Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ELECTRONIC KEY, ELECTRONIC CLOSURE SYSTEM AND A METHOD FOR ALLOWING AN ACCESS AUTHORISATION
Document Type and Number:
WIPO Patent Application WO/2013/160481
Kind Code:
A1
Abstract:
The invention relates to an electronic key (32) comprising at least two contacts (324, 325, 326) for transmitting data and/or energy to an electronic lock (16). According to the invention, the housing (321) of the electronic key (32) comprises an input device (33) for entering an authorisation code (36). The invention also relates to an electronic closure system having an electronic key (32) and an electronic lock (16), as well as to a method for securely acquiring an access authorisation or for securely delivering a key for at least one user (22), using an electronic lock (16) and at least one electronic key (32) carried along by the user (22).

Inventors:
ENGEL-DAHAN MANUELA (DE)
Application Number:
PCT/EP2013/058827
Publication Date:
October 31, 2013
Filing Date:
April 27, 2013
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
LOCK YOUR WORLD GMBH & CO KG (DE)
International Classes:
G07C9/00
Domestic Patent References:
WO2009128854A12009-10-22
WO2004077848A22004-09-10
WO2012045474A12012-04-12
Foreign References:
DE202011003043U12011-04-21
US20060170533A12006-08-03
DE102005033898A12007-01-25
DE202011003043U12011-04-21
Other References:
LOCKYOURWORLD: "Pylocx Rohrtresor von Lock Your World", 19 October 2011 (2011-10-19), pages 1, XP054975180, Retrieved from the Internet [retrieved on 20130702]
"LOCK YOUR WORLD secure. easy. stable.", 5 December 2011 (2011-12-05), XP055069059, Retrieved from the Internet [retrieved on 20130702]
Attorney, Agent or Firm:
WIESE, Gerhard (DE)
Download PDF:
Claims:
Ansprüche

1 . Elektronischer Schlüssel (32) mit wenigstens zwei Kontakten (324, 325, 326) zur Übermittlung von Daten und/oder Energie an ein

elektronisches Schloss (16), gekennzeichnet durch wenigstens eine an einem Gehäuse (321 ) des elektronischen Schlüssel (32) vorgesehene Eingabeeinrichtung (33) zur Eingabe eines Berechtigungscodes (36).

2. Elektronischer Schlüssel (32) nach Anspruch 1 , dadurch

gekennzeichnet, dass die Eingabeeinrichtung (33) und die Kontakte (324, 325, 326) an unterschiedlichen Seiten des Gehäuses (321 ) angeordnet sind.

3. Elektronischer Schlüssel (32) nach Anspruch 2, dadurch

gekennzeichnet, dass die Eingabeeinrichtung (33) an einer Vorderseite und die Kontakte (324, 325, 326) an einer gegenüberliegenden

Rückseite des Gehäuses (321 ) angeordnet sind.

4. Elektronischer Schlüssel (32) nach einem der vorhergehenden

Ansprüche, dadurch gekennzeichnet, dass er mit wenigstens einer elektrischen Spannungsquelle (322) versehen ist.

5. Elektronischer Schlüssel (32) nach einem der vorhergehenden

Ansprüche, dadurch gekennzeichnet, dass er mit wenigstens einem elektrischen Spannungswandler (323) zur Erhöhung der von der Spannungsquelle (322) gelieferten Spannung versehen ist, die als Ausgangsspannung an wenigstens einem Kontakt (325) zur

Bestromung des elektronischen Schlosses (16) dient.

6. Elektronischer Schlüssel (32) nach einem der vorhergehenden

Ansprüche, dadurch gekennzeichnet, dass er mit wenigstens einem Magneten (329) zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten (161 ) am elektronischen Schloss (16) versehen ist.

7. Elektronischer Schlüssel (32) nach einem der vorhergehenden

Ansprüche, dadurch gekennzeichnet, dass die Kontakte (324, 325, 326) federnd im Gehäuse (321 ) gelagert sind.

8. Elektronisches Schließsystem mit einem elektronischen Schlüssel (32) nach einem der Ansprüche 1 bis 7, ferner umfassend:

wenigstens ein elektronisches Schloss (16), das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten (164, 165, 166) und einer magnetischen Zentrierung versehen ist.

9. Elektronisches Schließsystem nach Anspruch 8, dadurch

gekennzeichnet, dass die Gegenkontakte (164, 165, 166) als

konzentrische Kreise ausgebildet sind, die mit den Kontakten (324, 325, 326) des elektronischen Schlüssels (32) in beliebiger relativer Winkelposition des elektronischen Schlüssels (32) in Kontakt treten.

10. Elektronisches Schließsystem nach Anspruch 8 oder 9, dadurch

gekennzeichnet, dass das elektronische Schloss (16) an einem

Verschlussdeckel (14) eines Rohrtresors (12) angeordnet ist, wobei der elektronische Schlüssel (32) in Kontakt mit dem elektronischen Schloss (16) als Handgriff für die Betätigung des Verschlussdeckels (14) dient.

1 1 . Elektronisches Schließsystem nach Anspruch 8 oder 9, dadurch

gekennzeichnet, dass das elektronische Schloss (16) einem

Motorschloss (40) einer zu sichernden Einrichtung vorgeschaltet ist und dessen Bestromung aktiviert.

12. Elektronisches Schließsystem nach Anspruch 1 1 , dadurch

gekennzeichnet, dass zwischen dem elektronischen Schloss (16) und dem Motorschloss (40) ein Steuergerät (50) angeordnet ist, dessen Bestromung durch den elektronischen Schlüssel (32) bei

Inkontaktbringen mit dem elektronischen Schloss (16) und erfolgter Verifizierung des mittels der Eingabeeinrichtung (33) eingegebenen Berechtigungscodes (36) aktiviert wird.

13. Verfahren für eine gesicherte Erlangung einer Zugangsberechtigung oder für eine gesicherte Schlüssel-Übergabe für wenigstens einen Benutzer (22) mittels eines elektronischen Schlosses (16) und wenigstens eines vom Benutzer (22) mitgeführten elektronischen Schlüssels (32) gemäß einem der Ansprüche 1 bis 7 und/oder mittels eines Schließsystems gemäß einem der Ansprüche 8 bis 12, umfassend folgende Verfahrensschritte:

• Übersendung wenigstens einer für das elektronische Schloss (16)

und/oder den Benutzer (22) charakteristischen Information (20; 22; 34) an eine entfernt vom elektronischen Schloss (16) angeordnete zentrale Informationsverarbeitungsstelle (30) mittels einer

Kommunikationseinrichtung (24),

• Überprüfung der übersendeten Information (20; 22; 34) durch die zentrale Informationsverarbeitungsstelle (30),

• Übersendung eines Berechtigungscodes (36) an den Benutzer (22)

mittels der Kommunikationseinrichtung (24) im Falle einer positiven Überprüfung der Information (20; 22; 34),

• Eingabe des Berechtigungscodes (36) durch den Benutzer (22) mittels der Eingabeeinrichtung (33) in den mitgeführten elektronischen Schlüssel (32),

• Entriegelung des elektronischen Schlosses (16) durch Zusammenwirken mit dem elektronischen Schlüssel (32).

14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die für das Schloss (16) charakteristische Information (20) von einer

Zahlenkombination oder von einem Barcode gebildet wird.

15. Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass die für den Benutzer (22) charakteristische Information (26) von einer Buchstabe-/Zahlenkombination und/oder von einem Passwort gebildet wird.

16. Verfahren nach einem der Ansprüche 13 bis 15, dadurch

gekennzeichnet, dass die Informationsverarbeitungsstelle (30) vor der Übersendung eines Berechtigungscodes (36) an den Benutzer (22) zusätzlich zu der für das Schloss (16) und/oder für den Benutzer (22) charakteristischen Information (20; 26) einen mit beiden Informationen verknüpften Zeit-Parameter (28) für den Einsatzort und/oder die

Einsatzzeit prüft.

17. Verfahren nach einem der Ansprüche 13 bis 16, dadurch

gekennzeichnet, dass das elektronische Schloss (16) an einem

Verschlussdeckel (14) eines Rohrtresors (12) angeordnet ist, dem nach Entriegelung des elektronischen Schlosses (16) ein physikalischer Schlüssel (18) für das Betreten wenigstens eines weiteren Raumes entnehmbar ist.

18. Verfahren nach einem der Ansprüche 13 bis 16, dadurch

gekennzeichnet, dass das elektronische Schloss (16) einen von einer elektrischen Spannungsquelle (322) des elektronischen Schlüssels (32) empfangenen Strom zur Aktivierung eines Motorschlosses (40) an dieses weiterleitet.

19. Verfahren nach einem der Ansprüche 13 bis 16, dadurch

gekennzeichnet, dass das elektronische Schloss (16) einen von einer elektrischen Spannungsquelle (322) des elektronischen Schlüssels (32) empfangenen Strom zur Aktivierung eines Steuergeräts (50) an dieses weiterleitet.

20. Verfahren nach einem der Ansprüche 13 bis 19, dadurch

gekennzeichnet, dass das elektronische Schloss (16) und/oder die von diesem freigegebene Einrichtung (14; 40; 50) bei der Aktivierung und/oder der Deaktivierung eine Information (38) an die zentrale Informationsverarbeitungsstelle (30) sendet.

21 . Verfahren nach einem der Ansprüche 13 bis 20, dadurch

gekennzeichnet, dass für die Übersendung der wenigstens einen für das elektronische Schloss (16) und/oder den Benutzer (22)

charakteristischen Information (20; 22; 34) und/oder für den Empfang des Berechtigungscodes (36) als Kommunikationseinrichtung (24) ein Mobiltelefon verwendet wird.

22. Verfahren nach einem der Ansprüche 13 bis 21 , dadurch

gekennzeichnet, dass die Kommunikationseinrichtung (24) ein

Anwendungsprogramm enthält, mittels dem die wenigstens eine für das elektronische Schloss (16) und/oder den Benutzer (22)

charakteristische Information (20; 22; 34) erfassbar ist und/oder mittels dem der Berechtigungscode (36) empfangbar ist und/oder mittels dem der Berechtigungscode (36) an den elektronischen Schlüssel (32) übertragbar ist.

23. Verfahren nach einem der Ansprüche 13 bis 22, dadurch

gekennzeichnet, dass die Kommunikationseinrichtung (24) und der elektronische Schlüssel (32) eine Einheit bilden.

Description:
Elektronischer Schlüssel, elektronisches Schließsystem und Verfahren zur Freigabe einer Zugangsberechtigung

Die Erfindung betrifft einen elektronischen Schlüssel gemäß dem Oberbegriff des Patentanspruchs 1 , ein elektronisches Schließsystem gemäß dem Oberbegriff des Patentanspruchs 8 sowie ein Verfahren für eine gesicherte Erlangung einer Zugangsberechtigung oder für eine gesicherte Schlüssel- Übergabe gemäß dem Oberbegriff des Patentanspruchs 13.

Insbesondere für externe Sicherheitsdienste aber auch für eigenes Personal einer Firma besteht die Problematik, dass das Mitführen eines Schlüssels, insbesondere Generalschlüssels, der einen Zugang zu sämtlichen Räumen eines Gebäudes ermöglicht, ein erhebliches Sicherheitsrisiko darstellt, wenn dieser Schlüssel durch Missbrauch oder durch kriminelle Handlungen

(Diebstahl, Raub oder Kidnapping, illegale Herstellung eines Nachschlüssels) in falsche Hände gerät.

Aus der DE 10 2005 033 898 A1 ist ein Verfahren und eine Einrichtung zur Erteilung einer Zugangsberechtigung zu einer Wohnung bekannt. Dort wird ausgelöst durch eine fernmündliche Anfrage eines Benutzers per Funk, bei der der Benutzer einen Code übermittelt, von einer Servicestelle ein Signal an ein Telemetriemodul einer Gegensprechanlage gesendet, die dem berechtigten Benutzer den Zugang zur Haustür und anschließend auch zur Wohnungstür erteilt.

Aus der DE 20 201 1 003 043 111 ist eine elektronische Kontaktstelle mit drei Kontakten, einem dazu passender Stecker oder Schlüssel und einer magnetischen Zentrierung des Steckers an der Kontaktstelle bekannt.

Der Erfindung liegt die Aufgabe zugrunde, einen elektronischen Schlüssel bereit zu stellen, der kurzfristig und wechselweise für das Öffnen

verschiedenster Schlösser aktivierbar ist. Die Aufgabe umfasst ferner die Bereitstellung eines elektronischen Schließsystems, in dem ein

erfindungsgemäßer elektronischer Schlüssel vorteilhaft mit wenigstens einem elektronischen Schloss zusammenwirkt. Schließlich besteht die Aufgabe auch darin, unter Verwendung eines erfindungsgemäßen elektronischen Schlüssels und/oder eines erfindungsgemäßen Schließsystems ein

Verfahren für eine gesicherte Erlangung einer Zugangsberechtigung oder für eine gesicherte Schlüssel-Übergabe angegeben.

Diese Aufgabe wird hinsichtlich des elektronischen Schlüssels durch die im Patentanspruch 1 angegebenen Merkmale, hinsichtlich des elektronischen Schließsystems durch die im Patentanspruch 8 angegebenen Merkmale und hinsichtlich des Verfahrens durch die Merkmale des Anspruchs 13 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den jeweils darauf bezogenen Unteransprüchen enthalten.

Ein erfindungsgemäßer elektronischer Schlüssel zeichnet sich durch eine an einem Gehäuse des elektronischen Schlüssels vorgesehene

Eingabeeinrichtung zur Eingabe eines Berechtigungscodes aus. Die

Eingabeeinrichtung kann dabei in Form einer numerischen oder

alphanumerischen Tastatur ausgebildet sein, wobei der Berechtigungscode für die gewünschte Freigabe in diesem Falle durch den Benutzer manuell eingegeben wird. Gemäß einem weiteren Aspekt der Erfindung ist der elektronische Schlüssel mittels über die Eingabeeinheit eingebbarer

Berechtigungscodes für das Öffnen verschiedener elektronischer Schlösser programmierbar.

Die Eingabeeinrichtung kann alternativ oder ergänzend auch von einer elektronischen Erfassungseinrichtung gebildet werden. Diese kann beispielsweise von einem Lese- oder Empfangsgerät gebildet werden, das einen per Funk-, Bluetooth-, RFID- oder NFC-Kommunikation oder per optischer Übermittlung, beispielsweise eines Barcodes, QR-Codes oder ähnlichem, vom Benutzer oder einer von diesem gehandhabten Kommunikationseinrichtung (beispielsweise einem Smartphone)

übermittelten Berechtigungscode erfasst.

Der Berechtigungscode wird bevorzugt in einem Speicher des elektronischen Schlüssels zwischengespeichert und nach Inkontaktbringen mit einem elektronischen Schloss über wenigstens einen Kontakt an diesen übermittelt.

Als elektronisches Schloss im Sinne dieser Erfindung wird jede elektronische Kontaktstelle bezeichnet, die für eine folgende Betätigung oder eine Freigabe einer Zugangsberechtigung geeignet ist.

Der mittels der Eingabeeinrichtung separat ohne eine räumliche Nähe zu dem zu öffnenden elektronischen Schloss in den elektronischen Schlüssel eingebbare Berechtigungscode erhöht wesentlich die Sicherheit bei der Authentifikation der Zugriffsberechtigung, da die entsprechenden

Zugangsdaten von nicht legitimierten Dritten kaum abgefangen werden können und der elektronische Schlüssel erst mit fertig eingegebenem

Berechtigungscode an das elektronische Schloss angenähert wird.

Ein eventuell entwendeter oder verloren gegangener elektronischer

Schlüssel ist für den Dieb oder den Finder wertlos, da dieser nicht erkennen kann, für welches elektronische Schloss der betreffende Schlüssel durch den Berechtigungscode präpariert wurde.

Die Eingabeeinrichtung und die Kontakte sind bevorzugt an

unterschiedlichen Seiten des Gehäuses angeordnet. Besonders bevorzugt ist die Eingabeeinrichtung an einer Vorderseite des Gehäuses und sind die Kontakte an einer Rückseite des Gehäuses angeordnet. Dadurch lässt sich die Eingabeeinrichtung auch sehr einfach in einer Position betätigen, in der die Kontakte mit den jeweiligen Gegenkontakten am elektronischen Schloss in Eingriff stehen. Besonders bevorzugt ist der elektronische Schlüssel mit wenigstens einer elektrischen Spannungsquelle - vorzugsweise mit einem aufladbaren Akkumulator - versehen, der nicht nur der Eigenversorung der

elektronischen Komponenten des elektronische Schlüssels dient, sondern darüber hinaus auch zur Speisung des elektronischen Schlosses zumindest während des Öffnungsvorgangs oder eines Initialisierungs- oder

Aktivierungsvorgangs, während dessen das elektronische Schloss an eine eigene Spannungsversorgung angeschlossen werden kann.

Erforderlichenfalls ist der elektronische Schlüssel hierzu bevorzugt mit einem elektrischen Spannungswandler versehen, durch den eine geringere

Ausgangsspannung des Akkumulators im elektronischen Schlüssel in eine vom elektronischen Schloss benötigte höhere Betriebsspannung

umgewandelt wird. Beispielsweise ist der elektrische Spannungswandler als DC/DC-Wandler ausgebildet, der eine Eingangsspannung von beispielsweise 3,7 V einer als Akkumulator dienenden wieder aufladbaren Lithium-Ionen- Batterie in eine Ausgangsspannung von 12 V umwandelt, die zur

Ansteuerung der meisten gängigen Motorschlösser oder elektrischer Aktoren ausreicht.

Der Vorteil besteht darin, dass die mit dem elektronischen Schloss versehene Einrichtung nicht ständig mit einer Betriebsspannung versorgt werden muss, da der erforderliche Strom zur Öffnung nur bei Bedarf vom elektronischen Schlüssel geliefert wird. So können beispielsweise entfernt von einem Stromnetz aufgestellte Rohrtresore, in denen physikalische Schlüssel deponiert sind, ganz ohne feste Stromversorgung aber auch ohne auszutauschende Batterien betrieben werden. Dadurch reduzieren sich Wartungsaufwand und Verschleiß dieser Systeme.

Schließfächer, Wertsachenfächer oder Tresore können ebenfalls ohne ständige Spannungsversorgung betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation der Zugriffsberechtigung zunächst ein Steuergerät, mittels dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.

Der elektronische Schlüssel ist bevorzugt mit wenigstens einem Magneten - insbesondere einem Ringmagneten - zur Zentrierung im Zusammenwirken mit einem entsprechenden Gegenmagneten am elektronischen Schloss versehen. Durch die sich anziehenden Magnetkräfte bringt der elektronische Schlüssel sich bei einer Annäherung an das elektronische Schloss selbsttätig in die Kontaktposition.

Zur Unterstützung einer sicheren Kontaktbildung sind die Kontakte am elektronischen Schlüssel bevorzugt federnd in dessen Gehäuse gelagert.

Ein elektronisches Schließsystem umfasst außer dem elektronischen

Schlüssel zumindest ein elektronisches Schloss, das mit wenigstens zwei konzentrisch angeordneten Gegenkontakten und einer magnetischen Zentrierung versehen ist.

Gemäß einer vorteilhaften Anwendung eines elektronischen Schließsystems ist das elektronische Schloss an einem Verschlussdeckel eines Rohrtresors angeordnet ist, wobei der elektronische Schlüssel in seiner Kontaktposition mit dem elektronischen Schloss gleichzeitig bevorzugt als Handgriff für die Betätigung des Verschlussdeckels dient.

Gemäß einer alternativen Anwendung eines elektronischen Schließsystems ist das elektronische Schloss einem Motorschloss oder einem Aktor einer zu sichernden Einrichtung vorgeschaltet und aktiviert dessen Bestromung. Wie bereits erwähnt können dadurch Schließfächer, Wertsachenfächer oder Tresore ohne ständige Spannungsversorgung betrieben werden, da der Strom für eine Initialisierung eines Zugangs vom elektronischen Schlüssel geliefert wird. Optional betätigt das elektronische Schloss dabei nach Bestätigung einer Authentifikation der Zugriffsberechtigung zunächst ein Steuergerät, mittels dem dann eine fremde Betriebsspannungsquelle zur Betätigung eines Motorschlosses oder eines sonstigen Aktors aktiviert wird.

Die Gegenkontaktflächen am elektronischen Schloss sind bevorzugt als konzentrische Kreise ausgebildet sind, die mit den Kontakten des

elektronischen Schlüssels in beliebiger relativer Winkelposition des elektronischen Schlüssels in Kontakt treten. Da keinerlei rotatorische

Ausrichtung des elektronischen Schlüssels in Bezug auf das elektronische Schloss erforderlich ist, ist das Andocken des elektronischen Schlüssels am elektronischen Schloss vom Benutzer auch bei schlechten Sichtverhältnissen extrem einfach durchzuführen.

Ein erfindungsgemäßes Verfahren für eine gesicherte Erlangung einer Zugangsberechtigung oder für eine gesicherte Schlüssel-Übergabe für wenigstens einen Benutzer mittels eines elektronischen Schlosses und wenigstens eines vom Benutzer mitgeführten erfindungsgemäßen

elektronischen Schlüssels und/oder mittels eines erfindungsgemäßen Schließsystems zeichnet sich durch folgende Verfahrensschritte aus:

• Übersendung wenigstens einer für das elektronische Schloss (16)

und/oder den Benutzer (22) charakteristischen Information (20; 22; 34) an eine entfernt vom elektronischen Schloss (16) angeordnete zentrale Informationsverarbeitungsstelle (30) mittels einer

Kommunikationseinrichtung (24),

• Überprüfung der übersendeten Information (20; 22; 34) durch die zentrale Informationsverarbeitungsstelle (30),

• Übersendung eines Berechtigungscodes (36) an den Benutzer (22)

mittels der Kommunikationseinrichtung (24) im Falle einer positiven Überprüfung der Information (20; 22; 34),

• Eingabe des Berechtigungscodes (36) durch den Benutzer (22) mittels der Eingabeeinrichtung (33) in den mitgeführten elektronischen Schlüssel (32), • Entriegelung des elektronischen Schlosses (16) durch Zusammenwirken mit dem elektronischen Schlüssel (32).

Durch die Überprüfung einer für das elektronische Schloss charakteristischen Information, beispielsweise einen im Bereich des Schlosses angeordneten, maschinell mittels einer Kommunikationseinrichtung oder manuell durch den Benutzer auslesbaren Codes und einer für den Benutzer charakteristischen Information, beispielsweise einem Passwort oder einer in die

Kommunikationseinrichtung eingegebenen Buchstaben-/Zahlenkombination, die mittels einer Kommunikationseinrichtung an eine vom Schloss entfernt angeordnete zentrale Informationsverarbeitungsstelle gesendet und dort geprüft werden, ist ein hohes Maß an Sicherheit gegeben. Die

Zugangsberechtigung wird nicht vor Ort im Bereich des zu öffnenden elektronischen Schlosses sondern entfernt davon in der

Informationsverarbeitungsstelle geprüft und erteilt.

Nach der Erteilung und Übersendung des Berechtigungscodes wird dieser an einen vom Benutzer mitgeführten elektronischen Schlüssel übermittelt, mittels dem dann die Entriegelung des elektronischen Schlosses erfolgt. Die Übermittlung des Berechtigungscodes an den elektronischen Schlüssel stellt eine weitere vorteilhafte Sicherheitsbarriere dar. Alternativ zu einer manuellen Eingabe des übermittelten Berechtigungscodes in den

elektronischen Schlüssel mittels einer Eingabeeinrichtung kann die

Übermittlung des Berechtigungscodes auch automatisch, beispielsweise durch eine Übertragung mittels Bluetooth, eines Infrarotsenders oder anderer Nahbereichsübertragungsverfahren von der Kommunikationseinrichtung an den elektronischen Schlüssel erfolgen.

Das elektronische Schloss kann dabei selbst bereits eine

Zugangsberechtigung zu einem geschützten Bereich oder einer geschützten Einrichtung ermöglichen. In einer alternativen Ausführungsform wird der geschützte Bereich jedoch von einem relativ kleinen, außen an einem Gebäude oder in der Nähe des Gebäudes angeordneten einbruchssicheren Behälter, beispielsweise einem Rohrtresor, gebildet. In diesem Rohrtresor gibt das elektronische Schloss nach Entriegelung durch den elektronischen Schlüssel den Zugang zu einem physikalischen Schlüssel frei, mittels dem dann das Gebäude betreten werden kann. Dabei ist der physikalische Schlüssel besonders vorteilhaft mit der Innenseite eines das elektronische Schloss beinhaltenden Verschlussdeckels des Rohrtresors verbunden, so dass dessen Rückgabe an den Rohrtresor nach Verlassen des Gebäudes und dem Wiederverschließen des Rohrtresors mittels des Verschlussdeckels zwangsweise erfolgt.

Gemäß einer weiteren vorteilhaften Anwendung empfängt das elektronische Schloss nach erfolgter Authentifikationsprüfung eine von einer elektrischen Spannungsquelle des elektronischen Schlüssels übertragene - optional durch einen Spannungswandler veränderte Spannung und leitet diese zur Aktivierung eines elektrischen Motorschlosses oder eines elektrischen Aktors -optional unter Zwischenschaltung eines Steuergeräts - an diese weiter.

In einer besonders einfachen Form wird die Kommunikationseinrichtung von einem Mobiltelefon gebildet, mittels dem der Benutzer - beispielsweise ein Wachmann eines Sicherheitsdienstes - die Informationsverarbeitungsstelle - beispielsweise die Servicezentrale des Sicherheitsdienstes - anruft und seinen Namen, eine für das Schloss spezifische Information und ein

Passwort übermittelt, woraufhin die Informationsverarbeitungsstelle diese Informationen prüft, gegebenenfalls zusätzlich mit einem dort hinterlegten Einsatzplan abgleicht und bei einer positiven Bewertung aller Informationen einen Berechtigungscode an den Benutzer oder die

Kommunikationseinrichtung übermittelt. Der Berechtigungscode kann dem Benutzer telefonisch mitgeteilt werden oder auch über eine von einem Rechner in der Informationsverarbeitungsstelle generierte Kurzmitteilung (SMS). Der Benutzer gibt diesen Berechtigungscode über die Eingabevorrichtung an den von ihm mitgeführten elektronischen Schlüssel weiter und kann dann mit dem elektronischen Schlüssel das elektronische Schloss durch in Kontakt bringen oder durch eine berührungslose Signalübermittlung, beispielsweise über Funk, betätigen.

Ausgehend von dieser besonders einfachen Form können einer oder mehrerer dieser Schritte automatisiert erfolgen. So kann beispielsweise mittels einer in der Kommunikationseinrichtung gespeicherten Software („App") und entsprechenden Sensoren - beispielsweise einer Kamera eines als Kommunikationseinrichtung dienenden Smartphones - der Code des elektronischen Schlosses automatisch ausgelesen werden. Dies kann beispielsweise mittels eines in dem Smartphone gespeicherten Barcode- Leseprogramms oder Aztec-Code-Leseprogramms erfolgen, wozu in diesen Fällen ein entsprechender grafischer Code im Bereich des elektronischen Schlosses angeordnet ist. Es sind jedoch ebenso auch andere im Bereich des elektronischen Schlosses angeordnete elektronische Signalgeber und entsprechend darauf ausgerichtete Sensoren in der

Kommunikationseinrichtung möglich, beispielsweise ein unsichtbares, magnetisch codiertes Signal.

Der Berechtigungscode kann auch als Barcode, QR-Code oder in ähnlicher Form an das Smartphone des Benutzers übermittelt werden. Der übermittelte Code wird dann in dem Falle, dass er in maschinenlesbarer Form übermittelt wird, von der Kommunikationseinrichtung (dem Smartphone) an eine elektronische Eingabevorrichtung am elektronischen Schlüssel übertragen.

Die für den Benutzer charakteristische Information kann auch durch die in der Kommunikationseinrichtung gespeicherte Software automatisiert beispielsweise nach Einlesen der für das elektronische Schloss spezifischen Information abgefragt und vom Benutzer beispielsweise als Buchstaben- /Zahlenkombination eingegeben und an die Informationsverarbeitungsstelle übermittelt werden.

Als weiterer vorteilhafter Verfahrensschritt ist vorgesehen, dass die

Informationsverarbeitungsstelle vor der Übersendung eines

Berechtigungscodes an den Benutzer zusätzlich zu der für das elektronische Schloss und/oder für den Benutzer charakteristischen Information eine mit beiden Informationen durch einen Einsatzplan verknüpfte Information für den Einsatzort und/oder die Einsatzzeit prüft. Hierdurch wird eine zusätzliche Sicherheit geschaffen, da ausgeschlossen wird, dass ein Zugangscode auch völlig außerhalb einer normalen vorgesehenen Route eines

Sicherheitspersonals übermittelt wird.

Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass das elektronische Schloss und/oder die von diesem geschützte Einrichtung beim Freigeben und beim Schließen des elektronischen Schlosses eine

Information an die zentrale Informationsverarbeitungsstelle sendet.

Eine vorteilhafte Weiterbildung des Systems sieht vor, dass die Prüfung in der zentralen Informationsverarbeitungsstelle weiterhin die Auswertung wenigstens eines Zeit- Parameters umfasst, der die für das Schloss und/oder den Benutzer charakteristischen Information anhand eines hinterlegten Zeitplans - insbesondere den Routenplan eines Wachmanns - für das vorgesehene Öffnen des Schlosses verifiziert.

In einer besonderen Ausgestaltung kann vorgesehen sein, dass die

Kommunikationseinrichtung und der elektronische Schlüssel eine Einheit bilden. Diese Einheit vereint alle Funktionen eines Senders und Empfängers zur Erfassung und Übersendung der für das Schloss und/oder den Benutzer charakteristischen Informationen an eine zentrale

Informationsverarbeitungsstelle und zum Empfang eines

Berechtigungscodes mit der Funktion des elektronischen Schlüssels. Mittels des eingegangenen Berechtigungscodes wird der elektronische Schlüssel, beispielsweise ein magnetischer Transponder, so programmiert, dass dieser zum Öffnen des elektronischen Schlosses verwendbar ist.

Die vorliegende Erfindung ist beispielsweise in Verbindung mit einem

Rohrtresor anwendbar, wie er beispielsweise in der WO 2012/045474 A1 offenbart ist. Dabei dient der Transponder als elektronischer Schlüssel nach dem Aufsetzen auf das elektronische Schloss unmittelbar als Handgriff für das Entnehmen des Verschlussdeckels.

Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand der

Zeichnung erläutert. Es zeigt:

Fig. 1 einen Rohrtresor mit einem in einen Verschlussdeckel integrierten elektronischen Schloss und einem für das elektronische Schloss charakteristischen Code,

Fig. 2 ein Ablaufdiagramm, das die Übermittlung der Codes zwischen einem Benutzer und einer zentralen Informationsverarbeitungsstelle verdeutlicht,

Fig. 3 die Hand eines Benutzers bei der Eingabe des Berechtigungscodes in einen elektronischen Schlüssel,

Fig. 4 die Verwendung des elektronischen Schlüssels als Griff beim

Öffnen des elektronischen Schlosses,

Fig. 5 die Anordnung eines physikalischen Schlüssels an der Innenseite des Verschlussdeckels des Rohrtresors,

Fig. 6 ein Ablaufdiagramm, das die Kommunikation zwischen dem

Benutzer, einem Client-Rechner, einem Server, einem

Administrator und dem elektronischen Schloss verdeutlicht, Fig. 7 ein Diagramm, das die Funktionen auf Seiten des Benutzers, des

Clientrechners, des Servers und des Administrators verdeutlicht Fig. 8 einen schematischen Schaltplan für eine Anwendung eines elektronischen Schlosses im Zusammenwirken mit einem Steuergerät und einem Motorschloss,

Fig. 9 eine schematische Vorderansicht eines elektronischen Schlüssels, und

Fig. 10 eine schematische Ansicht der Rückseite eines elektronischen

Schlüssels.

Die in Fig. 1 dargestellte Verschlussvorrichtung 10 wird von einem

Rohrtresor 12 gebildet, der diebstahls- und aufbruchssicher in einer Wand eines Gebäudes oder an einem stabilen Träger in der Nähe des Gebäudes angeordnet ist. Der Rohrtresor 12 ist mittels eines Verschlussdeckels 14 an seiner Vorderseite verschlossen. In den Verschlussdeckel 14 integriert ist ein elektronisches Schloss 16, wie es detailliert in der WO 2012/045474 A1 dargestellt und beschrieben ist, deren Offenbarungsgehalt hiermit zum Gegenstand der vorliegenden Anmeldung gemacht wird.

An der Innenseite des Verschlussdeckels 14 ist - wie in Figur 5 dargestellt - ein physikalischer Schlüssel 18 angeordnet, mittels dem wenigstens ein Zugang zu dem nicht dargestellten Gebäude und optional weitere Türen in diesem Gebäude geöffnet werden können.

An der mittels des elektronischen Schlosses 16 versperrten

Verschlussvorrichtung 10 ist ein für das elektronische Schloss 16

charakteristischer Code 20 angeordnet. Dieser ist im gezeigten

Ausführungsbeispiel in Form eines Barcodes 20 ausgebildet, kann jedoch auch von einem Aztek-Code oder einem unsichtbaren magnetischen Code gebildet werden. Der Code 20 kann im einfachsten Falle von einem Benutzer 20 manuell ausgelesen werden. Gemäß einer vorteilhaften Ausgestaltung verfügt eine vom Benutzer 22 mitgeführte Kommunikationseinrichtung 24 über einen Sensor oder eine Leseeinrichtung zum automatischen Erfassen des Codes 20. Die Kommunikationseinrichtung 24 kann beispielsweise von einem Smartphone gebildet werden, dessen Kamera in Verbindung mit einem gespeicherten Anwendungsprogramm ("App") zum Einlesen eines Barcodes oder alternativ eines Aztek-Codes dient, die im

Ausführungsbeispiel als für das elektronische Schloss 16 charakteristischer Code 20 verwendet werden. Wie schon erwähnt, können auch unsichtbare, magnetisch oder über ein Funksignal übermittelte Codes 20 durch das elektronische Schloss 16 oder eine in dessen Nähe angeordnete Einrichtung ausgesendet und von der Kommunikationseinrichtung 24 empfangen oder ausgelesen werden.

Das elektronische Schloss 16 ist mittels eines elektronischen Schlüssels 32 aufschließbar, sofern in diesen elektronischen Schlüssel 32 ein für das elektronische Schloss 16 passender Berechtigungscode 36 eingegeben wird. In Figur 3 ist dargestellt, wie der Berechtigungscode 36 vom Benutzer 22 über eine am elektronischen Schlüssel 32 angeordnete Tastatur eingegeben wird. Der elektronische Schlüssel 32 kann dann anschließend, wie in Figur 4 gezeigt, auf das elektronische Schloss 16 aufgesetzt und unmittelbar als Handgriff für das Öffnen des Verschlussdeckels 14 verwendet werden.

Diesem Vorgang voraus geht jedoch erfindungsgemäß die in den Figuren 2, 6 und 7 dargestellte Prozedur, bei der der Benutzer 22 die für das

elektronische Schloss 16 charakteristische Information (den Code 20) und eine für seine Person charakteristische Information in Form eines Codes 26 - beispielsweise in Form eines persönlichen Passworts oder einer

Buchstaben-/Zahlenkombination - mittels der Kommunikationseinrichtung 24 an eine zentrale Informationsverarbeitungsstelle 30 - beispielsweise die Zentrale eines Sicherheitsdienstes - übermittelt. Die für das elektronische Schloss 16 charakteristische Information 20 und die für die Person des Benutzers 22 charakteristische Information 26 bilden gemeinsam einen Anfrage-Datensatz 34, der im einfachsten Fall manuell über ein Telefonat an die zentrale Informationsverarbeitungsstelle 30 übermittelt wird. Gemäß einer vorteilhaften Ausgestaltung der Erfindung erfolgt die Übermittlung des Anfrage-Datensatzes 34 automatisiert, beispielsweise als Zeichenkette in einer von der Kommunikationseinrichtung 24 versendeten Kurzmitteilung (SMS).

In der Informationsverarbeitungsstelle 30 wird der Anfrage- Datensatz 34 mit den darin enthaltenen Codes 20 und 26 vorzugsweise unter zusätzlichem Abgleich mit einem Zeit-Parameter 28 (beispielsweise dem Dienstplan oder Routenplan des Benutzers 22) geprüft. Sofern diese Überprüfung zu einem positiven Ergebnis führt, sendet die Informationsverarbeitungsstelle 30 einen Berechtigungscode 36 an die Kommunikationseinrichtung 24. Dies kann im einfachsten Fall wiederum durch ein Telefonat erfolgen. Gemäß einer vorteilhaften Weiterbildung erfolgt die Übermittlung des Berechtigungscodes 36 an die Kommunikationseinrichtung 24 automatisiert, beispielsweise in Form einer in eine Kurzmitteilung (SMS) eingebetteten Zeichenkette.

Der Berechtigungscode 36 wird vom Benutzer 22, wie bereits in Verbindung mit Figur 3 erwähnt, entweder über eine Eingabeeinrichtung, insbesondere eine Tastatur manuell an den elektronischen Schlüssel 32 übertragen oder es erfolgt eine automatische Übertragung des Berechtigungscodes 36 von der Kommunikationseinrichtung 24 an den elektronischen Schlüssel 32. Diese Übertragung kann dadurch erfolgen, dass die

Kommunikationseinrichtung 24 über einen Sender und der elektronische Schlüssel 32 über einen mit diesem Sender kommunizierenden Empfänger verfügt. Die Übertragung kann beispielsweise über ein Infrarot-Signal, über Bluetooth oder ein anderes geeignetes Nahübertragungs-Protokoll erfolgen.

Gemäß einer Weiterbildung der Erfindung können die

Kommunikationseinrichtung 24 und der elektronische Schlüssel 32 auch eine bauliche Einheit bilden, die einen Sensor für das Erfassen des Codes 20, eine Eingabeeinrichtung für den Code 26, eine Sendeeinrichtung für die Übertragung des Anfrage-Datensatzes 34 an die zentrale

Informationsverarbeitungsstelle 30, einen Empfänger für den Empfang des Berechtigungscodes 36 und einen Speicher zur Speicherung des

Berechtigungscodes 36 im elektronischen Schlüssel 32 aufweist. Die

Baueinheit enthält auch eine Software zur Erfassung der Codes 20 und 26, zur automatisierten Übertragung des Anfrage- Datensatzes 34, zum

automatisierten Empfang und zur Speicherung des Berechtigungscodes 36.

Die zentrale Informationsverarbeitungsstelle 30 weist vorteilhaft wenigstens einen Client-Rechner 310 und wenigstens einen Server 320 auf. Der Client- Rechner 310 dient zum Empfang des Anfrage-Datensatzes 34 und zur Übermittlung dieses Datensatzes an den Server 320. Der Daten-Verkehr zwischen dem Client-Rechner 310 und dem Server 320 ist in den Figuren mit 315 bezeichnet.

Im Server 320 werden zusätzlich Zeit- Parameter 28 gespeichert, die beispielsweise einen Routenplan des Benutzers 22 mit einer für das Öffnen des betreffenden elektronischen Schlosses 16 charakteristischen Zeit vorzugsweise mit einem entsprechenden Zeitpuffer (früheste Öffnungszeit, späteste Öffnungszeit, späteste Schließzeit) abbilden. Sämtliche Daten im Server 320 werden von einem Administrator 330 verwaltet. Der Datenverkehr zwischen dem Server 320 und dem Administrator 330 ist in den Figuren mit 325 bezeichnet.

An den Server 320 wird vorzugsweise auch ein Signal übermittelt, das beim Öffnen und Schließen des elektronischen Schlosses 16 von einem am elektronischen Schloss 16 installierten Sender automatisch gesendet wird.

Das erfindungsgemäße Verfahren und das erfindungsgemäße System können entgegen der Darstellung in den Figuren 2, 6 und 7 in einer fortgeschrittenen Ausführungsform auch vollautomatisch ohne menschliche Interaktion funktionieren. Der Empfang eines Anfrage- Datensatzes 34 durch den Client-Rechner 310, die Übermittlung des Anfrage-Datensatzes 34 an den Server 320, die Überprüfung der im Anfrage- Datensatz 34 enthaltenen charakteristischen Informationen (Codes 20 und 26), der Abgleich mit dem wenigstens einen Zeit-Parameter 28, die Generierung eines

Berechtigungscodes 36 und die Übermittlung des Berechtigungscodes 36 an die Kommunikationseinrichtung 24, gegebenenfalls wiederum unter

Zwischenschaltung eines Client-Rechners 310 können vorzugsweise mittels einer Software gesteuert vollautomatisch erfolgen.

Dass das erfindungsgemäße Verfahren und System zur gesicherten

Freigabe einer Zugangsberechtigung bzw. zur gesicherten Schlüssel- Übergabe auch auf Seiten des Benutzers 22 vollautomatisch erfolgen kann, wurde bereits im Zusammenhang mit den möglichen Ausführungsformen der Kommunikationseinrichtung 24 und des elektronischen Schlüssels 32 beschrieben.

Der elektronische Schlüssel 32 ist gemäß der Erfindung mit einer

Eingabeeinrichtung 33 versehen, mittels der der Benutzer 22 den von der zentralen Informationsverarbeitungsstelle 30 an die

Kommunikationseinrichtung 24 übermittelten Berechtigungscode 36 in den elektronischen Schlüssel eingeben kann. Ein derartiger, mit einer

Eingabeeinrichtung 33 versehener elektronischer Schlüssel 32 ist generell auch an Stelle der heute schon weit verbreiteten stationären

Eingabeeinrichtungen verwendbar, bei denen die Eingabe eines Codes durch einen berechtigten Benutzer von einem unberechtigten Beobachter relativ leicht beobachtet werden kann und dadurch ein erhebliches

Sicherheitsrisiko darstellt. Dagegen kann die Eingabe eines Codes in einen mobilen elektronischen Schlüssel 32, der erst im Anschluss zur Öffnung eines elektronischen Schlosses verwendet wird, völlig unbeobachtet schon in einiger Entfernung vom elektronischen Schloss 16 erfolgen.

Als elektronischer Schlüssel 32 kann wie im gezeigten Ausführungsbeispiel ein auf das elektronische Schloss 16 aufgesetzter, vorzugsweise durch Magnetkraft temporär mit dem elektronischen Schloss 16 verbundener Schlüssel 32 verwendet werden. Die Magnetkräfte werden durch einen Magneten 329 im zentralen Bereich des elektronischen Schlüssels 32 und durch einen Gegenmagneten 161 im zentralen Bereich des elektronischen Schlosses 16 bereitgestellt, die bevorzugt als Permanent-Ringmagnete ausgebildet sind und für eine automatische Zentrierung des elektronischen Schlüssels 32 mit dem elektronischen Schloss 16 sowie eine Ausrichtung der Kontakte 324, 325 und 326 zu den konzentrisch angeordneten

Gegenkontaktflächen 164, 165, 166 am elektronischen Schloss 16

unabhängig vom relativen Winkel zueinander sorgen.

Es sind jedoch ebenso berührungslos über eine gewisse Distanz mit dem elektronischen Schloss 16 zusammenwirkende elektronische Schlüssel 32, beispielsweise in Form eines Transponders, verwendbar.

