-
Gebiet der Erfindung
-
Die
vorliegende Erfindung befasst sich mit einem Verfahren zum Entriegeln
eines Objektes, wobei das Objekt mindestens eine Öffnung aufweist,
die durch mindestens einen Entriegelungsmechanismus entriegelbar
ist, nach dem Oberbegriff des ersten unabhängigen Anspruches 1, sowie
einem Objekt umfassend eine verriegelbare Öffnung mit einem Verriegelungsmechanismus,
wobei die Öffnung über den Verriegelungsmechanismus
verriegelbar ist.
-
Stand der Technik
-
Verfahren
zum Entriegeln eines Objektes sind allgemein bekannt. So werden
bei Schließfächern zur
Gepäckaufbewahrung
oder bei Aufbewahrungsmöglichkeiten
für Fahrräder, mechanische Schlüssel verwendet,
um das Schließfach
bzw. die Fahrradgarage zu entriegeln und so den im Inneren platzierten
Gegenstand entnehmen zu können.
Dies weist jedoch eine Vielzahl von Nachteilen auf. Mechanische
Schlüssel
besitzen nur eine geringe Variationsbreite und sind in der Regel
schnell kopierbar, so dass die Verschlusssicherheit nur gering ist.
-
Auch
müssen
solche mechanischen Schlüssel
vor der Verwendung des Objektes dem Benutzer zur Verfügung gestellt
werden, sodass die Schlüssel über längere Zeit öffentlich
zugänglich
sind und so durch Vandalismus beschädigt werden können. Auch müssen die
Schlüssel,
wenn das Objekt verschlossen worden ist, durch den Benutzer sicher
und sorgfältig
aufbewahrt werden, was unter Umständen eine Schwierigkeit für den Benutzer
darstellt.
-
Eine
Reihe der Nachteile von mechanischen Schlüsseln werden durch kreditkartenförmige Schlüssel gelindert,
die mit einem mechanischen oder elektronischen Code versehen sind.
Solche kreditkartenförmige
Schlüssel
weisen eine hohe Anzahl an Variationen auf, was zu einer erhöhten Schließsicherheit
führt.
Weiter können
solche kreditkartenförmigen
Schlüssel
durch eine entsprechende Vorrichtung erst bei Bedarf bedruckt und
herausgegeben werden, sodass der Schlüssel selbst nicht durch äußere Einwirkungen
beschädigt
werden kann, bevor der Benutzer ihn in Empfang nimmt. Jedoch sind
kartenförmigen
Schlüssel
empfindlich, insbesondere wenn sie aus Papier oder Karton hergestellt
worden sind, sodass der Benutzer darauf achten muss, dass sie nicht
mit Wasser in Berührung
kommen und/oder geknickt werden. Auch kann die Vorrichtung, die
den kartenförmigen
Schlüssel
herstellt insbesondere durch Vandalismus leicht beschädigt werden,
was hohe Kosten verursacht.
-
Auch
werden solche Objekte zumeist vor Ort über Bargeld oder Kreditkarte
bezahlt. Dies macht es nötig,
dass eine entsprechende Vorrichtung zur Aufnahme der Karte oder
des Geldes bereitgestellt werden muss. Solche Vorrichtungen sind
jedoch anfällig gegenüber Vandalismus
und es ist zur Benutzung des Objektes nötig, dass der Benutzer das
passende Geld bzw. die passende Kreditkarte bei sich führt.
-
Aufgabenstellung
-
Aufgabe
der vorliegenden Erfindung ist es nun, ein Verfahren zum Entriegeln
eines Mietobjektes bereitzustellen, das zumindest einige Nachteile des
Standes der Technik zumindest teilweise lindert.
-
Beschreibung der Erfindung
-
Gelöst wird
diese Aufgabe durch ein Verfahren gemäß Anspruch 1, insbesondere
durch ein Verfahren zum Entriegeln eines Objektes, wobei das Objekt
mindestens eine Öffnung
aufweist, die durch mindestens einen Entriegelungsmechanismus entriegelbar
ist, wobei ein Benutzer des Objektes sich vor der Entriegelung des
Objektes über
ein mobiles Kommunikationsmittel ausweist, zur Entriegelung berechtigt
zu sein.
-
Der
Benutzer sendet also durch das mobile Kommunikationsmittel ein oder
mehrere Signale aus, die anzeigen, dass der Benutzer das Objekt
entriegeln darf. Das mobile Kommunikationsmittel überträgt somit
einen Schlüssel
für das
Objekt. Der Schlüssel
kann dabei sowohl von dem Kommunikationsmittel selbst und/oder von
dem Benutzer mittels dem Kommunikationsmittel ausgesendet werden. Dieses
Signal wird von einer Stelle empfangen, die die Benachrichtigung
des Benutzers prüft.
