Schloss 3 und eine erste Kommunikationsschnittstelle 4a aufweist und ansonsten frei von weiteren drahtlosen Kommunikationsschnittstellen ist, ein mobiles Endgerät 5 mit einer zweiten Kommunikationsschnittstelle 4b, und einen mobilen Transponder 6 mit einer dritten Kommunikationsschnittstelle 4c und mit einem Datenspeicher 7, wobei die erste 4a, die zweite 4b und die dritte Kommunikationsschnittstelle 4c auf einer RFID-Technik basieren.
  • Vorliegend ist das gezeigte Verfahren 100 und auch das gezeigte System 1 frei von einem direkten Datenaustausch zwischen einem beliebigen Netzwerkserver (anhand der 1 sei exemplarisch auf den Netzwerkserver 10 verwiesen) und dem Wertbehältnis 2, was in der 1 mittels eines durchgestrichenen Doppelpfeils zwischen dem Netzwerkserver 10 und dem Wertbehältnis 2 visualisiert ist.
  • Es ist vorliegend eine erste Datenverbindung 8a zwischen der zweiten Kommunikationsschnittstelle 4b des mobilen Endgeräts 5 und der dritten Kommunikationsschnittstelle 4c des Transponders 6 eingerichtet. Diese erste Datenverbindung 8a ist dazu eingerichtet, erste Daten 9a vom mobilen Endgerät 5 an den Transponder 6 zu übertragen.
  • Der Datenspeicher 7 des Transponders 6 ist dazu eingerichtet, auf den ersten Daten 9a basierende zweite Daten 9b zu speichern.
  • Gemäß dem gezeigten System 1 ist eine zweite Datenverbindung 8b zwischen der dritten Kommunikationsschnittstelle 4c des Transponders 6 und der ersten Kommunikationsschnittstelle 4a des Wertbehältnisses 2 eingerichtet, wobei die zweite Datenverbindung 8b dazu eingerichtet ist, die zweiten Daten 9b vom Transponder 6 an das Wertbehältnis 2 zu übertragen, wobei der Öffnungszustand des elektronischen Schlosses 3 in Abhängigkeit von einem Inhalt der zweiten Daten 9b änderbar ist.
  • Vorliegend umfasst die erste Kommunikationsschnittstelle 4a des Wertbehältnisses 2 ein Lese- und Schreibgerät, welches dazu eingerichtet ist, über die zweite Datenverbindung 8b die zweiten Daten 9b im Datenspeicher 7 des Transponders 6 zu löschen.
  • Der Transponder 6 des Systems 1 ist vorliegend passiv ausgestaltet.
  • Des Weiteren kann vorliegend eine dritte Datenverbindung 8c zwischen einer vierten Kommunikationsschnittstelle 4d des mobilen Endgeräts 5 und einer fünften Kommunikationsschnittstelle 4e eines Netzwerkservers 10 eingerichtet werden, wobei die dritte Datenverbindung 8c dazu eingerichtet ist, dritte Daten 9c an das mobile Endgerät 5 zu übertragen, wobei die ersten Daten 9a auf den dritten Daten 9c basieren.
  • Außerdem sind vorliegend das mobile Endgerät 5 und der Transponder 6 miteinander koppelbar, wobei der Datenspeicher 6 des Transponders 5 dazu eingerichtet ist, eine dem mobilen Endgerät 5 eindeutig zuordenbare Identifikationsinformation zu speichern.
  • Ferner weist das mobile Endgerät 5 eine Benutzerschnittstelle 12 auf, mittels welcher eine Eingabe einer PIN und/oder eine Erkennung eines biometrischen Merkmals möglich ist.
  • Schließlich umfassen die zweiten Daten 9b vorliegend eine Zeitangabe und das Wertbehältnis 2 eine Systemzeit, wobei die Zeitangabe und die Systemzeit mittels einer Auswerteeinheit 13 des Wertbehältnisses 2 miteinander vergleichbar sind.
  • Bezugszeichenliste
  • 1
    System
    2
    Wertbehältnis
    3
    elektronisches Schloss
    4a, 4b, 4c, 4d, 4e, 4f
    Kommunikationsschnittstelle
    5
    mobiles Endgerät
    6
    Transponder
    7
    Datenspeicher
    8a, 8b, 8c
    Datenverbindung
    9a, 9b, 9c
    Daten
    10
    Netzwerkserver
    11
    Lese- und Schreibgerät
    12
    Benutzerschnittstelle
    13
    Auswerteeinheit
    100
    Verfahren
    101-111
    Verfahrensschritte
    t0
    Systemzeit
    t1
    Zeitangabe

