EP2958085A1 - Method for operating an electronic access system - Google Patents

Method for operating an electronic access system Download PDF

Info

Publication number
EP2958085A1
EP2958085A1 EP14173036.6A EP14173036A EP2958085A1 EP 2958085 A1 EP2958085 A1 EP 2958085A1 EP 14173036 A EP14173036 A EP 14173036A EP 2958085 A1 EP2958085 A1 EP 2958085A1
Authority
EP
European Patent Office
Prior art keywords
electronic
record
lock
key
subkey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP14173036.6A
Other languages
German (de)
French (fr)
Inventor
Harald Lüling
Hossein Bagheri
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Burg Waechter KG
Original Assignee
Burg Waechter KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Burg Waechter KG filed Critical Burg Waechter KG
Priority to EP14173036.6A priority Critical patent/EP2958085A1/en
Publication of EP2958085A1 publication Critical patent/EP2958085A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses

Definitions

  • the invention relates to a method for operating an electronic access system, with an electronic key and an electronic lock, which can communicate with each other for the purpose of actuating the lock data, wherein in the electronic key, a first data set is provided with in particular a base key.
  • an electronic key for example in the form of a radio key, is used to communicate with an electronic lock.
  • the electronic key has a communication interface comprising transmitting and receiving means and an antenna, whereby a wireless data communications link can be formed with an electronic lock.
  • the electronic key also has a computer unit which manages a (basic) key in the form of a key secret and makes it available on request. In order to make it difficult to read the key secret unauthorized, it is provided there that an authorized request signal (of the electronic lock) must be present. If the electronic key is used as intended, so that can electronic lock can be opened or closed.
  • the generic methods are therefore distinguished by the fact that an electronic key has a digital key in the form of a data record which is used for the authorization of the electronic key as intended for the respective electronic lock.
  • the known electronic keys have the form of a transponder or a smartcard, for example.
  • the known electronic keys are individually tailored to the respective electronic lock and can usually be obtained only from the manufacturer of the electronic lock. So if several electronic keys are needed in a known method, they must be obtained from the manufacturer. Sales of additional electronic keys represent a not inconsiderable component in the calculation of a manufacturer of electronic access systems.
  • Electronic keys are therefore already offered in the form of applications (apps) for mobile devices, such as smartphones. This provides the user with the advantage that he does not have to carry any additional hardware elements with him and can operate the operation of an access system using his already carried along mobile device.
  • the manufacturer and / or operator of an electronic access system however, this has the disadvantage that the corresponding applications can be passed on the mobile devices uncontrolled. Possibly. the manufacturer or operator of an electronic access system can only sell a single key in the form of a basic key record (for example a smartphone app), which key is then duplicated by the users of the system.
  • a basic key record for example a smartphone app
  • a second record is provided, in particular with a subkey, the records, in particular the base key and the subkey are at least partially combined to form a common record, the lock then using at least the second Record is actuated, wherein the second record is locked after a predetermined number of operations of the lock and / or expiration of a predetermined period of use for a further particular next operation of the castle
  • the essence of the method according to the invention consists in that an individual key in the form of the second data set is required for each actuation of the electronic lock.
  • a second data set can be used according to the invention only for a predetermined number of operations of the electronic lock, in particular only a single operation of the lock. Additionally or alternatively, the second data set may have a time-limited validity. Thereafter, the record becomes invalid. This prevents re-actuation of the lock with this record. It must first be provided a new second record.
  • the lock can also be operated using the common record.
  • the first data record in particular the basic key, is part of the key required to operate the lock.
  • the first record may contain information that authorizes the electronic key as basically to participate in the electronic access system.
  • the first data record in particular the base key, may be, for example, a smartphone app.
  • This app serves the purpose of data-technically coupling the electronic key, for example in the form of a mobile terminal, with the electronic access system, in particular the electronic lock.
  • the first data record can also be a serial number, a MAC address and / or the like. In other words, it is a kind of identifier in which the electronic key than to participate within the Access system entitled identifies.
  • the at least partial combination of the first data set with the second data set serves to use the second data set for actuating the lock as intended in the system. If, for example, a smartphone with an app is used as the first data record, the second data record is downloaded, registered and / or the like within the app. For example, one speaks of a so-called in-app purchase. The subsequent operation of the lock can then be done exclusively using the second record or using the common record.
  • the second record has a finite validity.
  • the first record can be permanently valid.
  • the first data record can be freely output to the users of a method according to the invention.
  • the first record can also be freely shared among users and shared.
  • the validity of the second data set can be formed temporally and / or quantitatively. With a temporal validity can be provided that the record, for example, 24 hours, several days and / or the like is valid. With regard to the quantitative validity, it may be provided that the data record is valid only for a predetermined number of operations of the electronic lock, for example 5, 10 or more actuations.
  • the electronic key may be a mobile terminal carried by a user.
  • This can be a mobile phone, a smartphone, a tablet computer, a notebook and / or the like. These terminals are characterized by the fact that they have their own power supply. It can also be a transponder, a smart card and / or the like. Act. It is crucial that the electronic key on the one hand and the electronic lock on the other hand each have data communication interfaces, by means of which a data communication link between the two can be formed. It is also crucial that the electronic key can be provided with different data sets. That way, the electronic key be equipped with the consumable according to the invention by use of second data sets, in particular sub-keys.
  • a Bluetooth, NFC and / or RFID interface can be used.
  • Bluetooth 4.0 can be used.
  • This standard provides a so-called low energy profile. This allows the mobile terminal on the one hand and the electronic lock on the other hand operate particularly energy-efficient.
  • a specialized Bluetooth profile can be used especially for locks.
  • white lists and / or black lists can be used, in which admitted or just unauthorized mobile terminals are registered. For example, a mobile terminal used for the first time in the system can be included in a white list when first used, so that it can be immediately recognized during subsequent operations.
  • the base key and / or subkey are provided in the form of records. This means that this is stored in a memory of the electronic key digital information. These are locking secrets, which serve to authorize the electronic key as authorized to operate the electronic lock.
  • the first and / or second data set may be provided encoded. Decoding can be done by the electronic lock, in particular a computer unit in the electronic lock.
  • the second data record, in particular subkey can be transmitted by e-mail to the electronic key, in particular a mobile terminal.
  • the base key and subkey can be combined into a common record. This can be done in the electronic key itself.
  • the electronic key preferably has a microprocessor, a memory, communication interfaces and / or the like. Possibly. can be detected in the electronic key, whether the subkey is authorized by the operator or manufacturer of the electronic access system or not. This prevents misuse.
  • base key and subkey are also generally a first and a second record meant.
  • the operator and / or the users of the electronic access system may request new subkeys.
  • the subkeys can be requested in certain quotas or individually. After requesting a subkey, the subkey is transferred to the electronic key. Alternatively, the subkey can also be generated in the electronic key itself. It is crucial that the subkeys are generated, for example, according to a given by the manufacturer and / or operator coding, which is kept secret from the users. For use within the procedure, only sub-keys coded by the manufacturer and / or operator are permitted, other sub-keys are denied by the electronic key and / or electronic lock.
  • the invention has the advantage that the users can already use their electronic keys in a manner already known, for example in the form of mobile terminals such as smartphones.
  • the operator and / or manufacturer of an access system with the method according to the invention has the possibility of profiting economically from the ongoing operation of the electronic access system. This is accomplished by not having a once issued, constant base key record sufficient to operate the electronic lock, but rather requiring a common record consisting of the constant base key and a subkey to be purchased by the users.
  • This also creates the opportunity to provide an electronic access system particularly cost-effective or even free of charge. Only the ongoing operation of the electronic access system must be paid for by the regular purchase of subkeys. This technical solution may be advantageous both for the economic calculation of the users of the electronic access system as well for the operator and the manufacturer
  • the base key is combined with a multiplicity of subkeys for respective common data records.
  • the base key is a constant record.
  • This can be assigned to the respective electronic lock to be actuated individually.
  • the basic key can also be designed to operate any electronic key. The assignment to a specific electronic lock then takes place only by the subkey.
  • a first actuation of the electronic lock can lead to a not yet used common data record being used in a subsequent second actuation of the electronic lock. This can be done automatically. It can be provided that an already used subkey is automatically deleted in the electronic key, and / or in the electronic lock.
  • multiple users use the same base key. Users can share the base key with each other at will. Thus, the users themselves can ensure that additional users are allowed to participate in the method according to the invention. This is economically possible for the operator or manufacturer of the electronic access system because it does not cover its costs by selling basic keys, but rather by distributing the subkeys.
  • the same subkeys may be provided on the electronic keys of multiple users. It is crucial, however, that in case of operation of the lock using a particular subkey by a user of this subkey is locked for the operation of the lock by other users.
  • this development has the advantage that a fixed quota of, for example, 100 subkeys can be distributed at will to the users of the method. Depending on the current situation of use, one and the same user can use up all 100 subkeys, but it is also possible for multiple users to use up the 100 subkeys in equal parts. With this training is no prior planning and allocation of subkeys required. In particular, the operation of the lock using one of the subkeys by one of the users results in preventing a re-actuation of the lock with this subkey used for all users.
  • the electronic key communicates with a background system in terms of data.
  • the background system may be part of the electronic access system and / or part of a device of the operator and / or manufacturer of the access system.
  • the background system is, in particular, a computer unit with a microprocessor, memory, data communication interface and / or the like.
