EP2958085A1 - Method for operating an electronic access system - Google Patents
Method for operating an electronic access system Download PDFInfo
- Publication number
- EP2958085A1 EP2958085A1 EP14173036.6A EP14173036A EP2958085A1 EP 2958085 A1 EP2958085 A1 EP 2958085A1 EP 14173036 A EP14173036 A EP 14173036A EP 2958085 A1 EP2958085 A1 EP 2958085A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- electronic
- record
- lock
- key
- subkey
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/00492—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
Definitions
- the invention relates to a method for operating an electronic access system, with an electronic key and an electronic lock, which can communicate with each other for the purpose of actuating the lock data, wherein in the electronic key, a first data set is provided with in particular a base key.
- an electronic key for example in the form of a radio key, is used to communicate with an electronic lock.
- the electronic key has a communication interface comprising transmitting and receiving means and an antenna, whereby a wireless data communications link can be formed with an electronic lock.
- the electronic key also has a computer unit which manages a (basic) key in the form of a key secret and makes it available on request. In order to make it difficult to read the key secret unauthorized, it is provided there that an authorized request signal (of the electronic lock) must be present. If the electronic key is used as intended, so that can electronic lock can be opened or closed.
- the generic methods are therefore distinguished by the fact that an electronic key has a digital key in the form of a data record which is used for the authorization of the electronic key as intended for the respective electronic lock.
- the known electronic keys have the form of a transponder or a smartcard, for example.
- the known electronic keys are individually tailored to the respective electronic lock and can usually be obtained only from the manufacturer of the electronic lock. So if several electronic keys are needed in a known method, they must be obtained from the manufacturer. Sales of additional electronic keys represent a not inconsiderable component in the calculation of a manufacturer of electronic access systems.
- Electronic keys are therefore already offered in the form of applications (apps) for mobile devices, such as smartphones. This provides the user with the advantage that he does not have to carry any additional hardware elements with him and can operate the operation of an access system using his already carried along mobile device.
- the manufacturer and / or operator of an electronic access system however, this has the disadvantage that the corresponding applications can be passed on the mobile devices uncontrolled. Possibly. the manufacturer or operator of an electronic access system can only sell a single key in the form of a basic key record (for example a smartphone app), which key is then duplicated by the users of the system.
- a basic key record for example a smartphone app
- a second record is provided, in particular with a subkey, the records, in particular the base key and the subkey are at least partially combined to form a common record, the lock then using at least the second Record is actuated, wherein the second record is locked after a predetermined number of operations of the lock and / or expiration of a predetermined period of use for a further particular next operation of the castle
- the essence of the method according to the invention consists in that an individual key in the form of the second data set is required for each actuation of the electronic lock.
- a second data set can be used according to the invention only for a predetermined number of operations of the electronic lock, in particular only a single operation of the lock. Additionally or alternatively, the second data set may have a time-limited validity. Thereafter, the record becomes invalid. This prevents re-actuation of the lock with this record. It must first be provided a new second record.
- the lock can also be operated using the common record.
- the first data record in particular the basic key, is part of the key required to operate the lock.
- the first record may contain information that authorizes the electronic key as basically to participate in the electronic access system.
- the first data record in particular the base key, may be, for example, a smartphone app.
- This app serves the purpose of data-technically coupling the electronic key, for example in the form of a mobile terminal, with the electronic access system, in particular the electronic lock.
- the first data record can also be a serial number, a MAC address and / or the like. In other words, it is a kind of identifier in which the electronic key than to participate within the Access system entitled identifies.
- the at least partial combination of the first data set with the second data set serves to use the second data set for actuating the lock as intended in the system. If, for example, a smartphone with an app is used as the first data record, the second data record is downloaded, registered and / or the like within the app. For example, one speaks of a so-called in-app purchase. The subsequent operation of the lock can then be done exclusively using the second record or using the common record.
- the second record has a finite validity.
- the first record can be permanently valid.
- the first data record can be freely output to the users of a method according to the invention.
- the first record can also be freely shared among users and shared.
- the validity of the second data set can be formed temporally and / or quantitatively. With a temporal validity can be provided that the record, for example, 24 hours, several days and / or the like is valid. With regard to the quantitative validity, it may be provided that the data record is valid only for a predetermined number of operations of the electronic lock, for example 5, 10 or more actuations.
- the electronic key may be a mobile terminal carried by a user.
- This can be a mobile phone, a smartphone, a tablet computer, a notebook and / or the like. These terminals are characterized by the fact that they have their own power supply. It can also be a transponder, a smart card and / or the like. Act. It is crucial that the electronic key on the one hand and the electronic lock on the other hand each have data communication interfaces, by means of which a data communication link between the two can be formed. It is also crucial that the electronic key can be provided with different data sets. That way, the electronic key be equipped with the consumable according to the invention by use of second data sets, in particular sub-keys.
- a Bluetooth, NFC and / or RFID interface can be used.
- Bluetooth 4.0 can be used.
- This standard provides a so-called low energy profile. This allows the mobile terminal on the one hand and the electronic lock on the other hand operate particularly energy-efficient.
- a specialized Bluetooth profile can be used especially for locks.
- white lists and / or black lists can be used, in which admitted or just unauthorized mobile terminals are registered. For example, a mobile terminal used for the first time in the system can be included in a white list when first used, so that it can be immediately recognized during subsequent operations.
- the base key and / or subkey are provided in the form of records. This means that this is stored in a memory of the electronic key digital information. These are locking secrets, which serve to authorize the electronic key as authorized to operate the electronic lock.
- the first and / or second data set may be provided encoded. Decoding can be done by the electronic lock, in particular a computer unit in the electronic lock.
- the second data record, in particular subkey can be transmitted by e-mail to the electronic key, in particular a mobile terminal.
- the base key and subkey can be combined into a common record. This can be done in the electronic key itself.
- the electronic key preferably has a microprocessor, a memory, communication interfaces and / or the like. Possibly. can be detected in the electronic key, whether the subkey is authorized by the operator or manufacturer of the electronic access system or not. This prevents misuse.
- base key and subkey are also generally a first and a second record meant.
- the operator and / or the users of the electronic access system may request new subkeys.
- the subkeys can be requested in certain quotas or individually. After requesting a subkey, the subkey is transferred to the electronic key. Alternatively, the subkey can also be generated in the electronic key itself. It is crucial that the subkeys are generated, for example, according to a given by the manufacturer and / or operator coding, which is kept secret from the users. For use within the procedure, only sub-keys coded by the manufacturer and / or operator are permitted, other sub-keys are denied by the electronic key and / or electronic lock.
- the invention has the advantage that the users can already use their electronic keys in a manner already known, for example in the form of mobile terminals such as smartphones.
- the operator and / or manufacturer of an access system with the method according to the invention has the possibility of profiting economically from the ongoing operation of the electronic access system. This is accomplished by not having a once issued, constant base key record sufficient to operate the electronic lock, but rather requiring a common record consisting of the constant base key and a subkey to be purchased by the users.
- This also creates the opportunity to provide an electronic access system particularly cost-effective or even free of charge. Only the ongoing operation of the electronic access system must be paid for by the regular purchase of subkeys. This technical solution may be advantageous both for the economic calculation of the users of the electronic access system as well for the operator and the manufacturer
- the base key is combined with a multiplicity of subkeys for respective common data records.
- the base key is a constant record.
- This can be assigned to the respective electronic lock to be actuated individually.
- the basic key can also be designed to operate any electronic key. The assignment to a specific electronic lock then takes place only by the subkey.
- a first actuation of the electronic lock can lead to a not yet used common data record being used in a subsequent second actuation of the electronic lock. This can be done automatically. It can be provided that an already used subkey is automatically deleted in the electronic key, and / or in the electronic lock.
- multiple users use the same base key. Users can share the base key with each other at will. Thus, the users themselves can ensure that additional users are allowed to participate in the method according to the invention. This is economically possible for the operator or manufacturer of the electronic access system because it does not cover its costs by selling basic keys, but rather by distributing the subkeys.
- the same subkeys may be provided on the electronic keys of multiple users. It is crucial, however, that in case of operation of the lock using a particular subkey by a user of this subkey is locked for the operation of the lock by other users.
- this development has the advantage that a fixed quota of, for example, 100 subkeys can be distributed at will to the users of the method. Depending on the current situation of use, one and the same user can use up all 100 subkeys, but it is also possible for multiple users to use up the 100 subkeys in equal parts. With this training is no prior planning and allocation of subkeys required. In particular, the operation of the lock using one of the subkeys by one of the users results in preventing a re-actuation of the lock with this subkey used for all users.
- the electronic key communicates with a background system in terms of data.
- the background system may be part of the electronic access system and / or part of a device of the operator and / or manufacturer of the access system.
- the background system is, in particular, a computer unit with a microprocessor, memory, data communication interface and / or the like.
- the electronic key has a data communication interface, by means of which it can communicate with the background system via a data communications link. If several electronic keys are provided, these can be networked with each other via the background system.
- the background system may be local to or remote from the electronic access system.
- Communication with the background system may be via a local area network, such as LAN, Bluetooth, WLAN, and / or the like, or via a global network, such as a cellular network.
