DE102006010436A1 - Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss - Google Patents

Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss Download PDF

Info

Publication number
DE102006010436A1
DE102006010436A1 DE102006010436A DE102006010436A DE102006010436A1 DE 102006010436 A1 DE102006010436 A1 DE 102006010436A1 DE 102006010436 A DE102006010436 A DE 102006010436A DE 102006010436 A DE102006010436 A DE 102006010436A DE 102006010436 A1 DE102006010436 A1 DE 102006010436A1
Authority
DE
Germany
Prior art keywords
lock
key
access
communication connection
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006010436A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Burg Waechter KG
Original Assignee
Burg Waechter KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Burg Waechter KG filed Critical Burg Waechter KG
Priority to DE102006010436A priority Critical patent/DE102006010436A1/de
Publication of DE102006010436A1 publication Critical patent/DE102006010436A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0048Circuits, feeding, monitoring
    • E05B2047/0057Feeding
    • E05B2047/0058Feeding by batteries
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss, insbesondere ein Türschloss. Darüber hinaus betrifft die Erfindung ein Schloss sowie einen Schlüssel zum Betrieb gemäß dem erfindungsgemäßen Verfahren. Es ist die Aufgabe der vorliegenden Erfindung, ein gattungsgemäßes Verfahren dahingehend weiterzubilden, dass es Kommunikationskonflikte zwischen mehreren Schlüsseln und Schlössern überwindet, sowie ein Schloss und einen Schlüssel zur Anwendung des erfindungsgemäßen Verfahrens anzugeben. Es wird ein Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss, insbesondere einem Türschloss, und einem elektronischen Schlüssel vorgeschlagen, wobei ein Verriegelungsmechanismus des Schlosses mittels einer Steuereinheit des Schlosses gesteuert wird, wobei zwischen der Steuereinheit und dem elektronischen Schlüssel mittels Sende- und Empfangsmitteln eine drahtlose Kommunikationsverbindung hergestellt und das Vorliegen einer Zugangs- und/oder Zugriffsberechtigung ermittelt und abhängig vom Vorliegen der Zugangs- und/oder Zugriffsberechtigung der Zugang und/oder der Zugriff freigegeben oder verwehrt wird, dadurch gekennzeichnet, dass das Vorliegen einer Zugangs- und/oder Zugriffsberechtigung für eine Schlüssel-Schlosskombination ermittelt wird, die schlüssel- und/oder schlossseitig mit dem größten Empfangssignalpegel und/oder der größten Empfangssignalpegeländerung empfangen wird.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss, insbesondere ein Türschloss. Darüber hinaus betrifft die Erfindung ein Schloss sowie einen Schlüssel zum Betrieb gemäß dem erfindungsgemäßen Verfahren.
  • Im Stand der Technik sind Schlösser bekannt, die sich mit sogenannten Funkschlüsseln betätigen lassen. Diese Schlösser weisen eine Sende-Empfangseinheit auf, die auf Anforderung durch ein Schlüsselsignal, welches vom Schlüssel ausgesendet wird, mit diesem in Kommunikationsverbindung treten und eine Berechtigung für einen Zugang beziehungsweise einen Zugriff prüfen. Dazu übermittelt der Schlüssel ein entsprechendes Datensignal. Oftmals wird dieses Datensignal durch manuelle Betätigung einer Taste des Schlüssels ausgelöst. Wird schlossseitig die Berechtigung als gültig festgestellt, wird eine Verriegelungseinheit betätigt, die es dem Schlüsselinhaber erlaubt, Zutritt beziehungsweise Zugriff zu erlangen. Dies kann beispielsweise dadurch geschehen, dass eine Tür oder ein Tor geöffnet wird oder auch eine verschiebbare Verschlusseinheit, beispielsweise eine Schiebetür oder ein Schiebefenster, zur Betätigung freigegeben wird. Verbreitung haben solche Systeme mittlerwelle insbesondere im Kfz-Bereich gefunden, wobei mittels Funkschlüsseln die Türschlösser eines Autos betätigt werden können. Die Begriffe Schloss und Schlüssel sollen nicht nur die umgangssprachlich zugewiesenen Einheiten umfassen, sondern darüber hinaus auch im wesentlichen mobile und/oder ortsfeste Einheiten. So kann der Schlüssel beispielsweise auch als Funktastenfeld an einer Zarge der Tür oder daneben ortsfest angeordnet sein. Ein Zugangssuchender muss seine Identifikation eingeben, woraufhin das Funktastenfeld mit dem Schloss im Kommunikationsverbindung tritt. Die Identifikation kann natürlich auch biometrische Daten umfassen, beispielsweise Fingerabdrücke, Irisscan oder dergleichen. Ein Schloss in einer Haustür soll beispielsweise im wesentlichen ortsfest sein, wohingegen ein Schloss eines Kraftfahrzeugs im wesentlichen mobil ist. Ein Schloss ist grundsätzlich jede Einheit, die auf Anforderung bei Vorliegen einer gültigen Berechtigung, nämlich eines Schlüssels, einen Zutritt beziehungsweise Zugriff erlaubt. Ferner kann die vorliegende Erfindung auch mit mechanischen Schlüsseln und Schlössern kombiniert sein.
  • Aber auch bei Zugangskontrollsystemen für Bereiche, zu denen nur berechtigtes Personal Zutritt hat oder auch zu Schränken, Wertpapierspeichern oder dergleichen, setzt sich ebenfalls immer mehr die Verwendung derartiger elektronischer Schließsysteme durch. Hierdurch soll nicht nur ein erhöhtes Sicherheitsbedürfnis befriedigt werden, sondern es besteht darüber hinaus der Wunsch danach, berechtigten Personen einen möglichst einfachen Zutritt zu gewähren. Gerade wenn eine Vielzahl von Schlüsseln in einem Gebäude erforderlich ist, um zu den unterschiedlichen Bereichen mit unterschiedlicher Berechtigung Zutritt zu gewähren, erweist es sich einerseits als nachteilig, dass üblicherweise die Einrichtung eines einheitlichen Schließsystems erforderlich ist und darüber hinaus die Nutzer eine entsprechende Anzahl von Schlüsseln mitführen müssen.
  • Darüber hinaus besteht der Wunsch, auch im Bereich der Privathaushalte eine Vereinfachung bezüglich der Schließsysteme zu erreichen. Einerseits soll eine Möglichkeit geschaffen werden, bei einem Verlieren eines Schlüssels nicht die gesamte Schließanlage erneuern zu müssen, um Missbrauch mit dem verlorenen Schlüssel zu vermeiden, sondern es besteht darüber hinaus der Wunsch, die mechanische Betätigungsarbeit zu erleichtern oder sogar einzusparen, um den Zugang zu erleichtern. Dies ist insbesondere dann vorteilhaft, wenn eine für die manuelle Betätigung des Türschlosses erforderliche Hand einer Person nicht zur Verfügung steht, weil sie beispielsweise für das Tragen von Gegenständen benötigt wird.
  • So beschreibt beispielsweise die DE 197 38 938 A1 ein Schließsystem mit einem elektronischen Schloss, welches für den Einsatz für Türen vorgesehen ist. Das Schloss kann mit einem Transponderschlüssel betätigt werden, wobei der Transponderschlüssel einen Identitätscode an das Schloss übermittelt, der durch das Schloss geprüft wird, wobei bei einem gültigen Identifikationscode der Zugang gewährt wird.
  • Die zunehmende Anwendung derartiger Systeme führt zu dem Problem, dass bei Vorhandensein mehrerer Funkschlüssel ein Auswahlproblem bezüglich der Zugangsanforderungen entsteht. Dies kommt einerseits dann vor, wenn mehrere Personen mit jeweils einem Funkschlüssel Zugang zu einem mit einem Funkschloss gesicherten Raum wünschen und andererseits, wenn das Funksignal eines Schlüssels mehrere, in Reichweite befindliche Schlösser parallel anspricht. Dies kann einerseits dazu führen, dass die Steuerung des Schlosses in einen Gestörtzustand übergeht und der Zutritt generell verweigert wird. Im anderen Fall könnte das Problem auftreten, dass zu mehreren Räumen der Zutritt durch die entsprechenden Funkschlösser freigegeben wird, obwohl dies nur für einen Raum gewünscht war. Im ersten Fall entsteht ein Problem hinsichtlich der Nutzbarkeit und im zweiten Fall könnte ein Sicherheitsproblem die Folge sein, weil unberechtigte Dritte Zugang zu Räumen erhalten können, zu denen gar kein Zugang gewünscht war.
  • Der vorliegenden Erfindung liegt deshalb die Aufgabe zugrunde, ein gattungsgemäßes Verfahren dahingehend weiterzubilden, dass es die vorgenannten Nachteile überwindet, sowie ein Schloss und einen Schlüssel zur Anwendung eines solchen Verfahrens anzugeben.
  • Mit der Erfindung wird ein Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss, insbesondere einem Türschloss, und einem elektronischen Schlüssel angegeben, wobei ein Verriegelungsmechanismus des Schlosses mittels einer Steuereinheit des Schlosses gesteuert wird, wobei zwischen der Steuereinheit und dem elektronischen Schlüssel mittels Sende- und Empfangsmitteln eine drahtlose Kommunikationsverbindung hergestellt und das Vorliegen einer Zugangs- und/oder Zugriffsberechtigung ermittelt und abhängig vom Vorliegen der Zugangs- und/oder Zugriffsberechtigung der Zugang und/oder der Zugriff freigegeben oder verwehrt wird, dadurch gekennzeichnet, dass das Vorliegen einer Zugangs- und/oder Zugriffsberechtigung für eine Schlüssel-Schlosskombination ermittelt wird, die schlüssel- und/oder schlossseitig mit dem größten Empfangssignalpegel und/oder der größten Empfangssignalpegeländerung empfangen wird.
  • Erstmals wird mit der vorliegenden Erfindung ein Verfahren vorgeschlagen, welches es ermöglicht, Zugriffskonflikte, insbesondere auch bezüglich der Kommunikationsverbindungen, zu beheben. Die Kommunikationsverbindung wird mit dem Schlüssel hergestellt, der schlossseitig mit dem größten Empfangssignalpegel und/oder der größten Empfangssignalpegeländerung empfangen wird. Hierdurch wird gewährleistet, dass beispielsweise die Kommunikationsverbindung mit dem am nächsten liegenden Schlüssel unter Berücksichtigung einer möglicherweise gerichteten drahtlosen Kommunikationsverbindung hergestellt wird. Der Empfangssignalpegel kann nicht nur ein absoluter Empfangssignalpegel sein, sondern er kann auch ein Pegelabstand des Empfangssignalpegels zu einem Störpegel oder dergleichen sein. Der Empfangssignalpegel kann für ein schmales oder auch für ein breites Frequenzband ermittelt werden. Bei der Festlegung der Bandbreite für die Ermittlung des Empfangssignalpegels können vorzugsweise Eigenschaften der Modulations- und/oder Codierungsart berücksichtigt werden. Die Verwendung des relativen Empfangssignalpegels ermöglicht die Berücksichtigung von aktuellen und/oder permanenten Störsignalen beziehungsweise Hintergrundsignalen. Die Störsicherheit und demzufolge auch die Zuverlässigkeit kann verbessert werden. Daneben kann aber auch eine Empfangssignalpegeländerung ausgewertet werden, um beispielsweise die größte Zunahme als Bewegung auf das Schloss zu zu werten und mit diesem Schlüssel in Kommunikationsverbindung zu treten. Die beiden Entscheidungskriterien können natürlich auch miteinander kombiniert werden, wobei beispielsweise dem größten Empfangssignalpegel vor der größten Empfangssignalpegeländerung Vorzug eingeräumt werden kann, weil möglicherweise die Zugang begehrende Person schon vor der Tür mit dem Schloss steht und wartet, wohingegen eine weitere Person noch in größerer Entfernung befindlich ist und sich mit ihrem Schlüssel auf das Schloss zubewegt. Die Steuereinheit weist Sende- und Empfangsmittel in herkömmlicher Form auf, um die drahtlose Kommunikationsverbindung aufzubauen. Natürlich können auch der Empfangssignalpegel und dessen Änderung zu einer neuen Größe verknüpft werden, beispielsweise durch Bilden einer relativen Änderung, um eine neue Entscheidungsgröße zu bilden. Die Kommunikationsverbindung kann beispielsweise über Funk, Ultraschall, Infrarot oder dergleichen hergestellt werden. Die Sende- und Empfangsmittel sind entsprechend angepasst. Ermittelt das Schloss beispielsweise mehr als einen Schlüssel bezüglich des größten Empfangssignalpegels beziehungsweise Empfangssignalpegeländerung, kann vorgesehen sein, dass der Schlüssel mit dem Schloss in Kommunikationsverbindung tritt, der zuerst eine vollständige Information liefert. Daneben kann vorgesehen sein, dass grundsätzlich das Schloss mit diesem Schlüssel in Kommunikationsverbindung tritt, und zwar unabhängig vom Empfangssignalpegel beziehungsweise dessen Änderung. Ferner kann vorgesehen sein, dass ein Schlüssel ein Vorrangsignal liefert, woraufhin das Schloss mit diesem Schlüssel in Kommunikationsverbindung tritt, unabhängig vom Empfangssignalpegel beziehungsweise dessen Änderung.
