DE102012018323B4 - Elektronisches Schließsystem mit automatischem Software-Update - Google Patents

Elektronisches Schließsystem mit automatischem Software-Update Download PDF

Info

Publication number
DE102012018323B4
DE102012018323B4 DE102012018323.2A DE102012018323A DE102012018323B4 DE 102012018323 B4 DE102012018323 B4 DE 102012018323B4 DE 102012018323 A DE102012018323 A DE 102012018323A DE 102012018323 B4 DE102012018323 B4 DE 102012018323B4
Authority
DE
Germany
Prior art keywords
lock
cabinet
server
firmware
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102012018323.2A
Other languages
English (en)
Other versions
DE102012018323A1 (de
Inventor
Andreas Guges
Franz Dünser
Georg Gantner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gantner Electronic GmbH
Original Assignee
Gantner Electronic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gantner Electronic GmbH filed Critical Gantner Electronic GmbH
Priority to DE102012018323.2A priority Critical patent/DE102012018323B4/de
Publication of DE102012018323A1 publication Critical patent/DE102012018323A1/de
Application granted granted Critical
Publication of DE102012018323B4 publication Critical patent/DE102012018323B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

Verfahren zum Aktualisieren der Software eines elektronischen Schrankschlosses (26) als Teil einer Vielfach-Schrankanlage, bei der eine Vielzahl von Schrankschlössern (26) mit einem Server (25) oder über eine andere zentrale Verwaltungseinheit über mindestens eine Datenverbindung kommuniziert, dadurch gekennzeichnet, dass jedes Schrankschloss (26) eine schlossseitige Firmware umfasst, und der Server (25) die Informationen über die Verfügbarkeit einer Aktualisierung der schlossseitigen Firmware vorhält, wobei bei einer an den Server (25) seitens des Schrankschlosses (26) eingehenden Anfrage überprüft wird, ob für die Firmware dieses Schrankschlosses (26) eine Aktualisierung auf dem Server (25) zur Verfügung steht, und dass die Aktualisierung der schlossseitigen Firmware der einzelnen Schrankschlösser (26) mittels Funk oder einer gleichwertigen Übertragungsstrecke vom Server (25) aus erfolgt.

Description

  • Die Erfindung betrifft ein elektronisches Schließsystem für elektronisch gesteuerte Schrankschließsysteme nach dem Oberbegriff des Anspruchs 1. Bezüglich der Funktion und der Art der Bedienung elektronischer Schrankschließsysteme wird beispielsweise auf die EP 0 911 466 B2 verwiesen.
  • Bisher war ein automatisches Software-Update bei elektronischen Schließsystemen nicht bekannt. Bisher musste bei solchen Schließsystemen die hintere Abdeckung des türseitigen Schlosses abgebaut werden und mit einem Laptop und einem Verbindungsstecker, sowie einem daran angeschlossenen Kabel musste das Update separat auf jedes einzelne Schlosssystem eingespielt werden. Damit entstand ein hoher Installations- und Bearbeitungsaufwand.
    Außerdem bestand die Gefahr, dass verschiedene Schlösser übersehen oder übergangen wurden, wodurch es zu einem schlechten Betriebszustand der gesamten Schließanlage kam, weil versehentlich einige Schlösser den erforderlichen Software-Update-Zustand nicht erhielten, während andere Schlösser auf dem neuesten Software-Stand waren. Dies konnte zu einem vollständigen Ausfall der nicht upgedateten Schlösser führen. Erschwerend hierbei war, dass bei einer Schließanlage von zum Beispiel 100 Schrankschlössern beispielsweise nur 80 Schrankschlösser geöffnet und unbenutzt waren und überhaupt für ein kabelgebundenes Update zugänglich waren, während die restlichen 20 Schrankschlösser in Benutzung waren, dadurch verschlossen und nicht für ein kabelgebundenes Update zugänglich waren.