- the background system is used, for example, to manage the subkeys, to transfer subkeys to the electronic key (s), to transmit subkeys to the electronic lock, to synchronize already used and not yet used subkeys between multiple electronic keys and / or electronic locks and / or like.
- the first record with the base key can be transmitted from the background system to the electronic key.
- the second record with the subkey can be transferred from the background system to the electronic key.
- the second record with the subkey can also be generated in the electronic key itself. In that case, however, it is provided that the electronic key informs the generated subkey of the background system and / or the electronic lock so that it can be correspondingly authorized and, in addition, billing is made possible for the operator or manufacturer of the electronic access system.
- the inventive method can be used not only in ordinary door locks, for example, within a company building, but also in other applications.
- An application is conceivable, for example, in hotels.
- the user can use his electronic key to open the electronic lock of a hotel room provided that he has a valid subkey, i. valid shared record.
- This is an advantage for those users who regularly visit a specific or specific hotels.
- These users, and especially companies can in advance acquire whole quotas of overnight stays at the hotel, and also benefit from discounts and / or the like.
- a pre-purchased night is used by a user with a valid subkey to open the hotel room.
- a reservation request for example, using the electronic key, must be made in advance and / or the like.
- a further advantage of the method according to the invention is that the costs for the acquisition of subkeys, in particular entire quotas of subkeys, can be billed automatically and / or centrally.
- the acquisition and / or use of a subkey may trigger an automated billing process whereby an invoice may be sent directly to the previously designated billing recipient. This facilitates, for example, access to a hotel room and in particular the billing for company-traveling company employees and / or the like.
- the invention further relates to the use of a method described above for picking up in particular large-volume consignments such as parcels by a logistics service provider from one of the goods consigning person assigned receiving device, wherein the logistics service provider a second record is transmitted with a subkey, wherein a subsequent operation of the receiving device to causes a re-actuation with the used subkey is prevented.
- the receiving device may be a mailbox, a parcel box and the like.
- the receiving device is used to accommodate in particular large-volume shipments such as parcels, parcels and / or the like.
- the receiving device is a assigned to a consignment of goods. This means that the receiving device is arranged in the (exclusive) sphere of influence of the person. This includes, for example, the arrangement of the receiving device on the property of the person.
- a special feature of such a recording device is therefore that it is a recording device associated with a specific person. In other words, the receiving device is permanently assigned to one or a finite number of consignee-receiving persons.
- the logistics service provider can be a delivery person who usually delivers the goods and does not pick them up. However, it may also be a service provider, which specifically operates only the collection of consignments placed in reception facilities for shipping consignments.
- the receiving device can usually be provided to receive consignments. According to the invention, however, it can be used in addition to abandon consignments, i. to send. As a result, the person issuing a consignment can save the way to the post office or to a central collection point for consignments of goods such as parcels and / or the like. Rather, the consignment can be inserted in a simple manner in, for example, the household of the person directly associated receiving device. A feature of the receiving device is namely that this is in the immediate vicinity of the apartment, the operation and / or the like. The person issuing the consignment.
- a pick-up device can perform a dual function, i. both for receiving and for sending consignments.
- the logistics service provider receives a key for the receiving device, he can access the receiving device at any time, ie even if this is not desired by the person operating the receiving device.
- the invention provides a remedy.
- the logistics service provider is indeed provided a first record with a base key for access to the receiving device.
- this alone is not enough to the To operate recording device, ie to open and / or close, in particular to open an electronic lock of the receiving device and / or close.
- a second record with a subkey is required, which can be combined with the base key to form a common record.
- the lock of the receiving device can only then be actuated using the common data set, ie in particular be opened.
- the logistics service provider can only selectively open the receiving device once when the person issuing the consignment wishes to do so.
- the logistics service provider is automatically delivered a second record with a subkey after inserting a consignment to be shipped in the receiving device.
- the logistics service provider can be notified automatically about the shipping request by inserting a consignment to the receiving device. For this purpose, for example, an email, SMS and / or the like. Be sent.
- the use according to the invention brings with it the surprising effect that a receiving device provided only for receiving consignments of goods can now also be used to send consignments of goods.
- the functionality of a recording device can thus be extended by the use according to the invention, so that two diametrically opposite functions (receiving of broadcasts and sending of broadcasts) can be realized with one and the same device.
- a second data record with a subkey for actuating the receiving device can be transmitted from a central administration of the logistics service provider to a plurality of parcel collectors or deliverers.
- different parcel collectors or deliverers can alternatively access the receiving device.
- the contract for the logistics service is awarded to the service provider who can first carry out a collection of the consignment. This can be used to stimulate a competition that becomes one for the consumer as quickly as possible to pick up his consignment can lead.
- the subkey once used for a renewed operation of the lock is locked, the other logistics service providers can not access the receiving device, if it has already been opened by a first logistics provider and the abandoned consignment has been removed. As a result, the security is further increased.
- the Fig. 1 schematically represents an embodiment of a method according to the invention.
- There are three electronic keys 1, 2, 3 are provided. However, it could just as well be more or less electronic keys.
- the electronic keys 1, 2, 3 are each assigned to a user, not shown.
- the electronic keys 1, 2, 3 may be mobile terminals, for example smartphones.
- the electronic keys 1, 2, 3 serve to actuate an electronic lock 5 of a door 4. Actuation means in particular the opening or closing of the electronic lock.
- the electronic lock 5 serves the particular mechanical locking of the door 4.
- an electric motor is provided, which in turn receives electrical signals from a control unit.
- the control unit in turn has a data communication interface 9, which can communicate with the electronic keys 1, 2, 3.
- the electronic keys 1, 2, 3 each have data communication interfaces 6, 7, 8.
- a data communication link 13, 14, 15 form between an electronic key and the electronic lock.
- This communication connection 13, 14, 15 may be bidirectional.
- the electronic keys 1, 2, 3 can not be readily used to operate the electronic lock 5. Rather, it is necessary that they use a common data record 12 as the operation of the electronic lock 5 authorized to authorize.
- the common record comprises a base key 10 and a subkey 11.
- the base key 10 and the subkey 11 each form a separate record.
- the base key 10 is a general data record which fundamentally enables communication with the electronic lock 5.
- the base key 10 may be a type of transponder or even an application on a smartphone.
- the basic key 10 may be the same for different electronic locks 5. This simplifies the equipping of the electronic keys 1, 2, 3 with the basic key 10.
- the subkey 11 allows a finite number of operations of the electronic lock 5.
- the electronic lock 5 per subkey 11 can be actuated only once.
- the subkey 11 is consumed. For example, it is automatically deleted from the electronic key 1, 2, 3 and / or locked in the electronic lock 5 for further use.
- all three electronic keys 1, 2, 3 have the same subkey 11. However, if one of the electronic keys 1, 2, 3 is used to operate the electronic lock 5, the subkey 11 - as described above - consumed. It can then be provided that the subkey 11 is automatically deleted in the remaining electronic keys 1, 2, 3. This can be done as follows.
- the electronic keys 1, 2, 3 preferably have a further data communication interface 18, 19, 20. This may be a communication interface for a mobile network, WLAN and / or the like. This is presently shown as a data network 17 in general. Via the data network 17, a communication with a background system 16 can take place. The background system 16 has a corresponding data communication interface. Thus, between each electronic key 1, 2, 3 and the background system 16, a data communications link 21, 22, 23 are formed.
- the background system 16 ensures, by a corresponding communication with the remaining electronic keys, that the subkey 11 currently being used in these electronic keys is deleted or locked for further use.
- the electronic keys 1, 2, 3 may comprise a microprocessor, a memory, communication interfaces and / or the like. They may be configured to store a plurality of subkeys 11.
- the subkeys 11 are either transmitted from the background system 16 to the electronic key 1, 2, 3 or generated by the electronic keys 1, 2, 3 itself. It is crucial that according to each conceivable variant for the provision of subkeys 11 in the electronic keys 1, 2, 3, the provision or the subsequent use can be billed. If the subkeys 11 are provided by the background system 16, billing can be initiated directly by the background system 16 itself. If the subkeys 11 are generated by the electronic keys 1, 2, 3 themselves, the electronic keys can report this to the background system 16 by means of the data network 17. Subsequently, a central billing can take place there.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Betrieb eines elektronischen Zugangssystems, mit einem elektronischen Schlüssel (1, 2, 3) und einem elektronischen Schloss (5), welche zum Zwecke einer Betätigung des Schlosses (5) datentechnisch miteinander kommunizieren können, wobei im elektronischen Schlüssel (1, 2, 3) ein erster Datensatz mit einem Basisschlüssel (10) bereitgestellt wird, wobei im elektronischen Schlüssel (1, 2, 3) ein zweiter Datensatz mit einem Unterschlüssel (11) bereitgestellt wird, wobei der Basisschlüssel (10) und der Unterschlüssel (11) zu einem gemeinsamen Datensatz (12) kombiniert werden, wobei das Schloss (5) anschließend unter Verwendung des gemeinsamen Datensatzes (12) betätigt wird, wobei die Betätigung dazu führt, dass eine erneute Betätigung des Schlosses (5) mit dem verwendeten Unterschlüssel (11) verhindert wird.The invention relates to a method for operating an electronic access system, comprising an electronic key (1, 2, 3) and an electronic lock (5) which can communicate with one another for the purpose of actuating the lock (5), wherein in the electronic key ( 1, 2, 3) a first data record with a base key (10) is provided, wherein in the electronic key (1, 2, 3) a second data record with a subkey (11) is provided, wherein the base key (10) and the subkey (11) are combined into a common data record (12), wherein the lock (5) is subsequently actuated using the common data record (12), the actuation resulting in a re-actuation of the lock (5) with the subkey used (11) is prevented.