  • Die Steuereinheit ist in der Lage, unter Berücksichtigung der empfangenen Informationen eines ausgewählten Schlüssels dessen Berechtigung zu prüfen und bei gültiger Zugangs- und/oder Zugriffsberechtigung den Zugang und/oder den Zugriff zu gewähren. Hierzu steht die Steuereinheit mit einem durch die Steuereinheit steuerbaren Verriegelungsmechanismus in Kommunikationsverbindung, der die Betätigung beispielsweise einer Türfalle oder dergleichen mittels eines Betätigungselements wie einer Türklinke, einem Drehknauf oder dergleichen erlaubt. Es kann auch vorgesehen sein, dass mittels der Steuerung eine Öffnung am Schloss zum Einführen eines Schlüsselbartes freigegeben wird. Auf diese Weise kann eine Kombination von elektronischen und mechanischen Sicherheitsmerkmalen erreicht werden.
  • Der Verriegelungsmechanismus kann derart ausgebildet sein, dass er eine Ruhestellung aufweist, in der das Betätigungsmittel nicht mit der Türfalle gekoppelt ist. Erst auf ein Signal der Steuereinheit hin stellt der Verriegelungsmechanismus die Kopplung her, so dass die Falle mittels des Betätigungselements betätigt werden kann. Der Verriegelungsmechanismus kann dergestalt ausgebildet sein, dass im gestörten Fall die Kopplung außer Eingriff ist, um einen unberechtigten Zutritt zu vermeiden.
  • Sind mehrere Schlösser in Kommunikationsreichweite des Schlüssels, für die der Empfangspegel des Schlüssels der größte ist, wird vorgeschlagen, dass der Schlüssel mit dem Schloss in Kommunikationsverbindung tritt, für das durch den Schlüssel der größte Empfangspegel und/oder die größte Empfangspegeländerung ermittelt wird. Auf diese Weise kann ein Kommunikationskonflikt eines Schlüssels mit mehreren Schlössern aufgelöst werden. Die Ermittlung des Empfangspegels eines Schlosssignals im Schlüssel kann kostengünstig unter weitgehender Verwendung ohnehin für den bestimmungsgemäßen Betrieb des Schlüssels erforderlichen Baueinheiten verwirklicht werden.
  • In einer Weiterbildung wird vorgeschlagen, dass die Empfangssignalpegel und/oder die Empfangssignalpegeländerungen ermittelt werden. Hierdurch wird eine Vergleichbarkeit der einzelnen empfangenen Pegel geschaffen. Die Pegel können diskretisiert und zur weiteren Erfassung nach Größe des Pegels und/oder der Pegeländerung klassifiziert werden. Die Klassifizierung kann beispielsweise darin bestehen, dass bestimmte Pegelbereiche einen gemeinsamen Wert für die weitere Verarbeitung zugewiesen bekommen. Auf diese Weise kann eine einfache Vergleichbarkeit der Empfangssignale erreicht werden.
  • Um eine Selektion eines Empfangssignals erreichen zu können, wird vorgeschlagen, dass das Empfangssignal mit dem stärksten Pegel und/oder Pegeländerung selektiert wird. Hierdurch kann nicht nur vorteilhaft ein Kriterium für die Auswahl geschaffen werden, sondern es kann auch auf einfache Weise erreicht werden, dass eine zuverlässige Kommunikationsverbindung hergestellt wird, die von den weiteren Empfangssignalen möglichst wenig gestört wird. Eine entsprechende Elektronik kann beispielsweise hinzugezogen werden, um die weiteren, nicht ausgewählten Signale zu unterdrücken.
  • Damit ein Schlüssel bei mehreren Schlössern in Kommunikationsreichweite weiß, mit welchem Schloss er in Kommunikationsverbindung tritt, wird vorgeschlagen, dass schlossseitig ein Identifikationssignal ausgesendet wird. Dieses Identifikationssignal kann vorteilhaft zeitdiskret zu vorgebbaren Zeitpunkten oder auch kontinuierlich ausgesendet werden.
  • Darüber hinaus wird vorgeschlagen, dass schlüsselseitig ein Identifikationssignal ausgesendet wird. Dieses ermöglicht es dem Schloss, festzustellen, mit welchem Schlüssel es in Kommunikationsverbindung steht. So kann beispielsweise vorgesehen sein, dass schlossseitig die Kommunikationsverbindung über die Identifikationssignale mit einem ausgewählten Schlüssel hergestellt wird, wobei die weiteren Schlüssel bis zur Beendigung der Kommunikationsverbindung ihre Sendesignale einstellen. Die Zuverlässigkeit der Kommunikationsverbindung bezüglich Störbeeinflussung kann weiter verbessert werden.
  • In einer Weiterbildung wird vorgeschlagen, dass eine kryptisch verschlüsselte Zugangs- und/oder Zugriffsberechtigung verwendet wird. Hierdurch kann die Abhörsicherheit verbessert und dadurch auch der Missbrauch reduziert werden. Die Verschlüsselung kann beispielsweise in einem Algorithmus bestehen, der auf einer Rechnereinheit im Schlüssel und im Schloss separat abläuft, wobei nur die Ergebnisse über den Kommunikationskanal übertragen und im Schloss abgeglichen werden. Der Algorithmus kann dabei so ausgewählt sein, dass er eine hohe Abhörsicherheit bietet. Hierdurch kann vermieden werden, dass die Berechtigungsübermittlung unberechtigt durch Dritte abgehört wird und diese daraufhin einen gefälschten Schlüssel mit diesem Berechtigungscode herstellen, der für den missbräuchlichen Einsatz vorgesehen ist. Es kann vorgesehen sein, dass zur Verifikation der Daten nur ein Teil der verschlüsselten Daten, beispielsweise etwa die Hälfte, übertragen werden.
  • Weiterhin wird vorgeschlagen, dass die Kommunikationsverbindung störsicher ist. So kann vorgesehen sein, dass die Kommunikationsverbindung mittels geeigneter Codierungsverfahren zur Kanalcodierung und/oder darüber hinaus mit Fehlerkorrekturverfahren ausgebildet ist. Derartige Verfahren sind beispielsweise aus dem Stand der Technik Petersen, "Prüfbare und korrigierbare Codes", Ellweyn Berlekamp, "Algebraic Coding Theory", oder auch durch Joachim Swoboda, "Codierung zur Fehlerkorrektur und Fehlererkennung" bekannt. Kanalcodierungen finden sich beispielsweise in Steinbuch, Rupprecht, Nachrichtentechnik, Band II.
  • Um eine besonders einfache Bedienung erreichen zu können, wird vorgeschlagen, dass die Kommunikationsverbindung automatisch hergestellt wird. Auf diese Weise ist ein manuelles Eingreifen von berechtigten Personen nicht erforderlich. Dies ist aus ergonomischer Sicht insbesondere dann vorteilhaft, wenn keine Hand für eine manuelle Betätigung eines Schlosses verfügbar ist, oder wenn ein häufiger Zutritt und/oder Zugriff erforderlich ist.
  • Um die Sicherheit weiter zu erhöhen, kann vorgesehen sein, dass die Kommunikationsverbindung nur in einem vorgebbaren Zeitraum hergestellt wird. Auf diese Weise ist ein Zugriff beziehungsweise ein Zutritt außerhalb des vorgebbaren Zeitraums nicht möglich.
  • In einer weiteren Ausgestaltung wird vorgeschlagen, dass eine mehrkanalige Kommunikationsverbindung verwendet wird. Hierdurch kann nicht nur die Kapazität der Kommunikationsverbindung verbessert werden, sondern es kann darüber hinaus der Zeitaufwand für die Übertragung reduziert werden. Mehrere Kanäle der Kommunikationsverbindung können beispielsweise durch unterschiedliche Frequenzen, Zeitraster (Zeitmultiplex) oder dergleichen erreicht werden.
  • Darüber hinaus kann erreicht werden, dass durch die verwendeten Kanäle eine zusätzliche Sicherheit bezüglich der Berechtigung geschaffen wird, indem die Kommunikationsverbindung eine oder eine endliche Anzahl von Kanälen verwendet. Diese Ausgestaltung ermöglicht beispielsweise Unterscheidung von benachbart angeordneten Schlössern, die sich in Kommunikationsreichweite des Schlüssels befinden.
  • Damit auch bei in der Kleidung oder im Gepäck angeordneten Schlüsseln eine Kommunikationsverbindung hergestellt werden kann, wird vorgeschlagen, dass als Kommunikationsverbindung eine Nahfunkverbindung verwendet wird. Der Schlüssel muss nicht in Sichtkontakt zum Schloss sein, wie dies beispielsweise bei optischen Kommunikationsverbindungen erforderlich ist. Natürlich kann die Kommunikationsverbindung auch als kapazitive oder induktive Verbindung ausgebildet sein. Die Nahfunkverbindung scheint jedoch bezüglich ihrer Eigenschaften besonders bevorzugt.
  • Um die Störsicherheit bei einer hohen Datenrate weiter erhöhen zu können, wird vorgeschlagen, dass die Nahfunkverbindung als Modulationsart eine FSK- und/oder PSK-Modulation, beispielsweise eine 2-FSK, eine G-FSK, eine MSK- Modulation oder dergleichen, verwendet. Diese Modulationsarten zeichnen sich gegenüber den Basismodulationsarten durch eine per se höhere Störfestigkeit aus. Beschrieben sind solche Modulationsarten beispielsweise in Steinbuch, Rupprecht, Nachrichtentechnik, Band I.
  • In einer weiteren Ausgestaltung wird vorgeschlagen, dass die Kommunikationsverbindung gerichtet ist. So kann beispielsweise vorgesehen sein, dass entweder das Sendemittel und/oder das Empfangsmittel eine Richtantenne aufweisen, um Kommunikationsverbindungen nur in eine bestimmte Richtung zuzulassen. Vorteilhaft ist diese Ausgestaltung insbesondere bei dem Schloss, welches dadurch Empfangssignale von beispielsweise seitlich zum Schloss angeordneten Schlüsseln, die offensichtlich nicht einen Zutritt wünschen, ausgeblendet werden. Die Zuverlässigkeit kann weiter verbessert werden.
  • Sollte dennoch eine Störung auftreten, so wird vorgeschlagen, dass die ermittelte Zugangs- und/oder Zugriffsberechtigung angezeigt wird. Die Anzeige kann beispielsweise am Schlüssel oder auch am Schloss erfolgen und das Ergebnis der Prüfung der Zugangs- und/oder Zugriffsberechtigung signalisieren. Sollte bei vorhandener Berechtigung der Zugang beziehungsweise der Zugriff verwehrt werden, so kann ein Servicedienst gerufen werden, um die Störung zu beheben. Die Betriebssicherheit kann verbessert werden.
  • In einer vorteilhaften Weiterbildung wird vorgeschlagen, dass die Freigabe zeitbegrenzt erfolgt. Hierdurch kann eine erhöhte Sicherheit erreicht werden, weil nach erfolgter Freigabe ein Zutritt beziehungsweise ein Zugriff nur für einen kurzen, vorgebbaren Zeitraum gewährt wird. Sollte beispielsweise ein Schloss aufgrund einer Kommunikationsverbindung mit einem Schlüssel einen Zutritt beziehungsweise einen Zugriff gewähren, obwohl dieser nicht gewünscht beziehungsweise nicht wahrgenommen wird, kann die Sicherheit dadurch erhöht werden, dass kurze Zeit später die Freigabe widerrufen wird. Unberechtigten Dritten wird daher der Zugriff beziehungsweise der Zugang erschwert. Ein solcher Zeitraum kann zum Beispiel 3 s bis 5 s umfassen. Je nach Bedarf können auch längere oder kürzere oder sogar veränderliche Zeiträume vorgesehen sein. Das Erlöschen der Freigabe kann auch ein automatisches Schließen einer Tür zur Folge haben.
  • In einer weiteren vorteilhaften Ausgestaltung wird vorgeschlagen, dass bei einer Freigabe eine Tür, ein Tor und/oder eine Verschlusseinheit automatisch geöffnet wird. Dies ist insbesondere vorteilhaft für den Transportgüterbereich, wenn beispielsweise sperrige Güter aus einem geschützten Bereich heraus- oder in diesen Bereich hineintransportiert werden sollen. Eine manuelle Betätigung steht üblicherweise einem schnellen und zügigen Transport der Güter entgegen. Nach Durchtritt kann vorgesehen sein, dass ein automatisches Schließen ausgeführt wird. Die Verschlusseinheit kann beispielsweise auch eine Schiebetür, eine Klappe, eine Luke oder dergleichen sein.
  • In einer weiteren vorteilhaften Weiterbildung wird vorgeschlagen, dass der Schlüssel und/oder das Schloss einen Energiesparmodus einnehmen. Hierdurch kann der Energieverbrauch reduziert werden. Gerade bei einer lokalen Energieversorgung mittels Batterie oder Akkumulator kann die Betriebsdauer erhöht werden, wodurch geringerer Wartungsaufwand erforderlich ist.