Da für
eine Vielzahl von Benutzern ein mobiles Kommunikationsmittel zum
täglichen
Lebensbedarf gehört,
sind diese Benutzer es gewohnt, ein solches mobiles Kommunikationsmittel
mit sich zu führen
und haben deshalb auch Veranstaltungen getroffen, dass sie ein solches Kommunikationsmittel
nicht verlieren. Solche Aufbewahrungsmittel können z. B. genügend große Taschen,
Umhängebänder, Befestigungsmittel
wie Karabiner etc. sein.
-
Auch
ist es für
Benutzer von mobilen Kommunikationsmitteln vorteilhaft, wenn sie
ihre Kommunikationsmittel für
eine weitere Funktion, die Authentifizierungsfunktion, verwenden
können.
So brauchen sie keine Vielzahl von verschiedenen Gegenständen mit
sich zu führen,
sondern können
mit wenigen Mitteln eine Vielzahl von Funktionen ausführen.
-
Als
mobile Kommunikationsmittel werden in diesem Zusammenhang Mittel
verstanden, die klein genug sind, dass sie problemlos getragen werden können und
Informationen senden und empfangen können. Solche Kommunikationsmittel
können USB-Memory-Sticks,
Infrarotsender und -Empfänger, e-mail-Empfänger und
-Sender etc. sein. Insbesondere sind solche Kommunikationsmittel
Mittel, die Daten in elektronischer und/oder elektromagnetischer
Form senden und empfangen können.
Besonders werden unter mobilen Kommunikationsmittel Mittel verstanden,
die Informationen über
eine drahtlosen Weise senden und empfangen können. Solche Kommunikationsmittel
sind z. B. Funkgeräte,
Langwellensender und -Empfänger
etc. Durch die drahtlose Übersendung
des Schlüsselsignals
sind keine Schlüssellöcher oder
Kartenlesegeräte
am Objekt mehr nötig.
Da diese Eingabevorrichtungen besonders anfällig sind für Beschädigungen, kann durch den Wegfall
dieser Eingabevorrichtungen die Widerstandsfähigkeit des Objektes erhöht werden.
-
In
einer bevorzugten Ausführungsform
umfasst das mobile Kommunikationsmittel ein mobiles Telefon. Da
eine Vielzahl von Personen mobile Telefone im täglichen Gebrauch haben, können solche Geräte auch
spontan für
eine Schlüsselfunktion
verwendet werden. Dadurch erhöht
sich die Akzeptanz des Verfahrens bei der breiten Öffentlichkeit.
Solche mobilen Telefone sind einerseits sehr kompakt, so dass sie
bequem von der Person mitgenommen werden können, auf der anderen Seite
sind auch eine Vielzahl von Personen im Umgang mit diesen Geräten vertraut.
Da bei mobilen Telefonen die Informationsübertragung drahtlos verlaufen
kann, kann das Objekt ohne ein von außen zugängliches Schloss oder einen
entsprechenden Kartenleser ausgebildet werden. Dadurch wird das
Objekt noch besser vor Vandalismus geschützt. Auch kann bei Mobiltelefonen
die anfallende Rechnung des Mobilfunkbetreibers genutzt werden den
Benutzer zu identifizieren bzw. über
den für
die Benutzung des Objektes anfallenden Rechnungsbetrag zu informieren.
Der Benutzer ist also nicht gezwungen sofort das passende Kleingeld
und/oder eine Kreditkarte vorrätig
zu haben, sondern kann das Zahlungsverfahren des Mobilfunkbetreibers
nutzen. Selbstverständlich
kann der Betreiber des Objekts auch ein eigenes Bezahlverfahren
unterhalten. So kann zum Beispiel der Betreiber vom Benutzer die
Bankverbindungen erhalten und die entsprechende Erlaubnis den anfallenden Betrag
von dort abzuheben.
-
Bevorzugt
handelt es sich bei dem Objekt um ein Mietobjekt. Ein Mietobjekt
ist dabei ein Objekt, das durch einen Benutzer nur zeitweilig verwendet wird.
Solche Mietobjekte können
Objekte zur Aufbewahrung von Gegenständen sein, wie Schließfächer, Fahrradgaragen,
die nur bei Bedarf vom Benutzer für kurze Zeit angemietet werden
und deren Vermietung schnell und ohne bürokratischen Aufwand erfolgen soll.
Solche Mietobjekte können
aber auch Hotelzimmer oder ähnliches
sein. Da bei Mietobjekten ein häufiger
Mieterwechsel an der Tagesordnung ist, muss der neue Mieter die
Gewissheit haben, dass keiner der vorherigen Benutzer sich weiterhin
als berechtigt ausgeben kann. Durch die Verwendung von mobilen Kommunikationsmittel
als Überträger eines Codes
kann der Schlüssel
für jeden
neuen Benutzer abgewandelt werden.
-
Gerade
bei Mietobjekten kann es vorteilhaft sein, zur Authentifizierung
des Benutzers ein mobiles Kommunikationsmittel zu verwenden, da
die Funktion des Kommunikationsmittel, wenn das Kommunikationsmittel
dem Benutzer gehört,
hier nicht mehr in der Verantwortung des Vermieters ist, sondern
der Verantwortung des Be nutzers unterliegt. Der Mieter ist aber
auch nicht darauf angewiesen, dass der vorhergehende Mieter den
Schlüssel
oder die wiederverwendbare Chipkarte oder die entsprechenden Lesegeräte funktionsbereit
zurückgelassen
hat, sondern kann als Schlüssel
auf sein Eigentum zurückgreifen.
-
In
einer besonders bevorzugten Ausführungsform
wird die Entriegelung mittels einer Steuerzentrale gesteuert. Die
Steuerzentrale kann dabei mit der Stelle zur Überprüfung der Berechtigung des Benutzers
eine Einheit bilden oder getrennte Stellen bzw. Mittel sein. Die
Steuerzentrale kann, wie auch die Überprüfungsstelle an dem Objekt angebracht sein,
ist aber bevorzugt beabstandet vom Objekt. Die Steuerzentrale sendet
dabei Informationen an das Objekt, so dass in oder an dem Objekt
ein Entriegelungsmechanismus betätigt
wird, der die Öffnung
des Objektes entriegelt, so dass diese geöffnet werden kann. Auch ist
es möglich,
dass durch die Betätigung des
Entriegelungsmechanismus, die Öffnung,
insbesondere die Tür,
des Objektes geöffnet
wird, so dass der Benutzer Zugriff auf das Innere des Objektes hat.
-
Bevorzugt
wird die Entriegelung mittels einer automatischen Steuerzentrale
gesteuert. Diese automatische Steuerzentrale kann dabei ein oder
mehrere Signale von der Überprüfungsstelle
empfangen und aufgrund dieser Signale die Steuerungssignale das
Entriegelungsmittel geben und/oder ein Signal an eine oder mehrere
weitere Steuereinheiten, die die Entriegelung einleiten.
-
Bevorzugt
kann die Steuerzentrale eine Mehrzahl von Objekten steuern, so dass
für eine Mehrzahl
an Objekten nur eine oder wenige Steuerzentralen notwendig sind.
Neben der Kostenersparnis durch die geringe Anzahl von Steuerzentralen
ist so auch die Wartung der Steuerzentrale einfacher und die Überwachung
der Steuerzentrale einfacher.
-
Die
Entriegelung über
eine Steuerzentrale kann aufgrund von Informationen, die durch das
elektronische Kommunikationsmittel gesendet wurden, eingeleitet
werden. Der Benutzer kann so eine Information an die Stelle senden,
die die Berechtigung des Benutzers überprüft. Diese Stelle kann ein automatisches
Mittel sein, dass die Berechtigungsinformation auswertet und ein
automatisches Mittel, wie eine Spracherkennung umfassen, die ein
Codewort des Benutzers überprüft oder
aber auch ein Mittel, das die Gerätekennung des mobilen Kommunikationsmittels
erkennt und dar aus die Berechtigung des Benutzers ableitet. Die
Stelle zur Überprüfung kann jedoch
auch ein Callcenter umfassen, bei dem ein menschlicher Ansprechpartner
die Berechtigung des Benutzers anhand von Codes erkennt. Es sind
auch Kombinationen aus den vorhergenannten Varianten denkbar.
-
Die
Stelle zur Überprüfung der
Berechtigung des Benutzers kann nun der Steuerzentrale die Information
zur Verfügung
stellen, dass der Benutzer berechtigt ist das Objekt zu öffnen und
nun möchte, dass
das Objekt entriegelt wird. Die Steuerzentrale kann einen Menschen
umfassen, der diese Information aufnimmt und dem entsprechenden
Objekt das Signal zur Entriegelung sendet. In diesem Fall kann auch
die Überprüfung der
Berechtigung des Benutzers und die Einleitung der Entriegelung durch
die selbe Person geschehen.
-
In
einem anderen Fall kann die Steuerzentrale eine Datenverarbeitungsanlage
umfassen, die die Signale der Überprüfungsstelle
interpretiert und wenn die entsprechenden Signale vorliegen, die
Entriegelung des Objektes einleiten. Diese Variante ist vorteilhaft,
da somit Personalkosten gespart werden und in kurzer Zeit eine große Anzahl
von Objekten entriegelt werden kann.