Claims (14)

  1. Verfahren (100) zur Steuerung eines Öffnungszustands eines elektronischen Schlosses (3) innerhalb eines Systems (1), wobei das System (1) umfasst: Ein Wertbehältnis (2), welches das elektronische Schloss (3) und eine erste Kommunikationsschnittstelle (4a) aufweist und ansonsten bevorzugt frei von weiteren, insbesondere drahtlosen Kommunikationsschnittstellen ist, ein mobiles Endgerät (5) mit einer zweiten Kommunikationsschnittstelle (4b), und einen mobilen Transponder (6) mit einer dritten Kommunikationsschnittstelle (4c) und mit einem Datenspeicher (7), wobei die erste (4a), die zweite (4b) und die dritte Kommunikationsschnittstelle (4c) auf einer RFID-Technik basieren, und wobei das Verfahren die folgenden Schritte umfasst: (104) Einrichten einer ersten Datenverbindung (8a) zwischen der zweiten Kommunikationsschnittstelle (4b) des mobilen Endgeräts (5) und der dritten Kommunikationsschnittstelle (4c) des Transponders (6), (105) Übertragen von ersten Daten (9a) vom mobilen Endgerät (5) an den Transponder (6) mittels der ersten Datenverbindung (8a), (106) Speichern von auf den ersten Daten (9a) basierenden zweiten Daten (9b) im Datenspeicher (7) des Transponders (6), (107) Einrichten einer zweiten Datenverbindung (8b) zwischen der dritten Kommunikationsschnittstelle (4c) des Transponders (6) und der ersten Kommunikationsschnittstelle (4a) des Wertbehältnisses (2), (108) Übertragen der zweiten Daten (9b) vom Transponder (6) an das Wertbehältnis (2) mittels der zweiten Datenverbindung (8b), (111) Ändern des Öffnungszustands des elektronischen Schlosses (3) in Abhängigkeit von einem Inhalt der zweiten Daten (9b).
  2. Verfahren (100) nach Anspruch 1, dadurch gekennzeichnet, dass die erste Kommunikationsschnittstelle (4a) des Wertbehältnisses (2) ein Lese- und Schreibgerät umfasst, welches nach dem Schritt (108), bevorzugt unmittelbar nach dem Schritt (108), in einem Schritt (109) über die zweite Datenverbindung (8b) die zweiten Daten (9b) im Datenspeicher (7) des Transponders (6) teilweise oder gänzlich löscht.
  3. Verfahren (100) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Transponder (6) passiv ausgestaltet ist.
  4. Verfahren (100) nach einem der vorhergehenden Ansprüche, gekennzeichnet durch einen weiteren Schritt (101), welcher das Einrichten einer dritten Datenverbindung (8c) zwischen einer vierten Kommunikationsschnittstelle (4d) des mobilen Endgeräts (5) und einer fünften Kommunikationsschnittstelle (4e) eines Netzwerkservers (10) vorsieht, wobei mittels der dritten Datenverbindung (8c) dritte Daten (9c) an das mobile Endgerät (5) übertragen werden, wobei die ersten Daten (9a) auf den dritten Daten (9c) basieren.
  5. Verfahren (100) nach einem der vorhergehenden Ansprüche, gekennzeichnet durch einen weiteren Schritt (102), welcher einen Kopplungsvorgang zwischen dem mobilen Endgerät (5) und dem Transponder (6) vorsieht, wobei hierbei eine dem mobilen Endgerät (5) eindeutig zuordenbare Identifikationsinformation im Datenspeicher (7) des Transponders (6) gespeichert wird.
  6. Verfahren (100) nach einem der vorhergehenden Ansprüche, gekennzeichnet durch einen weiteren Schritt (103), welcher eine Aktivierung einer auf dem mobilen Endgerät (5) gespeicherten Anwendung zur Steuerung der Schritte (104) und (105) vorsieht, wobei zur Aktivierung der Anwendung an einer Benutzerschnittstelle (12) des mobilen Endgeräts (5) eine Eingabe einer PIN und/oder eine Erkennung eines biometrischen Merkmals notwendig ist.
  7. Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweiten Daten (9b) eine Zeitangabe umfassen und das Wertbehältnis (2) eine Systemzeit umfasst, wobei die Zeitangabe und die Systemzeit in einem weiteren Schritt (110) mittels einer Auswerteeinheit (13) des Wertbehältnisses (2) miteinander verglichen werden.