Description
Die Erfindung betrifft ein Verfahren zum Betrieb eines elektronischen Zugangssystems, mit einem elektronischen Schlüssel und einem elektronischen Schloss, welche zum Zwecke einer Betätigung des Schlosses datentechnisch miteinander kommunizieren können, wobei im elektronischen Schlüssel ein erster Datensatz mit insbesondere einem Basisschlüssel bereitgestellt wird.The invention relates to a method for operating an electronic access system, with an electronic key and an electronic lock, which can communicate with each other for the purpose of actuating the lock data, wherein in the electronic key, a first data set is provided with in particular a base key.
Derartige Verfahren sind aus dem Stand der Technik bekannt. Ein gattungsgemäßes Verfahren wird beispielsweise in der
Die gattungsgemäßen Verfahren zeichnen sich folglich dadurch aus, dass ein elektronischer Schlüssel über einen digitalen Schlüssel in Form eines Datensatzes verfügt, welcher der Autorisierung des elektronischen Schlüssels als für das jeweilige elektronische Schloss bestimmt verwendet wird.The generic methods are therefore distinguished by the fact that an electronic key has a digital key in the form of a data record which is used for the authorization of the electronic key as intended for the respective electronic lock.
Die bekannten elektronischen Schlüssel haben beispielsweise die Form eines Transponders oder einer Smartcard. Die bekannten elektronischen Schlüssel sind individuell auf das jeweilige elektronische Schloss zugeschnitten und können üblicherweise nur vom Hersteller des elektronischen Schlosses bezogen werden. Sofern also bei einem bekannten Verfahren mehrere elektronische Schlüssel gebraucht werden, müssen diese beim Hersteller bezogen werden. Die Umsätze mit dem Verkauf von zusätzlichen elektronischen Schlüsseln stellen eine nicht unerhebliche Komponente in der Kalkulation eines Herstellers von elektronischen Zugangssystemen dar.The known electronic keys have the form of a transponder or a smartcard, for example. The known electronic keys are individually tailored to the respective electronic lock and can usually be obtained only from the manufacturer of the electronic lock. So if several electronic keys are needed in a known method, they must be obtained from the manufacturer. Sales of additional electronic keys represent a not inconsiderable component in the calculation of a manufacturer of electronic access systems.
Der Wunsch der Benutzer geht jedoch zunehmend dahin, auf eine bestimmte Hardware bei den elektronischen Schlüsseln verzichten zu können. Elektronische Schlüssel werden daher bereits in Form von Anwendungen (Apps) für mobile Endgeräte, beispielsweise Smartphones, angeboten. Dies bringt für den Benutzer den Vorteil mit sich, dass er keine zusätzlichen Hardwareelemente mit sich führen muss und die Betätigung eines Zugangssystems unter Verwendung seines ohnehin mitgeführten mobilen Endgerätes vornehmen kann.However, the desire of users is increasingly going to be able to dispense with a specific hardware in the electronic keys. Electronic keys are therefore already offered in the form of applications (apps) for mobile devices, such as smartphones. This provides the user with the advantage that he does not have to carry any additional hardware elements with him and can operate the operation of an access system using his already carried along mobile device.
Für den Hersteller und/oder Betreiber eines elektronischen Zugangssystems bringt dies jedoch den Nachteil mit sich, dass die entsprechenden Anwendungen auf den mobilen Endgeräten unkontrolliert weitergegeben werden können. Ggf. kann der Hersteller bzw. Betreiber eines elektronischen Zugangssystems nur noch einen einzigen Schlüssel in Form eines Basisschlüssel-Datensatzes (beispielsweise eine Smartphone-App) verkaufen, welcher Schlüssel dann von den Benutzer des Systems untereinander vervielfältig wird.For the manufacturer and / or operator of an electronic access system, however, this has the disadvantage that the corresponding applications can be passed on the mobile devices uncontrolled. Possibly. the manufacturer or operator of an electronic access system can only sell a single key in the form of a basic key record (for example a smartphone app), which key is then duplicated by the users of the system.
Es ist daher die A u f g a b e der vorliegenden Erfindung, ein gattungsgemäßes Verfahren dahingehend weiterzuentwickeln, dass bei einer einfachen Handhabung und hohen Benutzerfreundlichkeit gleichzeitig für den Hersteller und/oder Betreiber des Zugangssystems eine kostendeckende Herstellung bzw. ein kostendeckender Betrieb möglich ist.It is therefore the object of the present invention to further develop a generic method in such a way that, with simple handling and high user-friendliness, at the same time for the manufacturer and / or operator of the Access system a cost-covering production or a cost-covering operation is possible.
Zur L ö s u n g schlägt die Erfindung vor, dass im elektronischen Schlüssel ein zweiter Datensatz insbesondere mit einem Unterschlüssel bereitgestellt wird, wobei die Datensätze insbesondere des Basisschlüssels und des Unterschlüssels zumindest teilweise zu einem gemeinsamen Datensatz kombiniert werden, wobei das Schloss anschließend unter Verwendung zumindest des zweiten Datensatzes betätigt wird, wobei der zweite Datensatz nach einer vorbestimmten Anzahl Betätigungen des Schlosses und/oder Ablauf einer vorbestimmten Nutzungsdauer für eine weitere insbesondere nächste Betätigung des Schlosses gesperrt wirdTo solve the invention proposes that in the electronic key, a second record is provided, in particular with a subkey, the records, in particular the base key and the subkey are at least partially combined to form a common record, the lock then using at least the second Record is actuated, wherein the second record is locked after a predetermined number of operations of the lock and / or expiration of a predetermined period of use for a further particular next operation of the castle
Der Kern des erfindungsgemäßen Verfahrens besteht mit anderen Worten darin, dass für jede Betätigung des elektronischen Schlosses ein individueller Schlüssel in Form des zweiten Datensatzes benötigt wird. Ein zweiter Datensatz kann erfindungsgemäß nur für eine vorbestimmte Anzahl von Betätigungen des elektronischen Schlosses verwendet werden, insbesondere nur eine einzige Betätigung des Schlosses. Ergänzend oder alternativ kann der zweite Datensatz eine zeitlich begrenzte Gültigkeit haben. Danach wird der Datensatz ungültig. Dies verhindert eine erneute Betätigung des Schlosses mit diesem Datensatz. Es muss erst ein neuer zweiter Datensatz bereitgestellt werden.In other words, the essence of the method according to the invention consists in that an individual key in the form of the second data set is required for each actuation of the electronic lock. A second data set can be used according to the invention only for a predetermined number of operations of the electronic lock, in particular only a single operation of the lock. Additionally or alternatively, the second data set may have a time-limited validity. Thereafter, the record becomes invalid. This prevents re-actuation of the lock with this record. It must first be provided a new second record.
Das Schloss kann auch unter Verwendung des gemeinsamen Datensatzes betätigt werden. Bei dieser Variante ist der erste Datensatz, insbesondere der Basisschlüssel, Bestandteil des zur Betätigung des Schlosses erforderlichen Schlüssels. Der erste Datensatz kann Informationen enthalten, welche den elektronischen Schlüssel als grundsätzlich zur Teilnahme im elektronischen Zugangssystem berechtigen.The lock can also be operated using the common record. In this variant, the first data record, in particular the basic key, is part of the key required to operate the lock. The first record may contain information that authorizes the electronic key as basically to participate in the electronic access system.
Der erste Datensatz, insbesondere der Basisschlüssel, kann beispielsweise eine Smartphone-App sein. Diese App dient dazu, den elektronischen Schlüssel, beispielsweise in Form eines mobilen Endgeräts, grundsätzlich mit dem elektronischen Zugangssystem, insbesondere dem elektronischen Schloss, datentechnisch zu koppeln. Bei dem ersten Datensatz kann es sich aber auch um eine Seriennummer, eine MAC-Adresse und/oder dergleichen handeln. Es handelt sich mit anderen Worten um eine Art Kennung, in welche dem elektronischen Schlüssel als zur Teilnahme innerhalb des Zugangssystems berechtigt ausweist.The first data record, in particular the base key, may be, for example, a smartphone app. This app serves the purpose of data-technically coupling the electronic key, for example in the form of a mobile terminal, with the electronic access system, in particular the electronic lock. The first data record can also be a serial number, a MAC address and / or the like. In other words, it is a kind of identifier in which the electronic key than to participate within the Access system entitled identifies.