  • Um die Kommunikationsverbindung auch bei Energiesparmodus zustande kommen zu lassen, wird vorgeschlagen, dass der Sender in vorgebbaren Zeitabständen ein Initiierungssignal aussendet. Bei geringer Sendeenergie kann ein sicheres Zustandekommen der Kommunikationsverbindung erreicht werden. Darüber hinaus kann natürlich auch vorgesehen sein, dass der Empfänger nur in vorgebbaren Zeitabständen empfangsbereit ist. Auch hierdurch lässt sich der Energieverbrauch weiter reduzieren. Es kann auch eine Kombination von beiden vorgesehen sein, wobei vorzugsweise die Zeitabstände derart gewählt werden, dass es zu Überlappungen des aktiven Sendens und aktiven Empfangens kommen kann. Diese Ausgestaltung kann sowohl bei einem Schlüssel als auch bei einem Schloss oder bei beiden zugleich vorgesehen sein.
  • In einer Weiterbildung wird vorgeschlagen, dass eine Energieversorgung über die Kommunikationsverbindung erfolgt. Die Kapazität einer lokalen Energieversorgung, beispielsweise einer Batterie oder eines Akkumulators, kann reduziert werden. Eine hohe Betriebsdauer kann erreicht werden. Die Reduzierung der Kapazität der Energieversorgung kann darüber hinaus das Volumen oder das Gewicht des Schlosses beziehungsweise des Schlüssels reduzieren.
  • Weiterhin wird vorgeschlagen, dass mittels des Verriegelungsmechanismus ein Drehknauf und/oder eine Türklinke mit einer Falle gekoppelt wird. Dies erlaubt eine einfache Nachrüstung bei vorhandenen Türen, Toren oder anderen Verschlusseinheiten. Dabei kann ein vorhandenes Design beziehungsweise eine vorhandene Konstruktion beibehalten werden.
  • Um festzustellen, ob der Zutritt beziehungsweise Zugriff auch wahrgenommen wurde, wird mit der Erfindung vorgeschlagen, dass eine Betätigung des Drehknaufs, der Türklinke, der Tür, des Tors und/oder der Verschlusseinheit mittels eines Sensors erfasst wird. Wurde der Zugriff beziehungsweise der Zutritt ausgeführt, kann anschließend nach Schließen die Freigabe aufgehoben werden, um unberechtigten Dritten den Zugriff beziehungsweise den Zutritt zu verwehren. Die Sicherheit kann weiter erhöht werden. Der Sensor kann beispielsweise als ein Berührungssensor an der Türklinke auf kapazitiver oder optischer Basis ausgebildet sein; er kann jedoch auch als Näherungssensor oder Lichtschranke ausgebildet sein.
  • Damit beispielsweise in sensiblen Bereichen die Gewährung des Zutritts beziehungsweise des Zugriffs nachgehalten werden kann, wird vorgeschlagen, dass die ermittelten Daten gespeichert werden. So kann beispielsweise gespeichert werden, wann und wie oft mit jedem einzelnen Schlüssel Zugang beziehungsweise Zugriff gewährt wurde. Darüber hinaus besteht die Möglichkeit, auch die Verwehrung des Zutritts beziehungsweise Zugriffs zu speichern. So kann beispielsweise festgestellt werden, welche Schlüssel zur unberechtigten Zutrittsverschaffung beziehungsweise Zugriffsgewährung verwendet werden sollten. Durch die Speicherung können die Daten für eine spätere, weitere Verwendung bereitgehalten werden.
  • Die ermittelten Daten können aber auch gemäß einer weiteren Ausgestaltung an eine Zentrale übermittelt werden. Hier können die Daten einer weiteren Verarbeitung zugeführt werden. So können beispielsweise Benutzungshäufigkeiten, Zutrittszeitpunkte und dergleichen einer statistischen Auswertung zugeführt werden. Ferner kann beispielsweise vorgesehen sein, dass die Daten für eine spätere Gebührenberechnung verwendet werden, wenn der Zugriff beziehungsweise der Zutritt gebührenpflichtig ist.
  • Darüber hinaus wird vorgeschlagen, dass die Freigabe durch die Zentrale erfolgt. Vorteilhaft kann erreicht werden, dass eine unberechtigte Manipulation des Schlosses reduziert werden kann. Die Zentrale kann beispielsweise prüfen, ob mit dem Schlüssel, mit dem eine Kommunikationsverbindung besteht, ein Zutritt erlaubt sein soll oder nicht. Ferner besteht die Möglichkeit, kurzfristig die Berechtigungen für einzelne Schlüssel anzupassen. So können beispielsweise verloren gemeldete Schlüssel gesperrt werden, wohingegen andere Schlüssel im Bedarfsfall mit zusätzlichen Berechtigungen versehen werden können. Eine hohe Flexibilität bezüglich des Einsatzes kann erreicht werden.
  • Mit einer vorteilhaften Ausgestaltung wird vorgeschlagen, dass eine Kommunikationsverbindung zwischen wenigstens zwei Schlössern hergestellt wird. Diese Ausgestaltung ermöglicht es, zwischen Schlössern Informationen auszutauschen, ohne dass eine hardwaremäßige Verbindung installiert werden müsste, also zusätzlicher Montageaufwand erforderlich wäre. Auf diese Weise können die Schlösser beispielsweise mit der Zentrale in Kommunikationsverbindung treten, um Daten zu übermitteln oder auch Freigabe von dieser zu erhalten. Können aufgrund kommunikationstechnischer Beschränkungen zur Kommunikation miteinander vorgesehene Schlösser nicht direkt miteinander kommunizieren, kann eine Relaisstation vorgesehen sein, um deren Kommunikation zu ermöglichen. Daneben oder auch zusätzlich kann die Herstellung einer Kommunikationsverbindung unter Zwischenschaltung weiterer Schlösser vorgesehen sein. Es kann vorgesehen sein, dass die Kommunikationsverbindung von den beteiligten Schlössern automatisch gesucht und gespeichert wird. Gerät ein zwischengeschaltetes Schloss in einen gestörten Zustand, kann vorgesehen sein, dass ein neuer Kommunikationsweg unter Zwischenschaltung eines anderen Schlosses gesucht wird. Vorzugsweise steht das Schloss am Ende der Kette mit der Zentrale in Kommunikationsverbindung. Der beste Kommunikationsweg kann beispielsweise aufgrund von Empfangssignalpegeln, Datendichte oder dergleichen ausgewählt werden.
  • In einer Weiterbildung wird vorgeschlagen, dass das Schloss ferngesteuert wird. So kann das Schloss beispielsweise im Notfall von einer zentralen Stelle in einen permanent geöffneten oder geschlossenen Zustand geschaltet werden. Ein geöffneter Zustand wäre beispielsweise im Notfall sinnvoll, um einen Fluchtweg bereitzustellen. Es kann aber auch ein Verschließen sinnvoll sein, wenn dadurch die Ausbreitung eines Brandes beispielsweise vermieden werden kann. Weitere Notfallszenarien sind denkbar, bei denen eine zentrale Steuerung zweckmäßig ist, beispielsweise bei einem Überfall oder dergleichen.
  • In einer weiteren Ausgestaltung wird vorgeschlagen, dass Empfangssignale von anderen Schlössern erkannt und ausgeblendet werden. So kann beispielsweise bei benachbart angeordneten Türen das Problem auftreten, dass die Schlösser sich mit ihren Sende-Empfangsmitteln gegenseitig stören. In diesem Fall ist es sinnvoll, dass anhand von Sendesignalen die Schlösser erkennen können, ob diese von einem Schlüssel oder von einem Schloss ausgesandt werden. Den Schlössern wird hiermit die Möglichkeit eröffnet, derartige Signale unberücksichtigt zu lassen und gegebenenfalls durch geeignete elektronische Mittel sogar auszublenden, um einen ungestörten Empfang von Signalen von Schlüsseln zu erreichen. So kann beispielsweise vorgesehen sein, dass das Identifikationssignal eines Schlosses einen schlosstypischen Bereich aufweist, an dem das Empfangsmittel eines anderen Schlosses erkennen kann, dass dieses Signal ebenfalls von einem Schloss ausgesendet wird. Durch geeignete Filter, die auf ein derartiges Signal reagieren, kann ein derartiges Signal sogar ausgeblendet werden. Die Störsicherheit der Kommunikationsverbindung sowie auch die Zuverlässigkeit bezüglich der Funktion kann weiter erhöht werden. Eine automatische Erkennung von Schlosssignalen durch andere Schlösser kann erreicht werden. Darüber hinaus kann eine solche Funktion gegebenenfalls auch für Schlüssel vorgesehen sein.
  • Wenn das Schloss und/oder der Schlüssel eine elektronische Schaltung zur Realisierung ihrer Funktion aufweisen, ist eine elektrische Energieversorgung erforderlich. Diese kann entweder in einer Energieversorgung aus einem öffentlichen Energieversorgungsnetz oder auch aus einer lokalen Energieversorgung sein. Bevorzugt ist jedoch eine Energieversorgung aus einer Batterie oder einem Akkumulator, wodurch ein mobiler, unabhängiger Betrieb erreicht werden kann. Da derartige Energiespeicher gewartet werden müssen beziehungsweise ausgetauscht werden müssen, wird mit der Erfindung vorgeschlagen, das Schloss und/oder den Schlüssel in einem Energiesparmodus zu betreiben. Auf diese Weise kann die Kapazität des Energiespeichers, und zwar des Akkumulators beziehungsweise der Batterie, reduziert werden. Daneben kann auch ein längerer Betrieb zwischen Wartungsintervallen vorgesehen sein. Kosten können eingespart werden.
  • Gemäß einem weiteren Vorschlag der Erfindung kann das Schloss durch ein Empfangssignal eines Schlüssels aus einem Energiesparmodus aktiviert werden. Das Schloss befindet sich in einem Energiesparmodus, wenn keine Schlüssel in Kommunikationsreichweite sind. Gelangt nun ein Schlüssel in Kommunikationsreichweite, so wird der Schlüssel ein Signal aussenden, das mittels der Empfangsmittel des Schlosses empfangen wird. Das Signal kann permanent, zeitdiskret oder auch auf Anforderung, beispielsweise durch Betätigen einer Taste am Schlüssel, ausgesendet werden. Dieses Signal schaltet das Schloss aus einem Energiesparmodus, in dem es keine Prüfungen und Freigaben vornimmt, in einen aktiven Zustand um, in dem die entsprechenden Funktionen zur Verfügung stehen. Ist nach Ausführung der Kommunikationsverbindung kein weiterer Schlüssel in Empfangsreichweite, kann vorgesehen sein, dass das Schloss automatisch den Energiesparmodus wieder einnimmt. Im Energiesparmodus kann der Verriegelungsmechanismus nicht im Sinne einer Freigabe betätigt werden. Der Energieverbrauch des Schlosses kann weiter reduziert werden. Darüber hinaus kann vorgesehen sein, dass zur Aktivierung ein vorgebbarer Mindestpegel des Empfangssignalpegels erforderlich ist. Wird dieser Pegel nicht erreicht, bleibt das Schloss im Energiesparmodus.
  • In einer vorteilhaften Ausgestaltung wird vorgeschlagen, dass beim Aktivieren des Schlosses aus einem Energiesparmodus heraus die Kommunikationsverbindung zu dem Schlüssel mit dem stärksten Empfangssignalpegel hergestellt wird. Dies ermöglicht es, mit der Aktivierung des Schlosses sofort mit einem Schlüssel eine Kommunikationsverbindung herzustellen. Ein schneller Verfahrensablauf kann erreicht werden.
  • In einer Weiterbildung wird vorgeschlagen, dass das Schloss durch eine manuelle Berührung, Betätigung und/oder durch ein Signal eines Sensors aktiviert wird. Diese Möglichkeit der Aktivierung kann alternativ oder zusätzlich zur Aktivierung durch das Empfangssignal eines Schlüssels vorgesehen sein. Dadurch, dass der Betrieb der Empfangsmittel im Energiesparmodus eingespart werden kann, kann der Energieverbrauch des Schlosses weiter reduziert werden. Darüber hinaus kann auch die Sicherheit weiter erhöht werden, da beispielsweise beim Vorbeilaufen einer Person mit einem Schlüssel mit einer zulässigen Berechtigung an dem Schloss der Schlüssel nicht automatisch in Kommunikationsverbindung mit dem Schloss treten kann, um das Schloss zu einer Freigabe zu veranlassen, obwohl überhaupt kein Zugriff beziehungsweise Zugang erwünscht ist. Ansonsten würde nämlich das Schloss Zutritt beziehungsweise Zugriff gewähren und unberechtigte Dritte könnte dieses ausnutzen.
  • Weiterhin wird vorgeschlagen, dass der Schlüssel durch ein Empfangssignal eines Schlosses aus einem Energiesparmodus aktiviert wird. Gerade bei einem Schlüssel, bei dem die Mobilität im Vordergrund steht, ist es zweckmäßig, den zum Betrieb des Schlüssels erforderlichen Energiespeicher so klein wie möglich vorzusehen. Der elektronische Schlüssel sollte daher einen möglichst geringen Energieaufwand aufweisen. Dies kann dadurch erreicht werden, dass der Schlüssel nur dann den Energiesparmodus verlässt, wenn dies zur Durchführung der Kommunikationsverbindung mit einem Schloss erforderlich ist. Ist die Kommunikationsverbindung beendet, kann vorgesehen sein, dass der Energiesparmodus automatisch wieder eingenommen wird. Darüber hinaus schafft diese Ausgestaltung die Möglichkeit, die Sicherheit gegen Abhören, beispielsweise des Identifikationszeichens, weiter zu erhöhen. Wird nämlich durch das Sendemittel des Schlüssels das Identifikationssignal permanent ausgesendet, besteht die erleichterte Möglichkeit, durch unberechtigte Dritte dieses Signal aufzuzeichnen und einen Schlüssel mit demselben Identifikationssignal herzustellen.