  • the electronic key has a data communication interface, by means of which it can communicate with the background system via a data communications link. If several electronic keys are provided, these can be networked with each other via the background system.
  • the background system may be local to or remote from the electronic access system.
  • Communication with the background system may be via a local area network, such as LAN, Bluetooth, WLAN, and / or the like, or via a global network, such as a cellular network.
  • the background system is used, for example, to manage the subkeys, to transfer subkeys to the electronic key (s), to transmit subkeys to the electronic lock, to synchronize already used and not yet used subkeys between multiple electronic keys and / or electronic locks and / or like.
  • the first record with the base key can be transmitted from the background system to the electronic key.
  • the second record with the subkey can be transferred from the background system to the electronic key.
  • the second record with the subkey can also be generated in the electronic key itself. In that case, however, it is provided that the electronic key informs the generated subkey of the background system and / or the electronic lock so that it can be correspondingly authorized and, in addition, billing is made possible for the operator or manufacturer of the electronic access system.
  • the inventive method can be used not only in ordinary door locks, for example, within a company building, but also in other applications.
  • An application is conceivable, for example, in hotels.
  • the user can use his electronic key to open the electronic lock of a hotel room provided that he has a valid subkey, i. valid shared record.
  • This is an advantage for those users who regularly visit a specific or specific hotels.
  • These users, and especially companies can in advance acquire whole quotas of overnight stays at the hotel, and also benefit from discounts and / or the like.
  • a pre-purchased night is used by a user with a valid subkey to open the hotel room.
  • a reservation request for example, using the electronic key, must be made in advance and / or the like.
  • a further advantage of the method according to the invention is that the costs for the acquisition of subkeys, in particular entire quotas of subkeys, can be billed automatically and / or centrally.
  • the acquisition and / or use of a subkey may trigger an automated billing process whereby an invoice may be sent directly to the previously designated billing recipient. This facilitates, for example, access to a hotel room and in particular the billing for company-traveling company employees and / or the like.
  • the invention further relates to the use of a method described above for picking up in particular large-volume consignments such as parcels by a logistics service provider from one of the goods consigning person assigned receiving device, wherein the logistics service provider a second record is transmitted with a subkey, wherein a subsequent operation of the receiving device to causes a re-actuation with the used subkey is prevented.
  • the receiving device may be a mailbox, a parcel box and the like.
  • the receiving device is used to accommodate in particular large-volume shipments such as parcels, parcels and / or the like.
  • the receiving device is a assigned to a consignment of goods. This means that the receiving device is arranged in the (exclusive) sphere of influence of the person. This includes, for example, the arrangement of the receiving device on the property of the person.
  • a special feature of such a recording device is therefore that it is a recording device associated with a specific person. In other words, the receiving device is permanently assigned to one or a finite number of consignee-receiving persons.
  • the logistics service provider can be a delivery person who usually delivers the goods and does not pick them up. However, it may also be a service provider, which specifically operates only the collection of consignments placed in reception facilities for shipping consignments.
  • the receiving device can usually be provided to receive consignments. According to the invention, however, it can be used in addition to abandon consignments, i. to send. As a result, the person issuing a consignment can save the way to the post office or to a central collection point for consignments of goods such as parcels and / or the like. Rather, the consignment can be inserted in a simple manner in, for example, the household of the person directly associated receiving device. A feature of the receiving device is namely that this is in the immediate vicinity of the apartment, the operation and / or the like. The person issuing the consignment.
  • a pick-up device can perform a dual function, i. both for receiving and for sending consignments.
  • the logistics service provider receives a key for the receiving device, he can access the receiving device at any time, ie even if this is not desired by the person operating the receiving device.
  • the invention provides a remedy.
  • the logistics service provider is indeed provided a first record with a base key for access to the receiving device.
  • this alone is not enough to the To operate recording device, ie to open and / or close, in particular to open an electronic lock of the receiving device and / or close.
  • a second record with a subkey is required, which can be combined with the base key to form a common record.
  • the lock of the receiving device can only then be actuated using the common data set, ie in particular be opened.
  • the logistics service provider can only selectively open the receiving device once when the person issuing the consignment wishes to do so.
  • the logistics service provider is automatically delivered a second record with a subkey after inserting a consignment to be shipped in the receiving device.
  • the logistics service provider can be notified automatically about the shipping request by inserting a consignment to the receiving device. For this purpose, for example, an email, SMS and / or the like. Be sent.
  • the use according to the invention brings with it the surprising effect that a receiving device provided only for receiving consignments of goods can now also be used to send consignments of goods.
  • the functionality of a recording device can thus be extended by the use according to the invention, so that two diametrically opposite functions (receiving of broadcasts and sending of broadcasts) can be realized with one and the same device.
  • a second data record with a subkey for actuating the receiving device can be transmitted from a central administration of the logistics service provider to a plurality of parcel collectors or deliverers.
  • different parcel collectors or deliverers can alternatively access the receiving device.
  • the contract for the logistics service is awarded to the service provider who can first carry out a collection of the consignment. This can be used to stimulate a competition that becomes one for the consumer as quickly as possible to pick up his consignment can lead.
  • the subkey once used for a renewed operation of the lock is locked, the other logistics service providers can not access the receiving device, if it has already been opened by a first logistics provider and the abandoned consignment has been removed. As a result, the security is further increased.
  • the Fig. 1 schematically represents an embodiment of a method according to the invention.
  • There are three electronic keys 1, 2, 3 are provided. However, it could just as well be more or less electronic keys.
  • the electronic keys 1, 2, 3 are each assigned to a user, not shown.
  • the electronic keys 1, 2, 3 may be mobile terminals, for example smartphones.
  • the electronic keys 1, 2, 3 serve to actuate an electronic lock 5 of a door 4. Actuation means in particular the opening or closing of the electronic lock.
  • the electronic lock 5 serves the particular mechanical locking of the door 4.
  • an electric motor is provided, which in turn receives electrical signals from a control unit.
  • the control unit in turn has a data communication interface 9, which can communicate with the electronic keys 1, 2, 3.
  • the electronic keys 1, 2, 3 each have data communication interfaces 6, 7, 8.
  • a data communication link 13, 14, 15 form between an electronic key and the electronic lock.
  • This communication connection 13, 14, 15 may be bidirectional.
  • the electronic keys 1, 2, 3 can not be readily used to operate the electronic lock 5. Rather, it is necessary that they use a common data record 12 as the operation of the electronic lock 5 authorized to authorize.
  • the common record comprises a base key 10 and a subkey 11.
  • the base key 10 and the subkey 11 each form a separate record.
  • the base key 10 is a general data record which fundamentally enables communication with the electronic lock 5.
  • the base key 10 may be a type of transponder or even an application on a smartphone.
  • the basic key 10 may be the same for different electronic locks 5. This simplifies the equipping of the electronic keys 1, 2, 3 with the basic key 10.
  • the subkey 11 allows a finite number of operations of the electronic lock 5.
  • the electronic lock 5 per subkey 11 can be actuated only once.
  • the subkey 11 is consumed. For example, it is automatically deleted from the electronic key 1, 2, 3 and / or locked in the electronic lock 5 for further use.
  • all three electronic keys 1, 2, 3 have the same subkey 11. However, if one of the electronic keys 1, 2, 3 is used to operate the electronic lock 5, the subkey 11 - as described above - consumed. It can then be provided that the subkey 11 is automatically deleted in the remaining electronic keys 1, 2, 3. This can be done as follows.
  • the electronic keys 1, 2, 3 preferably have a further data communication interface 18, 19, 20. This may be a communication interface for a mobile network, WLAN and / or the like. This is presently shown as a data network 17 in general. Via the data network 17, a communication with a background system 16 can take place. The background system 16 has a corresponding data communication interface. Thus, between each electronic key 1, 2, 3 and the background system 16, a data communications link 21, 22, 23 are formed.
  • the background system 16 ensures, by a corresponding communication with the remaining electronic keys, that the subkey 11 currently being used in these electronic keys is deleted or locked for further use.
  • the electronic keys 1, 2, 3 may comprise a microprocessor, a memory, communication interfaces and / or the like. They may be configured to store a plurality of subkeys 11.
  • the subkeys 11 are either transmitted from the background system 16 to the electronic key 1, 2, 3 or generated by the electronic keys 1, 2, 3 itself. It is crucial that according to each conceivable variant for the provision of subkeys 11 in the electronic keys 1, 2, 3, the provision or the subsequent use can be billed. If the subkeys 11 are provided by the background system 16, billing can be initiated directly by the background system 16 itself. If the subkeys 11 are generated by the electronic keys 1, 2, 3 themselves, the electronic keys can report this to the background system 16 by means of the data network 17. Subsequently, a central billing can take place there.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betrieb eines elektronischen Zugangssystems, mit einem elektronischen Schlüssel (1, 2, 3) und einem elektronischen Schloss (5), welche zum Zwecke einer Betätigung des Schlosses (5) datentechnisch miteinander kommunizieren können, wobei im elektronischen Schlüssel (1, 2, 3) ein erster Datensatz mit einem Basisschlüssel (10) bereitgestellt wird, wobei im elektronischen Schlüssel (1, 2, 3) ein zweiter Datensatz mit einem Unterschlüssel (11) bereitgestellt wird, wobei der Basisschlüssel (10) und der Unterschlüssel (11) zu einem gemeinsamen Datensatz (12) kombiniert werden, wobei das Schloss (5) anschließend unter Verwendung des gemeinsamen Datensatzes (12) betätigt wird, wobei die Betätigung dazu führt, dass eine erneute Betätigung des Schlosses (5) mit dem verwendeten Unterschlüssel (11) verhindert wird.The invention relates to a method for operating an electronic access system, comprising an electronic key (1, 2, 3) and an electronic lock (5) which can communicate with one another for the purpose of actuating the lock (5), wherein in the electronic key ( 1, 2, 3) a first data record with a base key (10) is provided, wherein in the electronic key (1, 2, 3) a second data record with a subkey (11) is provided, wherein the base key (10) and the subkey (11) are combined into a common data record (12), wherein the lock (5) is subsequently actuated using the common data record (12), the actuation resulting in a re-actuation of the lock (5) with the subkey used (11) is prevented.