-
Bevorzugt
kann vor der Entriegelung des Mietobjektes eine Anmeldeanfrage über das
elektronische Kommunikationsmittel durch den Benutzer an eine Anmeldezentrale
gesendet werden. Die Anmeldezentrale kann eine automatisierte Zentrale
sein, die Anfragen über
Kommunikationsmittel z. B. mittels Telefonanrufe und/oder SMS entgegennehmen
kann und interpretieren kann. Solche Anlagen umfassen zum Beispiel
ein Mittel zur Spracherkennung und Sprachausgabe. Die Anmeldezentrale
kann aber auch eine oder mehrere Personen umfassen, die die Anmeldeinformationen
des Benutzers aufnehmen. Der Benutzer kann dann die zur Anmeldung
erforderlichen Daten, wie z. B. den Namen des Benutzers, die Gerätekennung,
ein entsprechendes Codewort oder ähnliches, der Anmeldezentrale
mitteilen. Die Anmeldeanfrage kann jedoch auch über weitere Kommunikationsmittel,
wie das Internet an die Anmeldezentrale gesendet werden. Insbesondere
kann die Anmeldeanfrage in einem großen Zeitraum vor der eigentlichen
Benutzung des Objekts getätigt
werden.
-
So
kann sich der Benutzer einmalig anmelden und dies zum Beispiel in
einer Umgebung vornehmen, in der er alle nötigen Informationen, wie Kreditkartennummer
etc. vorliegen hat.
-
Obwohl
es auch möglich
ist die Anmeldeanfrage mit einer Benutzungsanfrage zu kombinieren, wird
in der Regel die Benutzungsanfrage nach und getrennt von der Anmeldeanfrage
gesendet. Dies ermöglicht
dem Benutzer ohne eine längere
Anmeldeprozedur und ohne Kenntnis der Anmeldedaten die Benutzungsanfrage
zu senden.
-
Insbesondere
ist es möglich,
dass die Anmeldeanfrage mit einem anderen Kommunikationsmittel als
die Benutzungsanfrage durchgeführt
wird. So kann der Benutzer die Anmeldeanfrage auch per Internet
durchführen,
da gerade bei der Anmeldung es für
dien Benutzer angenehm ist, die Anmeldedaten schriftlich eingeben
zu können.
-
Auch
ist es möglich,
dass einer Anmeldung eine Vielzahl von Benutzungsanfragen auch über einen
längeren
Zeitraum nachfolgen. So kann sich der Benutzer einmal anmelden,
wobei die Anmeldedaten in der Anmeldezentrale gespeichert werden.
Stellt nun der Benutzer eine Benutzungsanfrage so erkennt die entsprechende
Anforderungsstelle, dass es sich bei diesem Anruf um den entsprechenden
Benutzer handelt, in dem sie auf die gespeicherten Daten zurückgreift.
Die Anmeldezentrale kann dabei entweder separat mit der Steuerzentrale
oder der Überprüfungszentrale
eine Einheit bilden oder auch mit allen beiden zusammen. Jedoch
ist es auch möglich,
dass die Anmeldezentrale von den beiden vorgenannten Zentralen unterschiedlich
ist.
-
Aufgrund
der Benutzungsanfrage kann dem Benutzer ein Objekt durch eine Anforderungsstelle zugewiesen
werden. Dabei kann das zugewiesene Objekt dem Benutzer entweder über das
mobile Kommunikationsmittel z. B. per SMS mitgeteilt werden oder
das Objekt kann mittels eines optischen und/oder akustischen Signals,
wie einer Lampe, einem Summer, dem Öffnen der Öffnung usw. dem Benutzer die
Zuteilung anzeigen. Findet die Zuweisung über das mobile Kommunikationsmittel
statt, so kann dem Benutzer eine Nummer mitgeteilt werden, die auf
dem Objekt angebracht ist. So ist es der Anforderungsstelle bekannt,
welche Objekte benutzt werden und es kann bei beschädigten Objekten
eine Zuordnung des Objektes mit dem vorherigen Benutzer vorgenommen
werden. So können
bei mutwilligen Beschädigungen
die verursachenden Benutzer zur Rechenschaft gezogen werden.
-
Bevorzugt
wird das Objekt durch die Steuerzentrale nach oder während der
Zuweisung entriegelt. Nach der Entriegelung kann der Benutzer das Objekt
dann öffnen
und verwenden. Das Öffnen durch
den Benutzer kann auch entfallen, wenn durch die Entriegelung des
Objektes die verriegelte Öffnung
geöffnet
wird. Da das Objekt erst nach der Zuweisung entriegelt wird, kann
das Objekt, solange es nicht durch einen Benutzer verwendet wird,
in einem verriegelten Zustand verbleiben und so vor Vandalismus
geschützt
werden. Außerdem
kann dadurch vermieden werden, dass sofort von außen kenntlich
ist, welche Objekte belegt sind, so dass die Erfolgsrate durch Aufbrechen
eines Objektes, um an einen interessanten Inhalt zu geraten, niedrig
ist.
