EP3065110A1 - Modulares hochsicherheitsschloss und updateverfahren hierfür - Google Patents

Modulares hochsicherheitsschloss und updateverfahren hierfür Download PDF

Info

Publication number
EP3065110A1
EP3065110A1 EP16153262.7A EP16153262A EP3065110A1 EP 3065110 A1 EP3065110 A1 EP 3065110A1 EP 16153262 A EP16153262 A EP 16153262A EP 3065110 A1 EP3065110 A1 EP 3065110A1
Authority
EP
European Patent Office
Prior art keywords
module
lock
data
license key
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP16153262.7A
Other languages
English (en)
French (fr)
Other versions
EP3065110B1 (de
Inventor
Detlef Lücke
Mario Bauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Insys Microelectronics GmbH
Original Assignee
Insys Microelectronics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102015119606.9A external-priority patent/DE102015119606B4/de
Application filed by Insys Microelectronics GmbH filed Critical Insys Microelectronics GmbH
Publication of EP3065110A1 publication Critical patent/EP3065110A1/de
Application granted granted Critical
Publication of EP3065110B1 publication Critical patent/EP3065110B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence

Definitions

  • the invention relates to a modular high-security lock concept and in particular to a high-security lock for a safe, comprising at least one mechanically functioning lock module and a control module equipped with a data reception interface, wherein the lock module and the control module each comprise a program memory with preinstalled subroutines which functions of the lock module and / or the Code control module. Furthermore, the invention relates to a method for software activation or deactivation of functions of modules of a high security lock for a safe, wherein the high security lock comprises at least one mechanically functioning lock module and equipped with a data receiving interface control module, the lock module and the control module each have a program memory with preinstalled subroutines include, which encode the functions.
  • High security locks are used, for example, for ATMs or ATM cabinets. There they secure access to the bins and can only be opened by special security mechanisms such as the entry of a code, which is known, for example, an employee of the financial institution or a value service provider (hereinafter referred to as an authorized user).
  • a code which is known, for example, an employee of the financial institution or a value service provider (hereinafter referred to as an authorized user).
  • One or more of these locks are located, for example, at the back of the ATM and are therefore not visible to the standard bank customer. In addition, they are usually inaccessible by additional security measures; they can do that for example, be covered by an additional sheet. Upon successful completion of the security measures, the authorized user can open the lock or locks and refill or withdraw money.
  • such a high-security lock thus has two functions: on the one hand, an interface function for communicating with the authorized user with regard to carrying out the required security measures and, on the other hand, a security function with regard to the value contents of the ATM.
  • the interface function is represented, for example, by an operator terminal (also called operating unit or operating unit) or an input unit as the second module or operating module.
  • operator terminal also called operating unit or operating unit
  • input unit as the second module or operating module.
  • the security function is mapped, for example, by at least one mechanical and / or electronic security element of access to the money compartment as the first module or lock module. Often two security elements are arranged.
  • the securing elements are advantageously present as mechanical closing devices or as mechanical and / or electronic or intelligent lock bolts.
  • the aim of the invention is therefore to develop a concept to make the necessary exchange as cost-effective and as simple as possible.
  • This task is solved by a high-security lock and a method for software activation or deactivation of functions of modules of a high-security lock.
  • the high-security lock for a safe comprises at least one mechanically functioning lock module and an operating module equipped with a data receiving interface, wherein the lock module and the operating module each comprise a program memory with preinstalled subroutines which encode functions of the lock module and / or the operating module , and wherein by means of the data receiving interface a functionality code and a license key to the operating module and the lock module are transferable, and wherein by means of at least one evaluation a comparison of a comparison algorithm by means of a license algorithm generatedinstalllizenzkey with the license key and an evaluation of the functionality code feasible and at least one confirmation record for activation or blocking at least one subprogram to the program memory can be transferred.
  • Subroutines are to be understood as pre-installed software blocks or software modules, which advantageously represent a closed functional unit of the operating software. They consist for example of a sequence of processing steps and data structures and advantageously represent a function or sub-function. They can be called, for example, via a module-specific interface. However, the exact procedure for saving and calling subroutines is well known in the art and will not be discussed further here.
  • the subroutines preinstalled in the program memory of the operating module can either code only the functions of the operating module or the functions of the operating module and the lock module.
  • the subroutines preinstalled in the program memory of the lock module can either code only the functions of the lock module or the functions of the operating module and the lock module.
  • lock modules and operating modules can be used.
  • the second module it is conceivable, for example, that it is designed as an operator terminal similar to an ec card reader and thus comprises at least one number pad by means of which, for example, a security code can be entered.
  • Security measures for opening the high-security lock include, for example, opening with a specific key, entering a PIN or a security or one-time code or the use of tags or RFID (radio-frequency identification)
  • the input of the code may additionally be possible only after a certain period of time after an action has taken place and then only for a certain period of time the authorized user identifies himself to the machine and can enter the actual security code only 10 minutes after the successful identification, but the code again loses its validity 5 minutes later.
  • the number of authorized authorized users may be limited and / or assigned to a master user.
  • Some high-security locks also referred to as locks below additionally have network access or an alarm function in the event of unauthorized access, advantageously with an overrun message and subsequently blocking of the ATM by a suitable blocking device. Furthermore, it is advantageous if details of access such as time, location, user ID, etc. are logged.
  • the closing of the ATM, so the locking of the at least one securing element after filling the money can be done manually, but preferably automatically. Combinations of the named security measures and / or equipment are also possible.
  • the software of the lock is advantageously programmed so that different program modules are automatically loaded and / or retrievable, for example, depending on the time of day, depending on the default setting.
  • the power supply of the locks or high-security locks or the lock module and / or the operating module can be done via the ATM. Alternatively or additionally, a battery supply may be provided.
  • the lock can be used in online and offline mode.
  • a uniform configuration software can be used for all variants, in particular for all second modules.
  • the programming can advantageously be done via a PC and / or a laptop or via mobile devices such as smartphones and / or tablets.
  • the first module is compatible with all available second modules.
  • This compatibility refers to the electronics or the software and the mechanics or hardware. If, in fact, an exchange of individual modules, in particular of the second module, is necessary, this replacement can ideally take place in accordance with the Plug & Play principle (PnP), ie no further drivers are installed for commissioning the lock unit after the second module has been replaced or settings must be made.
  • PnP Plug & Play principle
  • the authorized user can now carry out the necessary upgrade directly on-site at the ATM, which is in operation and accordingly, for example, in a financial institution, by the current second module electronically and mechanically from the first Module disconnects and then install a new second module and mechanically and electronically connects to the first module.
  • lock module and the operating module can be separated from one another electronically and / or mechanically and / or can be connected to one another according to the plug-and-play principle.
  • the lock module and the operating module each comprise at least one of the following units: the evaluation unit, a data encryption unit, a data transmission unit and a data storage unit.
  • data can be processed and signals or data records can be sent to another unit.
  • the type of processing or the transmission of data sets by the evaluation device can be predetermined, for example, by means of a program or software.
  • the evaluation device can be present, for example, in the form of a processor (Central Processing Unit, CPU).
  • records can be encrypted, for example by means of an algorithm, so as to contribute to increased security. It can be formed, for example, by the evaluation unit or a part of the evaluation unit. Alternatively, the data encryption unit can be formed by means of a separate unit from the evaluation unit.
  • data records which are encrypted can be transferred from one unit to another or from one module to another. It may, for example, be in the form of a data transmission cable together with the corresponding interfaces.
  • Data records can be stored by means of the data storage unit.
  • the data storage unit may be in the form of, for example, an Erasable Programmable Read-Only Memory (EPROM), Electrically Erasable Programmable Read-Only Memory (EEPROM), or flash memory.
  • EPROM Erasable Programmable Read-Only Memory
  • EEPROM Electrically Erasable Programmable Read-Only Memory
  • flash memory any type of flash memory.
  • a lock is obtained, which can be extended in terms of function by means of an intelligent upgrade procedure already at the initial configuration in the factory or later at the customer.
  • a standard lock bolt or standard lock module can be used as the first module, which is always installed ex works and no longer needs to be exchanged in the field for functional extensions.
  • this lock module also satisfies all common safety requirements such as the standards as well as the appropriate conversion regulations according to VdS and ECB-S, which in each case provide information on the defined security levels for safes. It should be mentioned in this context that an improper conversion in the worst case can lead to the loss of insurance coverage for the vault or its content. Of course, this is especially important if, after successful, improper conversion, the content of the safe or ATM is unlawfully stolen, for example, in the event of theft.