  • Das grundsätzliche Problem einer zentral gesteuerten Software-Aktualisierung ist, dass die Schrankschlösser von der zentralen Verwaltungsstelle (zum Beispiel dem Server) nicht angesprochen werden können. Die Verwaltungsstelle ist nur in der Lage, auf eingehende Anfragen der Schlosssysteme zu antworten. Die Schrankschlösser selbst sind, sofern keine Betätigung stattfindet, völlig stromlos und können somit von außen nicht angesprochen werden. Aus diesem Grund war es bisher nicht möglich, ein automatisches Update für eine Vielzahl von Schrankschlössern zum gleichen Zeitpunkt einzuspielen.
  • US 2012 006 2362 A1 offenbart ein Verfahren zum Aktualisieren der Software eines elektronischen Schrankschlosses als Teil einer Vielfach-Schrankanlage bei der eine Vielzahl von Schrankschlössern mit einem Server oder über eine andere zentrale Verwaltungseinheit über mindestens eine Datenverbindung kommuniziert.
  • DE 20 2011 106 468 U1 offenbart ein über Mobilfunk steuerbares Schließ- und Schaltsystem, wobei die Software des schließsystemseitigen Mobilfunkmoduls durch ein Administratormodul aktualisiert werden kann.
  • DE 103 29 969 A1 offenbart ein batteriegestütztes elektronisches Schloss und ein Verfahren zu dessen Betrieb.
  • Der Erfindung liegt die Aufgabe zugrunde, ein elektronisches Schließsystem mit automatischem Software-Update und ein Verfahren zur Einspielung eines automatischen Software-Updates auf ein elektronisches Schließsystem vorzuschlagen.
  • Zur Lösung der gestellten Aufgabe ist die Erfindung durch die technische Lehre des Anspruches 1 gekennzeichnet.
  • Merkmal der Erfindung ist, dass in der Anbindung der Schrankschlösser an einen zentralen Server, der Server die Informationen über die Verfügbarkeit einer Aktualisierung der Firmware vorhält, und dass die Anbindung der einzelnen autarken Schrankschlösser mittels Funk oder einer gleichwertigen Übertragungsstrecke vom Server aus realisiert ist.
  • Bei einer an die zentrale Verwaltungsstelle seitens des Schrankschlosses eingehenden Anfrage wird nun überprüft, ob für dessen Firmware eine Aktualisierung vonseiten des Servers zur Verfügung steht oder nicht.
  • Voraussetzung für die Verwirklichung der Erfindung ist demnach ein Funkverkehr zwischen der zentralen Verwaltungsstelle, in der zentral auch das aktuelle Firmware-Update vorgehalten wird, und den einzelnen individuellen Schrankschlössern.
  • Von besonderem Vorteil hierbei ist, dass auch unterschiedliche Firmware-Updates oder nur Updates für einige ausgewählte Schlösser überspielt werden können, was mit dem Vorteil verbunden ist, dass verschiedene Schloss- oder Steuerungsvarianten in den Schlössern vorgehalten werden können. Man unterscheidet bei den Schrankschlössern zwischen „Freelocker“ und „Personallocker“, was bedeutet, dass die im letzteren Fall für Personal vorgehaltene Schränke eventuell ein anderes Firmware-Update benötigen als vergleichsweise die für die Benutzer vorgehaltenen Schrankschlösser.
  • Der Unterschied zwischen diesen beiden Betriebsarten wird nachfolgend erläutert:
  • Free Locker
  • Ein geöffneter Schrank mit der „FreeLocker“ Funktion kann von jeder Person mit einer gültigen Karte benutzt werden. Sobald eine Person einen Schrank mit dieser Funktion versperrt, kann der Schrank nur von dieser Person wieder geöffnet werden. Nach dem die Person den Schrank wieder öffnet ist er wieder für alle Personen mit einem gültigen Datenträger verfügbar.
  • Personal Locker
  • Ein Schrank kann einer Person bzw. Karte zugewiesen werden. Es ist dann nur diese Person berechtigt, den Schrank zu sperren
    und öffnen.