  8. System (1) zur Steuerung eines Öffnungszustands eines elektronischen Schlosses (3), das System (1) umfassend: Ein Wertbehältnis (2), welches das elektronische Schloss (3) und eine erste Kommunikationsschnittstelle (4a) aufweist und ansonsten bevorzugt frei von weiteren, insbesondere drahtlosen Kommunikationsschnittstellen ist, ein mobiles Endgerät (5) mit einer zweiten Kommunikationsschnittstelle (4b), und einen mobilen Transponder (6) mit einer dritten Kommunikationsschnittstelle (4c) und mit einem Datenspeicher (7), wobei die erste (4a), die zweite (4b) und die dritte Kommunikationsschnittstelle (4c) auf einer RFID-Technik basieren, und wobei eine erste Datenverbindung (8a) zwischen der zweiten Kommunikationsschnittstelle (4b) des mobilen Endgeräts (5) und der dritten Kommunikationsschnittstelle (4c) des Transponders (6) eingerichtet und/oder einrichtbar ist, wobei die erste Datenverbindung (8a) dazu eingerichtet ist, erste Daten (9a) vom mobilen Endgerät (5) an den Transponder (6) zu übertragen, wobei der Datenspeicher (7) des Transponders (6) dazu eingerichtet ist, auf den ersten Daten (9a) basierende zweite Daten (9b) zu speichern, und wobei eine zweite Datenverbindung (8b) zwischen der dritten Kommunikationsschnittstelle (4c) des Transponders (6) und der ersten Kommunikationsschnittstelle (4a) des Wertbehältnisses (2) eingerichtet und/oder einrichtbar ist, wobei die zweite Datenverbindung (8b) dazu eingerichtet ist, die zweiten Daten (9b) vom Transponder (6) an das Wertbehältnis (2) zu übertragen, wobei der Öffnungszustand des elektronischen Schlosses (3) in Abhängigkeit von einem Inhalt der zweiten Daten (9b) änderbar ist.
  9. System (1) nach Anspruch 8, dadurch gekennzeichnet, dass die erste Kommunikationsschnittstelle (4a) des Wertbehältnisses (2) ein Lese- und Schreibgerät (11) umfasst, welches dazu eingerichtet ist, über die zweite Datenverbindung (8b) die zweiten Daten (9b) im Datenspeicher (7) des Transponders (6) zu löschen.
  10. System (1) nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass der Transponder (6) passiv ausgestaltet ist.
  11. System (1) nach einem der Ansprüche 8-10, dadurch gekennzeichnet, dass eine dritte Datenverbindung (8c) zwischen einer vierten Kommunikationsschnittstelle (4d) des mobilen Endgeräts (5) und einer fünften Kommunikationsschnittstelle (4e) eines Netzwerkservers (10) eingerichtet und/oder einrichtbar ist, wobei die dritte Datenverbindung (8c) dazu eingerichtet ist, dritte Daten (9c) an das mobile Endgerät (5) zu übertragen, wobei die ersten Daten (9a) auf den dritten Daten (9c) basieren.
  12. System (1) nach einem der Ansprüche 8-11, dadurch gekennzeichnet, dass das mobile Endgerät (5) und der Transponder (6) miteinander gekoppelt und/oder koppelbar sind, wobei der Datenspeicher (7) des Transponders (6) dazu eingerichtet ist, eine dem mobilen Endgerät (5) eindeutig zuordenbare Identifikationsinformation zu speichern.
  13. System (1) nach einem der Ansprüche 8-12, dadurch gekennzeichnet, dass das mobile Endgerät (5) mindestens eine Benutzerschnittstelle (12) aufweist, mittels welcher eine Eingabe einer PIN und/oder eine Erkennung eines biometrischen Merkmals möglich ist.
  14. System (1) nach einem der Ansprüche 8-13, dadurch gekennzeichnet, dass die zweiten Daten (9b) eine Zeitangabe umfassen und das Wertbehältnis (2) eine Systemzeit umfasst, wobei die Zeitangabe und die Systemzeit mittels einer Auswerteeinheit (13) des Wertbehältnisses (2) miteinander vergleichbar sind.
DE102019100878.6A 2019-01-15 2019-01-15 Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses Pending DE102019100878A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019100878.6A DE102019100878A1 (de) 2019-01-15 2019-01-15 Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019100878.6A DE102019100878A1 (de) 2019-01-15 2019-01-15 Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses

Publications (1)

Publication Number Publication Date
DE102019100878A1 true DE102019100878A1 (de) 2020-07-16

Family

ID=71131793

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019100878.6A Pending DE102019100878A1 (de) 2019-01-15 2019-01-15 Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses

Country Status (1)

Country Link
DE (1) DE102019100878A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1725976B2 (de) * 2004-03-17 2013-04-03 Nokia Corporation Kontinuierliche datenbereitstellung durch transponder der hochfrequenzidentifikation (rfid)
US20140145823A1 (en) * 2012-11-27 2014-05-29 Assa Abloy Ab Access control system
EP2819103A1 (de) * 2013-06-25 2014-12-31 Evva Sicherheitstechnologie GmbH Verfahren zur Zutrittskontrolle
DE102015119606A1 (de) * 2015-03-03 2016-09-08 Insys Microelectronics Gmbh Modulares Hochsicherheitsschloss und Updateverfahren hierfür
EP2898483B1 (de) * 2012-09-21 2018-04-18 SimonsVoss Technologies GmbH Verfahren und system zur konfiguration von kleinschliessanlagen

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1725976B2 (de) * 2004-03-17 2013-04-03 Nokia Corporation Kontinuierliche datenbereitstellung durch transponder der hochfrequenzidentifikation (rfid)
EP2898483B1 (de) * 2012-09-21 2018-04-18 SimonsVoss Technologies GmbH Verfahren und system zur konfiguration von kleinschliessanlagen
US20140145823A1 (en) * 2012-11-27 2014-05-29 Assa Abloy Ab Access control system
EP2819103A1 (de) * 2013-06-25 2014-12-31 Evva Sicherheitstechnologie GmbH Verfahren zur Zutrittskontrolle
DE102015119606A1 (de) * 2015-03-03 2016-09-08 Insys Microelectronics Gmbh Modulares Hochsicherheitsschloss und Updateverfahren hierfür

Similar Documents

Publication Publication Date Title
EP2081135B2 (de) Kontaktloser Datenträger
EP1929673B1 (de) Verfahren und system fur die übertragung von identifikationssignalen
EP0025816B1 (de) Einrichtung zur automatischen Identifizierung von Objekten und/oder Lebewesen
DE102005032473B4 (de) Verfahren zur Zugriffssteuerung auf einen Transponder
DE4407966A1 (de) Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
DE69533703T2 (de) System zum wiederauffinden von elektronischem geld
DE19932147A1 (de) Elektronisches System zur Erfassung und Kontrolle von Patientendaten
EP1804220A1 (de) Verfahren zur berechtigten Gewährung eines Dienstes und portables Gerät zu dessen Durchführung
EP2203863A1 (de) Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
DE102004061452A1 (de) Mehrfaches RFID-Antikollisions-Abfrageverfahren
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
EP2342680B1 (de) Mobiler datenspeicher mit automatischer löschfunktion
DE202012011962U1 (de) Vorrichtung zum Lagern von Gegenständen
DE102005043053A1 (de) Ausweiseinheit, System für eine Ausweiseinheit und Verfahren zum Feststellen und/oder Festlegen von Berechtigungen einer Ausweiseinheit
DE102019100878A1 (de) Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses
WO2009121197A1 (de) System und verfahren zum bereitstellen von benutzermedien
DE3804618A1 (de) Programmierbare chipkarte
EP2631879A1 (de) Verfahren zur Handhabung von Banknoten in einem Sicherheitssystem
EP2275963B1 (de) Verfahren, RFID-Tag und System zur Übertragung von RFID Identifikationsdaten
WO2013120473A1 (de) Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten
EP1635302A1 (de) Speicherkarte und Verfahren zum Abfragen von Informationen von einer Speicherkarte
DE19516429A1 (de) Verfahren für eine Zugangsautorisierung zu einer gesicherten Einrichtung
EP0971324A1 (de) Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
EP2544155A1 (de) Personenidentifizierung
DE2802472A1 (de) Verfahren und anordnung fuer verschluesselung von identitaetsnachweis, kontofuehrung, datenspeicherung, oder fuer sicherung von gut und eigentum und/oder zum schutz vor inbetriebnahme elektrisch gesicherter einrichtungen durch unbefugte personen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication