Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SAFE AND SAFE SECURITY SYSTEM
Document Type and Number:
WIPO Patent Application WO/2019/180173
Kind Code:
A1
Abstract:
The invention relates to a safe (12, 14) for use by changing users, particularly a rental safe, having a user interface (22) for the input of at least one authentication means (30) for authorizing the access to the interior of the safe (12, 14) directly on the safe (12, 14), and an access monitoring device (26) for monitoring the access by means of at least one access feature (28) for verifying the at least one authentication means (30) authorizing access. The safe comprises at least one data transmission interface (24), wherein the access monitoring device (26) is configured to receive information (32) from outside via said data transmission interface (24) or one of the data transmission interfaces (24), which information specifies the period of validity of the at least one access feature (28), and wherein the authentication means (30) can only be input via the user interface (22), and at least one operating function of the safe (12, 14) differing from the input of the authentication means (30) can be performed by data transmission over a network. The invention further relates to the use of a safe (12, 14) of this kind by changing users and a safe security system (10) comprising at least one safe (12, 14) of this kind.

Inventors:
PERDOMO CHRISTIAN (DE)
Application Number:
PCT/EP2019/057152
Publication Date:
September 26, 2019
Filing Date:
March 21, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ARCARIUS GMBH (DE)
International Classes:
G07C9/00
Domestic Patent References:
WO2017203443A12017-11-30
Foreign References:
US20040134980A12004-07-15
US20120073482A12012-03-29
US8957757B12015-02-17
DE102016117482A12018-03-22
Other References:
None
Attorney, Agent or Firm:
MICHALSKI HÜTTERMANN & PARTNER PATENTANWÄLTE MBB (DE)
Download PDF:
Claims:
Patentansprüche

1. Safe (12, 14) zur Nutzung durch wechselnde Benutzer, insbesondere Miet-Safe, mit einer Benutzerschnittstelle (22) zur Eingabe zumindest eines den Zugang zum Inneren des Safes (12, 14) autorisierenden Authentisierungsmittels (30) direkt am Safe (12, 14),

einer Zugangskontrolleinrichtung (26) zur Kontrolle des Zugangs mittels zumindest eines Zugangsmerkmals (28) zum Verifizieren des zumindest einen den Zugang autorisieren den Authentisierungsmittels (30) und

zumindest einer Datenübertragungs-Schnittstelle (24),

wobei die Zugangskontrolleinrichtung (26) eingerichtet ist, über diese Datenübertragungs- Schnittstelle (24) oder eine der Datenübertragungs-Schnittstellen (24) eine Information (32) von außen zu empfangen, die die Gültigkeitsdauer des zumindest einen Zugangsmerkmals (28) bestimmt und wobei die Eingabe des Authentisierungsmittels (30) nur über die Benutzer schnittstelle (22) und zumindest eine von der Eingabe des Authentisierungsmittels (30) ab- weichende Bedienfunktion des Safes (12, 14) durch Datenübertragung per Netzwerk durch führbar ist.

2. Safe nach Anspruch 1, dadurch gekennzeichnet, dass die Zugangskontrolleinrichtung (26) weiterhin eingerichtet ist, eine Information (42) über eine Datenübertragungs- Schnittstelle (24) des Safes (12, 14) per Datenübertragung von außen zu empfangen, aus der sich das Zugangsmerkmal (28) ergibt.

3. Safe nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das zumindest eine Au- thentisierungsmittel (30) eine reine Authentisierungsinformation und/oder ein die Authentisie- rungsinformation tragendes Authentisierungsmittel ist.

4. Safe nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Benutzerschnittstelle (22) eine Benutzerschnittstelle (22) zur Eingabe von biometrischen Da ten des Benutzers ist. 5. Safe nach einem der vorhergehenden Ansprüche, gekennzeichnet durch zumindest eine der folgenden Komponenten:

einen Sensor zur Überwachung des Inneren des Safes (12, 14),

einen Empfänger eines Navigationssatellitensystems,

Mittel zur Realisierung einer WLAN- und/oder Bluetooth und/oder 3G- Kommunikation,

eine Kodier-Dekodier-Einrichtung zur Verschlüsselten Kommunikation und ein redundantes Schließsystem (20).