Der elektronische Schlüssel 32 weist ein Gehäuse 321 auf, auf dessen Vorderseite gemäß Fig. 3 und 9 die Eingabeeinrichtung 33 angeordnet ist. Im gezeigten Ausführungsbeispiel ist dies eine numerische Tastatur mit 10 Zifferntasten 331 , einer Löschtaste 332 („C") und einer Eingabetaste 333 ("OK"). Auf der Rückseite des Gehäuses 321 treten drei federnd im Gehäuse gelagerte Kontakte 324, 325 und 326 hervor, von denen der zentral angeordnete Kontakt 325 beispielsweise die Plusspannung führt, der am weitesten außen liegende Kontakt 324 die Masseverbindung darstellt und der Kontakt 326 für eine serielle Datenübermittlung dient.

In der rückseitigen Ansicht des elektronischen Schlüssels 32 gemäß Fig. 10 ist auch der Deckel eines Akku-Fachs 327 angedeutet, hinter dem ein

Akkumulator 332 angeordnet ist. Dieser ist beispielsweise als Lithium-Ionen- Akkumulator mit einer Ausgangsspannung von 3,7 V ausgebildet.

Zur Erhöhung der Ausgangsspannung auf beispielsweise 12 V ist ein

Spannungswandler in Form eines DC/DC-Wandlers 323 im elektronischen Schlüssel 32 angeordnet. Der elektronische Schlüssel 32 ist weiterhin mit wenigstens einer

Schnittstelle 328 versehen, die im vorliegenden Fall beispielsweise von einer Micro-USB-Schnittstelle gebildet wird und zur Programmierung des elektronischen Schlüssels 32 und optional auch zur Aufladung des

Akkumulators 322 dient.

Der elektronische Schlüssel 32 wirkt entweder mit dem in den Figuren 1 bis 5 gezeigten elektronischen Schloss 16 zum Beispiel an einem Rohrtresor 12 oder an einem geschützten Raum oder einer anderen, eine

Zugangsberechtigung erfordernden Einrichtung zusammen. Der Begriff der „Einrichtung" ist hierbei sehr weit zu sehen. Es können Maschinen,

Fahrzeuge oder ähnliches, aber auch Schließfächer, Wertfächer, Tresore oder Türen zu Sicherheitsbereichen durch ein elektronisches Schloss 16 geschützt werden.

Das Beispiel gemäß Fig. 8 zeigt, dass die geschützte Einrichtung durch das elektronische Schloss 16 auch nicht nur unmittelbar, sondern auch mittelbar freigegeben werden kann. In diesem Fall wirkt das elektronische Schloss 16 als 220 V-Schutzmodul für eine nicht dargestellte geschützte Einrichtung, die letztendlich erst durch die Betätigung eines Motorschlosses 40 freigegeben wird.

Zwischen dem elektronischen Schloss 16 und dem Motorschloss 40 ist in diesem Fall noch ein Steuergerät 50 angeordnet, das mittels einer eigenen Spannungsversorgung versorgbar ist, die jedoch erst durch die Betätigung des elektronischen Schlosses 16 aktiviert wird. Nach Übermittlung eines gültigen Berechtigungscodes 36 vom in Fig. 8 nicht dargestellten

elektronischen Schlüssel 32 über den für die Datenübermittlung zuständigen Gegenkontakt 166 wird die externe Spannungsversorgung am Steuergerät 50 aktiviert und das Motorschloss 50 betätigt. Für die Phase der Überprüfung des Berechtigungscodes 36 wird dagegen die erforderliche Betriebsspannung am Steuergerät 50 vom elektronischen Schlüssel 32 über das elektronische Schloss 16 bereitgestellt. Eine detailliertere Beschreibung des Steuergeräts 50 folgt am Ende der Beschreibung.

Der Vorteil einer mittelbaren Betätigung liegt darin, dass bei einer

Nichtbenutzung der geschützten Einrichtung an dieser auch keine

Betriebsspannung anliegen muss. Diese kann durch den elektronischen Schlüssel 32 über das elektronische Schloss 16 bei Bedarf jederzeit initialisiert werden.

An Stelle der gezeigten drei Kontakte 324, 325 und 326 des elektronischen Schlüssels 32 mit den drei Gegenkontakten 164, 165 und 166 des

elektronischen Schlosses, genügen bei einer Abwandlung auch zwei dieser Kontakte, wenn die Datenübertragung beispielsweise gleichzeitig mit über den Massekontakt erfolgt.

Ein Lithium-Ionen-Akkumulator 322 kann mit einer Eingangsspannung von 3,7 V mittels eines DC/DC-Wandlers mit hohem Wirkungsgrad bei einer Ausgangsspannung von 12 V kurzzeitig eine Leistung von 7 Watt

bereitstellen. Die Kapazität des Akkumulators 322 reicht dann ohne

Nachladung für ca. 700 Öffnungsvorgänge. Ein Unterspannungsschutz signalisiert bevorzugt am elektronischen Schlüssel 32 mittels einer Diode und/oder eines Summers einen Abfall der Akku-Spannung beispielsweise auf 2,7 V, so dass vor einem weiteren Einsatz eine Nachladung des

Akkumulators 322 erfolgen muss.

Vorteilhaft ist auch das Vorsehen eines nicht dargestellten Kondensators im Steuergerät 50 zur Pufferung der vom elektronischen Schlüssel 32

übermittelten Energie. Der Kondensator wird während oder unmittelbar nach Prüfung der Zugangsberechtigung geladen und führt dann mit seiner gespeicherten Ladungs-Kapazität allein den anschließenden Öffnungs- bzw. Freigabevorgang aus. Der Kondensator gewährleistet, dass das elektronische Schloss 16 bei einer mangelhaften Restkapazität des

Akkumulators 322 nicht während eines Öffnungsvorgangs in einer

Zwischenstellung hängen bleibt.

Durch Verwendung von Teilen aus dem Mobilfunkbereich sind der elektronische Schlüssel, das elektronische Schließsystem und das erfindungsgemäße Verfahren kostengünstig realisierbar.

Beschreibung des Steuergeräts 50:

Funktionsbaugruppen

Die Steuerelektronik kann in 5 Unterfunktionsbaugruppen aufgeteilt werden:

• Microcontroller mit Speicher und Resetcontroller

• Identifikationsbaustein mit Timer und Signalisierung

• Schaltstufe und Festspannungsausgängen

• Stromversorgung

• DC/DC Wandler (Wird dieses Modul eingesetzt, entfällt die externe Stromversorgung!)

Microcontroller mit Speicher und Reset-Controller:

Zur zentralen Steuerung und Auswertung des gesamten

Informationsaustauschs zwischen Pylocx-Systemschlüssel (elektronischer Schlüssel 32) und Steuergerät 50 inklusive der Ansteuerung des

Motorschlosses 40 wird ein PIC Microcontroller der Firma Microchip verwendet. Hierbei spielen Energiebedarf, hohe Integrationsdichte,

Wirtschaftlichkeit aber auch die große Erfahrung mit dem PC-Assembler die entscheidende Rolle. Um Daten nichtflüchtig zu speichern, kommuniziert der Microcontroller über einen l 2 C Bus mit einem EEPROM mit 256Kb.

Um beim Einschalten der Stromversorgung bzw. bei kurzfristigen

Spannungseinbrüchen den Microcontroller definiert ein- und auszuschalten, wird ein Resetcontroller eingesetzt. Dieser Resetcontroller schaltet den Microcontroller bei einer Betriebspannung <2,4V in den Reset und gibt den Reset bei einer Betriebspannung >2,7V wieder frei.