  • Another advantage is that even at the factory and at the ATM / safe manufacturer, the variety of variants is contained, whereby a huge cost savings is possible. Since high disassembly and assembly costs are eliminated on site, the price advantage can be passed directly to the customer, which is likely to increase the number of retrofit orders for the manufacturer. This in turn strengthens customer loyalty and increases market share.
  • An essential principle of the present invention is that advantageously in the lock bolt or lock module of the electronic high-security lock all currently known and necessary functionalities for current and future operation are already coded and stored in modular blocks in software; however, not all blocks but, for example, only the blocks currently required for the current functionality or operation are already activated.
  • This range of functions is determined by the currently used second module.
  • the activation of the necessary functionalities or software blocks is accomplished by calculating and entering a secure license key on the operating unit.
  • the license key is automatically created and transmitted to the customer on request, stating device-specific data, such as serial number of the operating unit and serial number of the intelligent lock bolt.
  • the customer can log on to the website of the manufacturer of the intelligent lock bolt in a personal area and enter the required data, after which a license key is generated automatically. For safety reasons, it is advantageous if the producer is subsequently informed of this generation query by e-mail.
  • the license key is a data record which can be generated from at least three further data records, the further data records comprising a serial number of the operating module, a serial number of the lock module and the functionality code.
  • the data reception interface of the operating module can be, for example, a keyboard or a touchscreen, by means of which a manual input of the data or data records is possible.
  • the lock unit or the high-security lock has at least one communication interface on the first and / or second module.
  • a USB port is especially conceivable here, but the use of the Bluetooth function or an infrared interface is also possible.
  • at least one of the following functions is implemented on the hardware in the first and / or the second module: functions from the field of Near Field Communication (NFC), RFID or an integrated circuit such as the "iButton".
  • NFC Near Field Communication
  • RFID integrated circuit
  • the term "data reception” means the receipt of data by means of a manual input, but also by means of an electronic transmission.
  • the data reception interface is a device for manually entering data records or an electronic interface for the wired transmission of data records or an electronic interface for the wireless transmission of data records.
  • a supervisor code can be stored in the lock module, which is comparable by means of the evaluation device with a supervisor code which can be transmitted to the operating module and the lock module by means of the data reception interface. It should be noted that even with an exchange of the operating module, as described above, the stored in the lock module supervisor code can advantageously remain the same, which reduces the effort in data management.
  • Safety is increased if certain process steps are carried out not only in the operating module or in the lock module, but also in the other module. It is therefore advantageous if at least one, preferably two, most preferably three, of the steps b), c) and d) are carried out in both of the modules and / or the execution of the steps are in each case in the order b), c) and d) successive and / or the execution of steps b), c) and / or d) takes place first in the lock module and then in the operating module.
  • step a0 an input of a supervisor code takes place, which is compared in step a2) before step b) by means of the evaluation device with a further data record stored in the lock module.
  • the license key is a data record which is generated from at least three further data records, the further data records comprising a serial number of the operating module, a serial number of the lock module and the functionality code.
  • the input of the data records in step a) and / or step a0) can be wired, such as via a hardware interface or wirelessly as by radio transmission.
  • Fig. 1 is shown in a perspective view of an ATM 1, as it is available to bank customers, for example, in a financial institution for withdrawing funds.
  • the control terminal for the bank customer with compartment for inserting the ec card, the numeric keypad for entering the PIN and the display for entering additional functions are arranged here as usual on the front side 1a of the ATM and play no role in the further invention.
  • the back 1b of the ATM 1 is in Fig. 1 not to be seen.
  • the lock systems can also be mounted on the front side 1a under a covering door.
  • FIG. 2a A possible configuration of a back 1 b of the ATM 1 shows Fig. 2a , There, a door 2 with door handle 2a can be seen, which is equipped with two locking units 6 as the first modules 3 and with these ensures access to the bins.
  • the mechanical and / or electronic connection of the closing units 6 to the door 2 is illustrated here by way of example only. In the present case, the closing units 6 are designed as intelligent lock bolts 6.
  • Fig. 2b shows the closing unit 6 according to Fig. 2a in an enlarged view.
  • An electronic high-security lock system consists inter alia of an input unit (see control panel 5 according to Fig. 3a / 3b ), at least one evaluation unit 18a and an actuating unit 17 (locking element).
  • An evaluation unit 18a and the actuating unit 17 are combined, for example, in the lock bolt 6, which is why this is also referred to as intelligent lock bolt 6.
  • the door 2 can be unlocked and locked.
  • neither the mechanism of this lock bolt 6 or the operating unit or the locking element 17 nor play the sequence of steps that allow the closing and opening of the door 2, for the present invention, a role. You will therefore learn in the further description no further consideration.
  • FIGS. 3a and 3b show various second modules 4, which map the interface function to the user and in the present case are each designed as a control terminal or operating unit 5.
  • Fig. 3a shows the standard model 7a of the second module 4, which has a numeric keypad 8 with number keys 8a (exemplified herein by a number key), a confirmation key 8b and a clear key 8c.
  • Fig. 3b 2 shows an expanded model of the second module 4 which, in addition to the elements 8, 8a, 8b, 8c present in the standard model 7a, has a display 9 and scroll or cursor keys 8d by means of which a user menu can be called up and displayed by means of the display 9 ,
  • the hardware equipment of the in Fig. 3b The extended model shown corresponds to the hardware configuration of models 7b, 7c and 7d.
  • FIG. 4 By way of example, four second modules 4 are shown as models 7a, 7b, 7c, 7d, wherein the modules 7b, 7c, 7d each show the same hardware equipment, but differ in terms of their software equipment.
  • the models or modules of FIGS. 7a to 7d have increasing functionalities.
  • the module 7a is installed, for example, in the factory. To replace module 7a with module 7b, thus upgrading model 10a 7a to 7b, an exchange of the entire keyboard or the numeric keypad 8 is thus necessary.
  • an exchange of the module 7b against 7c or 7d or 7c against 7d requires only one software upgrade with the help of a license key 15 (see Fig. 5 ).
  • the illustrated first module 3 may be used in combination with all four second modules 7a, 7b, 7c, 7d shown.
  • Fig. 5 illustrates the generation 100 of a license key 15.
  • the data relating to the serial number 12 of the smart lock bar 6, the serial number 13 of the operating unit 5 and a functionality code 14 are combined (step 101) and generated by using a suitable license algorithm, for example, an 8-digit license key 15 (Step 102).
  • Fig. 6 describes the entire upgrade process 200, for example from model 7b to 7c in individual process steps 201 to 214, wherein the individual steps are depicted in a preferred chronological order.
  • this upgrade process no exchange of the control panel 5, but only an activation of coded software blocks 36a, 36b, 36c and 46a, 46b, 46c.
  • the authorized user at the operating unit 5 enters the supervisor code 57 (step 201) in a specific menu item of the operating menu and then the function code 14 and the license key 15 (step 202).
  • a request to enter these data 57, 14 and / or 15 can be displayed on the display 9, for example.
  • These data are buffered in the operating unit 5 and encrypted (step 203) and encrypted in step 204 transmitted to the lock latch 6.
  • the encrypted data is then transmitted to the operating unit 5 (step 211) and decrypted there (step 212). Thereafter, the corresponding function block is unlocked in the keypad 5 (step 213), completing the upgrade process (illustrated at 214).
  • supervisor codes 39 may be changed upon installation of a system by the operator or the authorized user. Due to the fact that only the operating unit 5 must be exchanged, however, the code 39 can advantageously remain the same.
  • Fig. 7 illustrates a sub-process 200a of the upgrade process 200 according to FIG Fig. 6 and the involvement of various units in the expiration of the activation of the function blocks 36a, 36b, 36c in the program memory 36 of the intelligent lock bolt 6.
  • the encrypted in step 203 data 31 are transmitted according to step 204 to a receiving device 32 of the lock bolt 6 and step 204a to the decryption device 33 transmitted.
  • the data 31 are decrypted in plain text 40a (step 205), whereby they can be compared again with the received license key 15 and the functionality code 14.
  • the plaintext data 40a are transmitted to the evaluation device 18a in step 205b.
  • a comparison license key 38a is calculated (step 205a) and transmitted to the evaluation device 18a in step 205c. Also, starting from the code memory 34, the supervisor code 39 is transmitted to the evaluation device 18a (step 205d). In the evaluating device 18a, the received data 38a, 39, 40a or 38a, 39, 14, 15 are processed and compared on the basis of the device-specific data stored in the intelligent lock latch 6.
  • the corresponding software function block here three blocks 36a, 36b, 36c in the program memory 36 via a transfer of one or more confirmation records 48a, 48b, 48c or signals from the Evaluation unit 18a to the program memory 36 permanently enabled.
  • the confirmation of the activation is encrypted by means of confirmation data 41 sent back to the control unit 5 (see Fig. 8 ).
  • confirmation data 41 sent back to the control unit 5 (see Fig. 8 ).
  • These data 41 are received by a receiving device 42 of the operating part 5 in step 210a or transmitted encrypted in step 211 to a decryption device 43 of the operating unit 5.
  • each of the control unit 5 associated separate units such as evaluation 18b or license generator 37b are used: 212 analogous to 205, 212a analogous to 205a, 212b analogous to 205b (with plain text data 40b), 212c analogous to 205c, 212d analogous to 207, 213rd analogous to 208.
  • the license key 38a corresponds to the license key 38b.
  • the new functionality is accordingly enabled accordingly (via a transmission of one or more confirmation data sets 49a, 49b, 49c or signals from the evaluation unit 18b to the program memory 46).