6. Safe nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenübertragungs-Schnittstelle (24) als bidirektionale Schnittstelle ausgebildet ist.

7. Safe nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Mittel zur Bereitstellung von Servicefünktionen durch den Safe (12, 14), insbesondere zum Übertragen von Service-Informationen an den Benutzer.

8. Verwendung eines Safes (12, 14) nach einem der vorhergehenden Ansprüche durch wechselnde Benutzer.

9. Safe-Sicherheitssystem (10) mit zumindest einem Safe (12, 14) und mit einer Daten- Verarbeitungseinrichtung (34) zum Bereitstellen von

zumindest einer Information (42), aus der sich ein Zugangsmerkmal (28) für den zu- mindest einen Safe (12, 14) ergibt und/oder zumindest einer Information (32), die die Gültigkeitsdauern des Zugangsmerkmals (28) für den zumindest einen Safe (12, 14) bestimmt,

wobei die Datenverarbeitungseinrichtung (34) mit dem zumindest einen Safe (12, 14) daten übertragungstechnisch verbunden ist und wobei der zumindest eine Safe (12, 14) als Safe nach einem der Ansprüche 1 bis 7 ausgebildet ist.

10. System nach Anspruch 9, gekennzeichnet durch ein Benutzerendgerät (16) mit einer Schnittstelle (38) zur Eingabe eines Inputs aus dem sich die Information (32) über die Gültig keitsdauer des Zugangsmerkmals (28) und/oder die Information (42) über das Zugangsmerk- mal (28) ergibt.

11. System nach Anspruch 10, dadurch gekennzeichnet, dass das Benutzerendgerät (16) eine Authentisierungseinrichtung (40)

zur Authentisierung eines Benutzers des Benutzerendgeräts (16) und/oder

- zur Authentisierung einer die Information (40) über das Zugangsmerkmal (28) und/oder die Information (32) über die Gültigkeitsdauer des Zugangsmerkmals (28) über die Schnittstelle eingebenden Datenquelle aufweist.

12. System nach einem der Ansprüche 9 bis 11, gekennzeichnet durch ein Netzwerk zur Datenübertragung, in dem der zumindest eine Safe (12, 14), die Datenverarbeitungseinrich tung (34) und das Benutzerendgerät (16) verschaltet sind.

13. System nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass das Benut zerendgerät (16) die Datenverarbeitungseinrichtung (34) aufweist.

14. System nach Anspruch 13, dadurch gekennzeichnet, dass das Netzwerk ein für ein Cloud Computing eingerichtetes Netzwerk ist, wobei die entsprechende Cloud (44) die Da tenverarbeitungseinrichtung (34) aufweist.

15. System nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, dass die Daten übertragung zwischen der der Datenverarbeitungseinrichtung (34) und dem zumindest einen Safe (12, 14) über zumindest eine der folgenden Standards für Datenübertragung erfolgt: - Bluetooth,

Zigbee,

LAN, insbesondere WLAN,

einen anderen bekannten Standard für kabellose und/oder kabelgebundene Datenüber tragung.

Description:
SAFE UND SAFE-SICHERHEITSSYSTEM

Die Erfindung betrifft einen Safe zur Nutzung durch wechselnde Benutzer, mit einer Benut zerschnittstelle zur Eingabe zumindest eines den Zugang zum Inneren des Safes autorisieren den Authentisierungsmittels direkt am Safe, einer Zugangskontrolleinrichtung zur Kontrolle des Zugangs mittels zumindest eines Zugangsmerkmals zum Verifizieren des zumindest eines Authentisierungsmittels. Die Erfindung betrifft weiterhin ein Safe-Sicherheitssystem mit zu mindest einem derartigen Safe.