Description

Die Erfindung betrifft ein Verfahren zum Betrieb eines elektronischen Zugangssystems, mit einem elektronischen Schlüssel und einem elektronischen Schloss, welche zum Zwecke einer Betätigung des Schlosses datentechnisch miteinander kommunizieren können, wobei im elektronischen Schlüssel ein erster Datensatz mit insbesondere einem Basisschlüssel bereitgestellt wird.The invention relates to a method for operating an electronic access system, with an electronic key and an electronic lock, which can communicate with each other for the purpose of actuating the lock data, wherein in the electronic key, a first data set is provided with in particular a base key.

Derartige Verfahren sind aus dem Stand der Technik bekannt. Ein gattungsgemäßes Verfahren wird beispielsweise in der DE 20 2010 010 892 U1 beschrieben. Bezüglich der Merkmale eines gattungsgemäßen Verfahrens wird insoweit auf die Offenbarung in der DE 20 2010 010 892 U1 Bezug genommen. Bei dem dort beschriebenen Verfahren wird ein elektronischer Schlüssel, beispielsweise in Form eines Funkschlüssels, benutzt, um mit einem elektronischen Schloss zu kommunizieren. Der elektronische Schlüssel verfügt über eine Kommunikationsschnittstelle, umfassend Sende- und Empfangsmittel sowie eine Antenne, wodurch eine drahtlose datentechnische Kommunikationsverbindung mit einem elektronischen Schloss ausgebildet werden kann. Der elektronische Schlüssel verfügt zudem über eine Rechnereinheit, welche einen (Basis-) Schlüssel in Form eines Schlüsselgeheimnisses verwaltet und dieses auf Anforderung bereitstellt. Um ein unberechtigtes Auslesen des Schlüsselgeheimnisses zu erschweren, ist dort vorgesehen, dass ein autorisiertes Anforderungssignal (des elektronischen Schlosses) vorliegen muss. Sofern der elektronische Schlüssel bestimmungsgemäß verwendet wird, kann damit das elektronische Schloss geöffnet bzw. geschlossen werden.Such methods are known in the art. A generic method is used for example in the DE 20 2010 010 892 U1 described. Regarding the features of a generic method is so far on the disclosure in the DE 20 2010 010 892 U1 Referenced. In the method described there, an electronic key, for example in the form of a radio key, is used to communicate with an electronic lock. The electronic key has a communication interface comprising transmitting and receiving means and an antenna, whereby a wireless data communications link can be formed with an electronic lock. The electronic key also has a computer unit which manages a (basic) key in the form of a key secret and makes it available on request. In order to make it difficult to read the key secret unauthorized, it is provided there that an authorized request signal (of the electronic lock) must be present. If the electronic key is used as intended, so that can electronic lock can be opened or closed.

Die gattungsgemäßen Verfahren zeichnen sich folglich dadurch aus, dass ein elektronischer Schlüssel über einen digitalen Schlüssel in Form eines Datensatzes verfügt, welcher der Autorisierung des elektronischen Schlüssels als für das jeweilige elektronische Schloss bestimmt verwendet wird.The generic methods are therefore distinguished by the fact that an electronic key has a digital key in the form of a data record which is used for the authorization of the electronic key as intended for the respective electronic lock.

Die bekannten elektronischen Schlüssel haben beispielsweise die Form eines Transponders oder einer Smartcard. Die bekannten elektronischen Schlüssel sind individuell auf das jeweilige elektronische Schloss zugeschnitten und können üblicherweise nur vom Hersteller des elektronischen Schlosses bezogen werden. Sofern also bei einem bekannten Verfahren mehrere elektronische Schlüssel gebraucht werden, müssen diese beim Hersteller bezogen werden. Die Umsätze mit dem Verkauf von zusätzlichen elektronischen Schlüsseln stellen eine nicht unerhebliche Komponente in der Kalkulation eines Herstellers von elektronischen Zugangssystemen dar.The known electronic keys have the form of a transponder or a smartcard, for example. The known electronic keys are individually tailored to the respective electronic lock and can usually be obtained only from the manufacturer of the electronic lock. So if several electronic keys are needed in a known method, they must be obtained from the manufacturer. Sales of additional electronic keys represent a not inconsiderable component in the calculation of a manufacturer of electronic access systems.

Der Wunsch der Benutzer geht jedoch zunehmend dahin, auf eine bestimmte Hardware bei den elektronischen Schlüsseln verzichten zu können. Elektronische Schlüssel werden daher bereits in Form von Anwendungen (Apps) für mobile Endgeräte, beispielsweise Smartphones, angeboten. Dies bringt für den Benutzer den Vorteil mit sich, dass er keine zusätzlichen Hardwareelemente mit sich führen muss und die Betätigung eines Zugangssystems unter Verwendung seines ohnehin mitgeführten mobilen Endgerätes vornehmen kann.However, the desire of users is increasingly going to be able to dispense with a specific hardware in the electronic keys. Electronic keys are therefore already offered in the form of applications (apps) for mobile devices, such as smartphones. This provides the user with the advantage that he does not have to carry any additional hardware elements with him and can operate the operation of an access system using his already carried along mobile device.

Für den Hersteller und/oder Betreiber eines elektronischen Zugangssystems bringt dies jedoch den Nachteil mit sich, dass die entsprechenden Anwendungen auf den mobilen Endgeräten unkontrolliert weitergegeben werden können. Ggf. kann der Hersteller bzw. Betreiber eines elektronischen Zugangssystems nur noch einen einzigen Schlüssel in Form eines Basisschlüssel-Datensatzes (beispielsweise eine Smartphone-App) verkaufen, welcher Schlüssel dann von den Benutzer des Systems untereinander vervielfältig wird.For the manufacturer and / or operator of an electronic access system, however, this has the disadvantage that the corresponding applications can be passed on the mobile devices uncontrolled. Possibly. the manufacturer or operator of an electronic access system can only sell a single key in the form of a basic key record (for example a smartphone app), which key is then duplicated by the users of the system.

Es ist daher die A u f g a b e der vorliegenden Erfindung, ein gattungsgemäßes Verfahren dahingehend weiterzuentwickeln, dass bei einer einfachen Handhabung und hohen Benutzerfreundlichkeit gleichzeitig für den Hersteller und/oder Betreiber des Zugangssystems eine kostendeckende Herstellung bzw. ein kostendeckender Betrieb möglich ist.It is therefore the object of the present invention to further develop a generic method in such a way that, with simple handling and high user-friendliness, at the same time for the manufacturer and / or operator of the Access system a cost-covering production or a cost-covering operation is possible.

Zur L ö s u n g schlägt die Erfindung vor, dass im elektronischen Schlüssel ein zweiter Datensatz insbesondere mit einem Unterschlüssel bereitgestellt wird, wobei die Datensätze insbesondere des Basisschlüssels und des Unterschlüssels zumindest teilweise zu einem gemeinsamen Datensatz kombiniert werden, wobei das Schloss anschließend unter Verwendung zumindest des zweiten Datensatzes betätigt wird, wobei der zweite Datensatz nach einer vorbestimmten Anzahl Betätigungen des Schlosses und/oder Ablauf einer vorbestimmten Nutzungsdauer für eine weitere insbesondere nächste Betätigung des Schlosses gesperrt wirdTo solve the invention proposes that in the electronic key, a second record is provided, in particular with a subkey, the records, in particular the base key and the subkey are at least partially combined to form a common record, the lock then using at least the second Record is actuated, wherein the second record is locked after a predetermined number of operations of the lock and / or expiration of a predetermined period of use for a further particular next operation of the castle

Der Kern des erfindungsgemäßen Verfahrens besteht mit anderen Worten darin, dass für jede Betätigung des elektronischen Schlosses ein individueller Schlüssel in Form des zweiten Datensatzes benötigt wird. Ein zweiter Datensatz kann erfindungsgemäß nur für eine vorbestimmte Anzahl von Betätigungen des elektronischen Schlosses verwendet werden, insbesondere nur eine einzige Betätigung des Schlosses. Ergänzend oder alternativ kann der zweite Datensatz eine zeitlich begrenzte Gültigkeit haben. Danach wird der Datensatz ungültig. Dies verhindert eine erneute Betätigung des Schlosses mit diesem Datensatz. Es muss erst ein neuer zweiter Datensatz bereitgestellt werden.In other words, the essence of the method according to the invention consists in that an individual key in the form of the second data set is required for each actuation of the electronic lock. A second data set can be used according to the invention only for a predetermined number of operations of the electronic lock, in particular only a single operation of the lock. Additionally or alternatively, the second data set may have a time-limited validity. Thereafter, the record becomes invalid. This prevents re-actuation of the lock with this record. It must first be provided a new second record.

Das Schloss kann auch unter Verwendung des gemeinsamen Datensatzes betätigt werden. Bei dieser Variante ist der erste Datensatz, insbesondere der Basisschlüssel, Bestandteil des zur Betätigung des Schlosses erforderlichen Schlüssels. Der erste Datensatz kann Informationen enthalten, welche den elektronischen Schlüssel als grundsätzlich zur Teilnahme im elektronischen Zugangssystem berechtigen.The lock can also be operated using the common record. In this variant, the first data record, in particular the basic key, is part of the key required to operate the lock. The first record may contain information that authorizes the electronic key as basically to participate in the electronic access system.

Der erste Datensatz, insbesondere der Basisschlüssel, kann beispielsweise eine Smartphone-App sein. Diese App dient dazu, den elektronischen Schlüssel, beispielsweise in Form eines mobilen Endgeräts, grundsätzlich mit dem elektronischen Zugangssystem, insbesondere dem elektronischen Schloss, datentechnisch zu koppeln. Bei dem ersten Datensatz kann es sich aber auch um eine Seriennummer, eine MAC-Adresse und/oder dergleichen handeln. Es handelt sich mit anderen Worten um eine Art Kennung, in welche dem elektronischen Schlüssel als zur Teilnahme innerhalb des Zugangssystems berechtigt ausweist.The first data record, in particular the base key, may be, for example, a smartphone app. This app serves the purpose of data-technically coupling the electronic key, for example in the form of a mobile terminal, with the electronic access system, in particular the electronic lock. The first data record can also be a serial number, a MAC address and / or the like. In other words, it is a kind of identifier in which the electronic key than to participate within the Access system entitled identifies.

Die zumindest teilweise Kombination des ersten Datensatzes mit dem zweiten Datensatz dient dazu, den zweiten Datensatz zur Betätigung des Schlosses bestimmungsgemäß im System zu verwenden. Sofern beispielsweise ein Smartphone mit einer App als erstem Datensatz zum Einsatz kommt, wird der zweite Datensatz innerhalb der App heruntergeladen, registriert und/oder dergleichen. Man spricht beispielsweise von einem sogenannten In-App-Kauf. Die anschließende Betätigung des Schlosses kann dann ausschließlich unter Verwendung des zweiten Datensatzes oder aber unter Verwendung des gemeinsamen Datensatzes erfolgen.The at least partial combination of the first data set with the second data set serves to use the second data set for actuating the lock as intended in the system. If, for example, a smartphone with an app is used as the first data record, the second data record is downloaded, registered and / or the like within the app. For example, one speaks of a so-called in-app purchase. The subsequent operation of the lock can then be done exclusively using the second record or using the common record.

Erfindungsgemäß hat der zweite Datensatz eine endliche Gültigkeit. Der erste Datensatz hingegen kann dauerhaft gültig sein. Dies führt dazu, dass der erste Datensatz frei an die Benutzer eines erfindungsgemäßen Verfahrens ausgegeben werden kann. Der erste Datensatz kann zudem von den Benutzern frei untereinander geteilt und weiterverbreitet werden.According to the second record has a finite validity. The first record, however, can be permanently valid. As a result, the first data record can be freely output to the users of a method according to the invention. The first record can also be freely shared among users and shared.