Die zumindest teilweise Kombination des ersten Datensatzes mit dem zweiten Datensatz dient dazu, den zweiten Datensatz zur Betätigung des Schlosses bestimmungsgemäß im System zu verwenden. Sofern beispielsweise ein Smartphone mit einer App als erstem Datensatz zum Einsatz kommt, wird der zweite Datensatz innerhalb der App heruntergeladen, registriert und/oder dergleichen. Man spricht beispielsweise von einem sogenannten In-App-Kauf. Die anschließende Betätigung des Schlosses kann dann ausschließlich unter Verwendung des zweiten Datensatzes oder aber unter Verwendung des gemeinsamen Datensatzes erfolgen.The at least partial combination of the first data set with the second data set serves to use the second data set for actuating the lock as intended in the system. If, for example, a smartphone with an app is used as the first data record, the second data record is downloaded, registered and / or the like within the app. For example, one speaks of a so-called in-app purchase. The subsequent operation of the lock can then be done exclusively using the second record or using the common record.
Erfindungsgemäß hat der zweite Datensatz eine endliche Gültigkeit. Der erste Datensatz hingegen kann dauerhaft gültig sein. Dies führt dazu, dass der erste Datensatz frei an die Benutzer eines erfindungsgemäßen Verfahrens ausgegeben werden kann. Der erste Datensatz kann zudem von den Benutzern frei untereinander geteilt und weiterverbreitet werden.According to the second record has a finite validity. The first record, however, can be permanently valid. As a result, the first data record can be freely output to the users of a method according to the invention. The first record can also be freely shared among users and shared.
Die Gültigkeit des zweiten Datensatzes kann zeitlich und/oder quantitativ ausgebildet sein. Bei einer zeitlichen Gültigkeit kann vorgesehen sein, dass der Datensatz beispielsweise 24 Stunden, mehrere Tage und/oder dergleichen gültig ist. Hinsichtlich der quantitativen Gültigkeit kann vorgesehen sein, dass der Datensatz nur für eine vorbestimmte Anzahl von Betätigungsvorgängen des elektronischen Schlosses gültig ist, beispielsweise 5, 10 oder mehr Betätigungen.The validity of the second data set can be formed temporally and / or quantitatively. With a temporal validity can be provided that the record, for example, 24 hours, several days and / or the like is valid. With regard to the quantitative validity, it may be provided that the data record is valid only for a predetermined number of operations of the electronic lock, for example 5, 10 or more actuations.
Bei dem elektronischen Schlüssel kann es sich um ein von einem Benutzer mitgeführtes mobiles Endgerät handeln. Dies kann ein Mobiltelefon, ein Smartphone, ein Tablet-Computer, ein Notebook und/oder dgl. sein. Diese Endgeräte zeichnen sich dadurch aus, dass sie über eine eigene Energieversorgung verfügen. Es kann sich aber auch um einen Transponder, eine Smartcard und/oder dgl. handeln. Entscheidend ist, dass der elektronische Schlüssel einerseits und das elektronische Schloss andererseits jeweils datentechnische Kommunikationsschnittstellen aufweisen, mittels welcher eine datentechnische Kommunikationsverbindung zwischen beiden ausgebildet werden kann. Entscheidend ist zudem, dass der elektronische Schlüssel mit unterschiedlichen Datensätzen versehen werden kann. Auf diese Weise kann der elektronische Schlüssel mit den erfindungsgemäß durch Benutzung verbrauchbaren zweiten Datensätze, insbesondere Unterschlüsseln bestückt werden.The electronic key may be a mobile terminal carried by a user. This can be a mobile phone, a smartphone, a tablet computer, a notebook and / or the like. These terminals are characterized by the fact that they have their own power supply. It can also be a transponder, a smart card and / or the like. Act. It is crucial that the electronic key on the one hand and the electronic lock on the other hand each have data communication interfaces, by means of which a data communication link between the two can be formed. It is also crucial that the electronic key can be provided with different data sets. That way, the electronic key be equipped with the consumable according to the invention by use of second data sets, in particular sub-keys.
Als Kommunikationsschnittstelle kann eine Bluetooth-, NFC- und/oder RFID-Schnittstelle verwendet werden. Es kann insbesondere Bluetooth 4.0 verwendet werden. Dieser Standard stellt ein sogenanntes Low Energy-Profil bereit. Dadurch lassen sich das mobile Endgerät einerseits sowie das elektronische Schloss andererseits besonders energiesparend betreiben. Es kann insbesondere ein spezialisiertes Bluetooth-Profil speziell für Schlösser verwendet werden. Innerhalb des Bluetooth-Protokolls können sogenannte White Lists und/oder Black Lists benutzt werden, in denen zugelassene oder gerade nicht zugelassene mobile Endgeräte registriert sind. Beispielsweise kann ein erstmalig im System verwendetes mobiles Endgerät bei der erstmaligen Verwendung in eine White List aufgenommen werden, so dass es bei nachfolgenden Betätigungsvorgängen unmittelbar erkannt werden kann.As a communication interface, a Bluetooth, NFC and / or RFID interface can be used. In particular, Bluetooth 4.0 can be used. This standard provides a so-called low energy profile. This allows the mobile terminal on the one hand and the electronic lock on the other hand operate particularly energy-efficient. In particular, a specialized Bluetooth profile can be used especially for locks. Within the Bluetooth protocol so-called white lists and / or black lists can be used, in which admitted or just unauthorized mobile terminals are registered. For example, a mobile terminal used for the first time in the system can be included in a white list when first used, so that it can be immediately recognized during subsequent operations.
Der Basisschlüssel und/oder der Unterschlüssel werden in Form von Datensätzen bereitgestellt. Dies meint, dass es sich hierbei um in einem Speicher des elektronischen Schlüssels hinterlegbare digitale Informationen handelt. Es handelt sich hierbei um Schließgeheimnisse, welche dazu dienen, den elektronischen Schlüssel als zur Betätigung des elektronischen Schlosses berechtigt zu autorisieren. Der erste und/oder zweite Datensatz können codiert bereitgestellt werden. Eine Decodierung kann durch das elektronische Schloss, insbesondere eine Rechnereinheit im elektronischen Schloss, erfolgen. Der zweite Datensatz, insbesondere Unterschlüssel kann per E-Mail an den elektronischen Schlüssel, insbesondere ein mobiles Endgerät übermittelt werden.The base key and / or subkey are provided in the form of records. This means that this is stored in a memory of the electronic key digital information. These are locking secrets, which serve to authorize the electronic key as authorized to operate the electronic lock. The first and / or second data set may be provided encoded. Decoding can be done by the electronic lock, in particular a computer unit in the electronic lock. The second data record, in particular subkey can be transmitted by e-mail to the electronic key, in particular a mobile terminal.
Der Basisschlüssel und der Unterschlüssel können zu einem gemeinsamen Datensatz kombiniert werden. Dies kann im elektronischen Schlüssel selbst erfolgen. Der elektronische Schlüssel weist vorzugsweise einen Mikroprozessor, einen Speicher, Kommunikationsschnittstellen und/oder dgl. auf. Ggf. kann im elektronischen Schlüssel detektiert werden, ob der Unterschlüssel von Betreiber bzw. Hersteller des elektronischen Zugangssystems autorisiert ist oder nicht. Hierdurch wird ein Missbrauch verhindert.The base key and subkey can be combined into a common record. This can be done in the electronic key itself. The electronic key preferably has a microprocessor, a memory, communication interfaces and / or the like. Possibly. can be detected in the electronic key, whether the subkey is authorized by the operator or manufacturer of the electronic access system or not. This prevents misuse.
Wenn in dieser Anmeldung von Basisschlüssel und Unterschlüssel die Rede ist, sind damit auch allgemein ein erster und ein zweiter Datensatz gemeint.If in this application of base key and subkey is mentioned, so are also generally a first and a second record meant.
Erfindungsgemäß ist vorgesehen, dass nur eine bestimmte Anzahl an Betätigungen, insbesondere nur eine einzige Betätigung des elektronischen Schlosses pro Unterschlüssel ermöglicht wird. Anschließend ist der zuvor verwendete Unterschlüssel mit anderen Worten verbraucht. Der elektronische Schlüssel und/oder das elektronische Schloss erkennt bei einer erneuten Verwendung des bereits verbrauchten Unterschlüssels, dass dieser nicht mehr zulässig ist. Der verbrauchte Unterschlüssel wird insofern vom elektronischen Schlüssel und/oder vom elektronischen Schloss zurückgewiesen.According to the invention it is provided that only a certain number of operations, in particular only a single operation of the electronic lock per subkey is possible. Subsequently, the previously used subkey is consumed in other words. The electronic key and / or the electronic lock recognizes when re-using the already used subkey that this is no longer permitted. The used subkey is rejected by the electronic key and / or the electronic lock.
Der Betreiber und/oder die Benutzer des elektronischen Zugangssystems können neue Unterschlüssel anfordern. Die Unterschlüssel können in bestimmten Kontingenten oder auch einzeln angefordert werden. Nach der Anforderung eines Unterschlüssels wird der Unterschlüssel auf den elektronischen Schlüssel übertragen. Alternativ kann der Unterschlüssel aber auch im elektronischen Schlüssel selbst erzeugt werden. Entscheidend ist, dass die Unterschlüssel beispielsweise nach einer vom Hersteller und/oder Betreiber vorgegebenen Codierung erzeugt werden, welche gegenüber den Benutzern geheim gehalten wird. Für eine Benutzung innerhalb des Verfahrens sind nur vom Hersteller und/oder Betreiber codierte Unterschlüssel zulässig, andere Unterschlüssel werden vom elektronischen Schlüssel und/oder elektronischen Schloss verweigert.The operator and / or the users of the electronic access system may request new subkeys. The subkeys can be requested in certain quotas or individually. After requesting a subkey, the subkey is transferred to the electronic key. Alternatively, the subkey can also be generated in the electronic key itself. It is crucial that the subkeys are generated, for example, according to a given by the manufacturer and / or operator coding, which is kept secret from the users. For use within the procedure, only sub-keys coded by the manufacturer and / or operator are permitted, other sub-keys are denied by the electronic key and / or electronic lock.
Die Erfindung bringt den Vorteil mit sich, dass die Benutzer in bereits bekannter Weise ihre elektronischen Schlüssel, beispielsweise auch in Form von mobilen Endgeräten wie Smartphones, verwenden können. Gleichzeitig ist dem Betreiber und/oder Hersteller eines Zugangssystems mit dem erfindungsgemäßen Verfahren eine Möglichkeit eröffnet, am laufenden Betrieb des elektronischen Zugangssystems ökonomisch zu profitieren. Dies wird dadurch erreicht, dass nicht ein einmal ausgegebener, konstanter Basisschlüssel-Datensatz zur Betätigung des elektronischen Schlosses ausreicht, sondern vielmehr ein gemeinsamer Datensatz bestehend aus dem konstanten Basisschlüssel und einem von den Benutzern käuflich zu erwerbenden Unterschlüsseln erforderlich ist. Hierdurch wird auch die Möglichkeit geschaffen, ein elektronisches Zugangssystem besonders kostengünstig oder gar kostenlos zur Verfügung stellen zu können. Lediglich der laufende Betrieb des elektronischen Zugangssystems muss durch regelmäßigen Erwerb von Unterschlüsseln bezahlt werden. Diese technische Lösung kann vorteilhaft sein sowohl für die wirtschaftliche Kalkulation der Benutzer des elektronischen Zugangssystems wie auch für den Betreiber und den HerstellerThe invention has the advantage that the users can already use their electronic keys in a manner already known, for example in the form of mobile terminals such as smartphones. At the same time, the operator and / or manufacturer of an access system with the method according to the invention has the possibility of profiting economically from the ongoing operation of the electronic access system. This is accomplished by not having a once issued, constant base key record sufficient to operate the electronic lock, but rather requiring a common record consisting of the constant base key and a subkey to be purchased by the users. This also creates the opportunity to provide an electronic access system particularly cost-effective or even free of charge. Only the ongoing operation of the electronic access system must be paid for by the regular purchase of subkeys. This technical solution may be advantageous both for the economic calculation of the users of the electronic access system as well for the operator and the manufacturer
Gemäß einer vorteilhaften Weiterbildung der Erfindung wird der Basisschlüssel mit einer Vielzahl von Unterschlüsseln zu jeweils gemeinsamen Datensätzen kombiniert. Der Basisschlüssel ist mit anderen Worten ein konstanter Datensatz. Dieser kann dem jeweils zu betätigenden elektronischen Schloss individuell zugewiesen sein. Der Basisschlüssel kann aber auch zur Betätigung beliebiger elektronischer Schlüssel ausgebildet werden. Die Zuordnung zu einem bestimmten elektronischen Schloss erfolgt dann jeweils nur durch den Unterschlüssel. Insbesondere kann eine erste Betätigung des elektronischen Schlosses dazu führen, dass bei einer anschließenden zweiten Betätigung des elektronischen Schlosses ein noch nicht genutzter, gemeinsamer Datensatz verwendet wird. Dies kann automatisiert geschehen. Es kann vorgesehen sein, dass ein bereits verwendeter Unterschlüssel automatisiert im elektronischen Schlüssel, und/oder im elektronischen Schloss gelöscht wird.According to an advantageous development of the invention, the base key is combined with a multiplicity of subkeys for respective common data records. In other words, the base key is a constant record. This can be assigned to the respective electronic lock to be actuated individually. The basic key can also be designed to operate any electronic key. The assignment to a specific electronic lock then takes place only by the subkey. In particular, a first actuation of the electronic lock can lead to a not yet used common data record being used in a subsequent second actuation of the electronic lock. This can be done automatically. It can be provided that an already used subkey is automatically deleted in the electronic key, and / or in the electronic lock.
Gemäß einer vorteilhaften Weiterbildung der Erfindung verwenden mehrere Benutzer denselben Basisschlüssel. Die Benutzer können den Basisschlüssel nach Belieben untereinander weitergeben. Somit können die Benutzer selbst dafür Sorge tragen, dass zusätzlichen Benutzern eine Teilnahme im erfindungsgemäßen Verfahren ermöglicht wird. Dies ist für den Betreiber bzw. Hersteller des elektronischen Zugangssystems aus wirtschaftlicher Sicht möglich, da er nicht durch den Vertrieb von Basisschlüsseln seine Kosten deckt, sondern vielmehr durch den Vertrieb der Unterschlüssel.According to an advantageous embodiment of the invention, multiple users use the same base key. Users can share the base key with each other at will. Thus, the users themselves can ensure that additional users are allowed to participate in the method according to the invention. This is economically possible for the operator or manufacturer of the electronic access system because it does not cover its costs by selling basic keys, but rather by distributing the subkeys.
Gemäß einer vorteilhaften Weiterbildung der Erfindung verwenden mehrere Benutzer dieselben Unterschlüssel. Auf den elektronischen Schlüsseln mehrerer Benutzer können dieselben Unterschlüssel bereitgestellt werden. Entscheidend ist jedoch, dass im Falle einer Betätigung des Schlosses unter Verwendung eines bestimmten Unterschlüssels durch einen Benutzer dieser Unterschlüssel für die Betätigung des Schlosses durch andere Benutzer gesperrt wird. Insofern hat diese Weiterbildung den Vorteil, dass ein festes Kontingent von beispielsweise 100 Unterschlüsseln nach Belieben auf die Benutzer des Verfahrens verteilt werden kann. Je nach augenblicklicher Verwendungssituation kann ein und derselbe Benutzer alle 100 Unterschlüssel aufbrauchen, es können jedoch auch mehrere Benutzer zu jeweils gleichen Teilen die 100 Unterschlüssel aufbrauchen. Mit dieser Weiterbildung ist keine vorherige Planung und Aufteilung der Unterschlüssel erforderlich. Insbesondere führt die Betätigung des Schlosses unter Verwendung eines der Unterschlüssel durch einen der Benutzer dazu, dass eine erneute Betätigung des Schlosses mit diesem verwendeten Unterschlüssel für alle Benutzer verhindert wird.According to an advantageous development of the invention, several users use the same subkeys. The same subkeys may be provided on the electronic keys of multiple users. It is crucial, however, that in case of operation of the lock using a particular subkey by a user of this subkey is locked for the operation of the lock by other users. In this respect, this development has the advantage that a fixed quota of, for example, 100 subkeys can be distributed at will to the users of the method. Depending on the current situation of use, one and the same user can use up all 100 subkeys, but it is also possible for multiple users to use up the 100 subkeys in equal parts. With this training is no prior planning and allocation of subkeys required. In particular, the operation of the lock using one of the subkeys by one of the users results in preventing a re-actuation of the lock with this subkey used for all users.
Gemäß einer vorteilhaften Weiterbildung der Erfindung kommuniziert der elektronische Schlüssel datentechnisch mit einem Hintergrundsystem. Das Hintergrundsystem kann Teil des elektronischen Zugangssystems und/oder Teil einer Einrichtung des Betreibers und/oder Herstellers des Zugangssystems sein. Es handelt sich beim Hintergrundsystem um insbesondere eine Rechnereinheit mit Mikroprozessor, Speicher, datentechnischer Kommunikationsschnittstelle und/oder dgl. Der elektronische Schlüssel weist eine datentechnische Kommunikationsschnittstelle auf, mittels welcher er über eine datentechnische Kommunikationsverbindung mit dem Hintergrundsystem kommunizieren kann. Sofern mehrere elektronische Schlüssel vorgesehen sind, können diese über das Hintergrundsystem miteinander vernetzt werden. Das Hintergrundsystem kann lokal im Bereich des elektronischen Zugangssystems angeordnet sein oder entfernt von diesem. Die Kommunikation mit dem Hintergrundsystem kann über ein lokales Netzwerk, beispielsweise LAN, Bluetooth, WLAN und/oder dgl. oder über ein globales Netzwerk wie beispielsweise ein Mobilfunknetz erfolgen. Das Hintergrundsystem dient beispielsweise der Verwaltung der Unterschlüssel, der Übertragung von Unterschlüsseln auf den bzw. die elektronischen Schlüssel, der Übertragung von Unterschlüsseln zum elektronischen Schloss, der Synchronisation bereits verwendeter und noch nicht verwendeter Unterschlüssel zwischen mehreren elektronischen Schlüsseln und/oder elektronischen Schlössern und/oder dgl.According to an advantageous development of the invention, the electronic key communicates with a background system in terms of data. The background system may be part of the electronic access system and / or part of a device of the operator and / or manufacturer of the access system. The background system is, in particular, a computer unit with a microprocessor, memory, data communication interface and / or the like. The electronic key has a data communication interface, by means of which it can communicate with the background system via a data communications link. If several electronic keys are provided, these can be networked with each other via the background system. The background system may be local to or remote from the electronic access system. Communication with the background system may be via a local area network, such as LAN, Bluetooth, WLAN, and / or the like, or via a global network, such as a cellular network. The background system is used, for example, to manage the subkeys, to transfer subkeys to the electronic key (s), to transmit subkeys to the electronic lock, to synchronize already used and not yet used subkeys between multiple electronic keys and / or electronic locks and / or like.