Derartige Safes sind als Hotelsafes oder andere Mietsafes bekannt. Ein üblicher Hotelsafe weist eine Verriegelungseinrichtung und ein diese Verriegelungseinrichtung steuerndes Steu ergerät mit einem Display und einer Ziffemblock-Tastatur als Benutzerschnittstellen auf. Die ses Steuergerät dient als Zugangskontrolleinrichtung. Der Benutzer des Safes gibt über die Ziffemblock-Tastatur einen das Zugangsmerkmal bildenden Zugangsdatensatz in Form einer Zahlenfolge ein, schließt den Safe, und wartet das Verriegeln des Safes über die Verriege lungseinrichtung ab. Zum Öffnen des Safes gibt der Benutzer über die Ziffemblock-Tastatur Zugangsdaten als Authentisierungsmittel ein. Entsprechen die eingegebenen Zugangsdaten dem Zugangsdatensatz, so öffnet der Safe. Bei einem solchen Safe ist in der Regel ein im Steuergerät gespeicherter Master-Zugangsdatensatz vorgesehen. Durch manuelle Eingabe von diesem Master-Zugangsdatensatz entsprechenden Zugangsdaten über die Ziffemblock- Tastatur öffnet der Safe unabhängig vom aktuell gewählten Zugangsdatensatz. Ein solcher Master-Zugangsdatensatz wird immer dann benötigt, wenn der Benutzer den aktuell gewähl- ten Zugangsdatensatz vergessen hat oder den Safe beim Auschecken verriegelt zurücklässt. Der Master-Zugangsdatensatz ist in der Regel ein festgelegter Datensatz, der in der Praxis bei Benutzung einer immer größer werdenden Zahl von Mitwissern bekannt wird. Dies ist eine gewisse Sicherheitslücke derartiger Safes.

Es ist Aufgabe der Erfindung Maßnahmen anzugeben, die die Sicherheit von Safes, bei denen der Zugang zum Safe über eine manuelle Eingabe des Authentisierungsmittels erfolgt, zu er höhen. Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Ansprüche. Bevorzugte Aus gestaltungen der Erfindung sind in den Unteransprüchen und der nachfolgenden Beschreibung angegeben, die jeweils einzeln oder in Kombination einen Aspekt der Erfindung darstellen können. Bei dem erfindungsgemäßen Safe mit der Benutzerschnittstelle und der Zugangskontrollein richtung ist vorgesehen, dass der Safe weiterhin eine Datenübertragungs-Schnittstelle auf weist, wobei die Zugangskontrolleinrichtung eingerichtet ist, über diese Datenübertragungs- Schnittstelle oder über eine der Datenübertragungs-Schnittstellen eine Information von außen zu empfangen, die die Gültigkeitsdauer des zumindest einen Zugangsmerkmals bestimmt und wobei die Eingabe des Authentisierungsmittels nur über die Benutzerschnittstelle, und zu mindest eine von der Eingabe des Authentisierungsmittels abweichende Bedienfünktion des Safes durch Datenübertragung per Netzwerk durchführbar ist. Durch diese Maßnahme ist es möglich, dass die Gültigkeitsdauer des zumindest einen Zugangsmerkmals mittels einer Da tenverarbeitungseinrichtung von einem Ort aus bereitgestellt wird, der vom Standort des Safes unabhängig ist. Gleichzeitig wird sichergestellt, dass der Benutzer zur Eingabe des Authenti sierungsmittels„vor Ort“ ist, während andere Bedienfünktionen, beispielsweise ein Konfigu rieren von Safe-Eigenschaften, auch aus der Feme durchgeführt werden können. Die entspre chende Datenübertragung per Netzwerk kann über die erwähnte Datenübertragungs- Schnittstelle oder alternativ über eine optionale weitere eine Datenübertragungs-Schnittstelle des Safes erfolgen. Die Datenverarbeitungseinrichtung kann besonders gesichert sein - zum Beispiel dadurch, dass sie an einem Ort aufgestellt ist, der unter einer besonderen Beobach tung steht. In einem Hotel kann dies zum Beispiel ein Computer an der Rezeption bzw. am Arbeitsplatz des Concierge sein. Der Safe ist dabei entsprechend ein Hotelsafe. Die die Gül- tigkeitsdauer des Zugangsmerkmals bestimmende Information ist beispielsweise ein Daten satz mit (a) einer Adresse des individuellen Safes sowie (b) einer relativ oder absolut angege benen Zeitangabe eines Gültigkeitsverlusts des Zugangsmerkmals für den (jeweiligen) Safe. Ganz allgemein ist der Safe ein Safe zur Nutzung durch wechselnde Benutzer, in der Regel also ein Mietsafe. Ein solcher Safe befindet sich oftmals in einer anzumietenden Wohneinheit, z.B. einem Hotelzimmer, etc. Ein Safe zur Nutzung durch wechselnde Benutzer ermöglicht es dem Benutzer oftmals das Authentisierungsmittel selbstständig festzulegen und/oder zu än dern. Im Normalfall nutzt der Benutzter den Safe, indem er -beginnend am Nutzungsanfang- im Verlauf der Nutzung zumindest ein Ding in das Innere des Safes verbringt und dieses Ding oder alle während der Nutzung in das Innere verbrachten Dinge aus dem Inneren des Safes wieder herausholt, sodass er am Ende der Nutzung alle Dinge aus dem Safe herausgeholt hat. Dazu weist der Safe in der Regel eine als Tür ausgebildete Vorrichtung zum öffenbaren Ver schließen des Safes auf. Das Verbringen von Dingen in den Safe wie auch das Herausholen von Dingen aus dem Safe erfolgt dann über diese Vorrichtung zum öffenbaren Verschließen des Safes. Mit anderen Worten erfolgt der nutzungsbedinge Zugang zum Inneren des Safes über diese Vorrichtung zum öffenbaren Verschließen des Safes. Die Zugangskontrolleinrich tung wirkt dementsprechend auf diese Vorrichtung zum öffenbaren Verschließen des Safes. Im Normalfall erfolgt jeder Zugang über die immer gleiche Vorrichtung zum öffenbaren Ver schließen des Safes.