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Hochsicherheitsschloss für ein Wertbehältnis, umfassend mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul, wobei das Schlossmodul und das Bedienmodul jeweils einen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche Funktionen des Schlossmoduls und/oder des Bedienmoduls codieren, wobei mittels der Datenempfangsschnittstelle ein Funktionalitätscode und ein Lizenzkey an das Bedienmodul und das Schlossmodul übertragbar sind, und wobei mittels mindestens einer Auswerteeinrichtung ein Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey mit dem Lizenzkey und eine Auswertung des Funktionalitätscodes durchführbar und ein Bestätigungsdatensatz zur Freischaltung oder Sperrung mindestens eines Unterprogramms an die Programmspeicher übertragbar sind.

Description

  • Die Erfindung betrifft ein modulares Hochsicherheitsschlosskonzept und speziell ein Hochsicherheitsschloss für ein Wertbehältnis, umfassend mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul, wobei das Schlossmodul und das Bedienmodul jeweils einen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche Funktionen des Schlossmoduls und/oder des Bedienmoduls codieren. Ferner betrifft die Erfindung ein Verfahren zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses für ein Wertbehältnis, wobei das Hochsicherheitsschloss mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul umfasst, wobei das Schlossmodul und das Bedienmodul jeweils einen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche die Funktionen codieren.
  • Hochsicherheitsschlösser werden zum Beispiel für Geldautomaten bzw. Geldautomatenschränke verwendet. Dort sichern sie den Zugang zu den Geldfächern und können nur durch spezielle Sicherheitsmechanismen wie etwa der Eingabe eines Codes geöffnet werden, welcher beispielsweise einem Mitarbeiter des Geldinstituts bzw. einem Wertdienstleister (im Folgenden als autorisierter Benutzer bezeichnet) bekannt ist.
  • Eines oder mehrere dieser Schlösser befinden sich beispielsweise an der Hinterseite des Geldautomaten und sind somit für den Standard-Bankkunden nicht sichtbar. Zusätzlich sind sie meist durch zusätzliche Sicherheitsmaßnahmen unzugänglich angeordnet; so können sie zum Beispiel durch ein zusätzliches Blech abgedeckt sein. Nach erfolgreichem Passieren der Sicherheitsmaßnahmen kann der autorisierte Benutzer das Schloss bzw. die Schlösser öffnen und Geld nachfüllen bzw. entnehmen.
  • Generell weist ein derartiges Hochsicherheitsschloss also zwei Funktionen auf: zum einen eine Schnittstellenfunktion zur Kommunikation mit dem autorisierten Benutzer in Bezug auf Durchführung der erforderlichen Sicherheitsmaßnahmen, und zum anderen eine Sicherungsfunktion bezüglich der Wertinhalte des Geldautomaten.
  • Die Schnittstellenfunktion wird zum Beispiel durch ein Bedienterminal (auch Bedieneinheit oder Bedienteil genannt) bzw. einer Eingabeeinheit als zweitem Modul oder Bedienmodul abgebildet.
  • Ferner wird die Sicherungsfunktion beispielsweise durch mindestens ein mechanisches und/oder elektronisches Sicherungselement des Zugangs zum Geldfach als erstem Modul oder Schlossmodul abgebildet. Oft sind zwei Sicherungselemente angeordnet. Die Sicherungselemente liegen hierbei vorteilhaft als mechanische Schließeinrichtungen oder auch als mechanische und/oder elektronische bzw. intelligente Schlossriegel vor.
  • Bei der Ausstattung der Geldautomaten und anderen Wertbehältnissen arbeiten die Hersteller generell mit einer hohen Anzahl von verschiedenen Hochsicherheitsschlosssystemen bzw. Schlosstypen unterschiedlicher Einbau- und Funktionsvielfalt. Dadurch entsteht ein hoher Pflege-, Logistik- bzw. Kostenaufwand. Es werden auch elektronische Hochsicherheitsschlosssysteme im Markt als Nachrüstungen vertrieben. Beim nachträglichen Einbau entstehen wiederum nicht unerhebliche Kosten für den Einbau, welche beispielsweise über externe Service-und Installationsdienstleister sowie über Wertdienstleister und Wachdienste an den Endkunden weitergegeben werden müssen. Bei der Herstellung der Geldautomaten wird seitens des Herstellers aus Kostengründen beispielsweise nur das Standardmodell des zweiten Moduls eingebaut, welches nur die geringste Anzahl an technischer Ausstattung bezogen auf seine Hardware und/oder Software aufweist.
  • Möchte ein Kunde erweiterte Funktionalitäten am Hochsicherheitsschlosssystem erst zu einem späteren Zeitpunkt einsetzten, ist die Nachrüstung oft schwierig. Stellt der Kunde im Betrieb beispielsweise fest, dass das eingebaute Modell seinen Anforderungen nicht gerecht wird, muss dieses notwendigerweise ausgetauscht werden. Allerdings bilden das erste und das zweite Modul gemäß derzeitigem Stand der Technik hinsichtlich Aufbau und/oder Verdrahtung und/oder Programmierung eine Einheit, d.h. dass diese nicht oder nur werksseitig bzw. beim Kunden mühsam und zeitintensiv voneinander getrennt werden können. Es muss also die komplette Einheit bestehend aus erstem und zweitem Modul ausgetauscht werden; auch wenn beispielsweise eigentlich nur die Software/Firmware des zweiten Moduls getauscht werden soll. Es versteht sich, dass eine derartige Vorgehensweise teuer und umständlich ist.
  • Dieser Austausch kann selbstverständlich wiederum nur nach Durchlauf verschiedener Sicherheitsmaßnahmen getätigt werden, die gleich bzw. ähnlich zu denen beim Öffnen des Geldfachs ausfallen können.
  • Ziel der Erfindung ist es daher, ein Konzept zu entwickeln, den notwendigen Austausch so kostengünstig und so einfach wie möglich zu gestalten.
  • Diese Aufgabe wird durch ein Hochsicherheitsschloss und ein Verfahren zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses gelöst.
  • Erfindungsgemäß ist das Hochsicherheitsschloss für ein Wertbehältnis dadurch gekennzeichnet, dass es mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul umfasst, wobei das Schlossmodul und das Bedienmodul jeweils einen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche Funktionen des Schlossmoduls und/oder des Bedienmoduls codieren, und wobei mittels der Datenempfangsschnittstelle ein Funktionalitätscode und ein Lizenzkey an das Bedienmodul und das Schlossmodul übertragbar sind, und wobei mittels mindestens einer Auswerteeinrichtung ein Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey mit dem Lizenzkey und eine Auswertung des Funktionalitätscodes durchführbar und mindestens ein Bestätigungsdatensatz zur Freischaltung oder Sperrung mindestens eines Unterprogramms an die Programmspeicher übertragbar sind.
  • Damit ist es bei einem Hochsicherheitsschloss erstmals möglich, bei gleichbleibender Hardware unterschiedliche bzw. erweiterte Funktionsumfänge, insbesondere für das Bedienmodul und für das Schlossmodul freizuschalten. Im umgekehrten Fall können die Funktionsumfänge natürlich auch gesperrt werden. Ein umständlicher Ausbau beider Komponenten entfällt somit; der Austausch ist also wesentlich kostengünstiger als bisher.
  • Unterprogramme sind dabei als vorinstallierte Softwareblöcke bzw. Softwaremodule zu verstehen, welche vorteilhaft eine abgeschlossene funktionale Einheit der Betriebssoftware darstellen. Sie bestehen beispielsweise aus einer Folge von Verarbeitungsschritten und Datenstrukturen und stellen vorteilhaft eine Funktion oder Unterfunktion dar. Sie können beispielsweise über eine modulspezifische Schnittstelle aufgerufen werden. Die genaue Vorgehensweise beim Abspeichern und Aufrufen von Unterprogrammen ist allerdings aus dem Stand der Technik bestens bekannt und wird vorliegend nicht weiter erörtert.
  • Dabei können die im Programmspeicher des Bedienmoduls vorinstallierten Unterprogramme entweder nur die Funktionen des Bedienmoduls oder aber die Funktionen des Bedienmoduls und des Schlossmoduls codieren. Analog dazu können die im Programmspeicher des Schlossmoduls vorinstallierten Unterprogramme entweder nur die Funktionen des Schlossmoduls oder aber die Funktionen des Bedienmoduls und des Schlossmoduls codieren.
  • Je nach Anforderung bzw. Kundenwunsch können nämlich verschiedene Schlossmodule und Bedienmodule zum Einsatz kommen.
  • Beim zweiten Modul ist es beispielsweise denkbar, dass es als Bedienterminal ähnlich wie bei einem ec-Kartenlesegerät ausgebildet ist und somit zumindest einen Ziffernblock umfasst, mittels dem beispielsweise ein Sicherheitscode eingegeben werden kann. Es gibt zweite Module ohne Display bzw. Touchscreen; allerdings ist vorteilhaft am zweiten Modul zusätzlich ein Display und/oder ein Touchscreen angeordnet. Die zweiten Module können sich also untereinander bezüglich der Hardware und/oder der Software/Firmware unterscheiden.