Identifikationsbaustein mit Timer und Signalisierung:

Jedes Steuermodul (Steuergerät 50) muss eine eindeutige, einmalige und unveränderbare Identifikation besitzen. Der gewählte Bausstein aus der DS Familie der Fa. Dallas besitzt eine solchen ROM Code und eignet sich somit hervorragend. Zusätzlich ist in diesem Baustein eine Echtzeituhr integriert, die zum Protokollieren von Ereignissen notwendig ist. Die Echtzeituhr benötigt natürlich eine kontinuierliche Stromversorgung, weshalb hier eine Lithium-Knopfzelle eingesetzt wird. Die Lithiumzelle stellt mindestens für 10 Jahre die Stromversorgung der Echzeituhr sicher. Der Identifikationsbaustein kommuniziert über ein MicroLAN Protokoll mit dem Microcontroller.

Um den Bediener über Zustände des Steuergerätes 50 zu informieren, ist ein akustischer Signalgeber (Piezo-Piepser) integriert, der auch durch das Gehäuse gut zu hören ist. Sollte eine abgesetzte Signalisierung gewünscht werden, ist über den entsprechenden Ausgang eine akustische und/oder optische Signalquelle anschließbar. Diese externe Signalisierung läuft synchron zur Internen.

Schaltstufe und Festspannunqsausqänqe:

Das Steuermodul (Steuergerät 50) soll hinsichtlich der anzuschließenden Motorschlösser 40 und elektrischer Riegel sehr universell einsetzbar sein. Aus diesem Grund wurde ein Relais als potentialfreier Umschalter zur Ansteuerung der Motorschlösser 40 bzw. der elektrischen Riegel ausgewählt. Wird zur Ansteuerung von Schaltelementen eine Gleichspannung benötigt, kann über den entsprechenden Ausgang eine Festspannung über den potentialfreien Umschalter geschaltet werden. Der Festspannungsausgang kann über einen Jumper (im Inneren des Steuergerätes) konfiguriert werden. Es stehen 3 Spannungen zur Auswahl: 6V, 9V oder 12V jeweils max. 500mA. Die Festspannungen sind stabilisiert und entstört (Restwelligkeit < 20mV).

Stromversorgung:

Das Steuermodul (Steuergerät 50) wird über Netzspannung versorgt. Als Netzteil kommt ein gekapseltes Schaltnetzteil zur Anwendung. Zum Schutz vor Überlast befindet sich eine Feinsicherung (200mA träge) im Primärkreis des Netzteils. Die Feinsicherung befindet sich im Inneren des Steuergeräts 50. Durch entsprechende Schaltungstechnik des Schaltnetzteils, sind

Eingangsspannungen von 1 10 bis 250 VAC 50/60 Hz anschließbar. Das Schaltnetzteil liefert 12VDC Ausgangsspannung, die 6 VDC und 9 VDC werden aus den 12 VDC über Festspannungsregler (auf Kühlblech) generiert.

Bei Stromausfall kann das Steuergerät 50 von außen mit Spannung versorgt werden (Notbestromung). Hierzu wird ein Pylocx-Notbestromungsgerät mit der Pylocx-Kontaktstelle (elektronisches Schloss 16) verbunden. Dabei wird die Spannung der internen Batterie (9V) des Pylocx-Notbestromungsgeräts über den Mittelkontakt 165 der Pylocx-Kontaktstelle (elektronisches Schloss 16) direkt dem Steuermodul (Steuergerät 50) zur Verfügung gestellt. Sodann wird der entsprechende Pylocx-Transponder mit dem Notbestromungsgerät verbunden. Die weitere Bedienung ist wie im Normalbetrieb. Es ist zu beachten, dass durch den 9V-Notbetrieb 12V-Schlösser nur eingeschränkt versorgt werden können, Ebenfalls ist der Strom durch den Batteriebetrieb auf 300mA beschränkt.

DC/DC Wandler:

Der DC/DC Wandler wird über den Notstromeingang (innerster Kontakt der Kontaktstelle) des Steuergerätes angesteuert. Die hier eingespeiste

Spannung (3,7 VDC) des Akkus 322 aus dem elektronischen Schlüssel 32 wird vom DC/DC Wandler auf 12 VDC hochtransformiert. Diese 12 VDC werden dem Stromversorgungsteil des Steuergerätes zugeführt. Anstelle der 12 VDC die das Schaltnetzteil aus den 230 VAC generiert, stehen nun für die interne Elektronik des Steuergerätes sowie zur Ansteuerung eines externen Motorschlosses direkt diese 12 VDC zu Verfügung. Somit ist keine externe Stromversorgung zum Betrieb notwendig.

Weitere Hardwarekomponenten auf der Steuerelektronik:

Um die Firmware des Microcontrollers im Fertigungsprozess zu laden, ist eine 5-polige Kontaktleiste vorhanden. Über diese Kontaktleiste kann auch ein Software- Update der Firmware durchgeführt werden. Die Kontaktleiste befindet sich direkt auf der Leiterplatte des Steuergerätes 50 und ist für den Nutzer nicht zugänglich. Des weiteren wurden EMV Schutzkomponenten an den Schnittstellen nach außen vorgesehen. Der MicroLAN, die

Steuereingänge und der Universaleingang sind über Suppressor-Dioden geschützt, der externe Signalausgang ist über ein VDR-Überspannung geschützt. Um die Schutzfunktion zu erhöhen, befinden sich weitere

Bauelemente zum Schutz der MicroLAN Leitung und der

Betriebsspannungsleitung auf der Leiterplatte. Die MicroLAN Leitung wird über einen weiteren Varistor geschützt. Die Notbestromungsleitung wird ebenfalls mit einem Varistor geschützt. Zusätzlich ist zum Schutz von DC Spannung eine Zenerdiode mit PPTC eingefügt. Mit diesen Maßnahmen werden Gleichspannungen (ohne Strombegrenzung) bis 30V und statische Hochspannung bis 6kV sicher abgeblockt. Um 220 V Wechselspannung, die über die Kontaktstelle eingespeist werden kann, abzublocken, können zwei Gasabieiter in einem separaten Gehäuse zwischen Steuergerät 50 und Kontaktstelle (elektronisches Schloss 16 ) geschaltet werden. Die

obligatorischen Blockkondensatoren wurden berücksichtigt. Bezuqszeichenliste

10 Verschlussvorrichtung

12 Rohrtresor

14 Verschlussdeckel

16 elektronisches Schloss

161 Gegenmagnet

164 Gegenkontaktfläche

165 Gegenkontaktfläche

166 Gegenkontaktfläche

18 Schlüssel

20 Code (für 16)

22 Benutzer

24 Kommunikationseinrichtung (von 22)

26 Code (von 22)

28 Zeit-Parameter

30 Informationsverarbeitungsstelle

310 Client-Rechner

315 Datenverkehr (zwischen 310 und 320)

320 Server

325 Daten-Verkehr (zwischen 320 und 330)

330 Administrator

32 elektronischer Schlüssel

321 Gehäuse

321 1 Befestigungsöse

322 Akkumulator

323 Spannungswandler (DC/DC)

324 Kontakt

325 Kontakt

326 Kontakt

327 Akku- Fach

328 Schnittstelle (z.B. Micro-USB) Magnet

Eingabeeinrichtung (Tastatur) Tasten (alphanumerisch) Löschtaste (Clear)

Eingabetaste (OK)

Anfrage- Datensatz

Berechtigungscode

Öffnungs-/Schließsignal (von 16) Motorschloss

Steuergerät