-
In
einem bevorzugten Verfahren kann das entriegelte Objekt durch den
Benutzer geöffnet
werden. In diesem Fall ist der Entriegelungsmechanismus und der Öffnungsmechanismus
von einander zumindest teilweise verschieden. Der Entriegelungsmechanismus
kann dabei aus einem durch Aktoren, insbesondere Elektromotoren,
betätigbaren
Riegel bestehen, wohingegen der Öffnungsmechanismus ein
klinkenbetätigbares
Schloss sein kann. So können
Mechanismen entfallen, die eine die Öffnung verschließende Abdeckung
bewegen und so die Öffnung
freigeben. Dies ermöglicht
eine wartungsärmere
und robustere Ausgestaltung des Objektes, da die Abdeckung mechanisch
durch den Benutzer bewegt wird.
-
Nachdem
die Abdeckung des Mietobjektes durch den Benutzer geschlossen worden
ist, kann die Abdeckung durch den Verriegelungsmechanismus verriegelt
werden. Der Verriegelungsmechanismus kann dabei die selben Komponenten
umfassen, die der Entriegelungsmechanismus umfasst. So kann sowohl
der Verriegelungsmechanismus, als auch der Entriegelungsmechanismus
aus einem oder mehreren aktorenbetätigbaren Riegeln bestehen.
Es ist jedoch auch denkbar, dass der Entriegelungsmechanismus aus
passiven Gliedern, wie Federn oder elastischen Elementen besteht,
die den Riegel in eine Position bringen, in der die Öffnung entriegelt
ist, während
der Riegel zum Verriegeln mittels Aktoren in eine zweite, die Öffnung verriegelnde,
Position gebracht wird. Auch sind umgekehrte Varianten oder Varianten denkbar,
die auf andere Verriegelungsmechanismen basieren, die von einem
Riegelmechanismus verschieden sind.
-
Durch
die Trennung von Entriegelungsmechanismus und Verriegelungsmechanismus
kann gewährleistet
werden, dass bei einer Unterbrechung der Energieversorgung, insbesondere
der Stromversorgung, das Objekt verriegelt wird bzw. bleibt.
-
Durch
den Benutzer kann ein Abrechnungsvorgang in Gang gesetzt werden.
Dieser Abrechnungsvorgang kann mittels der Steuerzentrale, aber auch
mittels der Anmeldezentrale oder einer weiteren Zentrale durchgeführt werden.
So kann mit der Benutzung des Objektes in dem selben Verfahren der Abrechnungszeitraum
erfasst werden. In einer bevorzugten Ausführung wird durch die Anmeldung
des Benutzers, die für
die Abrechnung wichtigen Daten, wie Name, Adresse und Kontonummer
zumindest teilweise festgestellt.
-
Der
Abrechnungsvorgang kann mit der Benutzungsanfrage des Benutzers
in Gang gesetzt werden. So kann bei der Benutzungsanfrage durch
den Benutzer einerseits festgestellt werden, ob der Benutzer schon
angemeldet ist und ob diese Anmeldung weiterhin gültig ist,
andererseits kann die Steuerzentrale die Anmeldedaten des Benutzers
mit den Objektdaten wie Objektnummer verknüpfen, um einen entsprechenden
Abrechnungsvorgang zu starten.
-
Insbesondere
kann der Abrechnungszeitraum mit der Verriegelung des Mietobjekts
beginnen. Die Verriegelung wird erst nach dem Verschließen des
Objekts durchgeführt.
Für den
Benutzer ist es intuitiv, dass sobald er das Objekt verschließt und das Objekt
somit seine Aufgabe der Aufbewahrung übernimmt, der Abrechnungszeitraum
beginnt.
-
Bevorzugt
kann die Erfassung des Abrechnungszeitraums unter Zuhilfenahme der
Steuerzentrale durchgeführt
werden.
-
Der
Benutzer kann über
die Rechnung des Anbieters eines Kommunikationsdienstes von der Abrechnungshöhe informiert
werden. Meist erfolgt die Verwendung eines mobilen Kommunikationsmittels
mittels eines kostenpflichtigen Kommunikationsdienstes, dessen Abrechnung
in gewissen Zeitabständen
zumeist monatlich erfolgt. Diese Rechnung kann verwendet werden,
um den Benutzer auch über die
Höhe des anfallenden
Entgeldes zu informieren, das sich aus der Benutzung des Objektes
ergibt. Da das mobile Kommunikationsmittel zur Verwendung des Objektes
benutzt wird, ist es für
den Benutzer einsichtig und intuitiv, dass er über die Rechnung des Kommunikationsanbieters
von dem Rechnungsbetrag erfährt.