  • Als Sicherheitsmaßnahmen zum Öffnen des Hochsicherheitsschlosses kommen beispielsweise das Öffnen mit einem bestimmten Schlüssel, die Eingabe einer PIN bzw. eines Sicherheits- bzw. Einmalcodes oder die Nutzung von Tags oder RFID (engl. radio-frequency identification, "Identifizierung mit Hilfe elektromagnetischer Wellen) in Form einer dem autorisierten Benutzer eigenen RFID-Karte in Frage. Darüber hinaus kann zusätzlich die Eingabe des Codes erst nach einer bestimmten Zeitspanne nach einer durchgeführten Aktion und dann nur für eine bestimmte Zeitspanne möglich sein. Beispielsweise ist es denkbar, dass der autorisierte Benutzer sich dem Automaten gegenüber identifiziert und den eigentlichen Sicherheitscode erst 10 Minuten nach der erfolgreichen Identifikation eingeben kann, wobei der Code aber wiederum 5 Minuten später seine Gültigkeit verliert. Weiterhin kann die Anzahl der zugelassenen autorisierten Benutzer begrenzt und/oder ein Masterbenutzer zugewiesen sein. Manche Hochsicherheitsschlösser (im Folgenden auch Schlösser genannt) verfügen zusätzlich über einen Netzwerkzugang bzw. über eine Alarmfunktion bei unautorisiertem Zugang, wobei vorteilhaft eine Überfallmeldung und anschließend eine Sperrung des Geldautomaten durch eine geeignete Sperreinrichtung erfolgen. Weiterhin ist es vorteilhaft, wenn Details des Zugangs wie Uhrzeit, Ort, Benutzer-ID usw. protokolliert werden. Das Verschließen des Geldautomaten, also das Verriegeln des mindestens einen Sicherungselementes nach Befüllen der Geldfächer kann manuell, bevorzugt allerdings automatisch erfolgen. Es sind auch Kombinationen aus den genannten Sicherheitsmaßnahmen und/oder - ausstattungen möglich. Vorteilhaft ist die Software des Schlosses so programmiert, dass automatisch nach Voreinstellung beispielsweise abhängig von der Tageszeit unterschiedliche Programmmodule geladen werden und/oder abrufbar sind.
  • Die Spannungsversorgung der Schlösser bzw. Hochsicherheitsschlösser bzw. des Schlossmoduls und/oder des Bedienmoduls kann über den Geldautomaten erfolgen. Alternativ oder zusätzlich kann eine Batterieversorgung vorgesehen sein. Vorteilhaft ist das Schloss im Online- und im Offlinebetrieb nutzbar. Zur Konfiguration der Schlosseinheiten ist bevorzugt für alle Varianten, insbesondere für alle zweiten Module eine einheitliche Konfigurationssoftware verwendbar. Die Programmierung kann vorteilhaft über einen PC und/oder einen Laptop oder über mobile Endgeräte wie Smartphones und/oder Tablets erfolgen.
  • Gemäß einer bevorzugten Ausführungsform ist beim Hochsicherheitsschloss das erste Modul mit allen verfügbaren zweiten Modulen kompatibel. Diese Kompatibilität bezieht sich auf die Elektronik bzw. die Software und die Mechanik bzw. Hardware. Sollte also tatsächlich ein Austausch einzelner Module, insbesondere des zweiten Moduls notwendig sein, kann idealerweise dieser Austausch nach dem Plug & Play-Prinzip (PnP) erfolgen, das heißt, dass zur Inbetriebnahme der Schlosseinheit nach Hardware-Austausch des zweiten Moduls keine weiteren Treiber installiert oder Einstellungen vorgenommen werden müssen. Insofern kann nun der autorisierte Benutzer direkt vor Ort am Geldautomaten, welcher in Betrieb ist und dementsprechend beispielsweise in einem Geldinstitut steht, das notwendige Upgrade durchführen, indem er das derzeitige zweite Modul elektronisch und mechanisch vom ersten Modul trennt und anschließend ein neues zweites Modul einbaut und mit dem ersten Modul mechanisch und elektronisch verbindet.
  • Insofern ist es vorteilhaft, wenn das Schlossmodul und das Bedienmodul elektronisch und/oder mechanisch voneinander trennbar und/oder nach dem Plug-&-Play-Prinzip miteinander verbindbar sind.
  • Wenn nur die Firmware bzw. Software getauscht bzw. deren Umfang erweitert werden muss, ist es denkbar, dass aus Zeitgründen dennoch ein neues zweites Modul mit vorinstallierter Firmware eingebaut wird. Wesentlich kostengünstiger ist jedoch, wenn auf das derzeitige zweite Modul vor Ort eine neue Firmware aufgespielt wird.
  • Die meisten Vorteile bietet jedoch schließlich die Vorgehensweise, wenn die neue Firmware bereits auf dem derzeitigen zweiten Modul blockiert vorhanden ist und nur freigeschalten werden muss, wie oben beschrieben. Dafür ist beispielsweise mindestens die Eingabe eines Lizenzkeys, also einem Buchstaben- oder Zahlencode, notwendig, wie oben beschrieben.
  • Gemäß einer bevorzugten Ausführungsform umfassen das Schlossmodul und das Bedienmodul jeweils mindestens eine der folgenden Einheiten: die Auswerteeinheit, eine Datenverschlüsselungseinheit, eine Datenübertragungseinheit und eine Datenspeichereinheit.
  • Mittels der Auswerteeinheit bzw. der Auswerteeinrichtung sind Daten verarbeitbar und Signale bzw. Datensätze an eine andere Einheit sendbar. Die Art der Verarbeitung bzw. des Sendens von Datensätzen durch die Auswerteeinrichtung kann zum Beispiel mittels eines Programms oder Software vorbestimmt werden. Die Auswerteeinrichtung kann beispielsweise in Form eines Prozessors (Central Processing Unit, CPU) vorliegen.
  • Mittels der Datenverschlüsselungseinheit sind, beispielsweise mittels eines Algorithmus, Datensätze verschlüsselbar, um so zu einer erhöhten Sicherheit beizutragen. Sie kann beispielsweise durch die Auswerteeinheit bzw. einen Teil der Auswerteeinheit ausgebildet werden. Alternativ kann die Datenverschlüsselungseinheit mittels einer von der Auswerteeinheit separaten Einheit ausgebildet sein.
  • Mittels der Datenübertragungseinheit sind Datensätze, welche beispielsweise verschlüsselt vorliegen, von einer Einheit zu einer anderen bzw. von einem Modul zum anderen übertragbar. Sie kann beispielsweise in Form eines Datenübertragungskabels zusammen mit den entsprechenden Schnittstellen vorliegen.
  • Mittels der Datenspeichereinheit sind Datensätze abspeicherbar. Die Datenspeichereinheit kann beispielsweise in Form eines EPROMS (Erasable Programmable Read-Only Memory), EEPROMS (Electrically Erasable Programmable Read-Only Memory) oder eines Flashspeichers vorliegen.
  • Aus dem Stand der Technik sind weitere Details zum Einsatz und Funktion von Auswerteeinheiten, Datenverschlüsselungseinheiten, Datenübertragungseinheiten und auch Datenspeichereinheiten bestens bekannt und werden daher hier nicht weiter erörtert.
  • Insgesamt wird ein Schloss erhalten, welches mittels eines intelligenten Upgrade-Verfahrens bereits bei der Erstausstattung im Werk oder später beim Kunden funktionserweiterbar ist. Gleichzeitig kann als erstes Modul ein Standard-Schlossriegel bzw. Standard-Schlossmodul verwendet werden, das ab Werk immer eingebaut wird und bei Funktionserweiterungen im Feld nicht mehr getauscht werden muss. Dieses Schlossmodul erfüllt vorteilhaft gleichzeitig auch alle gängigen Sicherheitsanforderungen wie den Normen sowie der sachgerechten Umrüstungsvorschriften nach VdS und ECB-S, welche jeweils Hinweise zu den festgelegten Sicherheitsstufen für Tresore geben. Es sei in diesem Zusammenhang erwähnt, dass eine unsachgerechte Umrüstung im schlimmsten Fall zum Verlust des Versicherungsschutzes für den Tresor bzw. für dessen Inhalt führen kann. Dies kommt natürlich vor allem dann zum Tragen, wenn nach erfolgter, unsachgerechter Umrüstung der Inhalt des Tresors bzw. Geldautomats etwa bei einem Diebstahl widerrechtlich entwendet wird.
  • Weiterhin kann vorteilhaft auf bewährte Technik beim Schlossriegel als erstem Modul zurückgegriffen werden.
  • Ein weiterer Vorteil ist, dass bereits im Werk und beim Geldautomaten-/Tresorhersteller die Variantenvielfalt eingedämmt wird, wodurch eine enorme Kostenersparnis möglich ist. Da hohe Demontage- und Montagekosten vor Ort entfallen, kann der Preisvorteil direkt an den Kunden weitergegeben werden, wodurch sich vorteilhaft die Anzahl der Nachrüstaufträge für den Hersteller erhöhen dürfte. Dies stärkt wiederum die Kundenbindung und erhöht den Marktanteil.
  • Insgesamt können durch das intelligente Schlosskonzept neue und interessantere Kostenmodelle für Software und Wartungsverträge entwickelt werden. Außerdem sinkt die Abhängigkeit von zertifizierten Tresortechnikern für die Umrüstung, wodurch die Flexibilität erhöht wird.
  • Ein wesentliches Prinzip der vorliegenden Erfindung ist, dass vorteilhaft im Schlossriegel bzw. Schlossmodul des elektronischen Hochsicherheitsschlosses alle derzeit bekannten und notwendigen Funktionalitäten für den aktuellen und zukünftigen Betrieb bereits softwaremäßig in modularen Blöcken codiert und hinterlegt sind; jedoch sind nicht alle Blöcke, sondern beispielsweise nur die zum derzeitig aktuellen Funktionsumfang bzw. Betrieb notwendigen Blöcke bereits aktiviert.
  • Gleichzeitig sind in der Bedieneinheit bzw. im Bedienmodul des elektronischen Hochsicherheitsschlosses ebenso alle derzeit bekannten und gängigen Funktionalitäten und Prozesse der Kundenanwendungen des Marktes softwaremäßig in modularen Blöcken codiert und hinterlegt; auch hier sind jedoch nur die Blöcke aktiviert, die zum derzeitig aktuellen Funktionsumfang notwendig sind.
  • Dieser Funktionsumfang wird durch das jeweils aktuell verwendete zweite Modul bestimmt.
  • Das Freischalten der notwendigen Funktionalitäten bzw. Softwareblöcke wird über die Berechnung und Eingabe eines sicheren Lizenzkeys an der Bedieneinheit vollzogen. Der Lizenzkey wird auf Kundenanforderung unter Angabe von gerätespezifischen Daten, wie Seriennummer der Bedieneinheit und Seriennummer des intelligenten Schlossriegels automatisiert erstellt und dem Kunden übermittelt. Alternativ kann sich der Kunde auf der Website des Herstellers des intelligenten Schlossriegels in einem persönlichen Bereich einloggen und die erforderlichen Daten eingeben, woraufhin ein Lizenzkey automatisiert erzeugt wird. Aus Sicherheitsgründen ist es vorteilhaft, wenn dem Hersteller diese Generierungsabfrage anschließend per E-Mail mitgeteilt wird.