  • Nachdem erfindungsgemäß vorgesehen ist, dass sich jedes Schrankschloss individuell bei jeder Betätigung, das heißt also sowohl beim Schließvorgang und/oder beim Öffnungsvorgang, beim Server mit seiner ID anmeldet und dort überprüft wird, kann auch die zentrale Verwaltungsstelle jederzeit jedem beliebigen Schloss aufgrund seiner übermittelten ID ein Firmware-Update zuordnen oder nicht.
  • Nachdem ein Schrankschloss, nachdem es abgeschlossen oder geöffnet ist, vollkommen stromlos ist, besteht das Problem darin, dass das Schrankschloss durch die Öffnungs- oder Schließbetätigung zunächst in einen aktiven Zustand versetzt werden muss.
  • Durch die Schließ- oder Öffnungsbetätigung eines Schrankschlosses wird erfindungsgemäß ein Mikroschalter betätigt, der die schrankschlossseitige Steuerung oder den schrankschlossseitigen Mikrocontroller mit der erforderlichen Versorgungsspannung versorgt, diesen aufweckt und nun veranlasst, mindestens die ID des Schrankschlosses an die Zentrale zu übermitteln.
  • Das heißt, jedes Schrankschloss wird durch die Öffnungs- oder Schließbetätigung aus einem stromlosen Schlafzustand in einen aktiven Funkzustand überführt, und erst dieser aktive Funkzustand führt zu einer Anfrage an den Server, ob ein Firmware-Update zur Verfügung steht oder nicht.
  • Sofern ein Update von der Zentrale bereitgestellt wird, wird dies bei der nächsten Funkkommunikation an das Schrankschloss gemeldet, und die Zentrale entscheidet nun, ob der normale Schließzyklus noch durchgeführt werden kann und anschließend das Firmware-Update durchgeführt wird, oder ob der normale Schließzustand übersprungen wird, das Schloss in diesem Zustand nicht mehr verriegelt werden kann, und stattdessen ein Firmware-Update aufgespielt wird. In diesem Fall wird dann erst nach erfolgter Implementierung des Firmware-Updates der Schließ- und Öffnungsbetrieb des Schlosses wieder erlaubt.
  • Es ergeben sich also zwei Möglichkeiten des Ablaufs der Aktualisierung der Firmware:
    • Variante A: Das Schloss führt seinen Schließzyklus wie gewohnt mit der bisherigen Firmware durch, erkennt aber, dass eine neuere Version der Firmware verfügbar ist. Dadurch schaltet sich das Schloss anschließend nicht aus (zum Beispiel durch Ausschalten der Selbsthalteschaltung der Versorgung), sondern ruft im Anschluss die aktualisierte Version der Firmware ab, und anschließend wird diese automatisch eingespielt. Bei der nächsten Betätigung des Schrankschlosses arbeitet dieses mit der aktuellen Firmware.
    • Variante B: Es wird ein gewöhnlicher Schließzyklus gestartet, jedoch ist die bisherige Firmware nicht mehr mit dem neuen System der zentralen Verwaltungsstelle kompatibel und kann somit nicht mehr verwendet werden. Eine Betätigung des Schrankschlosses wird abgelehnt und an deren Stelle eine sofortige Aktualisierung der Firmware durchgeführt.
  • Der eigentliche Aktualisierungsverlauf entspricht dem bereits in Variante A genannten Ablauf. Bei einer wiederholten Betätigung des Schrankschlosses kann dieses durch die aktualisierte Firmware wieder entsprechend des gewünschten Zwecks eingesetzt werden.
  • Die Erfindung erzielt somit eine vereinfachte Verwaltung einer großen Anzahl von Schrankschlössern zum Zweck der Aktualisierung der dort eingespeicherten Firmware. Es kann dadurch sichergestellt werden, dass jedes verwendete (also aktiv genutzte) Schrankschloss eine Aktualisierung der Firmware durchläuft. Es können so, durch die Bereitstellung der Firmware-Version einer zentralen Verwaltungsstelle, alle verwalteten Schrankschlösser ohne zusätzlichen Aufwand auf dem aktuellen Stand gehalten werden.