Der erste Datensatz mit dem Basisschlüssel kann vom Hintergrundsystem and en elektronischen Schlüssel übertragen werden. Der zweite Datensatz mit dem Unterschlüssel kann vom Hintergrundsystem an den elektronischen Schlüssel übertragen werden. Der zweite Datensatz mit dem Unterschlüssel kann aber auch im elektronischen Schlüssel selbst erzeugt werden. Dann ist jedoch vorgesehen, dass der elektronische Schlüssel den erzeugten Unterschlüssel dem Hintergrundsystem und/oder dem elektronischen Schloss meldet, so dass dieser entsprechend autorisiert werden kann und zudem dem Betreiber bzw. Hersteller des elektronischen Zugangssystems eine Abrechnung ermöglicht wird.The first record with the base key can be transmitted from the background system to the electronic key. The second record with the subkey can be transferred from the background system to the electronic key. The second record with the subkey can also be generated in the electronic key itself. In that case, however, it is provided that the electronic key informs the generated subkey of the background system and / or the electronic lock so that it can be correspondingly authorized and, in addition, billing is made possible for the operator or manufacturer of the electronic access system.
Das erfindungsgemäße Verfahren lässt sich nicht nur bei gewöhnlichen Türschlössern, beispielsweise innerhalb eines Firmengebäudes, verwenden, sondern darüber hinaus auch in weiteren Anwendungsgebieten. Eine Anwendung ist beispielsweise bei Hotels denkbar. Der Benutzer kann mit seinem elektronischen Schlüssel das elektronische Schloss eines Hotelzimmers öffnen, sofern er über einen gültigen Unterschlüssel, d.h. gültigen gemeinsamen Datensatz verfügt. Hierin ist ein Vorteil für solche Benutzer zu sehen, welche regelmäßig ein bestimmtes bzw. bestimmte Hotels aufsuchen. Diese Benutzer, insbesondere auch Unternehmen, können vorab ganze Kontingente an Übernachtungen im Hotel erwerben, und hierbei auch von Rabatten und/oder dgl. profitieren. Eine vorab erworbene Übernachtung wird in Anspruch genommen, indem ein Benutzer mit einem gültigen Unterschlüssel das Hotelzimmer öffnet. Selbstverständlich kann vorgesehen sein, dass zuvor eine Reservierungsanfrage, beispielsweise auch unter Verwendung des elektronischen Schlüssels, gestellt werden muss und/oder dgl.The inventive method can be used not only in ordinary door locks, for example, within a company building, but also in other applications. An application is conceivable, for example, in hotels. The user can use his electronic key to open the electronic lock of a hotel room provided that he has a valid subkey, i. valid shared record. This is an advantage for those users who regularly visit a specific or specific hotels. These users, and especially companies, can in advance acquire whole quotas of overnight stays at the hotel, and also benefit from discounts and / or the like. A pre-purchased night is used by a user with a valid subkey to open the hotel room. Of course, it can be provided that a reservation request, for example, using the electronic key, must be made in advance and / or the like.
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass die Kosten für den Erwerb von Unterschlüsseln, insbesondere ganzen Kontingenten von Unterschlüsseln, automatisiert und/oder zentral abgerechnet werden können. Der Erwerb und/oder die Verwendung eines Unterschlüssels kann einen automatisierten Abrechnungsprozess auslösen, wobei eine Rechnung unmittelbar an den zuvor bestimmten Rechnungsempfänger geschickt werden kann. Dies erleichtert beispielsweise den Zutritt zu einem Hotelzimmer und insbesondere die Abrechnung für dienstreisende Firmenmitarbeiter und/oder dgl.A further advantage of the method according to the invention is that the costs for the acquisition of subkeys, in particular entire quotas of subkeys, can be billed automatically and / or centrally. The acquisition and / or use of a subkey may trigger an automated billing process whereby an invoice may be sent directly to the previously designated billing recipient. This facilitates, for example, access to a hotel room and in particular the billing for company-traveling company employees and / or the like.
Die Erfindung betrifft darüber hinaus die Verwendung eines zuvor beschriebenen Verfahrens zur Abholung insbesondere großvolumiger Warensendungen wie Pakete durch einen Logistikdienstleister aus einer der die Warensendung aufgebenden Person zugeordneten Aufnahmeeinrichtung, wobei dem Logistikdienstleister ein zweiter Datensatz mit einem Unterschlüssel übermittelt wird, wobei eine anschließende Betätigung der Aufnahmeeinrichtung dazu führt, dass eine erneute Betätigung mit dem verwendeten Unterschlüssel verhindert wird.The invention further relates to the use of a method described above for picking up in particular large-volume consignments such as parcels by a logistics service provider from one of the goods consigning person assigned receiving device, wherein the logistics service provider a second record is transmitted with a subkey, wherein a subsequent operation of the receiving device to causes a re-actuation with the used subkey is prevented.
Bei der Aufnahmeeinrichtung kann es sich um einen Briefkasten, einer Paketbox und dgl. handeln. Die Aufnahmeeinrichtung dient der Aufnahme von insbesondere großvolumigen Warensendungen wie Pakete, Päckchen und/oder dgl. Die Aufnahmeeinrichtung ist einer eine Warensendung aufgebenden Person zugeordnet. Dies bedeutet, dass die Aufnahmeeinrichtung im (ausschließlichen) Einflußbereich der Person angeordnet ist. Dies umfasst beispielsweise die Anordnung der Aufnahmeeinrichtung auf dem Grundstück der Person. Eine Besonderheit einer solchen Aufnahmeeinrichtung besteht folglich darin, dass es sich um eine einer bestimmten Person zugeordnete Aufnahmeeinrichtung handelt. Die Aufnahmeeinrichtung ist mit anderen Worten individualisiert dauerhaft einem oder einer endlichen Anzahl von Warensendungen empfangenden Personen fest zugeordnet.The receiving device may be a mailbox, a parcel box and the like. The receiving device is used to accommodate in particular large-volume shipments such as parcels, parcels and / or the like. The receiving device is a assigned to a consignment of goods. This means that the receiving device is arranged in the (exclusive) sphere of influence of the person. This includes, for example, the arrangement of the receiving device on the property of the person. A special feature of such a recording device is therefore that it is a recording device associated with a specific person. In other words, the receiving device is permanently assigned to one or a finite number of consignee-receiving persons.
Bei dem Logistikdienstleister kann es sich um einen Zusteller handeln, welcher üblicherweise die Warensendungen zustellt und nicht abholt. Es kann sich aber auch um einen Dienstleister handeln, welcher spezifisch nur die Abholung von in Aufnahmeeinrichtungen zum Versenden aufgegebenen Warensendungen betreibt.The logistics service provider can be a delivery person who usually delivers the goods and does not pick them up. However, it may also be a service provider, which specifically operates only the collection of consignments placed in reception facilities for shipping consignments.
Die Aufnahmeeinrichtung kann üblicherweise dazu vorgesehen sein, Warensendungen zu empfangen. Erfindungsgemäß kann sie jedoch ergänzend dazu verwendet werden, Warensendungen aufzugeben, d.h. zu verschicken. Dadurch kann sich die eine Warensendung aufgebende Person den Weg zur Post oder einer zentralen Sammelstelle für Warensendungen wie Pakete und/oder dgl. sparen. Die Warensendung kann vielmehr in einfacher Weise in die beispielsweise dem Haushalt der Person unmittelbar zugeordnete Aufnahmeeinrichtung eingelegt werden. Ein Merkmal der Aufnahmeeinrichtung ist nämlich auch, dass sich diese in der unmittelbaren Nähe der Wohnung, des Betriebs und/oder dgl. der die Warensendung aufgebenden Person befindet. Erfindungsgemäß kann folglich eine Aufnahmeeinrichtung eine Doppelfunktion erfüllen, d.h. sowohl zum Empfangen als auch zum Versenden von Warensendungen verwendet werden.The receiving device can usually be provided to receive consignments. According to the invention, however, it can be used in addition to abandon consignments, i. to send. As a result, the person issuing a consignment can save the way to the post office or to a central collection point for consignments of goods such as parcels and / or the like. Rather, the consignment can be inserted in a simple manner in, for example, the household of the person directly associated receiving device. A feature of the receiving device is namely that this is in the immediate vicinity of the apartment, the operation and / or the like. The person issuing the consignment. Thus, according to the invention, a pick-up device can perform a dual function, i. both for receiving and for sending consignments.