  • Zusätzlich ist zur Berechnung des Lizenzkeys vorteilhaft ein Funktionalitätscode notwendig, der abhängig ist von dem Upgradeprozess, der im speziellen Fall durchgeführt werden soll, und somit abhängig von den freizuschaltenden Funktionsblöcken im Programmspeicher.
  • Es ist also vorteilhaft, wenn der Lizenzkey ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen generierbar ist, wobei die weiteren Datensätze eine Seriennummer des Bedienmoduls, eine Seriennummer des Schlossmoduls und den Funktionalitätscode umfassen.
  • Die Datenempfangsschnittstelle des Bedienmoduls kann dabei zum Beispiel eine Tastatur oder ein Touchscreen sein, mittels welcher eine manuelle Eingabe der Daten bzw. Datensätze möglich ist. Es ist aber insbesondere vorteilhaft, wenn die Schlosseinheit bzw. das Hochsicherheitsschloss am ersten und/oder am zweiten Modul mindestens eine Kommunikationsschnittstelle aufweist. Denkbar ist hier vor allem ein USB-Anschluss, aber auch die Nutzung der Bluetooth-Funktion oder eine Infrarotschnittstelle sind möglich. Vorteilhaft ist am ersten und/oder am zweiten Modul mindestens eine der folgenden Funktionen hardwaremäßig realisiert: Funktionen aus dem Bereich Near Field Communication (NFC), RFID oder die eines integrierten Schaltkreises wie dem "iButton". Somit ist unter dem Ausdruck "Datenempfang" das Empfangen von Daten mittels einer manuellen Eingabe, aber auch mittels einer elektronischen Übermittlung zu verstehen.
  • Es ist also vorteilhaft, wenn die Datenempfangsschnittstelle eine Einrichtung zur manuellen Eingabe von Datensätzen oder eine elektronische Schnittstelle zur drahtgebundenen Übermittlung von Datensätzen oder eine elektronische Schnittstelle zur drahtlosen Übermittlung von Datensätzen ist.
  • Zur Erhöhung der Sicherheit ist es weiterhin vorteilhaft, wenn im Schlossmodul ein Supervisorcode hinterlegbar ist, welcher mittels der Auswerteeinrichtung mit einem mittels der Datenempfangsschnittstelle an das Bedienmodul und das Schlossmodul übertragbaren Supervisorcode vergleichbar ist. Dabei ist anzumerken, dass auch bei einem Tausch des Bedienmoduls, wie er oben beschrieben ist, der im Schlossmodul abgespeicherte Supervisorcode vorteilhaft gleich bleiben kann, was den Aufwand bei der Datenverwaltung reduziert.
  • Die Aufgabe der Erfindung wird weiterhin gelöst von einem Verfahren zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen von Modulen eines Hochsicherheitsschlosses für ein Wertbehältnis, wobei das Hochsicherheitsschloss mindestens ein mechanisch funktionierendes Schlossmodul und ein mit einer Datenempfangsschnittstelle ausgestattetes Bedienmodul umfasst, wobei das Schlossmodul und das Bedienmodul jeweils einen Programmspeicher mit vorinstallierten Unterprogrammen umfassen, welche die Funktionen codieren, wobei das Verfahren folgende Verfahrensschritte aufweist:
    1. a) Eingabe eines Funktionalitätscodes und eines Lizenzkeys an der Datenempfangsschnittstelle,
    2. b) Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey mit dem Lizenzkey mittels mindestens einer Auswerteeinrichtung,
    3. c) Auswertung des Funktionalitätscodes mittels der Auswerteeinrichtung,
    4. d) Übertragung mindestens eines Bestätigungsdatensatzes an die Programmspeicher, wenn Schritt b) eine Übereinstimmung der verglichenen Datensätze ergibt,
    5. e) Freischaltung oder Sperrung mindestens eines Unterprogramms.
  • Die Sicherheit wird erhöht, wenn bestimmte Verfahrensschritte nicht nur im Bedienmodul bzw. im Schlossmodul, sondern auch im jeweils anderen Modul durchgeführt werden. Es ist also vorteilhaft, wenn zumindest einer, bevorzugt zwei, meist bevorzugt drei der Schritte b), c) und d) in beiden der Module ausgeführt werden und/oder die Ausführung der Schritte jeweils in der Reihenfolge b), c) und d) aufeinander folgt und/oder die Ausführung der Schritte b), c) und/oder d) zunächst im Schlossmodul und dann im Bedienmodul erfolgt.
  • Weiterhin erhöht sich die Sicherheit des Verfahrens, wenn zeitlich vor Schritt a) in einem Schritt a0) eine Eingabe eines Supervisorcodes erfolgt, welcher in einem Schritt a2) vor Schritt b) mittels der Auswerteeinrichtung mit einem im Schlossmodul gespeicherten weiteren Datensatz verglichen wird.
  • Es hat sich als vorteilhaft herausgestellt, wenn der Lizenzkey ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen generiert wird, wobei die weiteren Datensätze eine Seriennummer des Bedienmoduls, eine Seriennummer des Schlossmoduls und den Funktionalitätscode umfassen.
  • Dabei kann die Eingabe der Datensätze in Schritt a) und/oder Schritt a0) drahtgebunden wie über eine Hardwareschnittstelle oder drahtlos wie mittels Funkübertragung erfolgen.
  • Vorteile und Zweckmäßigkeiten sind der nachfolgenden Beschreibung in Verbindung mit der Zeichnung zu entnehmen.
  • Es zeigen:
  • Fig. 1
    einen Geldautomaten in einer schematischen Darstellung;
    Fig. 2a
    in einer schematischen Darstellung die Zugangstür für die Geldfächer des Geldautomaten gemäß Fig. 1;
    Fig. 2b
    eine einzelne Schließeinheit wie gemäß Fig. 2a verwendet;
    Fig. 3a
    Hardwarekomponenten eines Standardmodells des zweiten Moduls;
    Fig. 3b
    Hardwarekomponenten eines erweiterten Modells des zweiten Moduls;
    Fig. 4
    eine Übersicht beispielhaft verfügbarer zweiter Module mit erstem Modul
    Fig. 5
    den Ablauf der Generierung des Lizenzkeys;
    Fig. 6
    einen Überblick über den Gesamt-Upgradeprozess;
    Fig. 7
    einen ersten Teilprozess des Gesamt-Upgradeprozesses;
    Fig. 8
    einen zweiten Teilprozess des Gesamt-Upgradeprozesses.
  • In Fig. 1 ist in einer perspektivischen Darstellung ein Geldautomat 1 abgebildet, wie er beispielsweise in einem Geldinstitut zum Abheben von Geldbeträgen den Bankkunden zur Verfügung steht. Das Bedienterminal für den Bankkunden mit Fach zum Einführen der ec-Karte, der Ziffernblock zum Eingeben der PIN sowie das Display zum Eingeben weiterer Funktionen sind hier wie üblich an der Vorderseite 1a des Geldautomaten angeordnet und spielen für die weitere Erfindung keine Rolle. Die Rückseite 1b des Geldautomaten 1 ist in Fig. 1 nicht zu sehen. Allerdings ist denkbar, dass dort beispielsweise ein bzw. zwei erfindungsgemäße Hochsicherheitsschlösser angeordnet sind. Die Schlosssysteme können je nach Ausführungsform des Geldautomaten 1 auch auf der Vorderseite 1a unter einer Abdecktür angebracht sein.
  • Eine mögliche Konfiguration einer Rückseite 1 b des Geldautomaten 1 zeigt Fig. 2a. Dort ist eine Tür 2 mit Türgriff 2a zu sehen, welche mit zwei Schließeinheiten 6 als ersten Modulen 3 ausgestattet ist und mit diesen den Zugang zu den Geldfächern sichert. Die mechanische und/oder elektronische Anbindung der Schließeinheiten 6 an der Tür 2 ist hier lediglich beispielhaft veranschaulicht. Vorliegend sind die Schließeinheiten 6 als intelligente Schlossriegel 6 ausgebildet.
  • Fig. 2b zeigt die Schließeinheit 6 gemäß Fig. 2a in vergrößerter Darstellung. Ein elektronisches Hochsicherheitsschlosssystem besteht unter anderem aus einer Eingabeeinheit (siehe Bedienteil 5 gemäß Fig. 3a/3b), mindestens einer Auswerteeinheit 18a und einer Betätigungseinheit 17 (Riegelelement). Eine Auswerteeinheit 18a und die Betätigungseinheit 17 sind beispielsweise in dem Schlossriegel 6 zusammengefasst, weshalb dieser auch als intelligenter Schlossriegel 6 bezeichnet wird. Vorliegend kann beispielsweise mittels einer Verlagerung der Betätigungseinheit 17 die Tür 2 entriegelt und verriegelt werden. Allerdings spielen weder die Mechanik dieses Schlossriegels 6 bzw. der Betätigungseinheit oder des Riegelelements 17 noch die Abfolge der Schritte, welche das Verschließen und das Öffnen der Tür 2 erlauben, für die vorliegende Erfindung eine Rolle. Sie erfahren daher in der weiteren Beschreibung keine weitere Beachtung.
  • Die Figuren 3a und 3b zeigen verschiedene zweite Module 4, welche die Schnittstellenfunktion zum Benutzer abbilden und vorliegend jeweils als Bedienterminal bzw. Bedieneinheit 5 ausgebildet sind. Fig. 3a zeigt das Standardmodell 7a des zweiten Moduls 4, welches über einen Ziffernblock 8 mit Zifferntasten 8a (hier anhand einer Zifferntaste beispielhaft gekennzeichnet), einer Bestätigungstaste 8b und einer Löschtaste 8c verfügt. Fig. 3b zeigt ein erweitertes Modell des zweiten Moduls 4, welches zusätzlich zu den beim Standardmodell 7a vorhandenen Elementen 8, 8a, 8b, 8c über ein Display 9 und Scroll- bzw. Cursortasten 8d verfügt, mittels welchen ein Benutzermenü abrufbar und mittels des Displays 9 anzeigbar ist. Die Hardwareausstattung des in Fig. 3b abgebildeten erweiterten Modells entspricht damit der Hardwareausstattung der Modelle 7b, 7c und 7d.