Da beim erfindungsgemäßen Safe eine Gültigkeitsdauer des Zugangsmerkmals definiert wird, die einen frühesten Nutzungsanfang und ein spätestes Nutzungsende der Benutzung durch einen entsprechenden Benutzer bestimmt, ist die Nutzung des erfindungsgemäßen Safes durch einen Benutzer also durch einen definierten Nutzungsanfang und ein definiertes Nutzungsen de gekennzeichnet. Abweichender Gebrauch des Safes ist streng genommen also nicht als eine„normale“ Nutzung anzusehen. Die Benutzerschnittstelle oder auch Nutzerschnittstelle ist per allgemeiner Definition die Stel- le oder Handlung, mit der ein Mensch mit einer Maschine (hier dem Safe) in Kontakt tritt. Im einfachsten Fall ist das beispielsweise ein Schalter. Die Benutzerschnittstelle sorgt für eine unmittelbare Wechselwirkung zwischen Mensch und Maschine oder für eine quasi- unmittelbare Wechselwirkung zwischen Mensch und Maschine, die sich auf einen -auf die Wellenlänge der entsprechenden Signalübertragung begrenzten- Nahfeldbereich erstreckt. Somit ist auch eine Kommunikation mittels -insbesondere implantierter- Chips zur Nahfeld- Kommunikation (NFC: Near Field Communication) als eine solche quasi-unmittelbare Wech selwirkung zwischen Mensch und Maschine zu verstehen. Der Safe ist bevorzugt ein Safe der Klasse B, besonders bevorzugt ein Safe der Sicherheits stufe Cl oder C2.

Gemäß einer bevorzugten Ausführungsform der Erfindung ist die Zugangskontrolleinrichtung eingerichtet, weiterhin eine Information über eine Datenübertragungs-Schnittstelle des Safes per Datenübertragung von außen zu empfangen, aus der sich das Zugangsmerkmal selbst ergibt.

Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung ist das zumindest eine Authentisierungsmittel eine reine Authentisierungsinformation und/oder ein die Authentisie- rungsinformation tragendes Authentisierungsmittel. Das Zugangsmerkmal wie auch das Au thentisierungsinformation können als reine Daten (Zugangs- beziehungsweise Authentisie- rungsdaten) beispielsweise als ein jeweils ein aus einer vierstelligen Ziffemfolge bestehender Code vorliegen. Das die die Authentisierungsinformation tragende Authentisierungsmittel ist insbesondere eine Chipkarte oder eine andere Zugangskarte. Im Prinzip kann das Authentisie- rungsmittel natürlich auch ein Schlüssel oder ähnliches sein.

Bevorzugt ist der Safe derart eingerichtet, dass die Zugangskontrolle über eine manuelle Ein- gäbe von mit dem Zugangsmerkmal zu vergleichenden Authentisierungsmittels erfolgt. Dazu weist der Safe die Benutzerschnittstelle wie etwa die eingangs erwähnte Ziffemblock-Tastatur auf.

Insbesondere ist vorgesehen, dass die Benutzerschnittstelle eine Benutzerschnittstelle zur Eingabe von biometrischen Daten des Benutzers ist. Eine solche Benutzerschnittstelle ist bei- spielsweise ein Fingerabdruck-Scanner, ein Kamerasystem zur Gesichtserkennung und/oder Iris-Erkennung.

Gemäß noch einer weiteren bevorzugten Ausführungsform der Erfindung weist der Safe ein Schließsystem mit einer Verriegelungseinrichtung und einer diese Verriegelungseinrichtung ansteuemden Steuer- und/oder Regeleinrichtung auf, die die Zugangskontrolleinrichtung bil det. Diese Verriegelungseinrichtung wirkt dementsprechend insbesondere auf die bereits er wähnte Vorrichtung zum öffenbaren Verschließen des Safes. Mit Vorteil weist der Safe weiterhin zumindest eine der folgenden Komponenten auf:

einen Sensor zur Überwachung des Inneren des Safes,

einen Empfänger eines Navigationssatellitensystems,

Mittel zur Realisierung einer WLAN- und/oder Bluetooth und/oder 3G- Kommunikation,

- eine Kodier-Dekodier-Einrichtung zur Verschlüsselten Kommunikation und

ein redundantes Schließsystem. Die Datenübertragungs-Schnittstelle des Safes ist im einfachsten Fall eine Schnittstelle für den Empfang von Daten. Gemäß einer bevorzugten Ausführungsform der Erfindung ist die Datenübertragungs-Schnittstelle als bidirektionale Schnittstelle, also als eine Schnittstelle für das Senden und den Empfang von Daten ausgebildet.

Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung ist die Datenübertra gungs-Schnittstelle als Schnittstelle für eine kabellose Datenübertragung (Luftschnittstelle) ausgebildet. Gemäß einer alternativen, jedoch auch bevorzugten Ausführungsform der Erfindung ist die Datenübertragungs-Schnittstelle als Schnittstelle für eine kabelgebundene Datenübertragung ausgebildet.

Schließlich weist der Safe mit Vorteil weiterhin Mittel zur Bereitstellung von Servicefunktio- nen, insbesondere zum Übertragen von Service-Informationen an den Benutzer bzw. ein Mo bilgerät des Benutzers, auf. Diese Service-Informationen sind insbesondere Informationen über den Zustand des Safes und/oder Zustandsänderungen des Safes. Diese werden vom Safe beispielsweise mittels des erwähnten Sensors zur Überwachung des Inneren des Safes, etc. ermittelt.

Die Erfindung betrifft weiterhin auch die Verwendung eines vorstehend genannten Safes, insbesondere als Mietsafe in einer Mieteinheit, durch wechselnde Benutzer.