Die Gültigkeit des zweiten Datensatzes kann zeitlich und/oder quantitativ ausgebildet sein. Bei einer zeitlichen Gültigkeit kann vorgesehen sein, dass der Datensatz beispielsweise 24 Stunden, mehrere Tage und/oder dergleichen gültig ist. Hinsichtlich der quantitativen Gültigkeit kann vorgesehen sein, dass der Datensatz nur für eine vorbestimmte Anzahl von Betätigungsvorgängen des elektronischen Schlosses gültig ist, beispielsweise 5, 10 oder mehr Betätigungen.The validity of the second data set can be formed temporally and / or quantitatively. With a temporal validity can be provided that the record, for example, 24 hours, several days and / or the like is valid. With regard to the quantitative validity, it may be provided that the data record is valid only for a predetermined number of operations of the electronic lock, for example 5, 10 or more actuations.

Bei dem elektronischen Schlüssel kann es sich um ein von einem Benutzer mitgeführtes mobiles Endgerät handeln. Dies kann ein Mobiltelefon, ein Smartphone, ein Tablet-Computer, ein Notebook und/oder dgl. sein. Diese Endgeräte zeichnen sich dadurch aus, dass sie über eine eigene Energieversorgung verfügen. Es kann sich aber auch um einen Transponder, eine Smartcard und/oder dgl. handeln. Entscheidend ist, dass der elektronische Schlüssel einerseits und das elektronische Schloss andererseits jeweils datentechnische Kommunikationsschnittstellen aufweisen, mittels welcher eine datentechnische Kommunikationsverbindung zwischen beiden ausgebildet werden kann. Entscheidend ist zudem, dass der elektronische Schlüssel mit unterschiedlichen Datensätzen versehen werden kann. Auf diese Weise kann der elektronische Schlüssel mit den erfindungsgemäß durch Benutzung verbrauchbaren zweiten Datensätze, insbesondere Unterschlüsseln bestückt werden.The electronic key may be a mobile terminal carried by a user. This can be a mobile phone, a smartphone, a tablet computer, a notebook and / or the like. These terminals are characterized by the fact that they have their own power supply. It can also be a transponder, a smart card and / or the like. Act. It is crucial that the electronic key on the one hand and the electronic lock on the other hand each have data communication interfaces, by means of which a data communication link between the two can be formed. It is also crucial that the electronic key can be provided with different data sets. That way, the electronic key be equipped with the consumable according to the invention by use of second data sets, in particular sub-keys.

Als Kommunikationsschnittstelle kann eine Bluetooth-, NFC- und/oder RFID-Schnittstelle verwendet werden. Es kann insbesondere Bluetooth 4.0 verwendet werden. Dieser Standard stellt ein sogenanntes Low Energy-Profil bereit. Dadurch lassen sich das mobile Endgerät einerseits sowie das elektronische Schloss andererseits besonders energiesparend betreiben. Es kann insbesondere ein spezialisiertes Bluetooth-Profil speziell für Schlösser verwendet werden. Innerhalb des Bluetooth-Protokolls können sogenannte White Lists und/oder Black Lists benutzt werden, in denen zugelassene oder gerade nicht zugelassene mobile Endgeräte registriert sind. Beispielsweise kann ein erstmalig im System verwendetes mobiles Endgerät bei der erstmaligen Verwendung in eine White List aufgenommen werden, so dass es bei nachfolgenden Betätigungsvorgängen unmittelbar erkannt werden kann.As a communication interface, a Bluetooth, NFC and / or RFID interface can be used. In particular, Bluetooth 4.0 can be used. This standard provides a so-called low energy profile. This allows the mobile terminal on the one hand and the electronic lock on the other hand operate particularly energy-efficient. In particular, a specialized Bluetooth profile can be used especially for locks. Within the Bluetooth protocol so-called white lists and / or black lists can be used, in which admitted or just unauthorized mobile terminals are registered. For example, a mobile terminal used for the first time in the system can be included in a white list when first used, so that it can be immediately recognized during subsequent operations.

Der Basisschlüssel und/oder der Unterschlüssel werden in Form von Datensätzen bereitgestellt. Dies meint, dass es sich hierbei um in einem Speicher des elektronischen Schlüssels hinterlegbare digitale Informationen handelt. Es handelt sich hierbei um Schließgeheimnisse, welche dazu dienen, den elektronischen Schlüssel als zur Betätigung des elektronischen Schlosses berechtigt zu autorisieren. Der erste und/oder zweite Datensatz können codiert bereitgestellt werden. Eine Decodierung kann durch das elektronische Schloss, insbesondere eine Rechnereinheit im elektronischen Schloss, erfolgen. Der zweite Datensatz, insbesondere Unterschlüssel kann per E-Mail an den elektronischen Schlüssel, insbesondere ein mobiles Endgerät übermittelt werden.The base key and / or subkey are provided in the form of records. This means that this is stored in a memory of the electronic key digital information. These are locking secrets, which serve to authorize the electronic key as authorized to operate the electronic lock. The first and / or second data set may be provided encoded. Decoding can be done by the electronic lock, in particular a computer unit in the electronic lock. The second data record, in particular subkey can be transmitted by e-mail to the electronic key, in particular a mobile terminal.

Der Basisschlüssel und der Unterschlüssel können zu einem gemeinsamen Datensatz kombiniert werden. Dies kann im elektronischen Schlüssel selbst erfolgen. Der elektronische Schlüssel weist vorzugsweise einen Mikroprozessor, einen Speicher, Kommunikationsschnittstellen und/oder dgl. auf. Ggf. kann im elektronischen Schlüssel detektiert werden, ob der Unterschlüssel von Betreiber bzw. Hersteller des elektronischen Zugangssystems autorisiert ist oder nicht. Hierdurch wird ein Missbrauch verhindert.The base key and subkey can be combined into a common record. This can be done in the electronic key itself. The electronic key preferably has a microprocessor, a memory, communication interfaces and / or the like. Possibly. can be detected in the electronic key, whether the subkey is authorized by the operator or manufacturer of the electronic access system or not. This prevents misuse.

Wenn in dieser Anmeldung von Basisschlüssel und Unterschlüssel die Rede ist, sind damit auch allgemein ein erster und ein zweiter Datensatz gemeint.If in this application of base key and subkey is mentioned, so are also generally a first and a second record meant.

Erfindungsgemäß ist vorgesehen, dass nur eine bestimmte Anzahl an Betätigungen, insbesondere nur eine einzige Betätigung des elektronischen Schlosses pro Unterschlüssel ermöglicht wird. Anschließend ist der zuvor verwendete Unterschlüssel mit anderen Worten verbraucht. Der elektronische Schlüssel und/oder das elektronische Schloss erkennt bei einer erneuten Verwendung des bereits verbrauchten Unterschlüssels, dass dieser nicht mehr zulässig ist. Der verbrauchte Unterschlüssel wird insofern vom elektronischen Schlüssel und/oder vom elektronischen Schloss zurückgewiesen.According to the invention it is provided that only a certain number of operations, in particular only a single operation of the electronic lock per subkey is possible. Subsequently, the previously used subkey is consumed in other words. The electronic key and / or the electronic lock recognizes when re-using the already used subkey that this is no longer permitted. The used subkey is rejected by the electronic key and / or the electronic lock.

Der Betreiber und/oder die Benutzer des elektronischen Zugangssystems können neue Unterschlüssel anfordern. Die Unterschlüssel können in bestimmten Kontingenten oder auch einzeln angefordert werden. Nach der Anforderung eines Unterschlüssels wird der Unterschlüssel auf den elektronischen Schlüssel übertragen. Alternativ kann der Unterschlüssel aber auch im elektronischen Schlüssel selbst erzeugt werden. Entscheidend ist, dass die Unterschlüssel beispielsweise nach einer vom Hersteller und/oder Betreiber vorgegebenen Codierung erzeugt werden, welche gegenüber den Benutzern geheim gehalten wird. Für eine Benutzung innerhalb des Verfahrens sind nur vom Hersteller und/oder Betreiber codierte Unterschlüssel zulässig, andere Unterschlüssel werden vom elektronischen Schlüssel und/oder elektronischen Schloss verweigert.The operator and / or the users of the electronic access system may request new subkeys. The subkeys can be requested in certain quotas or individually. After requesting a subkey, the subkey is transferred to the electronic key. Alternatively, the subkey can also be generated in the electronic key itself. It is crucial that the subkeys are generated, for example, according to a given by the manufacturer and / or operator coding, which is kept secret from the users. For use within the procedure, only sub-keys coded by the manufacturer and / or operator are permitted, other sub-keys are denied by the electronic key and / or electronic lock.

Die Erfindung bringt den Vorteil mit sich, dass die Benutzer in bereits bekannter Weise ihre elektronischen Schlüssel, beispielsweise auch in Form von mobilen Endgeräten wie Smartphones, verwenden können. Gleichzeitig ist dem Betreiber und/oder Hersteller eines Zugangssystems mit dem erfindungsgemäßen Verfahren eine Möglichkeit eröffnet, am laufenden Betrieb des elektronischen Zugangssystems ökonomisch zu profitieren. Dies wird dadurch erreicht, dass nicht ein einmal ausgegebener, konstanter Basisschlüssel-Datensatz zur Betätigung des elektronischen Schlosses ausreicht, sondern vielmehr ein gemeinsamer Datensatz bestehend aus dem konstanten Basisschlüssel und einem von den Benutzern käuflich zu erwerbenden Unterschlüsseln erforderlich ist. Hierdurch wird auch die Möglichkeit geschaffen, ein elektronisches Zugangssystem besonders kostengünstig oder gar kostenlos zur Verfügung stellen zu können. Lediglich der laufende Betrieb des elektronischen Zugangssystems muss durch regelmäßigen Erwerb von Unterschlüsseln bezahlt werden. Diese technische Lösung kann vorteilhaft sein sowohl für die wirtschaftliche Kalkulation der Benutzer des elektronischen Zugangssystems wie auch für den Betreiber und den HerstellerThe invention has the advantage that the users can already use their electronic keys in a manner already known, for example in the form of mobile terminals such as smartphones. At the same time, the operator and / or manufacturer of an access system with the method according to the invention has the possibility of profiting economically from the ongoing operation of the electronic access system. This is accomplished by not having a once issued, constant base key record sufficient to operate the electronic lock, but rather requiring a common record consisting of the constant base key and a subkey to be purchased by the users. This also creates the opportunity to provide an electronic access system particularly cost-effective or even free of charge. Only the ongoing operation of the electronic access system must be paid for by the regular purchase of subkeys. This technical solution may be advantageous both for the economic calculation of the users of the electronic access system as well for the operator and the manufacturer

Gemäß einer vorteilhaften Weiterbildung der Erfindung wird der Basisschlüssel mit einer Vielzahl von Unterschlüsseln zu jeweils gemeinsamen Datensätzen kombiniert. Der Basisschlüssel ist mit anderen Worten ein konstanter Datensatz. Dieser kann dem jeweils zu betätigenden elektronischen Schloss individuell zugewiesen sein. Der Basisschlüssel kann aber auch zur Betätigung beliebiger elektronischer Schlüssel ausgebildet werden. Die Zuordnung zu einem bestimmten elektronischen Schloss erfolgt dann jeweils nur durch den Unterschlüssel. Insbesondere kann eine erste Betätigung des elektronischen Schlosses dazu führen, dass bei einer anschließenden zweiten Betätigung des elektronischen Schlosses ein noch nicht genutzter, gemeinsamer Datensatz verwendet wird. Dies kann automatisiert geschehen. Es kann vorgesehen sein, dass ein bereits verwendeter Unterschlüssel automatisiert im elektronischen Schlüssel, und/oder im elektronischen Schloss gelöscht wird.According to an advantageous development of the invention, the base key is combined with a multiplicity of subkeys for respective common data records. In other words, the base key is a constant record. This can be assigned to the respective electronic lock to be actuated individually. The basic key can also be designed to operate any electronic key. The assignment to a specific electronic lock then takes place only by the subkey. In particular, a first actuation of the electronic lock can lead to a not yet used common data record being used in a subsequent second actuation of the electronic lock. This can be done automatically. It can be provided that an already used subkey is automatically deleted in the electronic key, and / or in the electronic lock.