Es kann jedoch auch eine separate Rechnung in Papierform oder eine
elektronische Ausgestaltung erstellt werden und dem Benutzer sofort
oder monatlich bzw. in regelmäßigen Abständen zugesandt
werden. Durch die Rechnungsstellung ist der Benutzer in der Lage
das Entgeld für
die Miete des Objektes nachträglich
zu zahlen.
-
Insbesondere
kann der Abrechnungsbetrag zusammen mit dem Abrechnungsbetrag des
Kommunikationsdienstanbieters von dem Benutzer eingefordert werden.
Dies ist insbesondere vorteilhaft, da der Benutzer in vielen Fällen dafür sorgt,
dass der Rechnungsbeitrag zum Beispiel via Einzugsermächtigung
umgehend gezahlt wird. Dies erleichtert den Einzug des fälligen Rechnungsbetrags.
-
Bevorzugt
wird das Objekt durch die Steuerzentrale in regelmäßigen Abständen und/oder
kontinuierlich überwacht.
Die Steuerzentrale kann dabei so ausgebildet sein, dass sie auf
einzelne oder mehrere Überwachungsmittel
zugreifen kann. Solche Überwachungsmittel
können überprüfen, ob
das Objekt verriegelt, entriegelt, geöffnet oder geschlossen ist.
Weiter kann das Überwachungsmittel
eine Kamera umfassen, die den Innenraum und/oder die Umgebung des
Objektes überwacht.
Dies schreckt zum Einen potentielle Zerstörer ab, zum Anderen kann ein Täter leicht überführt werden.
Auch können
mittels der Überwachung
defekte Objekte identifiziert werden, so dass diese Objekte nicht
mehr zugewiesen werden, bevor sie repariert worden sind.
-
Die
Erfindung befasst sich auch mit einem Objekt, umfassend eine verriegelbare Öffnung mit
einem Verschlussmechanismus, wobei die Öffnung über den Verschlussmechanismus
entriegelbar ist und der Verschlussmechanismus funktionell mit einer Steuerzentrale
verbunden ist. Ein solches Objekt kann mit dem oben beschriebenen
Verfahren betrieben werden.
-
Bevorzugt
ist die Steuerzentrale beabstandet von dem Objekt angeordnet. Gerade
wenn das Objekt, wie ein Schließfach
oder eine Fahrradgarage sich an einem öffentlichen Ort, wie einem
Bahnhof befindet, kann die Steuerzentrale an einem Ort plat ziert
werden, der weniger öffentlich
ist, so dass die Steuerzentrale weniger durch äußere Einflüsse gefährdet ist.
-
Insbesondere
kann der Verschlussmechanismus von der Steuerzentrale betätigbar ausgebildet
sein. Der Verschlussmechanismus kann dabei von der steuerzentrale
so betätigt
werden, dass das Objekt entriegelt oder verriegelt wird. Zusätzlich ist
es auch möglich,
dass die Öffnung
des Objektes von der Steuerzentrale gesteuert, geöffnet und/oder
geschlossen werden kann. Auch kann der Verschlussmechanismus durch
eine oder mehrere am oder im Objekt angeordnete Steuereinheiten
gesteuert werden. Wobei diese Steuereinheit Befehle von der beabstandeten
Steuerzentrale empfangen und verarbeiten kann. Auch ist es möglich, dass
die Steuereinheit Informationen an die Steuerzentrale schickt.
-
Das
Objekt kann eine Vorrichtung aufweisen um Informationen zu senden,
die zumindest Aussagen darüber
erhalten, ob die Öffnung
des Objektes geschlossen oder offen ist und/oder ob die Öffnung entriegelt
oder verriegelt ist. So kann das Objekt überwacht werden und in einer
Steuerzentrale die Übersicht
erhalten werden, welche Objekte gerade benutzt werden. Auch kann
das Objekt so ausgebildet sein, dass im Falle einer Beschädigung,
insbesondere einer mutwilligen Beschädigung und/oder Einbruchs Informationen über diesen
Vorgang einem Dritten, wie der Polizei oder einem Sicherheitsdienst gesendet
werden.
-
Insbesondere
ist ein weiterer Aspekt der Erfindung die Verwendung eines mobilen
Kommunikationsmittels als Berechtigungsnachweis, dass ein Benutzer
ein Objekt öffnen
darf.
-
Die
Erfindung wird nun im Weiteren unter Zuhilfenahme der Zeichnung
anhand eines Ausführungsbeispiels
beschrieben.
-
Dabei
zeigt
-
1 ein
Flussdiagramm eines erfindungsgemäßen Verfahrens.