Das erfindungsgemäße Safe-Sicherheitssystem umfasst zumindest einen Safe und eine Daten- Verarbeitungseinrichtung zum Bereitstellen von (i) zumindest einer Information, aus der sich ein Zugangsmerkmal für den zumindest einen Safe ergibt und/oder (ii) zumindest einer In formation, die die Gültigkeitsdauern des Zugangsmerkmals für den zumindest einen Safe be stimmt. Dabei ist die Datenverarbeitungseinrichtung mit dem zumindest einen Safe daten- übertragungstechnisch verbunden, wobei der zumindest eine Safe als vorstehend genannter Safe ausgebildet ist.

Gemäß einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass das System ein Benutzerendgerät mit einer Schnittstelle zur Eingabe eines Inputs aufweist, aus dem sich die Information über die Gültigkeitsdauer des Zugangsmerkmals und/oder die Information über das Zugangsmerkmal ergibt. Diese Schnittstelle ist insbesondere eine Benutzerschnitt- stelle zur manuellen Eingabe des Inputs. Dabei ist bevorzugt vorgesehen, dass das das Benutzerendgerät eine Authentisierungseinrich- tung zur Authentisierung eines Benutzers des Benutzerendgeräts und/oder zur Authentisie- rung einer die Information über das Zugangsmerkmal und/oder die Information über die Gül- tigkeitsdauer des Zugangsmerkmals über die Schnittstelle eingebenden Datenquelle aufweist. Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung weist das Safe- Sicherheitssystem ein Netzwerk zur Datenübertragung (Datennetzwerk) auf, in dem der zu- mindest eine Safe, die Datenverarbeitungseinrichtung und das Benutzerendgerät verschaltet sind. Über dieses Netzwerk werden die Zugangsmerkmale und Informationen über die Gül- tigkeitsdauem der Zugangsmerkmale übertragen.

In einer Ausgestaltung der Erfindung weist das Benutzerendgerät die Datenverarbeitungsein richtung auf. Dabei ist bevorzugt vorgesehen, dass das Netzwerk ein lokales Netzwerk (LAN- Netzwerk) ist. In einer anderen Ausgestaltung der Erfindung ist das Netzwerk ein für ein Cloud Computing eingerichtetes Netzwerk. Ein solches für ein Cloud Computing eingerichtetes Netzwerk um fasst dementsprechend eine Cloud, wobei diese Cloud die Datenverarbeitungseinrichtung aufweist. Ein solches Netzwerk ist insbesondere Teil des Internets. Gemäß noch einer weiteren bevorzugten Ausführungsform der Erfindung erfolgt die Daten übertragung zwischen der der Datenverarbeitungseinrichtung und dem zumindest einen Safe über zumindest eine der folgenden Standards für Datenübertragung:

(i) Bluetooth,

(ii) Zigbee,

(iii) LAN, insbesondere WLAN, oder

(iv) einen anderen bekannten Standard für kabellose und/oder kabelgebundene Datenübertra gung.

Nachfolgend wird die Erfindung unter Bezugnahme auf die anliegenden Zeichnungen anhand bevorzugter Ausführungsbeispiele exemplarisch erläutert, wobei die nachfolgend dargestell ten Merkmale sowohl jeweils einzeln als auch in Kombination einen Aspekt der Erfindung darstellen können. Es zeigen:

Fig. 1 ein Safe-Sicherheitssystem mit einer Datenverarbeitungseinrichtung und Safes gemäß einer ersten bevorzugten Ausführungsform der Erfindung und

Fig. 2 ein Safe-Sicherheitssystem mit einer Datenverarbeitungseinrichtung und Safes gemäß einer zweiten bevorzugten Ausführungsform der Erfindung.