  • Ferner ist die zwangsläufige Verwaltung von Fehlern (vergessene Schrankschlösser) sowie die Einsparung der bisher benötigten Arbeitskraft bei der Aktualisierung der Firmware der Schrankschlösser als weiterer Vorteil anzusehen.
  • Der Erfindungsgegenstand der vorliegenden Erfindung ergibt sich nicht nur aus dem Gegenstand der einzelnen Patentansprüche, sondern auch aus der Kombination der einzelnen Patentansprüche untereinander.
  • Alle in den Unterlagen, einschließlich der Zusammenfassung offenbarten Angaben und Merkmale, insbesondere die in den Zeichnungen dargestellte räumliche Ausbildung, werden als erfindungswesentlich beansprucht, soweit sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.
  • Im Folgenden wird die Erfindung anhand von lediglich einen Ausführungsweg darstellenden Zeichnungen näher erläutert. Hierbei gehen aus den Zeichnungen und ihrer Beschreibung weitere erfindungswesentliche Merkmale und Vorteile der Erfindung hervor.
  • Es zeigen:
    • 1: schematisiert gezeichnetes Ablaufdiagramm bei der Betätigung eines Schlosses mit Aufspielen der Firmware
    • 2: das elektronische Schließsystem mit automatischem Software-Update mit zwei verschiedenen Varianten
    • 3: zeigt die zeitliche Abfolge der Funktionsblöcke beim Aufspielen des Firmware-Updates
  • Ein Server 25 kommuniziert entweder über eine Kabelverbindung und/oder über eine drahtlose Kommunikationsverbindung mit einer Vielzahl von Schrankschlössern 26.
  • In den 1 bis 3 sind die gleichen Funktionsblöcke mit den gleichen Bezugszeichen versehen, sodass für die gleichen Teile auch die gleiche Beschreibung gilt.
  • Ein Benutzer 1 betätigt mechanisch ein Schloss 26 über die Schlossbetätigung 2, wobei entweder ein Druck- oder Drehknopf verwendet wird, der im Innenraum des Schrankschlosses einen Mikroschalter schaltet, der die gesamte Stromversorgung des Schrankschlosses 26 einschaltet und somit den schrankseitigen Mikrocontroller mit der Versorgungsspannung versorgt.
  • Darauf wird im Funktionsblock 3 der mobile Datenträger ausgelesen, der von dem Benutzer an die Außenseite des Schrankes in einem bestimmten Abstand angehalten wird.
  • Das Auslesen erfolgt entweder über ein RFID-Feld, das im Schrankschloss erzeugt wird, wobei ein passiver Tag im mobilen Datenträger angeordnet ist oder über eine NFC-Schnittstelle.
  • Im Funktionsblock 4 erfolgt eine Prüfung des Datenträgers, ob er für diese Schließanlage zulässig ist.
  • Über die Funkschnittstelle 6 wird das Ergebnis der Prüfung sowie die Kennung des Datenträgers von der Schlossseite an den Server 25 im Funktionsblock 5 übermittelt.
  • Der Server 25 prüft die Berechtigungen des mobilen Datenträgers, und entsprechend der durchgeführten Prüfung wird über die Funkschnittstelle 6 im Funktionsblock 7 eine Antwort vom Server 25 an die Steuerung im Schrankschloss übermittelt, die beinhaltet, dass es sich um einen gültigen mobilen Datenträger handelt.
  • Die Antwort vom Server 25 wird in die Steuerung über die Leitung 8 eingespeist, wobei die Antwort vom Server im Funktionsblock 7 auch die Mitteilung enthält, dass ein Software-Update zur Verfügung steht. Es wird deshalb in dem Entscheidungsblock 9 verzweigt, dessen NEIN-Zweig 14 beinhaltet, dass kein Software-Update zur Verfügung steht, und es wird dann auf den Zweig 14 in 2 verzweigt, wo ein üblicher Ablauf eines Schließzyklus im Funktionsblock 12 stattfindet.