  • Als Entscheidungskriterium für eine Aktivierung aus einem Energiesparmodus wird vorgeschlagen, dass das Überschreiten eines vorgebbaren Referenzpegels durch den Empfangspegel verwendet wird. Eine Aktivierung auf Basis dieses Kriteriums kann mit für den bestimmungsgemäßen Betrieb ohnehin erforderlichen Baueinheiten verwirklicht werden, so dass der Aufwand und die hiermit verbundenen Kosten gering ausfallen können. Dieses Kriterium kann sowohl zur Aktivierung des Schlosses als auch des Schlüssels verwendet werden.
  • Eine weitere Verbesserung hinsichtlich der Sicherheit kann dadurch erreicht werden, dass der Schlüssel manuell aktiviert wird. So kann vorgesehen sein, dass der Schlüssel ausschließlich dann ein Signal sendet, wenn er hierzu durch manuelle Betätigung veranlasst wird. Die Betätigung kann beispielsweise durch Berühren einer Taste oder eines Sensors oder dergleichen vorgesehen sein. So kann beispielsweise vorgesehen sein, dass eine Kommunikationsverbindung nur solange bestehen kann, wie die manuelle Betätigung andauert. Entfällt die manuelle Betätigung, kann vorgesehen sein, dass der Schlüssel unverzüglich wieder in den Energiesparmodus wechselt. In diesem Modus ist das Herstellen einer Kommunikationsverbindung mit einem Schloss nicht vorgesehen.
  • Um Daten wie beispielsweise Berechtigungen oder dergleichen von einem Schlüssel auf einen anderen übertragen zu können, wird vorgeschlagen, dass eine Kommunikationsverbindung zwischen wenigstens zwei Schlüsseln hergestellt wird. So kann die Berechtigung eines Schlüssels mit einer Funktionsstörung in der Sende-/Empfangseinheit auf einen fehlerfreien Schlüssel übertragen werden. Auch können nachträglich zusätzliche Berechtigungen von einem Schlüssel auf einen anderen übertragen werden. Zum Übertragen der Daten kann beispielsweise eine Kopplungseinheit vorgesehen sein, damit gewährleistet ist, dass nur die gewünschten Schlüssel miteinander in Kommunikationsverbindung treten können.
  • Mit der Erfindung wird ferner ein Schloss für ein Zugangsberechtigungssystem mit einem mittels einer Steuereinheit steuerbaren Verriegelungsmechanismus und mit Sende-Empfangsmitteln vorgeschlagen, wobei das Schloss eine Signalpegelerfassungseinheit aufweist. Die Signalpegelerfassungseinheit erlaubt es dem Schloss, den Pegel von empfangenen Signalen zu erfassen. Darüber hinaus kann vorgesehen sein, dass die Signalpegelerfassungseinheit die Pegel in vorgebbarer Weise klassifiziert. Die Signalpegelerfassungseinheit kann beispielsweise Gleichrichter, Diskriminatoren oder dergleichen umfassen. Darüber hinaus kann sie eine Diskretisierungseinheit aufweisen, mit der es möglich ist, einen erfassten Signalpegel einem Bereichswert zuzuordnen und gegebenenfalls einer digitalen Verarbeitung zugänglich zu machen. Die Sende-Empfangsmittel stehen mit der Steuereinheit in Kommunikationsverbindung, die die empfangenen Signale verarbeitet und gegebenenfalls die Sendemittel dazu veranlasst, entsprechende Sendesignale auszusenden. Die Steuereinheit steuert ferner den Verriegelungsmechanismus, der dafür zuständig ist, eine Kopplung zwischen einer Betätigungseinheit und einer Schließeinheit derart herzustellen, dass mit der Betätigung der Betätigungseinheit die Schließeinheit einen Verschluss freigibt. Die Pegelerfassungseinheit kann ferner dafür vorgesehen sein, die Feststellung des stärksten Pegels zu ermöglichen. Alle anderen Pegel können ausgeblendet werden.
  • Ferner wird vorgeschlagen, dass das Schloss wenigstens zwei Richtantenneneinheiten aufweist. Auf diese Weise können besonders ausgestaltete Empfangsbereiche beziehungsweise Sendebereiche ausgebildet werden. Dies ermöglicht eine flexible Anpassung an räumliche Gegebenheiten, um eine optimale Funktion zu erreichen. Darüber hinaus wird vorgeschlagen, dass sich die Wirkbereiche der Richtantenneneinheiten im wesentlichen in voneinander verschiedene Raumbereiche erstrecken. So kann beispielsweise vorgesehen sein, dass die Richtantenneneinheiten in entgegengesetzte Richtungen vom Schloss aus gesehen ausgerichtet sind. Dies ermöglicht es beispielsweise dem Schloss festzustellen, auf welcher Seite des Schlosses der mit dem Schloss in Kommunikationsverbindung stehende Schlüssel sich momentan befindet. Daneben kann vorgesehen sein, dass die Antenneneinheit keine Richtcharakteristik aufweist oder dass lediglich eine Richtantenneneinheit und eine Sende-Empfangseinheit vorgesehen sind.
  • In einer Weiterbildung wird vorgeschlagen, dass für jede der Antenneneinheiten ein eigenes Identifikationssignal verwendet wird. Dies erlaubt es dem Schloss, festzustellen, auf welcher Seite des Schlosses sich der Schlüssel befindet. So kann beispielsweise festgestellt werden, ob sich der Schlüssel innerhalb oder außerhalb eines Raumes befindet.
  • Zur Energieversorgung weist das Schloss vorteilhaft eine Energieversorgungseinheit auf, die als Batterie oder Akkumulator ausgebildet sein kann. Daneben kann auch eine Energieversorgung aus einem öffentlichen Netz vorgesehen sein. Vorzugsweise ist die Energieversorgungseinheit jedoch lokal angeordnet, damit das Schloss beispielsweise in Türen, Tore und dergleichen nachgerüstet werden kann, ohne dass größerer Montageaufwand insbesondere hinsichtlich der Elektrik erforderlich wäre.
  • In einer Weiterbildung wird vorgeschlagen, dass der Verriegelungsmechanismus einstückig mit dem Schloss ausgebildet ist. Hierdurch kann nicht nur die Sicherheit weiter erhöht werden, da ein unberechtigter Eingriff durch Dritte weiter erschwert werden kann, sondern auch Kosten können reduziert werden.
  • Darüber hinaus wird vorgeschlagen, dass das Schloss einen Sensor aufweist. Mit diesem kann das Schloss beispielsweise in einen aktiven Zustand überführt werden, wenn es unterschiedliche Betriebszustände aufweisen kann. So kann beispielsweise vorgesehen sein, dass das Schloss einen Energiesparmodus (sleep-modus) aufweist, bei dem sein Energieverbrauch besonders gering ist. Alle nicht erforderlichen Einheiten sind in diesem Zustand deaktiviert. Erst durch eine Berührung oder Betätigung oder auch durch ein Signal eines Näherungssensors wird das Schloss wieder in seinen Aktivzustand überführt und kann mit einem Schlüssel in Kommunikationsverbindung treten. Der Sensor kann beispielsweise als kapazitiver Sensor oder auch als optischer Sensor ausgebildet sein. Daneben oder zusätzlich kann auch ein Näherungssensor vorgesehen sein, der beispielsweise auf Infrarotbasis oder auch auf kapazitiver Basis die Annäherung und/oder das Vorhandensein einer Person ermittelt. Ebenso kann eine Lichtschranke vorgesehen sein.
  • Weiterhin wird vorgeschlagen, dass das Schloss eine Schnittstelle aufweist. Vorzugsweise ist die Schnittstelle dazu geeignet, eine Datenverbindung zu einer Zentrale herzustellen. Die Schnittstelle kann beispielsweise drahtlos in Form einer Funkschnittstelle, Infrarot- oder auch Mobilfunkschnittstelle ausgebildet sein. Es kann daneben vorgesehen sein, dass die Schnittstelle nur bedarfsweise aktiviert wird. Die Aktivierung kann sowohl vom Schloss als auch von der Zentrale vorgesehen sein.
  • Mit der Erfindung wird ferner ein Schlüssel für ein Zugangsberechtigungssystem mit Sende-Empfangsmitteln vorgeschlagen, mit denen eine Kommunikationsverbindung zu einem Schloss herstellbar ist, wobei der Schlüssel eine Signalpegelerfassungseinheit aufweist. Wie bereits zum Schloss erläutert, kann mit der Signalpegelerfassungseinheit erreicht werden, dass der Schlüssel eine Kommunikationsverbindung mit dem Schloss aufbaut, dessen empfangenes Signal am stärksten ist. Auch hier kann die Signalpegelerfassungseinheit zur Diskretisierung und Klassifizierung der empfangenen Signale vorgesehen sein.
  • Ferner weist der Schlüssel vorteilhaft eine Energieversorgungseinheit auf. Mit der Energieversorgungseinheit kann erreicht werden; dass der Schlüssel, der zweckmäßigerweise als mobile Einheit ausgebildet ist und deshalb möglichst über keine drahtgebundene Energieversorgungsleitung verfügt, mit Energie versorgt wird. Da der Schlüssel möglichst leicht und handlich sein soll und darüber hinaus möglichst zuverlässig und wartungsarm betreibbar sein soll, sollte die Energieversorgung möglichst klein ausgebildet sein. Vorliegend wird vorgeschlagen, dass die Energieversorgungseinheit durch einen Akkumulator oder eine Batterie gebildet ist. Im Falle, dass der Schlüssel einen Transponder aufweist, kann vorgesehen sein, dass die Energieversorgungseinheit die Empfangsenergie umwandelt und als Energie für den Betrieb des Schlüssels bereitstellt. Hierzu wird vorgeschlagen, dass mittels der Energieversorgungseinheit Empfangsenergie zur Energieversorgung des Schlüssels bereitgestellt wird. In diesem Fall kann eine eigene Energieversorgung eingespart oder zumindest doch deutlich reduziert werden.
  • Ferner wird vorgeschlagen, dass der Schlüssel eine Betätigungstaste aufweist. Hierdurch kann erreicht werden, dass mittels manueller Betätigung eine Kommunikationsverbindung zum Schloss hergestellt wird. Daneben kann vorgesehen sein, dass zwischen einem manuellen oder einem automatischen Betrieb gewechselt wird. Im automatischen Betrieb stellt der Schlüssel automatisch eine Kommunikationsverbindung zu einem Schloss her, zu dem er in Kommunikationsreichweite steht. Dagegen kann im manuellen Betrieb vorgesehen sein, dass lediglich während einer Betätigung oder auch aufgrund einer Betätigung eine Kommunikationsverbindung hergestellt wird. Eine hohe Flexibilität bezüglich des Betriebs kann erreicht werden.
  • In einer Weiterbildung wird vorgeschlagen, dass der Schlüssel eine Anzeigeeinheit aufweist. Mit der Anzeigeeinheit kann beispielsweise eine Störungsmeldung, eine Freigabemeldung des Schlosses oder dergleichen angezeigt werden. Darüber hinaus ermöglicht die Anzeigeeinheit das Anzeigen des Energieversorgungszustands, beispielsweise den Ladezustand des Akkumulators oder der Batterie.
  • Weiterhin wird vorgeschlagen, dass der Schlüssel eine Antenneneinheit mit einer im wesentlichen Kugelcharakteristik aufweist. Vorteilhaft ist die Ausrichtung des Schlüssels bezüglich des Herstellens der Kommunikationsverbindung mit einem Schloss unerheblich. So ist es zum Beispiel nicht erforderlich, den Schlüssel aus der Tasche zu nehmen, damit dieser in Kommunikationsverbindung mit dem Schloss treten kann. Es ist auch nicht erforderlich, den Schlüssel in eine bestimmte Position zu bringen, damit er in Kommunikationsverbindung mit dem Schloss treten kann. Daneben kann jedoch vorgesehen sein, dass die Antenneneinheit eine Richtcharakteristik aufweist. In diesem Fall muss der Schlüssel mit seiner Richtcharakteristik auf das Schloss gerichtet werden, mit dem er eine Kommunikationsverbindung aufbauen soll. Diese Ausgestaltung ermöglicht eine hohe Störsicherheit bezüglich der Kommunikationsverbindung, weil Signale außerhalb des Richtbereiches so stark gedämpft werden, dass sie die Kommunikationsverbindung nicht oder nur geringfügig beeinträchtigen können.