Die Fig. 1 zeigt ein Safe-Sicherheitssystem 10 mit zwei Safes 12, 14 und einem Benutzerend gerät (Terminal) 16, die an verschiedenen Knotenpunkten in einem Netzwerk 18 (Datennetz werk) verschaltet sind. Jeder der Safes 12, 14 umfasst ein Schließsystem 20 mit einer Verrie- gelungseinrichtung, eine Benutzerschnittstelle 22, eine Datenübertragungs-Schnittstelle 24 sowie eine Zugangskontrolleinrichtung 26 zur Kontrolle des Zugangs zum Inneren des Safes 12, 14 mittels zumindest eines Zugangsmerkmals 28 zum Verifizieren zumindest eines den Zugang autorisierenden Authentisierungsmittels 30. Die Benutzerschnittstelle 22 ist bei- spielsweise eine Tastatur, ein Touchscreen oder ein Fingerabdruck-Scanner; das Schließsys- tem 20 ist insbesondere ein redundantes Schließsystem 20. Die Safes 12, 14 können weitere Komponenten aufweisen, wie etwa: einen Sensor zur Überwachung des Inneren des Safes 12, 14, einen Empfänger eines Navigationssatellitensystems, Mittel zur Realisierung einer WLAN- und/oder Bluetooth und/oder 3G-Kommunikation und/oder eine Kodier-Dekodier- Einrichtung für eine verschlüsselte Kommunikation (die genannten weiteren Komponenten sind nicht explizit gezeigt). Die Elektronik-Gehäuse der jeweiligen Safes 12, 14 sind mit„An- ti-Tamper“ Eingriffschutz versehen. Während die Eingabe des Authentisierungsmittels 30 nur über die Benutzerschnittstelle 22 erfolgen kann, kann zumindest eine von dieser Eingabe des Authentisierungsmittels 30 abweichende Bedienfunktion des Safes 12, 14 durch Datenüber tragung per Netzwerk erfolgen. Dieses Netzwerk kann das zuvor genannte Netzwerk 18 sein, in dem auch das Benutzerendgerät (Terminal) 16 verschaltet ist, oder ein anderes Netzwerk. Die abweichende Bedienfunktion des Safes 12, 14 erfolgt insbesondere mittels eines mobiles Endgeräts, beispielsweise eines als Smartphone bezeichneten Mobiltelefons oder eines Tab- lets.

Das hier angedeutete Zugangsmerkmal 28 wie auch das angedeutete Authentisierungsmittel 30 ist im Beispiel eine reine Information in Form eines Codes aus vier Ziffern di - d 4 . Dabei ist die Zugangskontrolleinrichtung 26 jedes Safes 12, 14 eingerichtet, über die jeweilige Da- tenübertragungs-Schnittstelle 24 des Safes 12, 14 eine Information 32 über das Netzwerk 18 von außen zu empfangen, die die Gültigkeitsdauer des zumindest einen Zugangsmerkmals 28 für diesen Safe 12, 14 bestimmt. Die hier gezeigte Information umfasst die Nummer # des Safes 12, 14 sowie das Ablaufdatum des nächsten Zugangsmerkmals (in einer üblichen Form „dd.mm.yy“). Das Benutzerendgerät 16 ist beispielsweise ein Computer (PC: Personal Com- puter) und umfasst eine Datenverarbeitungseinrichtung 34, eine Datenübertragungs- Schnittstelle 36, mehrere Benutzerschnittstellen 38 sowie eine Authentisierungseinrichtung 40. Die Benutzerschnittstelle 38 ist beispielsweise eine Tastatur und die Authentisierungsein richtung 40 ist beispielsweise ebenfalls ein Fingerabdruck-Scanner. Die Datenverarbeitungs- einrichtung 34 dient (unter anderem) dem Bereitstellen von zumindest einer Information 42, aus der sich das Zugangsmerkmal 28 für den zumindest einen Safe 12, 14 ergibt und/oder zumindest einer Information 32, die die Gültigkeitsdauern des Zugangsmerkmals 28 für den zumindest einen Safe 12, 14 bestimmt. Die Datenverarbeitungseinrichtung 34 des Benutze- rendgeräts 16 ist dabei über ihre Datenübertragungs-Schnittstelle 36 und das Netzwerk 18 mit den Safes 12, 14 des Systems 10 datenübertragungstechnisch verbunden. Das Netzwerk 18 ist dabei ein lokales Netzwerk oder das Internet selbst.