-
Beschreibung bevorzugter Ausführungsbeispiele
-
Bevor
die Erfindung im Detail beschrieben wird, ist darauf hinzuweisen,
dass sie nicht auf die jeweiligen Bauteile der Vorrichtung sowie
die jeweiligen Verfahrens schritte beschränkt ist, da diese Bauteile
und Verfahren variieren können.
Die hier verwendeten Begriffe sind lediglich dafür bestimmt, besondere Ausführungsformen
zu beschreiben und werden nicht einschränkend verwendet. Wenn zudem
in der Beschreibung oder in den Ansprüchen die Einzahl oder unbestimmte
Artikel verwendet werden, bezieht sich dies auch auf die Mehrzahl
dieser Elemente, solange nicht der Gesamtzusammenhang eindeutig
etwas Anderes deutlich macht.
-
1 zeigt
ein Verfahren zur Verwendung von Objekten insbesondere Mietobjekten,
wie Fahrradgaragen und/oder Schließfächern. Diese Objekte sind geeignet,
dass ein Benutzer sie für
einen kurzen Zeitraum, wie wenige Stunden oder mehrere Tage mietet,
um dort zum Beispiel sein Gepäck
oder sein Fahrrad unter zu bringen.
-
Der
Benutzer beschließt
in einem ersten Schritt das erfindungsgemäße Verfahren bzw. die angebotenen
Objekte zu verwenden. Dazu meldet er sich per Telefon oder insbesondere
per Internet bei einer Anmeldezentrale an. Dazu ruft er im Internet eine
entsprechende Seite auf, gibt dort seine Anmeldedaten, wie seine
Namen, die Konto oder Kreditkartennummer und die Telefonnummer des
mobilen Telefons an. Diese Daten schickt er anschließend, bevorzugt
durch eine sichere Verbindung zur Anmeldezentrale. Dort werden die
Daten aufgenommen und mit schon existierenden Daten einer Kundendatenbank
verglichen, sodass der Benutzer, die sich im Zahlungsverzug befinden
oder Objekte beschädigten,
nicht nochmals zur Verwendung der Objekte zugelassen werden. Ist
dieser Vorgang beendet und die Daten wurden verifiziert, so wird
die erfolgreiche Anmeldung dem Benutzer entweder als separate Internetseite
oder über
e-mail bestätigt.
-
Ebenfalls
ist es möglich,
dass die Anmeldung über
ein Callcenter erfolgt, wobei hier die Anmeldedaten mündlich abgefragt
werden und entsprechend in dem Callcenter in einer Datenbank gespeichert werden.
-
Will
der Benutzer nun vor Ort ein Schließfach verwenden, so ruft er
mit seinem Handy bei einer Anfragezentrale an. Dabei ist die Nummer
der Anfragezentrale auf dem Objekt oder in seiner Nähe deutlich sichtbar
angebracht. Da für
die verschiedenen Standorte der Objekte verschiedene Telefonnummern
verwendet werden, gibt die Nummer, die der Benutzer gewählt hat,
der Anmeldezentrale ebenfalls an, an welchem Standort sich der Benutzer
befindet. Wahlweise kann dies jedoch auch von der Anfragezentrale
abgefragt werden, bzw. ein Signal, das den Standort des Handys angibt
der Anfragezentrale weitergeleitet werden.
-
Die
Anfragezentrale erkennt die Rufnummer des Anrufers, kann der Rufnummer
den Benutzer und seine Anmeldedaten zuordnen und schickt diesem
eine SMS auf das gerade verwendete Handy (Schritt 2). Die Anfragezentrale
kann eine automatische Anruferkennung umfassen, so dass der Anruf über eine
Datenverarbeitungsanlage angenommen wird. Bevorzugt ist jedoch dass
die Anfragezentrale ein Callcenter umfasst und so der Anruf des
Benutzers von einer Person aufgenommen wird.
-
Auf
den Anruf des Benutzers bei der Anfragezentrale wird dem Benutzer
eventuell ein Teil seiner Anmeldedaten wie z. B. sein Name mitgeteilt,
sodass der Benutzer in der Lage ist nachzuvollziehen, ob das System
die richtigen Anmeldedaten mit der Rufnummer verbunden hat. Weiter
wird dem Anrufer mitgeteilt, dass er nun eine SMS erhält, die
die Nummer des zugewiesenen Objekts enthält.
-
Ist
die Anfrage erfolgreich und wurden die Anmeldedaten durch die Anfragezentrale
verifiziert, so wird mittels einer entsprechenden Übersicht,
die an dem Standort noch zur Verfügung stehenden Schließfächer ermittelt.
Zur Verfügung
stehen dabei die Schließfächer, die
nicht bereits in Gebrauch und nicht als defekt gekennzeichnet sind.