Gemäß einer vorteilhaften Weiterbildung der Erfindung verwenden mehrere Benutzer denselben Basisschlüssel. Die Benutzer können den Basisschlüssel nach Belieben untereinander weitergeben. Somit können die Benutzer selbst dafür Sorge tragen, dass zusätzlichen Benutzern eine Teilnahme im erfindungsgemäßen Verfahren ermöglicht wird. Dies ist für den Betreiber bzw. Hersteller des elektronischen Zugangssystems aus wirtschaftlicher Sicht möglich, da er nicht durch den Vertrieb von Basisschlüsseln seine Kosten deckt, sondern vielmehr durch den Vertrieb der Unterschlüssel.According to an advantageous embodiment of the invention, multiple users use the same base key. Users can share the base key with each other at will. Thus, the users themselves can ensure that additional users are allowed to participate in the method according to the invention. This is economically possible for the operator or manufacturer of the electronic access system because it does not cover its costs by selling basic keys, but rather by distributing the subkeys.

Gemäß einer vorteilhaften Weiterbildung der Erfindung verwenden mehrere Benutzer dieselben Unterschlüssel. Auf den elektronischen Schlüsseln mehrerer Benutzer können dieselben Unterschlüssel bereitgestellt werden. Entscheidend ist jedoch, dass im Falle einer Betätigung des Schlosses unter Verwendung eines bestimmten Unterschlüssels durch einen Benutzer dieser Unterschlüssel für die Betätigung des Schlosses durch andere Benutzer gesperrt wird. Insofern hat diese Weiterbildung den Vorteil, dass ein festes Kontingent von beispielsweise 100 Unterschlüsseln nach Belieben auf die Benutzer des Verfahrens verteilt werden kann. Je nach augenblicklicher Verwendungssituation kann ein und derselbe Benutzer alle 100 Unterschlüssel aufbrauchen, es können jedoch auch mehrere Benutzer zu jeweils gleichen Teilen die 100 Unterschlüssel aufbrauchen. Mit dieser Weiterbildung ist keine vorherige Planung und Aufteilung der Unterschlüssel erforderlich. Insbesondere führt die Betätigung des Schlosses unter Verwendung eines der Unterschlüssel durch einen der Benutzer dazu, dass eine erneute Betätigung des Schlosses mit diesem verwendeten Unterschlüssel für alle Benutzer verhindert wird.According to an advantageous development of the invention, several users use the same subkeys. The same subkeys may be provided on the electronic keys of multiple users. It is crucial, however, that in case of operation of the lock using a particular subkey by a user of this subkey is locked for the operation of the lock by other users. In this respect, this development has the advantage that a fixed quota of, for example, 100 subkeys can be distributed at will to the users of the method. Depending on the current situation of use, one and the same user can use up all 100 subkeys, but it is also possible for multiple users to use up the 100 subkeys in equal parts. With this training is no prior planning and allocation of subkeys required. In particular, the operation of the lock using one of the subkeys by one of the users results in preventing a re-actuation of the lock with this subkey used for all users.

Gemäß einer vorteilhaften Weiterbildung der Erfindung kommuniziert der elektronische Schlüssel datentechnisch mit einem Hintergrundsystem. Das Hintergrundsystem kann Teil des elektronischen Zugangssystems und/oder Teil einer Einrichtung des Betreibers und/oder Herstellers des Zugangssystems sein. Es handelt sich beim Hintergrundsystem um insbesondere eine Rechnereinheit mit Mikroprozessor, Speicher, datentechnischer Kommunikationsschnittstelle und/oder dgl. Der elektronische Schlüssel weist eine datentechnische Kommunikationsschnittstelle auf, mittels welcher er über eine datentechnische Kommunikationsverbindung mit dem Hintergrundsystem kommunizieren kann. Sofern mehrere elektronische Schlüssel vorgesehen sind, können diese über das Hintergrundsystem miteinander vernetzt werden. Das Hintergrundsystem kann lokal im Bereich des elektronischen Zugangssystems angeordnet sein oder entfernt von diesem. Die Kommunikation mit dem Hintergrundsystem kann über ein lokales Netzwerk, beispielsweise LAN, Bluetooth, WLAN und/oder dgl. oder über ein globales Netzwerk wie beispielsweise ein Mobilfunknetz erfolgen. Das Hintergrundsystem dient beispielsweise der Verwaltung der Unterschlüssel, der Übertragung von Unterschlüsseln auf den bzw. die elektronischen Schlüssel, der Übertragung von Unterschlüsseln zum elektronischen Schloss, der Synchronisation bereits verwendeter und noch nicht verwendeter Unterschlüssel zwischen mehreren elektronischen Schlüsseln und/oder elektronischen Schlössern und/oder dgl.According to an advantageous development of the invention, the electronic key communicates with a background system in terms of data. The background system may be part of the electronic access system and / or part of a device of the operator and / or manufacturer of the access system. The background system is, in particular, a computer unit with a microprocessor, memory, data communication interface and / or the like. The electronic key has a data communication interface, by means of which it can communicate with the background system via a data communications link. If several electronic keys are provided, these can be networked with each other via the background system. The background system may be local to or remote from the electronic access system. Communication with the background system may be via a local area network, such as LAN, Bluetooth, WLAN, and / or the like, or via a global network, such as a cellular network. The background system is used, for example, to manage the subkeys, to transfer subkeys to the electronic key (s), to transmit subkeys to the electronic lock, to synchronize already used and not yet used subkeys between multiple electronic keys and / or electronic locks and / or like.

Der erste Datensatz mit dem Basisschlüssel kann vom Hintergrundsystem and en elektronischen Schlüssel übertragen werden. Der zweite Datensatz mit dem Unterschlüssel kann vom Hintergrundsystem an den elektronischen Schlüssel übertragen werden. Der zweite Datensatz mit dem Unterschlüssel kann aber auch im elektronischen Schlüssel selbst erzeugt werden. Dann ist jedoch vorgesehen, dass der elektronische Schlüssel den erzeugten Unterschlüssel dem Hintergrundsystem und/oder dem elektronischen Schloss meldet, so dass dieser entsprechend autorisiert werden kann und zudem dem Betreiber bzw. Hersteller des elektronischen Zugangssystems eine Abrechnung ermöglicht wird.The first record with the base key can be transmitted from the background system to the electronic key. The second record with the subkey can be transferred from the background system to the electronic key. The second record with the subkey can also be generated in the electronic key itself. In that case, however, it is provided that the electronic key informs the generated subkey of the background system and / or the electronic lock so that it can be correspondingly authorized and, in addition, billing is made possible for the operator or manufacturer of the electronic access system.

Das erfindungsgemäße Verfahren lässt sich nicht nur bei gewöhnlichen Türschlössern, beispielsweise innerhalb eines Firmengebäudes, verwenden, sondern darüber hinaus auch in weiteren Anwendungsgebieten. Eine Anwendung ist beispielsweise bei Hotels denkbar. Der Benutzer kann mit seinem elektronischen Schlüssel das elektronische Schloss eines Hotelzimmers öffnen, sofern er über einen gültigen Unterschlüssel, d.h. gültigen gemeinsamen Datensatz verfügt. Hierin ist ein Vorteil für solche Benutzer zu sehen, welche regelmäßig ein bestimmtes bzw. bestimmte Hotels aufsuchen. Diese Benutzer, insbesondere auch Unternehmen, können vorab ganze Kontingente an Übernachtungen im Hotel erwerben, und hierbei auch von Rabatten und/oder dgl. profitieren. Eine vorab erworbene Übernachtung wird in Anspruch genommen, indem ein Benutzer mit einem gültigen Unterschlüssel das Hotelzimmer öffnet. Selbstverständlich kann vorgesehen sein, dass zuvor eine Reservierungsanfrage, beispielsweise auch unter Verwendung des elektronischen Schlüssels, gestellt werden muss und/oder dgl.The inventive method can be used not only in ordinary door locks, for example, within a company building, but also in other applications. An application is conceivable, for example, in hotels. The user can use his electronic key to open the electronic lock of a hotel room provided that he has a valid subkey, i. valid shared record. This is an advantage for those users who regularly visit a specific or specific hotels. These users, and especially companies, can in advance acquire whole quotas of overnight stays at the hotel, and also benefit from discounts and / or the like. A pre-purchased night is used by a user with a valid subkey to open the hotel room. Of course, it can be provided that a reservation request, for example, using the electronic key, must be made in advance and / or the like.

Ein weiterer Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass die Kosten für den Erwerb von Unterschlüsseln, insbesondere ganzen Kontingenten von Unterschlüsseln, automatisiert und/oder zentral abgerechnet werden können. Der Erwerb und/oder die Verwendung eines Unterschlüssels kann einen automatisierten Abrechnungsprozess auslösen, wobei eine Rechnung unmittelbar an den zuvor bestimmten Rechnungsempfänger geschickt werden kann. Dies erleichtert beispielsweise den Zutritt zu einem Hotelzimmer und insbesondere die Abrechnung für dienstreisende Firmenmitarbeiter und/oder dgl.A further advantage of the method according to the invention is that the costs for the acquisition of subkeys, in particular entire quotas of subkeys, can be billed automatically and / or centrally. The acquisition and / or use of a subkey may trigger an automated billing process whereby an invoice may be sent directly to the previously designated billing recipient. This facilitates, for example, access to a hotel room and in particular the billing for company-traveling company employees and / or the like.