Eine solche Verwendung ist nicht naheliegend, da das Problem der Zugangsberechtigung zur Aufnahmeeinrichtung besteht. Sofern der Logistikdienstleister einen Schlüssel für die Aufnahmeeinrichtung erhält, kann er jederzeit, d.h. auch wenn dies von der die Aufnahmeeinrichtung betreibenden Person nicht erwünscht ist, auf die Aufnahmeeinrichtung zugreifen. Die Erfindung schafft hier Abhilfe. Dem Logistikdienstleister wird zwar ein erster Datensatz mit einem Basisschlüssel zum Zugriff auf die Aufnahmeeinrichtung bereitgestellt. Dieser reicht jedoch alleine nicht aus, um die Aufnahmeeinrichtung zu betätigen, d.h. zu öffnen und/oder zu schließen, insbesondere ein elektronisches Schloss der Aufnahmeeinrichtung zu öffnen und/oder zu schließen. Es ist vielmehr ein zweiter Datensatz mit einem Unterschlüssel erforderlich, welcher mit dem Basisschlüssel zu einem gemeinsamen Datensatz kombiniert werden kann. Das Schloss der Aufnahmeeinrichtung kann erst dann unter Verwendung des gemeinsamen Datensatzes betätigt werden, d.h. insbesondere geöffnet werden. Diese Betätigung führt jedoch dazu, dass eine erneute Betätigung des Schlosses mit dem verwendeten Unterschlüssel verhindert wird. Dies bedeutet mit anderen Worten, dass der dem Logistikdienstleister zugestellte Unterschlüssel verbraucht bzw. gesperrt wird. Dadurch lässt sich erfindungsgemäß erreichen, dass der Logistikdienstleister immer nur dann gezielt einmalig die Aufnahmeeinrichtung öffnen kann, wenn die eine Warensendung aufgebende Person dies wünscht. Beispielsweise kann vorgesehen sein, dass dem Logistikdienstleister nach dem Einlegen einer zu versendenden Warensendung in der Aufnahmeeinrichtung automatisiert ein zweiter Datensatz mit einem Unterschlüssel zugestellt wird. Der Logistikdienstleister kann automatisiert über den Versendewunsch durch Einlegen einer Warensendung in die Aufnahmeeinrichtung benachrichtigt werden. Hierzu kann beispielsweise eine Email, eine SMS und/oder dgl. versandt werden.Such use is not obvious since the problem of access authorization to the receiving device exists. If the logistics service provider receives a key for the receiving device, he can access the receiving device at any time, ie even if this is not desired by the person operating the receiving device. The invention provides a remedy. The logistics service provider is indeed provided a first record with a base key for access to the receiving device. However, this alone is not enough to the To operate recording device, ie to open and / or close, in particular to open an electronic lock of the receiving device and / or close. Rather, a second record with a subkey is required, which can be combined with the base key to form a common record. The lock of the receiving device can only then be actuated using the common data set, ie in particular be opened. However, this operation causes a re-actuation of the lock is prevented with the subkey used. In other words, this means that the subkey delivered to the logistics service provider is consumed or blocked. As a result, it can be achieved according to the invention that the logistics service provider can only selectively open the receiving device once when the person issuing the consignment wishes to do so. For example, it can be provided that the logistics service provider is automatically delivered a second record with a subkey after inserting a consignment to be shipped in the receiving device. The logistics service provider can be notified automatically about the shipping request by inserting a consignment to the receiving device. For this purpose, for example, an email, SMS and / or the like. Be sent.
Die erfindungsgemäße Verwendung bringt die überraschende Wirkung mit sich, dass eine nur zum Empfang von Warensendungen vorgesehene Aufnahmeeinrichtung nunmehr auch zum Versand von Warensendungen genutzt werden kann. In synergetischer Weise kann durch die erfindungsgemäße Verwendung also die Funktionalität einer Aufnahmeeinrichtung erweitert werden, so dass zwei einander diametral entgegengesetzte Funktionen (Empfangen von Sendungen und Versenden von Sendungen) mit ein und derselben Vorrichtung realisiert werden können.The use according to the invention brings with it the surprising effect that a receiving device provided only for receiving consignments of goods can now also be used to send consignments of goods. In synergetic manner, the functionality of a recording device can thus be extended by the use according to the invention, so that two diametrically opposite functions (receiving of broadcasts and sending of broadcasts) can be realized with one and the same device.
Ein zweiter Datensatz mit einem Unterschlüssel zum Betätigen der Aufnahmeeinrichtung kann von einer zentralen Verwaltung des Logistikdienstleisters an mehrere Paketabholer bzw. Zusteller übermittelt werden. Somit können verschiedene Paketabholer bzw. Zusteller alternativ auf die Aufnahmeeinrichtung zugreifen. Dies hat insbesondere den Vorteil, dass die Abholung einer Warensendung mehreren, miteinander konkurrierenden Logistikdienstleistern übertragen werden kann. Den Zuschlag für die Logistikdienstleistung erhält derjenige Dienstleister, welcher zuerst eine Abholung der Warensendung realisieren kann. Hierdurch kann ein Wettbewerb angeregt werden, der für den Verbraucher zu einer schnellstmöglichen Abholung seiner Warensendung führen kann. Da erfindungsgemäß vorgesehen ist, dass der einmal verwendete Unterschlüssel für eine erneute Betätigung des Schlosses gesperrt wird, können auch die anderen Logistikdienstleister nicht mehr auf die Aufnahmeeinrichtung zugreifen, sofern sie durch einen ersten Logistikanbieter bereits geöffnet und die aufgegebene Warensendung entnommen worden ist. Hierdurch wird auch die Sicherheit weiter erhöht.A second data record with a subkey for actuating the receiving device can be transmitted from a central administration of the logistics service provider to a plurality of parcel collectors or deliverers. Thus, different parcel collectors or deliverers can alternatively access the receiving device. This has the particular advantage that the collection of a consignment can be transmitted to several competing logistics service providers. The contract for the logistics service is awarded to the service provider who can first carry out a collection of the consignment. This can be used to stimulate a competition that becomes one for the consumer as quickly as possible to pick up his consignment can lead. Since according to the invention it is provided that the subkey once used for a renewed operation of the lock is locked, the other logistics service providers can not access the receiving device, if it has already been opened by a first logistics provider and the abandoned consignment has been removed. As a result, the security is further increased.
Weitere Vorteile und Merkmale der Erfindung ergeben sich anhand der nachfolgenden Figurenbeschreibung.Further advantages and features of the invention will become apparent from the following description of the figures.
Die
Die elektronischen Schlüssel 1, 2, 3 dienen dazu, ein elektronisches Schloss 5 einer Tür 4 zu betätigen. Betätigung meint insbesondere das Öffnen oder Schließen des elektronischen Schlosses. Das elektronische Schloss 5 dient der insbesondere mechanischen Verriegelung der Tür 4. Zum Antrieb der Verriegelung ist beispielsweise ein Elektromotor vorgesehen, welcher wiederum elektrische Signale von einer Steuereinheit empfängt. Die Steuereinheit wiederum verfügt über eine datentechnische Kommunikationsschnittstelle 9, welche mit den elektronischen Schlüsseln 1, 2, 3 kommunizieren kann.The
Hierzu weisen die elektronischen Schlüssel 1, 2, 3 jeweils datentechnische Kommunikationsschnittstellen 6, 7, 8 auf. Auf diese Weise lässt sich jeweils eine datentechnische Kommunikationsverbindung 13, 14, 15 zwischen einem elektronischen Schlüssel und dem elektronischen Schloss ausbilden. Diese Kommunikationsverbindung 13, 14, 15 kann bidirektional ausgebildet sein.For this purpose, the
Die elektronischen Schlüssel 1, 2, 3 können nicht ohne Weiteres dazu verwendet werden, das elektronische Schloss 5 zu betätigen. Erforderlich ist vielmehr, dass sie sich durch einen gemeinsamen Datensatz 12 als zur Betätigung des elektronischen Schlosses 5 berechtigt autorisieren. Der gemeinsame Datensatz umfasst einen Basisschlüssel 10 und einen Unterschlüssel 11. Der Basisschlüssel 10 und der Unterschlüssel 11 bilden jeweils einen eigenen Datensatz.The
Der Basisschlüssel 10 ist ein allgemeiner Datensatz, welcher grundlegend eine Kommunikation mit dem elektronischen Schloss 5 ermöglicht. Beim Basisschlüssel 10 kann es sich um eine Art Transponder oder auch um eine Anwendung auf einem Smartphone handeln. Der Basisschlüssel 10 kann für verschiedene elektronische Schlösser 5 gleich ausgebildet sein. Dies vereinfacht die Ausstattung der elektronischen Schlüssel 1, 2, 3 mit dem Basisschlüssel 10.The base key 10 is a general data record which fundamentally enables communication with the electronic lock 5. The base key 10 may be a type of transponder or even an application on a smartphone. The basic key 10 may be the same for different electronic locks 5. This simplifies the equipping of the