-
Nach
der Auswahl eines Schließfachs
durch die Anfragezentrale wird dem Benutzer durch die Anfragezentrale
eine SMS auf das Handy geschickt, dessen Nummer bei der Anmeldung
verwendet wurde. Die SMS umfasst dabei einen Code, der aus den als
SMS darstellbaren Zeichen besteht und das ausgewählten Schließfach kennzeichnet,
z. B. darauf sichtbar angebracht ist.
-
Der
Benutzer vergleicht nun die SMS und den dort dargestellten Code
mit denen, die auf den Schließfächern zu
sehen sind.
-
Über eine
elektronische Kommunikation wird nun von der Anfrageezentrale das
Schließfach
entriegelt. Dazu wird der an dem Schließfach angeordneten Steuereinheit über eine
insbesondere drahtlose Datenleitung ein „Entriegeln"-Befehl geschickt, was
die Steuereinheit interpretiert und den Riegel des Schließfachs in
eine Position verschiebt, dass das Schließfach geöffnet werden kann. Die Steuereinheit
kann dabei auf einen von außen
für den
Benutzer sichtbaren Display darstellen, dass der Benutzer nun das
Objekt öffnen
kann. Auch die Nummer der Anfragezentrale und/oder die Nummer des
Objektes kann auf dem Display zu sehen sein. Weiter wird dieses
Display auch zur Benutzerführung
verwendet.
-
Der
Benutzer öffnet
die Türe
des entriegelten Schließfachs.
Er legt den zu verwahrenden Gegenstand in das Schließfach und
schließt
die Türe
des Schließfachs.
Ist die Türe
durch den Benutzer geschlossen worden, so kann entweder auf eine
Anforderung des Benutzers oder automatisch auf das Schließen der
Schließfachtüre die Türe durch
die Steuereinheit verriegelt werden. Dabei wird durch ein an dem
Schließfach
angeordneten Sicherheitsabfragesystem überwacht, ob das Schließfach geschlossen
und verriegelt worden ist. Dabei wird durch das Sicherheitsabfragesystem
auch der Zeitpunkt der Verriegelung festgestellt und an eine Abrechnungszentrale,
die wiederum das Callcenter sein kann, weitergegeben. In der Abrechnungszentrale
wird nun ein Abrechnungsvorgang gestartet, in dem der Zeitpunkt der
Verriegelns festgehalten wird.
-
Will
der Benutzer das Schließfach
wieder entriegeln, so ruft er mit seinem Mobiltelefon bei der Anmeldezentrale
an (Schritt 6). Dort wird über
das vereinbarte Codewort, die Rufnummer und/oder die Gerätekennung
des Mobiltelefons überprüft, ob der Benutzer
berechtigt ist das Schließfach
zu öffnen.
-
In
Schritt 7 wird, wenn die Anmeldezentrale festgestellt hat, dass
der Benutzer berechtigt ist das Schließfach zu öffnen, von der Anmeldezentrale
an das Schließfach
ein Befehl geschickt, dass das Schließfach entriegelt werden soll.
Der Riegel des Schließfaches
wird daraufhin durch die Steuereinheit mittels eines Elektromotors
in eine Position geschoben, so dass sich die Türe des Schließfaches öffnen lässt. Der Benutzer
kann nun das Schließfach öffnen und
den dort lagernden Gegenstand aus dem Schließfach entnehmen.
-
Um
das Mietverhältnis
zu beenden schließt der
Benutzer das Schließfach,
was wiederum über das
Sicherheitsabfragesystem überwacht
wird. Ist das Schließfach
geschlossen, so wird ein Signal vom Sicherheitsabfragesystem an
die Steuereinheit des Schließfaches
weitergegeben, so dass das Steuersystem mittels dem Elektromotor
den Riegel so verschiebt, dass die Türe des Schließfaches
verriegelt ist. Diese Verriegelung wird der Abrechnungszentrale durch
das Steuersystem bzw. das Sicherheitsabfragesystem mitgeteilt und
die Abrechnungszentrale speichert Zeitpunkt der Mietbeendigung.
-
Die
Abrechnungszentrale erstellt sofort oder monatlich eine Rechnung,
die sich aus den Zeiträumen
ergibt, in denen die Schließfächer von
einem Benutzer verwendet worden sind. Dieser Abrechnungsbetrag wird
dem Handynetzbetreiber mitgeteilt, der diesen Betrag auf der Mobilfunkrechnung
erscheinen lässt
und den Betrag mit der Mobilfunkabrechnung beim Benutzer z. B. per
Bankeinzug einfordert.
-
Das
Schließfach
wird von einer Sicherheits- und Funktionsüberwachung, die auch das Sicherheitsabfragesystem
umfassen kann, überwacht,
ob das Schließfach
defekt ist und ob es sich in dem gewünschten Funktionszustand befindet.
Insbesondere ob es geöffnet
oder geschlossen, verriegelt oder entriegelt ist.