Die Erfindung betrifft darüber hinaus die Verwendung eines zuvor beschriebenen Verfahrens zur Abholung insbesondere großvolumiger Warensendungen wie Pakete durch einen Logistikdienstleister aus einer der die Warensendung aufgebenden Person zugeordneten Aufnahmeeinrichtung, wobei dem Logistikdienstleister ein zweiter Datensatz mit einem Unterschlüssel übermittelt wird, wobei eine anschließende Betätigung der Aufnahmeeinrichtung dazu führt, dass eine erneute Betätigung mit dem verwendeten Unterschlüssel verhindert wird.The invention further relates to the use of a method described above for picking up in particular large-volume consignments such as parcels by a logistics service provider from one of the goods consigning person assigned receiving device, wherein the logistics service provider a second record is transmitted with a subkey, wherein a subsequent operation of the receiving device to causes a re-actuation with the used subkey is prevented.

Bei der Aufnahmeeinrichtung kann es sich um einen Briefkasten, einer Paketbox und dgl. handeln. Die Aufnahmeeinrichtung dient der Aufnahme von insbesondere großvolumigen Warensendungen wie Pakete, Päckchen und/oder dgl. Die Aufnahmeeinrichtung ist einer eine Warensendung aufgebenden Person zugeordnet. Dies bedeutet, dass die Aufnahmeeinrichtung im (ausschließlichen) Einflußbereich der Person angeordnet ist. Dies umfasst beispielsweise die Anordnung der Aufnahmeeinrichtung auf dem Grundstück der Person. Eine Besonderheit einer solchen Aufnahmeeinrichtung besteht folglich darin, dass es sich um eine einer bestimmten Person zugeordnete Aufnahmeeinrichtung handelt. Die Aufnahmeeinrichtung ist mit anderen Worten individualisiert dauerhaft einem oder einer endlichen Anzahl von Warensendungen empfangenden Personen fest zugeordnet.The receiving device may be a mailbox, a parcel box and the like. The receiving device is used to accommodate in particular large-volume shipments such as parcels, parcels and / or the like. The receiving device is a assigned to a consignment of goods. This means that the receiving device is arranged in the (exclusive) sphere of influence of the person. This includes, for example, the arrangement of the receiving device on the property of the person. A special feature of such a recording device is therefore that it is a recording device associated with a specific person. In other words, the receiving device is permanently assigned to one or a finite number of consignee-receiving persons.

Bei dem Logistikdienstleister kann es sich um einen Zusteller handeln, welcher üblicherweise die Warensendungen zustellt und nicht abholt. Es kann sich aber auch um einen Dienstleister handeln, welcher spezifisch nur die Abholung von in Aufnahmeeinrichtungen zum Versenden aufgegebenen Warensendungen betreibt.The logistics service provider can be a delivery person who usually delivers the goods and does not pick them up. However, it may also be a service provider, which specifically operates only the collection of consignments placed in reception facilities for shipping consignments.

Die Aufnahmeeinrichtung kann üblicherweise dazu vorgesehen sein, Warensendungen zu empfangen. Erfindungsgemäß kann sie jedoch ergänzend dazu verwendet werden, Warensendungen aufzugeben, d.h. zu verschicken. Dadurch kann sich die eine Warensendung aufgebende Person den Weg zur Post oder einer zentralen Sammelstelle für Warensendungen wie Pakete und/oder dgl. sparen. Die Warensendung kann vielmehr in einfacher Weise in die beispielsweise dem Haushalt der Person unmittelbar zugeordnete Aufnahmeeinrichtung eingelegt werden. Ein Merkmal der Aufnahmeeinrichtung ist nämlich auch, dass sich diese in der unmittelbaren Nähe der Wohnung, des Betriebs und/oder dgl. der die Warensendung aufgebenden Person befindet. Erfindungsgemäß kann folglich eine Aufnahmeeinrichtung eine Doppelfunktion erfüllen, d.h. sowohl zum Empfangen als auch zum Versenden von Warensendungen verwendet werden.The receiving device can usually be provided to receive consignments. According to the invention, however, it can be used in addition to abandon consignments, i. to send. As a result, the person issuing a consignment can save the way to the post office or to a central collection point for consignments of goods such as parcels and / or the like. Rather, the consignment can be inserted in a simple manner in, for example, the household of the person directly associated receiving device. A feature of the receiving device is namely that this is in the immediate vicinity of the apartment, the operation and / or the like. The person issuing the consignment. Thus, according to the invention, a pick-up device can perform a dual function, i. both for receiving and for sending consignments.

Eine solche Verwendung ist nicht naheliegend, da das Problem der Zugangsberechtigung zur Aufnahmeeinrichtung besteht. Sofern der Logistikdienstleister einen Schlüssel für die Aufnahmeeinrichtung erhält, kann er jederzeit, d.h. auch wenn dies von der die Aufnahmeeinrichtung betreibenden Person nicht erwünscht ist, auf die Aufnahmeeinrichtung zugreifen. Die Erfindung schafft hier Abhilfe. Dem Logistikdienstleister wird zwar ein erster Datensatz mit einem Basisschlüssel zum Zugriff auf die Aufnahmeeinrichtung bereitgestellt. Dieser reicht jedoch alleine nicht aus, um die Aufnahmeeinrichtung zu betätigen, d.h. zu öffnen und/oder zu schließen, insbesondere ein elektronisches Schloss der Aufnahmeeinrichtung zu öffnen und/oder zu schließen. Es ist vielmehr ein zweiter Datensatz mit einem Unterschlüssel erforderlich, welcher mit dem Basisschlüssel zu einem gemeinsamen Datensatz kombiniert werden kann. Das Schloss der Aufnahmeeinrichtung kann erst dann unter Verwendung des gemeinsamen Datensatzes betätigt werden, d.h. insbesondere geöffnet werden. Diese Betätigung führt jedoch dazu, dass eine erneute Betätigung des Schlosses mit dem verwendeten Unterschlüssel verhindert wird. Dies bedeutet mit anderen Worten, dass der dem Logistikdienstleister zugestellte Unterschlüssel verbraucht bzw. gesperrt wird. Dadurch lässt sich erfindungsgemäß erreichen, dass der Logistikdienstleister immer nur dann gezielt einmalig die Aufnahmeeinrichtung öffnen kann, wenn die eine Warensendung aufgebende Person dies wünscht. Beispielsweise kann vorgesehen sein, dass dem Logistikdienstleister nach dem Einlegen einer zu versendenden Warensendung in der Aufnahmeeinrichtung automatisiert ein zweiter Datensatz mit einem Unterschlüssel zugestellt wird. Der Logistikdienstleister kann automatisiert über den Versendewunsch durch Einlegen einer Warensendung in die Aufnahmeeinrichtung benachrichtigt werden. Hierzu kann beispielsweise eine Email, eine SMS und/oder dgl. versandt werden.Such use is not obvious since the problem of access authorization to the receiving device exists. If the logistics service provider receives a key for the receiving device, he can access the receiving device at any time, ie even if this is not desired by the person operating the receiving device. The invention provides a remedy. The logistics service provider is indeed provided a first record with a base key for access to the receiving device. However, this alone is not enough to the To operate recording device, ie to open and / or close, in particular to open an electronic lock of the receiving device and / or close. Rather, a second record with a subkey is required, which can be combined with the base key to form a common record. The lock of the receiving device can only then be actuated using the common data set, ie in particular be opened. However, this operation causes a re-actuation of the lock is prevented with the subkey used. In other words, this means that the subkey delivered to the logistics service provider is consumed or blocked. As a result, it can be achieved according to the invention that the logistics service provider can only selectively open the receiving device once when the person issuing the consignment wishes to do so. For example, it can be provided that the logistics service provider is automatically delivered a second record with a subkey after inserting a consignment to be shipped in the receiving device. The logistics service provider can be notified automatically about the shipping request by inserting a consignment to the receiving device. For this purpose, for example, an email, SMS and / or the like. Be sent.

Die erfindungsgemäße Verwendung bringt die überraschende Wirkung mit sich, dass eine nur zum Empfang von Warensendungen vorgesehene Aufnahmeeinrichtung nunmehr auch zum Versand von Warensendungen genutzt werden kann. In synergetischer Weise kann durch die erfindungsgemäße Verwendung also die Funktionalität einer Aufnahmeeinrichtung erweitert werden, so dass zwei einander diametral entgegengesetzte Funktionen (Empfangen von Sendungen und Versenden von Sendungen) mit ein und derselben Vorrichtung realisiert werden können.The use according to the invention brings with it the surprising effect that a receiving device provided only for receiving consignments of goods can now also be used to send consignments of goods. In synergetic manner, the functionality of a recording device can thus be extended by the use according to the invention, so that two diametrically opposite functions (receiving of broadcasts and sending of broadcasts) can be realized with one and the same device.

Ein zweiter Datensatz mit einem Unterschlüssel zum Betätigen der Aufnahmeeinrichtung kann von einer zentralen Verwaltung des Logistikdienstleisters an mehrere Paketabholer bzw. Zusteller übermittelt werden. Somit können verschiedene Paketabholer bzw. Zusteller alternativ auf die Aufnahmeeinrichtung zugreifen. Dies hat insbesondere den Vorteil, dass die Abholung einer Warensendung mehreren, miteinander konkurrierenden Logistikdienstleistern übertragen werden kann. Den Zuschlag für die Logistikdienstleistung erhält derjenige Dienstleister, welcher zuerst eine Abholung der Warensendung realisieren kann. Hierdurch kann ein Wettbewerb angeregt werden, der für den Verbraucher zu einer schnellstmöglichen Abholung seiner Warensendung führen kann. Da erfindungsgemäß vorgesehen ist, dass der einmal verwendete Unterschlüssel für eine erneute Betätigung des Schlosses gesperrt wird, können auch die anderen Logistikdienstleister nicht mehr auf die Aufnahmeeinrichtung zugreifen, sofern sie durch einen ersten Logistikanbieter bereits geöffnet und die aufgegebene Warensendung entnommen worden ist. Hierdurch wird auch die Sicherheit weiter erhöht.A second data record with a subkey for actuating the receiving device can be transmitted from a central administration of the logistics service provider to a plurality of parcel collectors or deliverers. Thus, different parcel collectors or deliverers can alternatively access the receiving device. This has the particular advantage that the collection of a consignment can be transmitted to several competing logistics service providers. The contract for the logistics service is awarded to the service provider who can first carry out a collection of the consignment. This can be used to stimulate a competition that becomes one for the consumer as quickly as possible to pick up his consignment can lead. Since according to the invention it is provided that the subkey once used for a renewed operation of the lock is locked, the other logistics service providers can not access the receiving device, if it has already been opened by a first logistics provider and the abandoned consignment has been removed. As a result, the security is further increased.