  • In Fig. 4 sind beispielhaft vier zweite Module 4 als Modelle 7a, 7b, 7c, 7d gezeigt, wobei die Module 7b, 7c, 7d jeweils die gleiche Hardwareausstattung zeigen, sich hinsichtlich ihrer Softwareausstattung jedoch unterscheiden. Beispielsweise weisen die Modelle bzw. Module von 7a bis 7d ansteigende Funktionalitäten auf. Das Modul 7a ist beispielsweise werksseitig verbaut. Um Modul 7a gegen Modul 7b auszutauschen, mithin ein Upgrade 10a von Modell 7a auf 7b durchzuführen, ist somit ein Tausch der gesamten Tastatur bzw. des Ziffernblocks 8 notwendig. Dahingegen erfordert ein Tausch des Moduls 7b gegen 7c oder 7d bzw. 7c gegen 7d (Upgrade mittels Pfeil 10b1 bzw. 10b2 bzw. 10b3 dargestellt) nur jeweils ein Softwareupgrade mit Hilfe eines Lizenzkeys 15 (siehe Fig. 5). Das gezeigte erste Modul 3 kann jedoch in Kombination mit allen vier gezeigten zweiten Modulen 7a, 7b, 7c, 7d verwendet werden.
  • Fig. 5 veranschaulicht die Generierung 100 eines Lizenzkeys 15. Hierfür werden die Daten bezüglich der Seriennummer 12 des intelligenten Schlossriegels 6, der Seriennummer 13 der Bedieneinheit 5 sowie ein Funktionalitätscode 14 kombiniert (Schritt 101) und mittels Anwendung eines geeigneten Lizenzalgorithmus ein beispielsweise 8-stelliger Lizenzkey 15 generiert (Schritt 102).
  • Fig. 6 beschreibt den gesamten Upgradeprozess 200 zum Beispiel von Modell 7b auf 7c in einzelnen Verfahrensschritten 201 bis 214, wobei die einzelnen Schritte in einer bevorzugten zeitlichen Reihenfolge abgebildet sind. Wie bereits oben erwähnt, muss bei diesem Upgradeprozess kein Tausch des Bedienteils 5 erfolgen, sondern nur eine Freischaltung codierter Softwareblöcke 36a, 36b, 36c bzw. 46a, 46b, 46c.
  • Zum Start des Upgradeprozesses 200 gibt der autorisierte Benutzer an der Bedieneinheit 5 in einem bestimmten Menüpunkt des Bedienmenüs den Supervisorcode 57 (Schritt 201) und anschließend den Funktionscode 14 und den Lizenzkey 15 ein (Schritt 202). Eine Aufforderung zur Eingabe dieser Daten 57, 14 und/oder 15 kann beispielsweise auf dem Display 9 angezeigt werden. Diese Daten werden in der Bedieneinheit 5 zwischengespeichert sowie verschlüsselt (Schritt 203) und im Schritt 204 verschlüsselt an den Schlossriegel 6 übertragen. Dieser entschlüsselt die Daten (Schritt 205), wertet den Supervisorcode aus (Schritt 206) und vergleicht den berechneten Lizenzkey mit dem empfangenen Lizenzkey (Schritt 207). Ist dieser Vergleich zufriedenstellend, wird der bzw. werden die entsprechenden Funktionsblöcke freigeschalten (Schritt 208). Es erfolgt eine Bestätigung der Freischaltung (Schritt 209) sowie eine Verschlüsselung der Daten (Schritt 210). Die verschlüsselten Daten werden dann an die Bedieneinheit 5 übertragen (Schritt 211) und dort entschlüsselt (Schritt 212). Anschließend wird der entsprechende Funktionsblock im Bedienteil 5 freigeschalten (Schritt 213), womit der Upgradeprozess abgeschlossen ist (mit 214 veranschaulicht).
  • In jedem intelligentem Schlossriegel 6 ist mind. ein sogenannter Supervisorcode 39 für das Aktivieren der neuen Funktionsblöcke 36a, 36b, 36c (siehe Fig. 7) im Schlossriegel 6 bzw. 46a, 46b, 46c (siehe Fig. 8) in der Bedieneinheit 5 hinterlegt. Diese Supervisorcodes 39 können bei der Installation eines Systems durch den Bediener bzw. den autorisierten Benutzer verändert werden. Durch die Tatsache, dass nur die Bedieneinheit 5 getauscht werden muss, kann der Code 39 jedoch vorteilhaft gleich bleiben.
  • Fig. 7 veranschaulicht einen Teilprozess 200a des Upgradeprozesses 200 gemäß Fig. 6 sowie die Beteiligung verschiedener Einheiten beim Ablauf der Freischaltung der Funktionsblöcke 36a, 36b, 36c im Programmspeicher 36 des intelligenten Schlossriegels 6. Die im Schritt 203 verschlüsselten Daten 31 werden gemäß Schritt 204 an eine Empfangseinrichtung 32 des Schlossriegels 6 übertragen und gemäß Schritt 204a an die Entschlüsselungseinrichtung 33 übertragen. Dort werden die Daten 31 in Klartext 40a entschlüsselt (Schritt 205), wodurch sie sich wieder mit dem empfangenen Lizenzkey 15 und dem Funktionalitätscode 14 vergleichen lassen. Anschließend werden die Klartextdaten 40a im Schritt 205b an die Auswerteeinrichtung 18a übertragen. Mittels des implementierten Lizenzgenerators 37a wird ein Vergleichslizenzkey 38a berechnet (Schritt 205a) und im Schritt 205c an die Auswerteeinrichtung 18a übertragen. Ebenfalls wird ausgehend vom Codespeicher 34 der Supervisorcode 39 an die Auswerteeinrichtung 18a übertragen (Schritt 205d). In der Auswerteeinrichtung 18a werden die empfangenen Daten 38a, 39, 40a bzw. 38a, 39, 14, 15 auf Basis der im intelligenten Schlossriegel 6 gespeicherten gerätespezifischen Daten aufbereitet und verglichen. Stimmt der aktuell berechnete Lizenzkey 38a mit dem empfangenen, entschlüsselten Lizenzkey 15 überein, wird der entsprechende Softwarefunktionsblock (hier drei Blöcke 36a, 36b, 36c) im Programmspeicher 36 über eine Übertragung eines oder mehrerer Bestätigungsdatensätze 48a, 48b, 48c bzw. -signale von der Auswerteeinheit 18a an den Programmspeicher 36 dauerhaft freigeschalten.
  • Die Bestätigung der Freischaltung wird anhand von Bestätigungsdaten 41 verschlüsselt an die Bedieneinheit 5 zurückgesendet (siehe Fig. 8). Diese Daten 41 werden von einer Empfangseinrichtung 42 des Bedienteils 5 im Schritt 210a empfangen bzw. im Schritt 211 verschlüsselt an eine Entschlüsselungseinrichtung 43 der Bedieneinheit 5 übertragen. Die restlichen folgenden Schritte erfolgen jeweils analog zu denen aus Fig. 7, wobei allerdings jeweils der Bedieneinheit 5 zugeordnete separate Einheiten wie Auswerteeinrichtung 18b oder Lizenzgenerator 37b verwendet werden: 212 analog zu 205, 212a analog zu 205a, 212b analog zu 205b (mit Klartextdaten 40b), 212c analog zu 205c, 212d analog zu 207, 213 analog zu 208. Es ist davon auszugehen, dass der Lizenzkey 38a dem Lizenzkey 38b entspricht. In der Bedieneinheit 5 wird also im gleichen Zuge die neue Funktionalität entsprechend freigeschalten (über eine Übertragung eines oder mehrerer Bestätigungsdatensätze 49a, 49b, 49c bzw. -signale von der Auswerteeinheit 18b an den Programmspeicher 46).
  • Nicht alle gemäß Fig. 6 gezeigten Schritte sind gemäß Fig. 7 und Fig. 8 dargestellt. Dies gilt auch umgekehrt.
  • Sämtliche in den Anmeldungsunterlagen offenbarten Merkmale werden als erfindungswesentlich beansprucht, sofern sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.
  • Bezugszeichenliste
  • 1
    Geldautomat
    1a
    Vorderseite
    1b
    Rückseite
    2
    Tür
    2a
    Türgriff
    3
    erstes Modul
    4
    zweites Modul
    5
    Bedieneinheit
    6
    Schließeinheit
    7a
    Standardmodell
    7b, 7c, 7d
    erweitertes Modell
    8
    Ziffernblock
    8a
    Nummerntaste
    8b
    Bestätigungstaste
    8c
    Löschtaste
    8d
    Cursortaste
    9
    Display
    10a
    Tausch des Ziffernblocks
    10b1, 10b2, 10b3
    Softwareupgrade
    11
    Kombination
    12, 13
    Seriennummer
    14
    Funktionalitätscode
    15
    Lizenzkey
    17
    Betätigungseinheit
    18a, b
    Auswerteeinheit
    31
    Verschlüsselte Daten
    32, 42
    Empfangseinrichtung
    33, 43
    Entschlüsselungseinrichtung
    34
    Codespeicher des Supervisorcodes
    36, 46
    Programmspeicher
    36a, 46a
    Funktionsblock A
    36b, 46b
    Funktionsblock B
    36c, 46c
    Funktionsblock C
    37a, 37b
    Lizenzgenerator
    38a, 38b
    Vergleichs-Lizenzkey
    39
    Supervisorcode
    40, 40a, 40b
    Klartextdaten
    41
    Bestätigungsdaten
    45
    Hochsicherheitsschloss
    48a, 48b, 48c
    Bestätigungsdatensatz
    49a, 49b, 49c
    Bestätigungsdatensatz
    52a, 52b, 52c
    Funktion
    53a, 53b
    Datenverschlüsselungseinheit
    54a, 54b
    Datenübertragungseinheit
    55a, 55b
    Datenspeichereinheit
    56
    Datenempfangsschnittstelle
    57
    Supervisorcode
    100
    Erzeugung des Lizenzkeys
    101
    Kombinationsschritt
    102
    Lizenzalgorithmus
    200
    Upgradeprozess
    200a
    Upgrade-Teilprozess im intelligenten Schlossriegel
    200b
    Upgrade-Teilprozess in der Bedieneinheit
    201
    Eingabe des Supervisorcodes
    202
    Eingabe des Funktionscodes und des Lizenzkeys
    203
    Verschlüsselung des Funktionscodes und des Lizenzkeys
    204
    Verschlüsselte Übertragung an den Schlossriegel
    204a
    Weiterleitung der Daten
    205
    Entschlüsselung der Daten
    205a
    Berechnung des Vergleichslizenzkeys
    205b
    Übertragung der Klartextdaten
    205c
    Übertragung des Vergleichslizenzkeys
    205d
    Übertragung des Supervisorcodes
    206
    Auswertung des Supervisorcodes
    207
    Vergleich berechneter Lizenzkey mit empfangenem Lizenzkey
    208
    Freischaltung des entsprechenden Funktionsblocks
    209
    Bestätigung der Freischaltung
    210
    Verschlüsselung der Daten
    210a
    Dateneingabe
    211
    Verschlüsselte Übertragung an die Bedieneinheit
    212
    Entschlüsselung der Freigabedaten
    212a
    Berechnung Vergleichslizenzkey
    212b
    Übertragung der Klartextdaten
    212c
    Übertragung des Vergleichslizenzkeys
    212d
    Vergleich berechneter Lizenzkey mit empfangenem Lizenzkey
    213
    Freischaltung des entsprechenden Funktionsblocks
    214
    Abschluss des Upgradeprozesses