  • Damit der Schlüssel mit den erforderlichen Daten versehen werden kann, wird vorgeschlagen, dass der Schlüssel eine Kommunikationsschnittstelle aufweist. Die Schnittstelle kann drahtlos als Nahfunktionsschnittstelle wie beispielsweise Blue-Tooth, Infrarot oder dergleichen ausgebildet sein. Sie kann aber auch drahtgebunden sein, beispielsweise mittels kontaktierbarer Kontaktflächen, wobei die Schnittstelle als RS232-, IEEE-, USB-Schnittstelle oder dergleichen ausgebildet sein kann. Der Schlüssel kann über die Schnittstelle mit einer Datenverarbeitungsanlage, einem PC oder auch einem weiteren Schlüssel in Kommunikationsverbindung gebracht werden, um Daten wie Berechtigungen, Identifikationscodes und dergleichen zu erhalten. Zur Erhöhung der Sicherheit können die Daten verschlüsselt sein. Es kann beispielsweise vorgesehen sein, dass Daten direkt von einem Schlüssel auf einen anderen übertragen werden können. So kann zum Beispiel ein Schlüssel als Masterschlüssel Berechtigungen in vorgebbarer Weise auf Slave-Schlüssel übertragen. Darüber hinaus. kann vorgesehen sein, dass Daten von einem ersten Schlüssel auf einen zweiten übertragen werden, wobei die übertragenen Daten im ersten Schlüssel gelöscht werden. Weist zum Beispiel der erste Schlüssel eine Funktionsstörung auf, so kann hierdurch eine Kopie in Form des zweiten Schlüssels erzeugt werden, wobei zugleich der erste Schlüssel vollständig unbrauchbar gemacht wird. Missbrauch unter Nutzung des ersten Schlüssels kann vermieden werden. Natürlich können Daten auch lediglich ergänzt, geändert oder teilgelöscht werden. Auf diese Weise kann der Schlüssel gewartet werden.
  • Weitere Vorteile und Merkmale sind der folgenden Beschreibung von Ausführungsbeispielen zu entnehmen. Gleiche Bauteile sind mit gleichen Bezugszeichen bezeichnet. Die Zeichnungen sind Schemazeichnungen und dienen lediglich der Erläuterung der vorliegenden Erfindung.
  • Es zeigen:
  • 1 eine schematische, horizontale Schnittansicht durch eine geschlossene Tür mit einem erfindungsgemäßen Schloss,
  • 2 einen erfindungsgemäßen Schlüssel zur Ausführung des erfindungsgemäßen Verfahrens,
  • 3 eine schematische Darstellung der Baugruppen des erfindungsgemäßen Schlüssels,
  • 4 eine schematische Darstellung einiger Baugruppen des erfindungsgemäßen Schlosses,
  • 5 eine Datenstruktur eines vom erfindungsgemäßen Schloss ausgesendeten Kommunikationssignals und
  • 6 eine vertikale Schnittansicht durch die Tür mit dem erfindungsgemäßen Schloss und einer schematisch dargestellten Richtwirkung der verwendeten Antenneneinheit.
  • 1 zeigt eine horizontale Schnittansicht einer geschlossenen Tür 12 mit einem Schloss 40, dessen Falle 18 in eine Aussparung 16 der Türzarge 10 eingreift. Mittels eines Verriegelungsmechanismus 20 ist die Falle 18 mit einer Türklinke 14 koppelbar, so dass im gekoppelten Zustand manuell durch Betätigung der Türklinke 14 die Falle 18 außer Eingriff mit der Aussparung 16 gebracht werden kann, damit die Tür 12 in die geöffnete Stellung geschwenkt werden kann. Der Verriegelungsmechanismus 20 ist durch eine Steuereinheit 34 elektrisch steuerbar.
  • Die Steuereinheit 34 liefert ein Signal an den Verriegelungsmechanismus 20, woraufhin der Verriegelungsmechanismus 20 die Kopplung zwischen Türklinke 14 und Falle 18 herstellt oder nicht. Im vorliegenden Fall ist vorgesehen, dass die Kopplung unterbrochen ist, wenn die Steuereinheit 34 kein Signal liefert. Für eine Kopplung zwischen der Klinke 14 und der Falle 18 ist dagegen ein aktives Energiesignal erforderlich. Hierdurch wird erreicht, dass im gestörten Betrieb des Schlosses 40, das heißt, auch bei ausgefallener Energieversorgung ein unberechtigtes Öffnen der Tür 12 auf jeden Fall vermieden wird.
  • Zur Energieversorgung weist das Schloss 40 ein Batteriefach 30 mit einer Batterie 26 auf, die die Energieversorgung des Schlosses 40 sicherstellt. Zu Wartungszwecken ist das Batteriefach 30 über einen Batteriefachdeckel 28 zugänglich, um beispielsweise die Batterie 26 austauschen zu können.
  • Die Steuereinheit 34 weist ferner zwei Sende-Empfangseinheiten 36 auf, die jeweils mit einer Richtfunkantenne 24 verbunden sind. In der vorliegenden Ausgestaltung ist vorgesehen, dass die Richtfunkantenne 24 sowohl zum Senden als auch zum Empfangen verwendet wird. Daneben kann natürlich vorgesehen sein, dass zum Senden und Empfangen jeweils unterschiedliche Richtfunkantennen zum Einsatz kommen.
  • Das vorliegende Ausführungsbeispiel verwendet zwei Richtfunkantennen 24, damit mittels der Steuereinheit 34 festgestellt werden kann, auf welcher Seite vom Schloss 40 sich der Zugangsberechtigung anfordernde Schlüssel 42 befindet. Dies ist beispielsweise dann vorteilhaft, wenn für den Zutritt eines Raumes eine andere Berechtigung erforderlich ist, als für dessen Verlassen. So kann beispielsweise vorgesehen sein, dass für das Verlassen des Raums überhaupt keine Berechtigung erforderlich ist. In diesem Fall könnte beispielsweise die zweite Sende-Empfangseinheit 36 mit ihrer Richtfunkantenne 24 entfallen. Über mechanische Mittel könnte dann sichergestellt werden, dass die Türklinke 14 auf der Seite des Schlosses, die keine Berechtigung erfordert, in permanenter Kopplung mit der Falle 18 steht.
  • Die Steuereinheit 34 ist ferner mit einem Berührungssensor 22 in Kontakt, mit dem es möglich ist, die Berührung der Türklinke 14 zu detektieren. Vorliegend ist der Sensor 22 als kapazitiver Sensor ausgebildet, weil die Türklinke 14 aus einem elektrisch leitfähigen Werkstoff gebildet ist. Sobald die Türklinke 14 von einer Person berührt wird, liefert der Sensor 22 ein Signal an die Steuerung 34, welche dieses Signal weiter auswertet.
  • Darüber hinaus ist die Steuereinheit 34 mit zwei Leuchtdioden 32 verbunden, die nach jeder Seite der Tür 12 ein optisches Signal liefern können. Die Leuchtdioden 32 werden vorliegend dann betätigt, wenn die Steuereinheit 34 eine Freigabe für einen Schlüssel festgestellt hat. Um Energie zu sparen, werden die Leuchtdioden 32 in einem getakteten Blinkzustand betrieben. Die Signalisierung der Freigabe nach beiden Seiten der Tür 12 hat darüber hinaus den Vorteil, dass, wenn auf beiden Seiten der Tür 12 Personen den Durchgang wünschen, aber nur eine Freigabe bearbeitet werden kann, beide Personen die Freigabe signalisiert bekommen. Hierdurch kann vermieden werden, dass eine Person im Schwenkbereich der Tür 12 verletzt wird.
  • In 2 ist ein erfindungsgemäßer Schlüssel 42 dargestellt, mit dem das Schloss 40 in 1 betätigt werden kann. Der Schlüssel 42 weist ein Gehäuse 80 auf, in dem zwei Tasten 44 und 46 angeordnet sind. Die Taste 44 ist als Umschalttaste ausgebildet. Sie dient dazu, den Schlüssel 42 bedarfsgerecht zwischen einem manuellen und einem automatischen Betriebszustand umzuschalten. Statt einzelner Tasten kann natürlich auch ein Tastenfeld vorgesehen sein, wodurch sich die Möglichkeit der Implementation weiterer Bedienfunktionen ergibt. Ferner ist eine Öffnungstaste 46 vorgesehen, mit der im manuellen Betrieb des Schlüssels 42 ein Schloss 40 geöffnet werden kann. Weiterhin weist der Schlüssel 42 eine Anzeigeeinheit 48 auf, mit der der aktuelle Betriebszustand "manuell" oder "automatisch" angezeigt wird.
  • 3 stellt den schematischen Aufbau des Schlüssels 42 hinsichtlich seiner Funktion dar. Auch der Schlüssel 42 weist eine Steuereinheit 50 auf, die von einer Batterie 82 mit Energie versorgt wird. Da der Schlüssel 42 möglichst handlich und leicht sein soll, ist die gesamte Steuerung auf einen geringen Energieverbrauch ausgelegt. Dadurch kann auch die Batterie 82 mit geringer Kapazität ausgelegt sein. Die Steuereinheit 50 steuert die Anzeigeeinheit 48. Sie ist ferner (hier nicht dargestellt) mit den Tasten 44, 46 verbunden. Darüber hinaus ist die Steuereinheit 50 mit einer Sendeeinheit 52 und einer Empfangseinheit 56 in Kommunikationsverbindung. Beide Einheiten 52, 56 stehen mit einer Antenneneinheit 84 in Kommunikationsverbindung. Die Antenneneinheit 84 ist vorliegend für eine im wesentlichen kugelförmige Antennencharakteristik ausgelegt. Hierdurch ist es im automatischen Betrieb im Unterschied zu einer Kommunikationsverbindung auf Ultraschall-, Richtfunk- oder Infrarotbasis nicht erforderlich, den Schlüssel 42 zur Betätigung des Schlosses 40 ausgerichtet bereitzuhalten. Er muss lediglich in den Kommunikationsbereich des Schlosses 40 gebracht werden, um eine Kommunikationsverbindung herzustellen.
  • In 4 sind Funktionseinheiten des Schlosses 40 schematisch dargestellt, um den Verfahrensablauf zu verdeutlichen. Die Richtfunkantennen 24 ist mit einer Empfangseinheit 56 verbunden, die die Signale von in Reichweite befindlichen Schlüsseln empfängt und auswertet. Die Signale werden an einen Klassifizierer 58 weitergeleitet, der die unterschiedlichen Empfangspegel klassifiziert. Mit einem Entscheider 60 wird das Signal mit der maximalen Klassifizierung für die weitere Kommunikation ausgewählt. Die empfangenen Daten werden in einem Speicher 62 gespeichert und einer Rechnereinheit 64 übermittelt. Diese führt die Überprüfung der Berechtigung durch und liefert bei positivem Ergebnis ein Signal an den Verriegelungsmechanismus 20, so dass die Falle 18 mit der Klinke 14 gekoppelt wird.
  • Die Rechnereinheit 64 startet daraufhin einen Timer (hier nicht dargestellt), der nach einem Zeitablauf von etwa fünf Sekunden das Signal an den Verriegelungsmechanismus 20 zurücksetzt, so dass die Kopplung zwischen der Türklinke 14 und der Falle 18 aufgehoben wird. Die Rechnereinheit 64 steht über ein GSM-Modul 66 über das öffentliche GSM-Netz mit einer Zentrale 68 in Kommunikationsverbindung. So können die der Freigabe zugrundeliegenden Daten und die Freigabe selbst an die Zentrale übermittelt werden, um diese Daten beispielsweise für eine spätere Verwendung auswerten zu können.
  • In der vorliegenden Ausgestaltung ist ferner vorgesehen, dass die Zentrale 68 eine Freigabe an die Rechnereinheit 64 übermitteln kann. Dies kann zum Beispiel für einen Notfall vorgesehen sein, bei dem es erforderlich ist, dass ungehinderter Zugang möglich ist, beispielsweise im Brandfall oder dergleichen. In diesem Fall erhält die Rechnereinheit 64 ein entsprechendes Signal von der Zentrale 68 und schaltet den Verriegelungsmechanismus 20 in den gekoppelten Zustand. In diesem Fall wird ein Timer nicht gestartet. Es kann jedoch auch vorgesehen sein, dass die Zentrale 68 eine Freigabe lediglich für einen einzigen Zutritt gewährt. In diesem Fall würde der Timer wieder gestartet, so dass der Zutritt nur für einen kurzen Zeitraum gewährt wird.
  • 5 zeigt ein Signal 70, wie es in der vorliegenden Ausgestaltung zur Informationsübermittlung verwendet wird. Im vorliegenden Fall ist das Signal vom Schlüssel 42 ausgesendet, dem der Identifikationscode ID21 zugewiesen wurde. In dem Signal 70 findet sich dieser Identifikationscode an der Stelle 74, die für den Identifikationscode des Absenders vorgesehen ist. Vorliegend ist vorgesehen, dass jeder Schlüssel einen eigenen Identifikationscode aufweist. Es kann aber auch vorgesehen sein, dass bestimmte Schlüsselgruppen einen gemeinsamen Identifikationscode verwenden.
  • Im ersten Feld 72 des Signals 70 ist der Identifikationscode des Adressaten, und zwar des Schlosses 40, mit dem die Kommunikationsverbindung hergestellt wurde, angegeben. Hierdurch ist sichergestellt, dass das Schloss 40 erkennen kann, ob der Schlüssel 42 mit ihm in Kommunikationsverbindung steht. Sollte in unerwünschter Weise ein weiteres Schloss dieses Signal empfangen, kann es bereits anhand des Identifikationscodes ID11 feststellen, dass es nicht in Kommunikationsverbindung mit dem Schlüssel 42 treten soll. Es wird deshalb in die Kommunikationsverbindung nicht eingreifen. In einem Bereich 76 werden die für die Ermittlung der Freigabe erforderlichen . Daten angeordnet. Diese sind zusätzlich mit einer Fehlercodierung versehen, deren Redundanz (CRC) im Bereich 78 des Informationssignals 70 angeordnet sind. Sollte das Empfangssignal 70 aufgrund von äußeren Störungen gestört werden, besteht die Möglichkeit, dass die Steuereinheit 34 das empfangene Signal einer Fehlerkorrektur unterzieht, um die Störungen zu beheben. Derartige Störungen können beispielsweise durch elektrische Schalthandlungen, den Betrieb weiterer elektrischer Geräte oder dergleichen verursacht sein.
  • Bei einem Signal, welches vom Schloss 40 ausgesendet wird, sind im Unterschied zum Signal nach 5 die Identifikationscodes in den Feldern 72 und 74 vertauscht, denn das Feld 72 enthält immer den Adressaten, wohingegen das Feld 74 den Absender enthält. Bei einer Mehrzahl von sich im Empfangsbereich befindlichen Schlüsseln ist daher sichergestellt, dass lediglich der Schlüssel mit dem zugehörigen Identifikationscode ID21 auf dieses Signal reagiert. Die anderen Schlüssel stellen den Unterschied im Identifikationscode fest und greifen nicht in die Kommunikationsverbindung ein.