Der Unterschlüssel 11 ermöglicht eine endliche Anzahl von Betätigungen des elektronischen Schlosses 5. Insbesondere kann vorgesehen sein, dass das elektronische Schloss 5 pro Unterschlüssel 11 nur ein einziges Mal betätigt werden kann. Anschließend ist der Unterschlüssel 11 verbraucht. Er wird beispielsweise automatisiert aus dem elektronischen Schlüsseln 1, 2, 3 gelöscht und/oder im elektronischen Schloss 5 für eine weitere Verwendung gesperrt.The subkey 11 allows a finite number of operations of the electronic lock 5. In particular, it can be provided that the electronic lock 5 per subkey 11 can be actuated only once. Subsequently, the subkey 11 is consumed. For example, it is automatically deleted from the
Vorliegend verfügen alle drei elektronischen Schlüssel 1, 2, 3 über denselben Unterschlüssel 11. Sofern jedoch einer der elektronischen Schlüssel 1, 2, 3 zur Betätigung des elektronischen Schlosses 5 verwendet wird, ist der Unterschlüssel 11 - wie zuvor beschrieben - verbraucht. Es kann dann vorgesehen sein, dass der Unterschlüssel 11 in den übrigen elektronischen Schlüsseln 1, 2, 3 automatisiert gelöscht wird. Dies kann wie folgt von satten gehen.In the present case, all three
Die elektronischen Schlüssel 1, 2, 3 verfügen vorzugsweise über eine weitere datentechnische Kommunikationsschnittstelle 18, 19, 20. Hierbei kann es sich um eine Kommunikationsschnittstelle für ein Mobilfunknetz, WLAN und/oder dgl. handeln. Dieses ist vorliegend allgemein als Datennetz 17 dargestellt. Über das Datennetz 17 kann eine Kommunikation mit einem Hintergrundsystem 16 erfolgen. Das Hintergrundsystem 16 verfügt über eine entsprechende datentechnische Kommunikationsschnittstelle. Somit kann zwischen jedem elektronischen Schlüssel 1, 2, 3 und dem Hintergrundsystem 16 eine datentechnische Kommunikationsverbindung 21, 22, 23 ausgebildet werden.The
Sofern also in einem der elektronischen Schlüssel 1, 2, 3 der Unterschlüssel 11 verbraucht worden ist, wird dies von dem jeweiligen elektronischen Schlüssel automatisiert an das Hintergrundsystem 16 gemeldet. Das Hintergrundsystem 16 sorgt dann durch eine entsprechende Kommunikation mit den übrigen elektronischen Schlüsseln dafür, dass der gerade verwendete Unterschlüssel 11 in diesen elektronischen Schlüsseln gelöscht oder für eine weitere Verwendung gesperrt wird.If, therefore, in one of the
Die elektronische Schlüssel 1, 2, 3 können einen Mikroprozessor, einen Speicher, Kommunikationsschnittstellen und/oder dgl. aufweisen. Sie können dazu ausgebildet sein, eine Vielzahl von Unterschlüsseln 11 zu speichern.The
Die Unterschlüssel 11 werden entweder vom Hintergrundsystem 16 an die elektronischen Schlüssel 1, 2, 3 übermittelt oder aber von den elektronischen Schlüsseln 1, 2, 3 selbst erzeugt. Entscheidend ist, dass gemäß jeder denkbaren Variante zur Bereitstellung von Unterschlüsseln 11 in den elektronischen Schlüsseln 1, 2, 3 die Bereitstellung bzw. die anschließende Verwendung abgerechnet werden kann. Werden die Unterschlüssel 11 vom Hintergrundsystem 16 bereitgestellt, kann eine Abrechnung unmittelbar durch as Hintergrundsystem 16 selbst initiiert werden. Werden die Unterschlüssel 11 von den elektronischen Schlüsseln 1, 2, 3 selbst erzeugt, können die elektronischen Schlüssel dies jeweils mittels des Datennetzes 17 an das Hintergrundsystem 16 melden. Anschließend kann dort eine zentrale Abrechnung erfolgen.The subkeys 11 are either transmitted from the
- 11
- elektronischer Schlüsselelectronic key
- 22
- elektronischer Schlüsselelectronic key
- 33
- elektronischer Schlüsselelectronic key
- 44
- Türdoor
- 55
- elektronisches Schlosselectronic lock
- 66
- datentechnische Kommunikationsschnittstelledata communication interface
- 77
- datentechnische Kommunikationsschnittstelledata communication interface
- 88th
- datentechnische Kommunikationsschnittstelledata communication interface
- 99
- datentechnische Kommunikationsschnittstelledata communication interface
- 1010
- Basisschlüsselbase key
- 1111
- Unterschlüsselsubkey
- 1212
- gemeinsamer Datensatzcommon record
- 1313
- datentechnische Kommunikationsverbindungdata communication link
- 1414
- datentechnische Kommunikationsverbindungdata communication link
- 1515
- datentechnische Kommunikationsverbindungdata communication link
- 1616
- HintergrundsystemBackground System
- 1717
- Datennetzdata network
- 1818
- datentechnische Kommunikationsschnittstelledata communication interface
- 1919
- datentechnische Kommunikationsschnittstelledata communication interface
- 2020
- datentechnische Kommunikationsschnittstelledata communication interface
- 2121
- datentechnische Kommunikationsverbindungdata communication link
- 2222
- datentechnische Kommunikationsverbindungdata communication link
- 2323
- datentechnische Kommunikationsverbindungdata communication link
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14173036.6A EP2958085A1 (en) | 2014-06-17 | 2014-06-18 | Method for operating an electronic access system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14172802 | 2014-06-17 | ||
EP14173036.6A EP2958085A1 (en) | 2014-06-17 | 2014-06-18 | Method for operating an electronic access system |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2958085A1 true EP2958085A1 (en) | 2015-12-23 |
Family
ID=50943199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP14173036.6A Withdrawn EP2958085A1 (en) | 2014-06-17 | 2014-06-18 | Method for operating an electronic access system |
Country Status (1)
Country | Link |
---|---|
EP (1) | EP2958085A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110428525A (en) * | 2019-08-01 | 2019-11-08 | 马鞍山钢铁股份有限公司 | A kind of vehicle logistics door lock automatic control system and method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202010010892U1 (en) | 2010-07-30 | 2011-11-15 | Burg-Wächter Kg | Electronic key |
EP2595341A1 (en) * | 2011-11-17 | 2013-05-22 | Sven Sauter | User rights management and access control system with time limitation |
US20130176107A1 (en) * | 2011-03-17 | 2013-07-11 | Unikey Technologies, Inc | Wireless access control system and related methods |
EP2620919A1 (en) * | 2012-01-26 | 2013-07-31 | SimonsVoss Technologies AG | Locking system |
US20140068247A1 (en) * | 2011-12-12 | 2014-03-06 | Moose Loop Holdings, LLC | Security device access |
-
2014
- 2014-06-18 EP EP14173036.6A patent/EP2958085A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202010010892U1 (en) | 2010-07-30 | 2011-11-15 | Burg-Wächter Kg | Electronic key |
US20130176107A1 (en) * | 2011-03-17 | 2013-07-11 | Unikey Technologies, Inc | Wireless access control system and related methods |
EP2595341A1 (en) * | 2011-11-17 | 2013-05-22 | Sven Sauter | User rights management and access control system with time limitation |
US20140068247A1 (en) * | 2011-12-12 | 2014-03-06 | Moose Loop Holdings, LLC | Security device access |
EP2620919A1 (en) * | 2012-01-26 | 2013-07-31 | SimonsVoss Technologies AG | Locking system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110428525A (en) * | 2019-08-01 | 2019-11-08 | 马鞍山钢铁股份有限公司 | A kind of vehicle logistics door lock automatic control system and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3077966B1 (en) | Selection of access control apparatuses on an access authorisation verification apparatus on the basis of information from a shipment | |
EP2898483B1 (en) | Method and system for the configuration of small locking systems | |
EP2238576B1 (en) | Method and device for regulating access control | |
EP2991045B1 (en) | Intelligent delivery system | |
WO2018091354A1 (en) | Access control system having automatic status update | |
DE102012008395A1 (en) | Method and system for secure key handover | |
WO2013071999A1 (en) | Smart home appliance, smart home control unit, smart home system and method for incorporating a smart home appliance into a smart home system | |
EP3125200B1 (en) | Method supporting access control actions in a system for delivery and/or pick-up of parcels | |
AT513461B1 (en) | Access control procedure | |
EP1679665A1 (en) | Method and System for getting access to an object or service | |
DE102017125134A1 (en) | Charging station for providing electrical energy | |
DE102014219502A1 (en) | System and method for limited access to a vehicle | |
WO2021239428A1 (en) | Charging station for an electric vehicle, and charging infrastructure | |
EP3567557A1 (en) | Locking system | |
EP3394839B1 (en) | Access system using a replacement/avoidance function | |
DE102013003799A1 (en) | Method for controlling an electronically secured device and transponder therefor | |
EP2958085A1 (en) | Method for operating an electronic access system | |
EP3027827B1 (en) | Electromagnetically lockable window handle | |
DE102010019467A1 (en) | Contactless entry system for use in hotel to open door, has digital keys, where count contained in keys is compared with count stored in near-field enabled lock, and lock is released based on positive comparison result | |
WO2017157831A1 (en) | System for unlocking a lock of a room to be locked | |
EP2941985A2 (en) | Locking device for a flap of a storage compartment | |
DE102015108028A1 (en) | locking | |
DE102017004802A1 (en) | Reception box with electronic locking system with return and send function | |
DE102015118945A1 (en) | Remote control unit for building equipment and door operator assembly with NFC user interface | |
EP2958084A1 (en) | Method for actuating a door lock |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
17P | Request for examination filed |
Effective date: 20160623 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20180103 |