  • Wenn ein Software-Update vorliegt, wird nach der Variante A in 1 ein üblicher Ablauf des Schließzyklus im Funktionsblock 12 noch gestattet, es wird aber gleichzeitig im Funktionsblock 10 der Schlafmodus, das heißt die vollständige Stromlossetzung, der Schaltung im Schloss verhindert, und stattdessen wird das Update im Funktionsblock 11 vom Server über die Funkschnittstelle 6 geladen.
  • Die 2 zeigt weitere Einzelheiten und Varianten des in 1 dargestellten allgemeinen Software-Updates. Dort ist erkennbar, dass ausgehend vom Funktionsblock 5 bei der Schlossbetätigung 2 eine Anfrage des Schrankschlosses an die zentrale Verwaltungsstelle im Funktionsblock 5 stattfindet und dass im Entscheidungsblock 9 festgestellt wird, ob eine aktualisierte Version der Firmware vorhanden ist. Ist keine aktualisierte Version vorhanden, wird auf den Zweig 14 verzweigt und es wird ein üblicher Ablauf eines Schließzyklus im Funktionsblock 12 zugelassen.
  • Liegt hingegen eine aktualisierte Version der Firmware vor, wird in den Zweig 13 verzweigt, und im Entscheidungsblock 16 wird entschieden, ob eine anschließende Aktualisierung nach einem üblichen Ablauf eines Schließzyklus stattfinden kann (Variante A) oder ob eine sofortige Aktualisierung der Firmware (Variante B) erforderlich ist.
  • Bei der Variante A wird in den Zweig 17 verzweigt, und es wird noch ein üblicher Ablauf eines Schließzyklus im Funktionsblock 12 zugelassen und erst danach eine Aktualisierung der Firmware im Funktionsblock 11 veranlasst und danach wird in den stromlosen Zustand der vollständigen Abschaltung bei 15 geschaltet.
  • Wenn sich jedoch herausstellt, dass eine sofortige Aktualisierung der Firmware erforderlich ist, wird in den Zweig 18 verzweigt, sodass in diesem Zweig ein Schließzyklus im Funktionsblock 12 ausgeschlossen wird und zuerst die Aktualisierung der Firmware im Funktionsblock 11 stattfindet und danach in den stromlosen Zustand 15 geschaltet wird.
  • Nach der Aktualisierung der Firmware 11 wird also stets in den stromlosen Abschaltzustand 15 verzweigt.
  • Die 3 zeigt den zeitlichen Ablauf der einzelnen Funktionsblöcke bei einer Aktualisierung der Firmware.
  • Im Funktionsblock 19 wird zunächst nach einer Schlossbetätigung 2 eine Initialisierung im schlossseitigen Mikrocontroller durchgeführt, und danach wird im Funktionsblock 3 der mobile Datenträger gelesen.
  • Im Funktionsblock 4 wird der mobile Datenträger im schlossseitigen Mikrocontroller geprüft, und danach erfolgt im Funktionsblock 5 eine Funkanfrage an den Server, ob ein Update vorhanden ist oder nicht und ob der mobile Datenträger zulässig ist.