Weitere Vorteile und Merkmale der Erfindung ergeben sich anhand der nachfolgenden Figurenbeschreibung.Further advantages and features of the invention will become apparent from the following description of the figures.

Die Fig. 1 zetgt schematisch eine Ausführungsform eines erfindungsgemäßen Verfahrens. Es sind drei elektronische Schlüssel 1, 2, 3 vorgesehen. Es könnten jedoch genauso gut mehr oder weniger elektronische Schlüssel sein. Die elektronischen Schlüssel 1, 2, 3 sind jeweils einem nicht dargestellten Benutzer zugeordnet. Bei den elektronischen Schlüsseln 1, 2, 3 kann es sich um mobile Endgeräte, beispielsweise Smartphones, handeln.The Fig. 1 schematically represents an embodiment of a method according to the invention. There are three electronic keys 1, 2, 3 are provided. However, it could just as well be more or less electronic keys. The electronic keys 1, 2, 3 are each assigned to a user, not shown. The electronic keys 1, 2, 3 may be mobile terminals, for example smartphones.

Die elektronischen Schlüssel 1, 2, 3 dienen dazu, ein elektronisches Schloss 5 einer Tür 4 zu betätigen. Betätigung meint insbesondere das Öffnen oder Schließen des elektronischen Schlosses. Das elektronische Schloss 5 dient der insbesondere mechanischen Verriegelung der Tür 4. Zum Antrieb der Verriegelung ist beispielsweise ein Elektromotor vorgesehen, welcher wiederum elektrische Signale von einer Steuereinheit empfängt. Die Steuereinheit wiederum verfügt über eine datentechnische Kommunikationsschnittstelle 9, welche mit den elektronischen Schlüsseln 1, 2, 3 kommunizieren kann.The electronic keys 1, 2, 3 serve to actuate an electronic lock 5 of a door 4. Actuation means in particular the opening or closing of the electronic lock. The electronic lock 5 serves the particular mechanical locking of the door 4. To drive the lock, for example, an electric motor is provided, which in turn receives electrical signals from a control unit. The control unit in turn has a data communication interface 9, which can communicate with the electronic keys 1, 2, 3.

Hierzu weisen die elektronischen Schlüssel 1, 2, 3 jeweils datentechnische Kommunikationsschnittstellen 6, 7, 8 auf. Auf diese Weise lässt sich jeweils eine datentechnische Kommunikationsverbindung 13, 14, 15 zwischen einem elektronischen Schlüssel und dem elektronischen Schloss ausbilden. Diese Kommunikationsverbindung 13, 14, 15 kann bidirektional ausgebildet sein.For this purpose, the electronic keys 1, 2, 3 each have data communication interfaces 6, 7, 8. In this way, in each case a data communication link 13, 14, 15 form between an electronic key and the electronic lock. This communication connection 13, 14, 15 may be bidirectional.

Die elektronischen Schlüssel 1, 2, 3 können nicht ohne Weiteres dazu verwendet werden, das elektronische Schloss 5 zu betätigen. Erforderlich ist vielmehr, dass sie sich durch einen gemeinsamen Datensatz 12 als zur Betätigung des elektronischen Schlosses 5 berechtigt autorisieren. Der gemeinsame Datensatz umfasst einen Basisschlüssel 10 und einen Unterschlüssel 11. Der Basisschlüssel 10 und der Unterschlüssel 11 bilden jeweils einen eigenen Datensatz.The electronic keys 1, 2, 3 can not be readily used to operate the electronic lock 5. Rather, it is necessary that they use a common data record 12 as the operation of the electronic lock 5 authorized to authorize. The common record comprises a base key 10 and a subkey 11. The base key 10 and the subkey 11 each form a separate record.

Der Basisschlüssel 10 ist ein allgemeiner Datensatz, welcher grundlegend eine Kommunikation mit dem elektronischen Schloss 5 ermöglicht. Beim Basisschlüssel 10 kann es sich um eine Art Transponder oder auch um eine Anwendung auf einem Smartphone handeln. Der Basisschlüssel 10 kann für verschiedene elektronische Schlösser 5 gleich ausgebildet sein. Dies vereinfacht die Ausstattung der elektronischen Schlüssel 1, 2, 3 mit dem Basisschlüssel 10.The base key 10 is a general data record which fundamentally enables communication with the electronic lock 5. The base key 10 may be a type of transponder or even an application on a smartphone. The basic key 10 may be the same for different electronic locks 5. This simplifies the equipping of the electronic keys 1, 2, 3 with the basic key 10.

Der Unterschlüssel 11 ermöglicht eine endliche Anzahl von Betätigungen des elektronischen Schlosses 5. Insbesondere kann vorgesehen sein, dass das elektronische Schloss 5 pro Unterschlüssel 11 nur ein einziges Mal betätigt werden kann. Anschließend ist der Unterschlüssel 11 verbraucht. Er wird beispielsweise automatisiert aus dem elektronischen Schlüsseln 1, 2, 3 gelöscht und/oder im elektronischen Schloss 5 für eine weitere Verwendung gesperrt.The subkey 11 allows a finite number of operations of the electronic lock 5. In particular, it can be provided that the electronic lock 5 per subkey 11 can be actuated only once. Subsequently, the subkey 11 is consumed. For example, it is automatically deleted from the electronic key 1, 2, 3 and / or locked in the electronic lock 5 for further use.

Vorliegend verfügen alle drei elektronischen Schlüssel 1, 2, 3 über denselben Unterschlüssel 11. Sofern jedoch einer der elektronischen Schlüssel 1, 2, 3 zur Betätigung des elektronischen Schlosses 5 verwendet wird, ist der Unterschlüssel 11 - wie zuvor beschrieben - verbraucht. Es kann dann vorgesehen sein, dass der Unterschlüssel 11 in den übrigen elektronischen Schlüsseln 1, 2, 3 automatisiert gelöscht wird. Dies kann wie folgt von satten gehen.In the present case, all three electronic keys 1, 2, 3 have the same subkey 11. However, if one of the electronic keys 1, 2, 3 is used to operate the electronic lock 5, the subkey 11 - as described above - consumed. It can then be provided that the subkey 11 is automatically deleted in the remaining electronic keys 1, 2, 3. This can be done as follows.

Die elektronischen Schlüssel 1, 2, 3 verfügen vorzugsweise über eine weitere datentechnische Kommunikationsschnittstelle 18, 19, 20. Hierbei kann es sich um eine Kommunikationsschnittstelle für ein Mobilfunknetz, WLAN und/oder dgl. handeln. Dieses ist vorliegend allgemein als Datennetz 17 dargestellt. Über das Datennetz 17 kann eine Kommunikation mit einem Hintergrundsystem 16 erfolgen. Das Hintergrundsystem 16 verfügt über eine entsprechende datentechnische Kommunikationsschnittstelle. Somit kann zwischen jedem elektronischen Schlüssel 1, 2, 3 und dem Hintergrundsystem 16 eine datentechnische Kommunikationsverbindung 21, 22, 23 ausgebildet werden.The electronic keys 1, 2, 3 preferably have a further data communication interface 18, 19, 20. This may be a communication interface for a mobile network, WLAN and / or the like. This is presently shown as a data network 17 in general. Via the data network 17, a communication with a background system 16 can take place. The background system 16 has a corresponding data communication interface. Thus, between each electronic key 1, 2, 3 and the background system 16, a data communications link 21, 22, 23 are formed.

Sofern also in einem der elektronischen Schlüssel 1, 2, 3 der Unterschlüssel 11 verbraucht worden ist, wird dies von dem jeweiligen elektronischen Schlüssel automatisiert an das Hintergrundsystem 16 gemeldet. Das Hintergrundsystem 16 sorgt dann durch eine entsprechende Kommunikation mit den übrigen elektronischen Schlüsseln dafür, dass der gerade verwendete Unterschlüssel 11 in diesen elektronischen Schlüsseln gelöscht oder für eine weitere Verwendung gesperrt wird.If, therefore, in one of the electronic keys 1, 2, 3, the subkey 11 has been consumed, this is automatically reported by the respective electronic key to the background system 16. The background system 16 then ensures, by a corresponding communication with the remaining electronic keys, that the subkey 11 currently being used in these electronic keys is deleted or locked for further use.

Die elektronische Schlüssel 1, 2, 3 können einen Mikroprozessor, einen Speicher, Kommunikationsschnittstellen und/oder dgl. aufweisen. Sie können dazu ausgebildet sein, eine Vielzahl von Unterschlüsseln 11 zu speichern.The electronic keys 1, 2, 3 may comprise a microprocessor, a memory, communication interfaces and / or the like. They may be configured to store a plurality of subkeys 11.