  • 6 verdeutlicht den Zustand, dass das Schloss 40 zwei Identifikationscodes ID11 und ID12 aufweist. Schlossseitig ist es auf diese Weise möglich, festzustellen, von welcher Seite mit einem Schlüssel die Gewährung des Zutritts angefordert wird. So kann für den Durchtritt in unterschiedliche Richtungen eine unterschiedliche Berechtigung vorgesehen sein.
  • 6 zeigt ferner die Richtwirkung der Richtfunkantennen 24, die durch die Linien 38 dargestellt ist. Bei anderen Ausgestaltungen kann es jedoch auch vorgesehen sein, dass das Schloss lediglich eine einzige Sende-Empfangseinheit aufweist, die mit einer Funkantenneneinheit versehen ist, die eine andere Richtcharakteristik oder auch eine Kugelcharakteristik bezüglich der Sende-/Empfangseigenschaften aufweist.
  • Im einzelnen läuft das Verfahren zur Erwirkung einer Freigabe wie folgt ab. Eine Person, die mit einem elektronischen Schlüssel 42 versehen ist, bewegt sich auf einen Raum zu, der durch eine Tür 12 mit einem erfindungsgemäßen Schloss 40 verschlossen ist. Das Schloss 40 befindet sich in einem Energiesparmodus, aus dem es auf Anforderung durch ein Initiierungssignal eines Schlüssels 42 in einen aktiven Zustand wechselt. Der Schlüssel 42 ist in der vorliegenden Ausgestaltung im manuellen Betrieb, das heißt, auch der Schlüssel 42 befindet sich in einem Energiesparmodus. Die Person bewegt sich mit dem Schlüssel 42 in eine Kommunikationsreichweite zum Schloss 40, die vorliegend ca. 0,5 bis 1 m beträgt. Sie kann bedarfsweise kleiner gewählt werden, beispielsweise kleiner als 0,4 m, vorzugsweise in einem Bereich von ungefähr 0,1 bis 0,3 m. Durch Ausgestaltung der Antennen und der Sendeleistung kann dieser Bereich bedarfsgerecht angepasst werden.
  • Sobald die Person die Kommunikationsreichweite erreicht hat, betätigt sie die Öffnungstaste 46 des Schlüssels 42. Dieser sendet nunmehr ein Initiierungssignal, welches vorliegend lediglich in dem Identifikationscode ID21 besteht. Dieses Signal wird in gepulster Weise wiederholt gesendet, solange die Taste 46 gedrückt gehalten wird.
  • Im Energiesparmodus sind im Schloss 40 sämtliche nicht erforderlichen Funktionen deaktiviert. Lediglich der Empfänger wird zyklisch aktiviert, um empfangsbereit für von Schlüsseln ausgesendete Identifikationscodesignale zu sein. Das Schloss 40 empfängt nun das Identifikationscodesignal ID21 des Schlüssels 42 und wechselt vom Energiesparmodus in einen aktiven Zustand, in dem sämtliche Funktionseinheiten in Bereitschaft stehen. Das Schloss 40 sendet ebenfalls sein Identifikationscodesignal ID11, welches vom Schlüssel 42 empfangen wird. Daraufhin startet der Datenaustausch, in dessen Folge die Rechnereinheit 64 die Berechtigung prüft und bei vorliegender Berechtigung ein Signal an den Verriegelungsmechanismus 20 ausgibt. Die ermittelte Freigabe der Rechnereinheit 64 wird mittels der Leuchtdioden 32 durch Blinken angezeigt. Zugleich wird in der Rechnereinheit 64 ein nicht dargestellter Timer gestartet, der die Freigabe nach fünf Sekunden zurücksetzt. Mittels des Sensors 22 erfasst die Steuereinheit 34 die Betätigung der Tür 12 und setzt daraufhin die Freigabe unabhängig vom Timer zurück. Die Steuereinheit 34 übermittelt den Befehl der Entkopplung an den Verriegelungsmechanismus 20.
  • Vorliegend ist die Falle 18 derart ausgestaltet, dass beim Schließen der Tür 12 diese wieder automatisch in die entsprechende Aussparung der Zarge 10 eingreift. Nach Durchtritt der Person ist die Tür 12 also wieder geschlossen. Zu diesem Zweck ist die Tür 12 mit einem nicht näher dargestellten Aktuator gekoppelt, der automatisch eine geeignete Schließbetätigung der Tür 12 sicherstellt, um das Eingreifen der Falle 18 in der Aussparung 16 zu gewährleisten.
  • Befinden sich in einer weiteren Ausgestaltung zwei Schlüssel im Kommunikationsbereich mit dem Schloss 40, so wird das Schloss 40 beide Identifikationssignale der Schlüssel empfangen und über die in 4 dargestellte Funktionskette das Signal mit dem stärksten Signalpegel auswählen. Das Schloss 40 sendet dann ein Informationssignal gemäß 5 aus, in dem der Identifikationscode des ausgewählten Schlüssels angegeben ist. Mit diesem wird dann die Kommunikationsverbindung hergestellt, woraufhin sich der zweite Schlüssel nicht weiter an der Kommunikationsverbindung beteiligt.
  • Auf diese Weise wird ein möglicher Kommunikationskonflikt mit mehreren Schlüsseln abgearbeitet.
  • Darüber hinaus kann es wünschenswert sein, dass neben der statischen Pegelermittlung auch eine Pegeländerung bei der Auswahl des Schlüssels, mit dem die Kommunikationsverbindung aufgebaut werden soll, Berücksichtigung findet. Dies ist beispielsweise dann vorteilhaft, wenn eine Person sich zwar in Kommunikationsreichweite zum Schloss mit ihrem Schlüssel befindet, jedoch ein Zutritt oder Zugriff nicht erwünscht ist. Gerade bei Automatikbetrieb kann so vermieden werden, dass ein im Kommunikationsbereich angeordneter Schlüssel zu einer permanent wiederholten Freigabe des Schlosses 40 führt.
  • In der vorliegenden Ausgestaltung ist ferner vorgesehen, dass die Kommunikationsverbindung zwischen dem Schloss 40 und dem Schlüssel 42 nur während der Geschäftszeiten hergestellt werden kann. Außerhalb der Geschäftszeiten ist ein Zutritt mit dem Schlüssel 42 nicht möglich. Jedoch besteht die Möglichkeit, eine Freigabe über die Zentrale 68 anzufordern. In diesem Fall kann auch außerhalb der Geschäftszeiten ein Zutritt erfolgen.
  • Die Kommunikationsverbindung ist vorliegend eine Nahfunkverbindung im Bereich 1,2 GHz. In diesem Bereich stehen eine Vielzahl von Teilfrequenzen als Kanäle zur Verfügung. Eine Frequenz bildet einen Kanal. Als Modulationsart zur Signalübertragung wird vorliegend die PSK-Modulation verwendet. Als zusätzliche Codierungssicherheit ist vorgesehen, dass die Kommunikationsverbindung nicht nur einen Kanal, sondern vorliegend vier Kanäle umfasst. Es sind dies die Frequenzen 1,156 GHz, 1,168 GHz, 1,985 GHz und 2,036 GHz. Die Kommunikation erfolgt über alle vier Frequenzen, das heißt alle vier Kanäle gemäß einem vorgebbaren Übertragungsprotokoll. Ist ein Schlüssel nicht in der Lage, genau diese vier Kanäle protokollgemäß abzuarbeiten, fehlt ihm die Berechtigung für den Zutritt. Die Datenübertragung kann in Voll-Duplex in beide Richtungen gleichzeitig erfolgen.
  • In einer weiteren Ausgestaltung wird der Schlüssel 42 im Automatikbetrieb betrieben. In der Ausgangsstellung befindet sich das Schloss 40 in einem Energiesparmodus, das heißt in der vorliegenden Ausgestaltung sind ebenfalls wieder alle nicht erforderlichen Funktionsgruppen deaktiviert. Lediglich die Sende-Empfangseinheit 36 ist in regelmäßigen Zeitabständen aktiv. Sie sendet ein Initiierungssignal in Form ihres Identifikationscodes ID11 beziehungsweise ID12 aus. Unmittelbar nach Aussenden dieses Initiierungssignals wird der Empfangsteil der Sende-Empfangseinheit 36 für einen kurzen Zeitraum aktiviert, um zu prüfen, ob ein Schlüssel mit seinem Identifikationscode antwortet. Erfolgt keine Antwort; wird die Sende-Empfangseinheit 36 ebenfalls für einen vorgebbaren Zeitraum von vorliegend einer Sekunde deaktiviert, um Energie zu sparen.
  • Gelangt der Schlüssel 42, der sich nunmehr im Automatikbetrieb befindet und der ebenfalls im Energiesparmodus sich befindet, in den Kommunikationsbereich des Schlosses 40, so wird seine zumindest zeitweise aktive Empfangseinheit 54 das Initiierungssignal des Schlosses 40 empfangen und in den aktiven Zustand wechseln. Über die Sendeeinheit 54 wird dann der Identifikationscode ID21 an das Schloss 40 übermittelt, welches daraufhin ebenfalls in den aktiven Zustand übergeht und die Kommunikation zur Feststellung der Berechtigung aktiviert. Liegt die Berechtigung vor, so wird ohne weiteres die Freigabe erteilt und der Verriegelungsmechanismus 20 entsprechend angesteuert. Auch hier wird wieder ein Timer der Rechnereinheit 64 gestartet, der eine automatische Deaktivierung des Verriegelungsmechanismus 20 nach drei Sekunden vorsieht.
  • Im vorliegenden Fall wird neben dem Pegel des Empfangssignals vom Schloss 40 auch eine Pegeländerung ausgewertet. Bleibt die Person mit dem Schlüssel nach Zutritt im Kommunikationsbereich mit dem Schloss 40 auf der Gegenseite der Tür 12 stehen, so ermittelt die gegenüberliegende Sende-Empfangseinheit einen statischen Signalpegel bezüglich des Schlüssels 42. In der vorliegenden Ausgestaltung wird dies derart gewertet, dass eine erneute Freigabe für die Tür 12 nicht angefordert ist. Erst eine Bewegung auf das Schloss zu führt dazu, dass die Kommunikation mit dem Schlüssel als Anforderung auf eine Freigabe gewertet wird.
  • Erst wenn das Schloss 40 kein Empfangssignal eines Schlüssels mehr empfängt oder das Empfangssignal unterhalb eines vorgebbaren Referenzpegels liegt, wechselt es vom aktiven Zustand in den Energiesparmodus.
  • Befinden sich nun zwei oder mehrere Schlüssel in Kommunikationsreichweite zum Schloss 40, die jeweils im Automatikbetrieb betrieben werden, so empfängt das Schloss 40 von jedem der Schlüssel ein Empfangssignal. Diese werden im Sinne der Ausgestaltung zu 4 abgearbeitet und das Signal mit dem größten Pegel wird zur Herstellung einer Kommunikationsverbindung in der oben beschriebenen Weise ausgewählt. Bezüglich der Abwicklung wird auf die Ausführungen zu den vorhergehenden Figuren verwiesen.
  • Erweist es sich, dass der Schlüssel mit dem größten Signalpegel über keine Berechtigung für einen Zutritt verfügt, so wird mit dem Schlüssel mit dem zweitgrößten Empfangspegel eine Kommunikationsverbindung hergestellt, und wie zuvor beschrieben abgearbeitet.
  • Durch Auslegung der Kommunikationsreichweite kann die Anzahl der praktisch in Frage kommenden Schlüssel reduziert werden. Auf diese Weise kann eine zügige Abarbeitung der einzelnen Zugangsanforderungen erreicht werden.
  • Die vorhergehend beschriebenen Ausführungsbeispiele dienen lediglich der Erläuterung der Erfindung und sind für diese nicht beschränkend. So können in dualer Weise die Funktionen vom Schloss auch im Schlüssel und umgekehrt vorgesehen sein, ohne den Schutzbereich der Erfindung zu verlassen. So lässt sich die vorliegende Erfindung auch mit mechanischen Schlüsseln und Schlössern kombinieren. Darüber hinaus kann beispielsweise vorgesehen sein, dass die Klinke zweiteilig ausgeführt ist, die unabhängig voneinander bewegbar sind, wobei für jeden Klinkenteil eine separate einzeln steuerbare Kopplungseinheit vorgesehen ist. Zusammen mit richtungsselektiven Antennen kann eine unabhängige, selektive Steuerung für jede Türseite erreicht werden. So können auch weitere Kombinationen, Ausgestaltungen und Abwandlungen vom Fachmann im Rahmen dieser Erfindung verwirklicht werden.
  • 10
    Türzarge
    12
    Tür
    14
    Türklinke
    16
    Aussparung
    18
    Falle
    20
    Verriegelungsmechanismus
    22
    Sensor
    24
    Richtfunkantenne
    26
    Batterie
    28
    Batteriefachdeckel
    30
    Batteriefach
    32
    Leuchtdiode
    34
    Steuereinheit
    36
    Sende-Empfangseinheit
    38
    Linie
    40
    Schloss
    42
    Schlüssel
    44
    Umschalttaste
    46
    Öffnungstaste
    48
    Anzeigeeinheit
    50
    Steuereinheit
    52
    Sendeeinheit
    54
    Empfangseinheit
    56
    Empfangseinheit
    58
    Klassifizierer
    60
    Entscheider
    62
    Speicher
    64
    Rechnereinheit
    66
    GSM-Modul
    68
    Zentrale
    70
    Informationssignal
    72
    Schlossidentifikationssignal
    74
    Schlüsselidentifikationssignal
    76
    Datenbereich
    78
    Redundanz
    80
    Gehäuse
    82
    Batterie
    84
    Antenneneinheit