Claims (11)

  1. Hochsicherheitsschloss (45) für ein Wertbehältnis (1),
    umfassend mindestens ein mechanisch funktionierendes Schlossmodul (3) und ein mit einer Datenempfangsschnittstelle (56) ausgestattetes Bedienmodul (4),
    wobei das Schlossmodul (3) und das Bedienmodul (4) jeweils einen Programmspeicher (36; 46) mit vorinstallierten Unterprogrammen (36a, 36b, 36c; 46a, 46b, 46c) umfassen, welche Funktionen (52a, 52b, 52c; 52a', 52b', 52c') des Schlossmoduls (3) und/oder des Bedienmoduls (4) codieren,
    dadurch gekennzeichnet, dass
    mittels der Datenempfangsschnittstelle (56) ein Funktionalitätscode (14) und ein Lizenzkey (15) an das Bedienmodul (4) und das Schlossmodul (3) übertragbar sind,
    und wobei mittels mindestens einer Auswerteeinrichtung (18a; 18b) ein Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey (38a; 38b) mit dem Lizenzkey (15) und eine Auswertung des Funktionalitätscodes (14) durchführbar und mindestens ein Bestätigungsdatensatz (48a, 48b, 48c) zur Freischaltung oder Sperrung mindestens eines Unterprogramms (36a, 36b, 36c; 46a, 46b, 46c) an die Programmspeicher (36; 46) übertragbar sind.
  2. Hochsicherheitsschloss (45) nach Anspruch 1,
    dadurch gekennzeichnet, dass
    das Schlossmodul (3) und das Bedienmodul (4) elektronisch und/oder mechanisch voneinander trennbar und/oder nach dem Plug-&-Play-Prinzip miteinander verbindbar sind.
  3. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet, dass
    das Schlossmodul (3) und das Bedienmodul (4) jeweils mindestens eine der folgenden Einheiten umfassen: die Auswerteeinheit (18a; 18b) eine Datenverschlüsselungseinheit (53a; 53b), eine Datenübertragungseinheit (54a; 54b) und eine Datenspeichereinheit (55a; 55b).
  4. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet, dass
    der Lizenzkey (15) ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen (12, 13, 14) generierbar ist, wobei die weiteren Datensätze eine Seriennummer (12) des Bedienmoduls (4), eine Seriennummer (13) des Schlossmoduls (3) und den Funktionalitätscode (14) umfassen.
  5. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet, dass
    die Datenempfangsschnittstelle (56) eine Einrichtung (8) zur manuellen Eingabe von Datensätzen oder eine elektronische Schnittstelle zur drahtgebundenen Übermittlung von Datensätzen oder eine elektronische Schnittstelle zur drahtlosen Übermittlung von Datensätzen ist.
  6. Hochsicherheitsschloss (45) nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet, dass
    im Schlossmodul (3) ein Supervisorcode (39) hinterlegbar ist, welcher mittels der Auswerteeinrichtung (18a) mit einem mittels der Datenempfangsschnittstelle (56) an das Bedienmodul (4) und das Schlossmodul (3) übertragbaren Supervisorcode (57) vergleichbar ist.
  7. Verfahren (200) zur softwareseitigen Aktivierung oder Deaktivierung von Funktionen (52a, 52b, 52c; 52a', 52b', 52c') von Modulen (3, 4) eines Hochsicherheitsschlosses (45) für ein Wertbehältnis (1),
    wobei das Hochsicherheitsschloss (45) mindestens ein mechanisch funktionierendes Schlossmodul (3) und ein mit einer Datenempfangsschnittstelle (56) ausgestattetes Bedienmodul (4) umfasst,
    wobei das Schlossmodul (3) und das Bedienmodul (4) jeweils einen Programmspeicher (36; 46) mit vorinstallierten Unterprogrammen (36a, 36b, 36c; 46a, 46b, 46c) umfassen, welche die Funktionen (52a, 52b, 52c; 52a', 52b', 52c') codieren, gekennzeichnet durch
    folgende Verfahrensschritte:
    a) Eingabe eines Funktionalitätscodes (14) und eines Lizenzkeys (15) an der Datenempfangsschnittstelle (56)
    b) Vergleich eines mittels eines Lizenzalgorithmus' erzeugbaren Vergleichslizenzkey (38a; 38b) mit dem Lizenzkey (15) mittels mindestens einer Auswerteeinrichtung (18a; 18b),
    c) Auswertung des Funktionalitätscodes (14) mittels der Auswerteeinrichtung (18a; 18b),
    d) Übertragung mindestens eines Bestätigungsdatensatzes (48a, 48b, 48c; 49a, 49b, 49c) an die Programmspeicher (36; 46), wenn Schritt b) eine Übereinstimmung der verglichenen Datensätze (38a, 15; 38b, 15) ergibt,
    e) Freischaltung oder Sperrung mindestens eines Unterprogramms (36a, 36b, 36c; 46a, 46b, 46c).
  8. Verfahren (200) nach Anspruch 7,
    dadurch gekennzeichnet, dass
    zumindest einer, bevorzugt zwei, weiterhin bevorzugt drei der Schritte b), c) und d) in beiden der Module (3, 4) ausgeführt werden und/oder die Ausführung der Schritte jeweils in der Reihenfolge b), c) und d) aufeinander folgt und/oder die Ausführung der Schritte b), c) und/oder d) zunächst im Schlossmodul (3) und dann im Bedienmodul (4) erfolgt.
  9. Verfahren (200) nach Anspruch 7 oder 8,
    dadurch gekennzeichnet, dass
    zeitlich vor Schritt a) in einem Schritt a0) eine Eingabe eines Supervisorcodes (57) erfolgt, welcher in einem Schritt a2) vor Schritt b) mittels der Auswerteeinrichtung (18a; 18b) mit einem im Schlossmodul (3) gespeicherten weiteren Datensatz (39) verglichen wird.
  10. Verfahren (200) nach einem der Ansprüche 7-9,
    dadurch gekennzeichnet, dass
    der Lizenzkey (15) ein Datensatz ist, welcher aus mindestens drei weiteren Datensätzen (12, 13, 14) generiert wird, wobei die weiteren Datensätze eine Seriennummer (12) des Bedienmoduls (4), eine Seriennummer (13) des Schlossmoduls (3) und den Funktionalitätscode (14) umfassen.
  11. Verfahren (200) nach einem der Ansprüche 7-10,
    dadurch gekennzeichnet, dass
    die Eingabe der Datensätze (14, 15) in Schritt a) und/oder Schritt a0) drahtgebunden wie über eine Hardwareschnittstelle oder drahtlos wie mittels Funkübertragung erfolgt.
EP16153262.7A 2015-03-03 2016-01-29 Modulares hochsicherheitsschloss und updateverfahren hierfür Active EP3065110B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015103052 2015-03-03
DE102015119606.9A DE102015119606B4 (de) 2015-03-03 2015-11-13 Modulares Hochsicherheitsschloss und Updateverfahren hierfür