Die Unterschlüssel 11 werden entweder vom Hintergrundsystem 16 an die elektronischen Schlüssel 1, 2, 3 übermittelt oder aber von den elektronischen Schlüsseln 1, 2, 3 selbst erzeugt. Entscheidend ist, dass gemäß jeder denkbaren Variante zur Bereitstellung von Unterschlüsseln 11 in den elektronischen Schlüsseln 1, 2, 3 die Bereitstellung bzw. die anschließende Verwendung abgerechnet werden kann. Werden die Unterschlüssel 11 vom Hintergrundsystem 16 bereitgestellt, kann eine Abrechnung unmittelbar durch as Hintergrundsystem 16 selbst initiiert werden. Werden die Unterschlüssel 11 von den elektronischen Schlüsseln 1, 2, 3 selbst erzeugt, können die elektronischen Schlüssel dies jeweils mittels des Datennetzes 17 an das Hintergrundsystem 16 melden. Anschließend kann dort eine zentrale Abrechnung erfolgen.The subkeys 11 are either transmitted from the background system 16 to the electronic key 1, 2, 3 or generated by the electronic keys 1, 2, 3 itself. It is crucial that according to each conceivable variant for the provision of subkeys 11 in the electronic keys 1, 2, 3, the provision or the subsequent use can be billed. If the subkeys 11 are provided by the background system 16, billing can be initiated directly by the background system 16 itself. If the subkeys 11 are generated by the electronic keys 1, 2, 3 themselves, the electronic keys can report this to the background system 16 by means of the data network 17. Subsequently, a central billing can take place there.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
elektronischer Schlüsselelectronic key
22
elektronischer Schlüsselelectronic key
33
elektronischer Schlüsselelectronic key
44
Türdoor
55
elektronisches Schlosselectronic lock
66
datentechnische Kommunikationsschnittstelledata communication interface
77
datentechnische Kommunikationsschnittstelledata communication interface
88th
datentechnische Kommunikationsschnittstelledata communication interface
99
datentechnische Kommunikationsschnittstelledata communication interface
1010
Basisschlüsselbase key
1111
Unterschlüsselsubkey
1212
gemeinsamer Datensatzcommon record
1313
datentechnische Kommunikationsverbindungdata communication link
1414
datentechnische Kommunikationsverbindungdata communication link
1515
datentechnische Kommunikationsverbindungdata communication link
1616
HintergrundsystemBackground System
1717
Datennetzdata network
1818
datentechnische Kommunikationsschnittstelledata communication interface
1919
datentechnische Kommunikationsschnittstelledata communication interface
2020
datentechnische Kommunikationsschnittstelledata communication interface
2121
datentechnische Kommunikationsverbindungdata communication link
2222
datentechnische Kommunikationsverbindungdata communication link
2323
datentechnische Kommunikationsverbindungdata communication link

Claims (13)

Verfahren zum Betrieb eines elektronischen Zugangssystems, mit einem elektronischen Schlüssel (1, 2, 3) und einem elektronischen Schloss (5), welche zum Zwecke einer Betätigung des Schlosses (5) datentechnisch miteinander kommunizieren können, wobei insbesondere im elektronischen Schlüssel (1, 2, 3) ein erster Datensatz insbesondere mit einem Basisschlüssel (10) bereitgestellt wird, dadurch gekennzeichnet, dass im elektronischen Schlüssel (1, 2, 3) ein zweiter Datensatz insbesondere mit einem Unterschlüssel (11) bereitgestellt wird, wobei die Datensätze insbesondere des Basisschlüssels (10) und des Unterschlüssels (11) zumindest teilweise zu einem gemeinsamen Datensatz (12) kombiniert werden, wobei das Schloss (5) anschließend unter Verwendung zumindest des zweiten Datensatzes (12) betätigt wird, wobei der zweite Datensatz nach einer vorbestimmten Anzahl Betätigungen des Schlosses (5) und/oder Ablauf einer vorbestimmten Nutzungsdauer für eine weitere insbesondere nächste Betätigung des Schlosses (5) gesperrt wird.Method for operating an electronic access system, comprising an electronic key (1, 2, 3) and an electronic lock (5) which can communicate with one another for the purpose of actuating the lock (5), wherein in particular in the electronic key (1, 2 , 3) a first data record is provided, in particular with a base key (10), characterized in that a second data record, in particular with a subkey (11), is provided in the electronic key (1, 2, 3), the data records in particular of the base key ( 10) and the sub-key (11) are at least partially combined to form a common data record (12), the lock (5) subsequently being actuated using at least the second data set (12), the second data set after a predetermined number of operations of the lock (5) and / or expiration of a predetermined useful life for a further, in particular next Operation of the lock (5) is locked. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste Datensatz mit einer Vielzahl von zweiten Datensätzen zu jeweils gemeinsamen Datensätzen (12) kombiniert wird.A method according to claim 1, characterized in that the first data set is combined with a plurality of second data sets to each common data sets (12). Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass eine erste Betätigung des Schlosses (5) dazu führt, dass bei einer anschließenden, zweiten Betätigung ein noch nicht genutzter, zweiter Datensatz verwendet wird.A method according to claim 2, characterized in that a first actuation of the lock (5) means that in a subsequent, second operation, a not yet used, second record is used. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mehrere Benutzer denselben ersten Datensatz verwenden.Method according to one of the preceding claims, characterized in that several users use the same first record. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mehrere Benutzer denselben zweiten Datensatz verwenden.Method according to one of the preceding claims, characterized in that several users use the same second record. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Betätigung des Schlosses (5) unter Verwendung eines der zweiten Datensätze durch einen der Benutzer dazu führt, dass eine erneute Betätigung des Schlosses (5) mit diesem verwendeten Datensatz für alle Benutzer verhindert wird.A method according to claim 5, characterized in that the operation of the lock (5) using one of the second records by one of the users results in the re-actuation of the lock (5) with this record being used being prevented for all users. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der elektronische Schlüssel (1, 2, 3) datentechnisch mit einem Hintergrundsystem (16) kommuniziert.Method according to one of the preceding claims, characterized in that the electronic key (1, 2, 3) communicates data-technically with a background system (16). Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der erste Datensatz vom Hintergrundsystem (16) an den elektronischen Schlüssel (1, 2, 3) übertragen wird.A method according to claim 7, characterized in that the first record is transmitted from the background system (16) to the electronic key (1, 2, 3). Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass der zweite Datensatz vom Hintergrundsystem (16) an den elektronischen Schlüssel (1, 2, 3) übertragen wird.Method according to claim 7 or 8, characterized in that the second data record is transmitted from the background system (16) to the electronic key (1, 2, 3). Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der zweite Datensatz im elektronischen Schlüssel (1, 2, 3) selbst erzeugt wird.Method according to one of Claims 1 to 8, characterized in that the second data record is generated in the electronic key (1, 2, 3) itself. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Erzeugung eines zweiten Datensatzes im Hintergrundsystem (16) registriert wird.A method according to claim 10, characterized in that the generation of a second data set in the background system (16) is registered. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der zweite Datensatz und/oder der gemeinsame Datensatz eine zeitlich und/oder quantitativ begrenzte Gültigkeit aufweist.Method according to one of the preceding claims, characterized in that the second data record and / or the common data record has a temporally and / or quantitatively limited validity. Verwendung eines Verfahrens nach einem der vorangehenden Ansprüche zur Abholung insbesondere großvolumiger Warensendungen wie Pakete durch einen Logistikanbieter aus einer der die Warensendung aufgebenden Person zugeordneten Aufnahmeeinrichtung, wobei dem Logistikanbieter ein zweiter Datensatz mit einem Unterschlüssel übermittelt wird, wobei eine anschließende Betätigung der Aufnahmeeinrichtung mit dem verwendeten Unterschlüssel verhindert wird.Use of a method according to one of the preceding claims for picking up in particular large-volume consignments such as packages by a logistics provider from one of the consigned the consignment person assigned receiving device, the logistics provider a second record is transmitted with a subkey, wherein a subsequent operation of the receiving device with the subkey used is prevented.
EP14173036.6A 2014-06-17 2014-06-18 Method for operating an electronic access system Withdrawn EP2958085A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP14173036.6A EP2958085A1 (en) 2014-06-17 2014-06-18 Method for operating an electronic access system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14172802 2014-06-17
EP14173036.6A EP2958085A1 (en) 2014-06-17 2014-06-18 Method for operating an electronic access system

Publications (1)

Publication Number Publication Date
EP2958085A1 true EP2958085A1 (en) 2015-12-23

Family

ID=50943199

Family Applications (1)

Application Number Title Priority Date Filing Date
EP14173036.6A Withdrawn EP2958085A1 (en) 2014-06-17 2014-06-18 Method for operating an electronic access system

Country Status (1)

Country Link
EP (1) EP2958085A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110428525A (en) * 2019-08-01 2019-11-08 马鞍山钢铁股份有限公司 A kind of vehicle logistics door lock automatic control system and method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202010010892U1 (en) 2010-07-30 2011-11-15 Burg-Wächter Kg Electronic key
EP2595341A1 (en) * 2011-11-17 2013-05-22 Sven Sauter User rights management and access control system with time limitation
US20130176107A1 (en) * 2011-03-17 2013-07-11 Unikey Technologies, Inc Wireless access control system and related methods
EP2620919A1 (en) * 2012-01-26 2013-07-31 SimonsVoss Technologies AG Locking system
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202010010892U1 (en) 2010-07-30 2011-11-15 Burg-Wächter Kg Electronic key
US20130176107A1 (en) * 2011-03-17 2013-07-11 Unikey Technologies, Inc Wireless access control system and related methods
EP2595341A1 (en) * 2011-11-17 2013-05-22 Sven Sauter User rights management and access control system with time limitation
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access
EP2620919A1 (en) * 2012-01-26 2013-07-31 SimonsVoss Technologies AG Locking system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110428525A (en) * 2019-08-01 2019-11-08 马鞍山钢铁股份有限公司 A kind of vehicle logistics door lock automatic control system and method

Similar Documents

Publication Publication Date Title
EP3077966B1 (en) Selection of access control apparatuses on an access authorisation verification apparatus on the basis of information from a shipment
EP2898483B1 (en) Method and system for the configuration of small locking systems
EP2238576B1 (en) Method and device for regulating access control
EP2991045B1 (en) Intelligent delivery system
WO2018091354A1 (en) Access control system having automatic status update
DE102012008395A1 (en) Method and system for secure key handover
WO2013071999A1 (en) Smart home appliance, smart home control unit, smart home system and method for incorporating a smart home appliance into a smart home system
EP3125200B1 (en) Method supporting access control actions in a system for delivery and/or pick-up of parcels
AT513461B1 (en) Access control procedure
EP1679665A1 (en) Method and System for getting access to an object or service
DE102017125134A1 (en) Charging station for providing electrical energy
DE102014219502A1 (en) System and method for limited access to a vehicle
WO2021239428A1 (en) Charging station for an electric vehicle, and charging infrastructure
EP3567557A1 (en) Locking system
EP3394839B1 (en) Access system using a replacement/avoidance function
DE102013003799A1 (en) Method for controlling an electronically secured device and transponder therefor
EP2958085A1 (en) Method for operating an electronic access system
EP3027827B1 (en) Electromagnetically lockable window handle
DE102010019467A1 (en) Contactless entry system for use in hotel to open door, has digital keys, where count contained in keys is compared with count stored in near-field enabled lock, and lock is released based on positive comparison result
WO2017157831A1 (en) System for unlocking a lock of a room to be locked
EP2941985A2 (en) Locking device for a flap of a storage compartment
DE102015108028A1 (en) locking
DE102017004802A1 (en) Reception box with electronic locking system with return and send function
DE102015118945A1 (en) Remote control unit for building equipment and door operator assembly with NFC user interface
EP2958084A1 (en) Method for actuating a door lock

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

17P Request for examination filed

Effective date: 20160623

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180103