Claims (53)

  1. Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss, insbesondere einem Türschloss, und einem elektronischen Schlüssel, wobei ein Verriegelungsmechanismus des Schlosses mittels einer Steuereinheit des Schlosses gesteuert wird, wobei zwischen der Steuereinheit und dem elektronischen Schlüssel mittels Sende- und Empfangsmitteln eine drahtlose Kommunikationsverbindung hergestellt und das Vorliegen einer Zugangs- und/oder Zugriffsberechtigung ermittelt und abhängig vom Vorliegen der Zugangs- und/oder Zugriffsberechtigung der Zugang und/oder der Zugriff freigegeben oder verwehrt wird, dadurch gekennzeichnet, dass das Vorliegen einer Zugangs- und/oder Zugriffsberechtigung für eine Schlüssel-Schlosskombination ermittelt wird, die schlüssel- und/oder schlossseitig mit dem größten Empfangssignalpegel und/oder der größten Empfangssignalpegeländerung empfangen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schlüssel mit dem Schloss in Kommunikationsverbindung tritt, für das durch den Schlüssel der größte Empfangspegel und/oder die größte Empfangspegeländerung ermittelt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Empfangssignalpegel und/oder Empfangssignalpegeländerungen ermittelt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Empfangssignal mit dem stärksten Pegel und/oder Pegeländerung selektiert wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass schlossseitig ein Identifikationssignal ausgesendet wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass schlüsselseitig ein Identifikationssignal ausgesendet wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass eine kryptisch verschlüsselte Zugangs- und/oder Zugriffsberechtigung verwendet wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Kommunikationsverbindung störsicher ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Kommunikationsverbindung automatisch hergestellt wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Kommunikationsverbindung nur in einem vorgebbaren Zeitraum hergestellt wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass eine mehrkanalige Kommunikationsverbindung verwendet wird.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Kommunikationsverbindung eine oder eine endliche Anzahl von Kanälen verwendet.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass als Kommunikationsverbindung eine Nahfunkverbindung verwendet wird.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Nahfunkverbindung als Modulationsart eine FSK- und/oder PSK-Modulation verwendet.
  15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass die Kommunikationsverbindung gerichtet ist.
  16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die ermittelte Zugangs- und/oder Zugriffsberechtigung angezeigt wird.
  17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die Freigabe zeitbegrenzt erfolgt.
  18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass bei einer Freigabe eine Tür, ein Tor und/oder eine Verschlusseinheit automatisch geöffnet wird.
  19. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass der Schlüssel und/oder das Schloss einen Energiesparmodus einnehmen.
  20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, dass das Sendemittel in vorgebbaren Zeitabständen ein Initiierungssignal aussendet.
  21. Verfahren nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, dass das Empfangsmittel nur in vorgebbaren Zeitabständen empfangsbereit ist.
  22. Verfahren nach einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass eine Energieversorgung über die Kommunikationsverbindung erfolgt.
  23. Verfahren nach einem der Ansprüche 1 bis 22, dadurch gekennzeichnet, dass mittels des Verriegelungsmechanismus ein Drehknauf und/oder eine Türklinke mit einer Falle gekoppelt wird.
  24. Verfahren nach einem der Ansprüche 1 bis 23, dadurch gekennzeichnet, dass eine Betätigung des Drehknaufs, der Türklinke, der Tür, des Tors und/oder der Verschlusseinheit mittels eines Sensors erfasst wird.
  25. Verfahren nach einem der Ansprüche 1 bis 24, dadurch gekennzeichnet, dass die ermittelten Daten gespeichert werden.
  26. Verfahren nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass die ermittelten Daten an eine Zentrale übermittelt werden.
  27. Verfahren nach einem der Ansprüche 1 bis 26, dadurch gekennzeichnet, dass die Freigabe durch die Zentrale erfolgt.
  28. Verfahren nach einem der Ansprüche 1 bis 27, dadurch gekennzeichnet, dass das Schloss ferngesteuert wird.
  29. Verfahren nach einem der Ansprüche 1 bis 28, dadurch gekennzeichnet, dass eine Kommunikationsverbindung zwischen wenigstens zwei Schlüsseln hergestellt wird.
  30. Verfahren nach einem der Ansprüche 1 bis 29, dadurch gekennzeichnet, dass Empfangssignale von anderen Schlössern erkannt und ausgeblendet werden.
  31. Verfahren nach einem der Ansprüche 1 bis 30, dadurch gekennzeichnet, dass das Schloss und/oder der Schlüssel in einem Energiesparmodus betrieben werden.
  32. Verfahren nach einem der Ansprüche 1 bis 31, dadurch gekennzeichnet, dass das Schloss durch ein Empfangssignal eines Schlüssels aus einem Energiesparmodus aktiviert wird.
  33. Verfahren nach einem der Ansprüche 1 bis 32, dadurch gekennzeichnet, dass das Schloss durch eine manuelle Berührung, Betätigung und/oder durch ein Signal eines Sensors aktiviert wird.
  34. Verfahren nach einem der Ansprüche 1 bis 33, dadurch gekennzeichnet, dass der Schlüssel durch ein Empfangssignal eines Schlosses aus einem Energiesparmodus aktiviert wird.
  35. Verfahren nach einem der Ansprüche 1 bis 34, dadurch gekennzeichnet, dass für eine Aktivierung aus einem Energiesparmodus das Überschreiten eines vorgebbaren Referenzpegels durch den Empfangspegel verwendet wird.
  36. Verfahren nach einem der Ansprüche 1 bis 35, dadurch gekennzeichnet, dass beim Aktivieren des Schlosses aus einem Energiesparmodus heraus die Kommunikationsverbindung zu dem Schlüssel mit dem stärksten Signalpegel hergestellt wird.
  37. Verfahren nach einem der Ansprüche 1 bis 36, dadurch gekennzeichnet, dass der Schlüssel manuell aktiviert wird.
  38. Verfahren nach einem der Ansprüche 1 bis 37, dadurch gekennzeichnet, dass eine Kommunikationsverbindung zwischen wenigstens zwei Schlüsseln hergestellt wird.
  39. Schloss für ein Zugangsberechtigungssystem mit einem mittels einer Steuereinheit steuerbaren Verriegelungsmechanismus und mit Sende-Empfangsmitteln, gekennzeichnet durch eine Signalpegelerfassungseinheit.
  40. Schloss nach Anspruch 39, gekennzeichnet durch wenigstens zwei Richtantenneneinheiten.
  41. Schloss nach Anspruch 39 oder 40, dadurch gekennzeichnet, dass sich die Wirkbereiche der Richtantenneneinheiten im wesentlichen in voneinander verschiedene Raumbereiche erstrecken.
  42. Schloss nach einem der Ansprüche 39 bis 41, dadurch gekennzeichnet, dass für jede der Antenneneinheiten ein eigenes Identifikationssignal verwendet wird.
  43. Schloss nach einem der Ansprüche 39 bis 42, gekennzeichnet durch eine Energieversorgungseinheit.
  44. Schloss nach einem der Ansprüche 39 bis 43, dadurch gekennzeichnet, dass der Verriegelungsmechanismus einstückig mit dem Schloss ausgebildet ist.
  45. Schloss nach einem der Ansprüche 39 bis 44, gekennzeichnet durch einen Sensor.
  46. Schloss nach einem der Ansprüche 39 bis 45, gekennzeichnet durch eine Schnittstelle.
  47. Schlüssel für ein Zugangsberechtigungssystem mit Sende-Empfangsmitteln, mit denen eine Kommunikationsverbindung zu einem Schloss herstellbar ist, gekennzeichnet durch eine Signalpegelerfassungseinheit.
  48. Schlüssel nach Anspruch 47, gekennzeichnet durch eine Energieversorgungseinheit.
  49. Schlüssel nach Anspruch 47 oder 48, dadurch gekennzeichnet, dass mittels der Energieversorgungseinheit Empfangsenergie zur Energieversorgung des Schlüssels bereitgestellt wird.
  50. Schlüssel nach einem der Ansprüche 47 bis 49, gekennzeichnet durch eine Betätigungstaste.
  51. Schlüssel nach einem der Ansprüche 47 bis 50, gekennzeichnet durch eine Anzeigeeinheit.
  52. Schlüssel nach einem der Ansprüche 47 bis 51, gekennzeichnet durch eine Antenneneinheit mit im wesentlichen einer Kugelcharakteristik.
  53. Schlüssel nach einem der Ansprüche 47 bis 52, gekennzeichnet durch eine Schnittstelle.
DE102006010436A 2006-03-03 2006-03-03 Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss Withdrawn DE102006010436A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006010436A DE102006010436A1 (de) 2006-03-03 2006-03-03 Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006010436A DE102006010436A1 (de) 2006-03-03 2006-03-03 Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss

Publications (1)

Publication Number Publication Date
DE102006010436A1 true DE102006010436A1 (de) 2007-09-06

Family

ID=38329331

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006010436A Withdrawn DE102006010436A1 (de) 2006-03-03 2006-03-03 Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss

Country Status (1)

Country Link
DE (1) DE102006010436A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007058367A1 (de) 2007-12-03 2009-06-10 Faciliteam Ag Verfahren zum Freigeben eines Funkschlosses
DE202008003419U1 (de) * 2008-03-11 2009-07-23 Sommer Antriebs- Und Funktechnik Gmbh Schließsystem
EP2304694A1 (de) * 2008-07-30 2011-04-06 Burg-Wächter Kg Verfahren zum betreiben eines schliesssystems
DE202010010892U1 (de) 2010-07-30 2011-11-15 Burg-Wächter Kg Elektronischer Schlüssel
EP3567195A1 (de) * 2018-05-11 2019-11-13 ABUS August Bremicker Söhne KG Handsender für ein mobiles schloss

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5532709A (en) * 1994-11-02 1996-07-02 Ford Motor Company Directional antenna for vehicle entry system
DE19738938A1 (de) * 1996-09-16 1999-07-08 Simons & Vos Identifikationssy Schloß
US5973611A (en) * 1995-03-27 1999-10-26 Ut Automotive Dearborn, Inc. Hands-free remote entry system
DE19941350A1 (de) * 1999-03-29 2000-10-05 Mannesmann Vdo Ag Vorrichtung und Verfahren zur Freigabe einer Sicherheitseinrichtung, insbesondere einer Zuganseinrichtung für ein Kraftfahrzeug
DE10109675A1 (de) * 2000-03-01 2001-09-20 Alps Electric Co Ltd Schlüssellose Zugangsvorrichtung mit der Fähigkeit zum selektiven Steuern nur des am nähesten zu einem Benutzer gelegenen steuerbaren Elements
DE10111247A1 (de) * 2000-12-14 2002-06-27 Burg Waechter Kg Verfahren zur Steuerung eines elektronischen Schlosses
DE10217357A1 (de) * 2001-04-18 2002-10-24 U Shin Ltd Schlüsseloses Zugangssystem für ein Fahrzeug
DE10128146A1 (de) * 2001-05-23 2002-12-12 Burg Waechter Kg Verfahren zur Steuerung eines elektronischen Schlosses
DE10339293A1 (de) * 2003-08-27 2005-03-24 Audi Ag Verfahren zum Betreiben des Schließsystems eines Kraftfahrzeugs
DE102004006734A1 (de) * 2004-02-11 2005-09-01 Volkswagen Ag Verfahren zur Synchronisation zwischen zwei Kraftfahrzeugschlüsseln oder einem Kraftfahrzeugschlüssel und einem Kraftfahrzeug sowie zugehöriger Kraftfahrzeugschlüssel

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5532709A (en) * 1994-11-02 1996-07-02 Ford Motor Company Directional antenna for vehicle entry system
US5973611A (en) * 1995-03-27 1999-10-26 Ut Automotive Dearborn, Inc. Hands-free remote entry system
DE19738938A1 (de) * 1996-09-16 1999-07-08 Simons & Vos Identifikationssy Schloß
DE19941350A1 (de) * 1999-03-29 2000-10-05 Mannesmann Vdo Ag Vorrichtung und Verfahren zur Freigabe einer Sicherheitseinrichtung, insbesondere einer Zuganseinrichtung für ein Kraftfahrzeug
DE10109675A1 (de) * 2000-03-01 2001-09-20 Alps Electric Co Ltd Schlüssellose Zugangsvorrichtung mit der Fähigkeit zum selektiven Steuern nur des am nähesten zu einem Benutzer gelegenen steuerbaren Elements
DE10111247A1 (de) * 2000-12-14 2002-06-27 Burg Waechter Kg Verfahren zur Steuerung eines elektronischen Schlosses
DE10217357A1 (de) * 2001-04-18 2002-10-24 U Shin Ltd Schlüsseloses Zugangssystem für ein Fahrzeug
DE10128146A1 (de) * 2001-05-23 2002-12-12 Burg Waechter Kg Verfahren zur Steuerung eines elektronischen Schlosses
DE10339293A1 (de) * 2003-08-27 2005-03-24 Audi Ag Verfahren zum Betreiben des Schließsystems eines Kraftfahrzeugs
DE102004006734A1 (de) * 2004-02-11 2005-09-01 Volkswagen Ag Verfahren zur Synchronisation zwischen zwei Kraftfahrzeugschlüsseln oder einem Kraftfahrzeugschlüssel und einem Kraftfahrzeug sowie zugehöriger Kraftfahrzeugschlüssel

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007058367A1 (de) 2007-12-03 2009-06-10 Faciliteam Ag Verfahren zum Freigeben eines Funkschlosses
DE102007058367B4 (de) * 2007-12-03 2017-10-19 Faciliteam Ag Verfahren zum Freigeben eines Funkschlosses
DE202008003419U1 (de) * 2008-03-11 2009-07-23 Sommer Antriebs- Und Funktechnik Gmbh Schließsystem
EP2304694A1 (de) * 2008-07-30 2011-04-06 Burg-Wächter Kg Verfahren zum betreiben eines schliesssystems
DE202010010892U1 (de) 2010-07-30 2011-11-15 Burg-Wächter Kg Elektronischer Schlüssel
EP3567195A1 (de) * 2018-05-11 2019-11-13 ABUS August Bremicker Söhne KG Handsender für ein mobiles schloss

Similar Documents

Publication Publication Date Title
EP0895559B1 (de) Schliesssystem für kraftfahrzeuge
DE102006016737B4 (de) Verfahren und Vorrichtung zum Konfigurieren verschiedener Betriebsmodi in einem passiven Schließsystem
EP2031566B1 (de) Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss
EP2428629B1 (de) Verwendung eines zugangskontrollsystems sowie gebäude mit einem system für die zugangskontrolle
EP3542350A1 (de) Zugangskontrollsystem mit automatischer statusaktualisierung
DE102007035069A1 (de) Verfahren und Vorrichtung zum Nutzen eines Senders mit einer Bereichsbegrenzung, um eine bewegliche Barrierenbedienvorrichtung zu steuern
DE102006042976A1 (de) Zugangsanordnung für ein Fahrzeug
DE102005062455A1 (de) Drahtloses Objektbenutzungs-Authentifizierungssystem
DE19738938A1 (de) Schloß
DE102006017021A1 (de) System und Verfahren für die Integration eines Garagentoröffners mit einem Fahrzeug-Funkschließsystem unter Verwendung eines Mehrfrequenzsenders
EP2304694A1 (de) Verfahren zum betreiben eines schliesssystems
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
DE102006010436A1 (de) Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss
DE102007001282A1 (de) Sicherheitssystem und -verfahren für fahrzeuginternen Fernsteuersender
DE10217533B4 (de) Tragbarer modularer drahtloser Identifikationsgeber und drahtloses Zugangskontrollsystem
DE102015103329B4 (de) Vorrichtung zum Betätigen eines Signalgebers
DE102015108027A1 (de) Schließanlage für eine Gebäudetür
DE102008062627A1 (de) System und Verfahren für die entfernte Aktivierung unter Verwendung einer Sender-Schalteranordnung
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
DE10226882A1 (de) Schliessvorrichtung mit drahtloser Datenübertragung zwischen Schlüssel und Schliesszylinder
DE102015118945A1 (de) Fernbedieneinheit für Gebäudeeinrichtungen und Torantriebsanordnung mit NFC-Nutzerschnittstelle
WO2002097224A1 (de) Einrichtung zum entriegeln einer tür mittels drahtloser fernbedienung
DE202020100765U1 (de) Verriegelungsvorrichtung
DE102009056541B4 (de) Schließanlage für eine Tür
DE102016008164B4 (de) Vorrichtung zum Schutz eines schlüssellosen Zugangssystems für ein Kraftfahrzeug gegen Relaisangriffe

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R120 Application withdrawn or ip right abandoned
R120 Application withdrawn or ip right abandoned

Effective date: 20150207