Publications (2)

Publication Number Publication Date
EP3065110A1 true EP3065110A1 (de) 2016-09-07
EP3065110B1 EP3065110B1 (de) 2019-08-28

Family

ID=55304845

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16153262.7A Active EP3065110B1 (de) 2015-03-03 2016-01-29 Modulares hochsicherheitsschloss und updateverfahren hierfür

Country Status (1)

Country Link
EP (1) EP3065110B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106934886A (zh) * 2017-02-28 2017-07-07 南京东屋电气有限公司 一种动态密码锁otc密钥设置与更新方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1260659A2 (de) * 2001-05-23 2002-11-27 Burg-Wächter Kg Verfahren zur Steuerung eines elektronischen Schlosses
US7234636B1 (en) * 2000-09-27 2007-06-26 Diebold Self-Service Systems, Division Of Diebold, Incorporated Cash dispensing automated banking machine software authorization system and method
US20120216726A1 (en) * 2009-09-25 2012-08-30 Wincor Nixdorf International Gmbh Device for handling value notes

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100057703A1 (en) * 2008-08-29 2010-03-04 Brandt Matthew K Systems and Methods for Automating Software Updates/Maintenance
US20110061047A1 (en) * 2009-09-04 2011-03-10 Alcatel Lucent Licensing Software and Licensing Propagation Mechanism for Embedded Systems in Chassis and Stacked Environments

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7234636B1 (en) * 2000-09-27 2007-06-26 Diebold Self-Service Systems, Division Of Diebold, Incorporated Cash dispensing automated banking machine software authorization system and method
EP1260659A2 (de) * 2001-05-23 2002-11-27 Burg-Wächter Kg Verfahren zur Steuerung eines elektronischen Schlosses
US20120216726A1 (en) * 2009-09-25 2012-08-30 Wincor Nixdorf International Gmbh Device for handling value notes

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106934886A (zh) * 2017-02-28 2017-07-07 南京东屋电气有限公司 一种动态密码锁otc密钥设置与更新方法
CN106934886B (zh) * 2017-02-28 2019-02-26 南京东屋电气有限公司 一种动态密码锁otc密钥设置与更新方法

Also Published As

Publication number Publication date
EP3065110B1 (de) 2019-08-28

Similar Documents

Publication Publication Date Title
EP2900581B1 (de) Verfahren zur rückstellung eines sicherheitssystems einer aufzugsanlage
EP3103057B1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
EP1883867A1 (de) Verfahren zum einstellen eines elektrischen feldgerätes
EP3130167B1 (de) Verfahren zum gesicherten zugriff auf ein feldgerät
DE102007005638A1 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
EP3065110B1 (de) Modulares hochsicherheitsschloss und updateverfahren hierfür
DE102005030204A1 (de) Berechtigungssystem
DE102015119606B4 (de) Modulares Hochsicherheitsschloss und Updateverfahren hierfür
WO2013189998A1 (de) Fluchttürsteuerung, sowie korrespondierendes verfahren und system
EP2715681B1 (de) Verfahren zum erzeugen eines aktuell gültigen, einmaligen freigabecodes für ein elektronisches schloss
EP3425598A1 (de) Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses unter verwendung eines auf einem biometrischen datensatz basierenden einmalcodes
EP4138052B1 (de) Verfahren zur inbetriebnahmevorbereitung eines steuergeräts für zutrittseinrichtungen, zutrittssystem und computerprogrammprodukt
EP4050545A1 (de) Verfahren zur installation von mehreren türkomponenten
WO2022180088A1 (de) Verfahren zur installation von mehreren türkomponenten
EP3327686B1 (de) Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür
EP1710760B1 (de) Gesicherte Freigabe von Einrichtungen
EP1751904B1 (de) Verfahren und vorrichtung zur ansteuerung eines mobilfunkendgerätes, insbesondere in einem drahtlos-modul oder -terminal, mit rückübertragung von verwendeten steuerbefehlen
EP4358044A1 (de) Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
DE102022127174A1 (de) Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung
EP4358043A1 (de) Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
EP4050576A1 (de) Verfahren zur inbetriebnahme eines türsystems
CH710781A2 (de) Zugangskontrollverfahren, Zugangskontrollanordnung und Zugangskontrollgerät.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20170127

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20171221

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20190321

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1173339

Country of ref document: AT

Kind code of ref document: T

Effective date: 20190915

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502016006259

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: ROTTMANN, ZIMMERMANN + PARTNER AG, CH

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20190828

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191128

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191230

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191128

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191129

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191228

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200224

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502016006259

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG2D Information on lapse in contracting state deleted

Ref country code: IS

26N No opposition filed

Effective date: 20200603

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20200129

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20200131

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200131

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200129

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200129

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200131

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200131

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200131

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200129

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190828

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20240216

Year of fee payment: 9

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20240208

Year of fee payment: 9