Es ergibt sich folgende Funktion:

Zur Nutzung eines der Safes 12, 14 wird das Zugangsmerkmal 28 sowie die Gültigkeitsdauer dieses Zugangsmerkmals 28 mittels des Benutzerendgeräts 16 von einem Ort aus bereitge- stellt, der vom Standort des Safes 12, 14 abweicht, nämlich vom Benutzerendgerät 16 aus. Das Benutzerendgeräts 16 ist dabei besonders gesichert, da es an einem Ort aufgestellt ist, der unter einer besonderen Beobachtung steht. In einem Hotel kann dies zum Beispiel ein Com puter an der Rezeption bzw. am Arbeitsplatz des Concierge sein. Das Benutzerendgerät 16 weist in diesem Beispiel die Datenverarbeitungseinrichtung 34 auf. Der Safe 12, 14 ist ein Hotelsafe. Die das Zugangsmerkmal 28 bestimmende Information 42 und die die Gültigkeits- dauer des Zugangsmerkmals bestimmende Information 32 gibt der Benutzer/Hotelgast über die Benutzerschnittstelle 38 ein, nachdem er sich beider Rezeption per Personaldokument oder über die Authentisierungseinrichtung 40 authentisiert hat. Die die Gültigkeitsdauer des Zugangsmerkmals bestimmende Information 32 ist dabei ein Datensatz mit (i) einer Adresse des individuellen Safes # sowie (ii) einer absolut angegebenen Zeitangabe eines Gültigkeits- verlusts des Zugangsmerkmals für den entsprechenden Safe. In der Regel ist dies der Tag der Abreise.

Anschließend kann der Benutzer/Hotelgast den entsprechenden Safe 12, 14 durch einfache Eingabe des als Code aus vier Ziffern di - d 4 (Authentisierungsinformation) bestehenden Au- thentisierungsmittels 30. Dies ist während des Zeitraumes (Gültigkeitsdauer), der durch die die Gültigkeitsdauer des Zugangsmerkmals bestimmende Information 32 bestimmt wird mög- lich. Nach Ablauf der Gültigkeitsdauer muss das Zugangsmerkmal 28 sowie dessen neue Gül- tigkeitsdauer neu bestimmt werden.

Die Fig. 2 zeigt ein Safe-Sicherheitssystem 10 das im Wesentlichen dem Safe- Sicherheitssystem der Fig. 1 entspricht, sodass hier nur auf die Unterschiede eingegangen werden soll. Das Safe-Sicherheitssystem 10 der Fig. 2 umfasst zwei Safes 12, 14, ein Benut zerendgerät (Terminal) 16, und einen als Datenverarbeitungseinrichtung 34 dienenden Server die an verschiedenen Knotenpunkten im Netzwerk 18 verschaltet sind. Dabei ist das Netz werk 18 für Cloud Computing eingerichtet, wobei die entsprechende Cloud 44 den Server mit der Datenverarbeitungseinrichtung 34 umfasst. Die Datenverarbeitungseinrichtung 34 wird bei dieser Ausführungsform des Systems 10 mittels des Benutzerendgerätes 16 über das Netzwerk 18 ferngesteuert. Wesentlicher Unterschied zum System 10 der Fig. 1 ist also, dass Benutzerendgerät (Terminal) 16 und Datenverarbeitungseinrichtung 34 räumlich auseinander fallen.

Bezugszeichenliste

10 Safe-Sicherheitssystem

12 Safe, erster

14 Safe, zweiter

16 Benutzerendgerät

18 Netzwerk

20 Schließsystem

22 Benutzerschnittstelle

24 Datenübertragungs-Schnittstelle

26 Zugangs-Kontrolleinrichtung

28 Zugangsmerkmal

30 Authentisierungsmittel

32 Information (Gültigkeitsdauer)

34 Datenverarbeitungseinrichtung

36 Datenübertragungs-Schnittstelle

38 Benutzerschnittstelle

40 Authentisierungseinrichtung

42 Information (Zugangsmerkmal)

44 Cloud (Cloud-Computing Netzwerk)