  • Im Funktionsblock 20 wird auf eine Antwort des Servers gewartet, und im Funktionsblock 7 wird diese Antwort empfangen. In Abhängigkeit vom Blockschaltbild nach 2 wird entweder eine Schlossbetätigung im Funktionsblock 12 noch zugelassen und eine damit verbundene Rückmeldung 21 an den Server übermittelt, oder es wird beim Zweig 18 direkt über den Kurzschlusszweig 17 die Schließbetätigung 12 und die Rückmeldung 21 übersprungen, ebenso wie der Abschaltung bei 15. Dieser muss bei jedem Firmwareupdate übersprungen werden, auch wenn noch ein Schließzyklus zugelassen wird. Wurde noch eine Schließbetätigung erlaubt und es liegt ein Firmwareupdate vor, wird die nachfolgende Abschaltung 15 übersprungen und der Ablauf mit dem Funktionsblock 22 vorgesetzt. Über den Zweig 17 wird dann unmittelbar im Funktionsblock 22 eine Update-Anforderung an den Server geleitet. Im Funktionsblock 23 wird dieses Update über Funk vom Server geladen und im Funktionsblock 24 die Firmware in dem schlossseitigen Mikrocontroller gespeichert und dann in die Abschaltung der Stromversorgung 15 verzweigt.
  • Ein neuer Zyklus kann immer nur dann eingeleitet werden, wenn eine Schlossbetätigung 2 stattfindet, wodurch eine neue Initialisierung bei 19 stattfindet.
  • Die Aufzeichnung des Stromverbrauches über den Zeitablauf in 3 ist nur beispielhaft zu verstehen und hat mit der Funktion der vorliegenden Erfindung nur mittelbar zu tun. Es ist schematisiert dargestellt, dass manche Funktionsblöcke und deren Ablauf einen höheren Stromverbrauch verursachen als vergleichsweise andere Blöcke.
  • Bezugszeichenliste
  • 1
    Benutzer
    2
    Schlossbetätigung
    3
    Funktionsblock
    4
    Funktionsblock
    5
    Funktionsblock
    6
    Funkschnittstelle
    7
    Funktionsblock
    8
    Leitung
    9
    Entscheidungsblock
    10
    Funktionsblock
    11
    Funktionsblock
    12
    Funktionsblock
    13
    Zweig
    14
    Zweig
    15
    Abschaltung
    16
    Entscheidungsblock
    17
    Zweig
    18
    Zweig
    19
    Funktionsblock
    20
    Funktionsblock
    21
    Funktionsblock
    22
    Funktionsblock
    23
    Funktionsblock
    24
    Funktionsblock
    25
    Server
    26
    Schrankschloss

Claims (9)

  1. Verfahren zum Aktualisieren der Software eines elektronischen Schrankschlosses (26) als Teil einer Vielfach-Schrankanlage, bei der eine Vielzahl von Schrankschlössern (26) mit einem Server (25) oder über eine andere zentrale Verwaltungseinheit über mindestens eine Datenverbindung kommuniziert, dadurch gekennzeichnet, dass jedes Schrankschloss (26) eine schlossseitige Firmware umfasst, und der Server (25) die Informationen über die Verfügbarkeit einer Aktualisierung der schlossseitigen Firmware vorhält, wobei bei einer an den Server (25) seitens des Schrankschlosses (26) eingehenden Anfrage überprüft wird, ob für die Firmware dieses Schrankschlosses (26) eine Aktualisierung auf dem Server (25) zur Verfügung steht, und dass die Aktualisierung der schlossseitigen Firmware der einzelnen Schrankschlösser (26) mittels Funk oder einer gleichwertigen Übertragungsstrecke vom Server (25) aus erfolgt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass unterschiedliche Firmware-Updates oder nur Updates für einige ausgewählte Schlösser auf dem Server (25) für das Firmware-Update zur Verfügung bereitgestellt werden.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass sich jedes Schrankschloss (26) sowohl beim Schließvorgang und/oder beim Öffnungsvorgang beim Server (25) mit seiner ID anmeldet und der Server bei jedem schlossseitigen Betätigungsvorgang überprüft, ob für dieses Schrankschloss (26) ein Firmware-Update zur Verfügung steht.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Schrankschloss durch eine Öffnungs- oder Schließbetätigung in einen aktiven Zustand geschaltet wird, dass dadurch ein Mikroschalter betätigt wird, der die schrankschlossseitige Steuerung oder den schrankschlossseitigen Mikrocontroller mit einer Versorgungsspannung versorgt, diesen aufweckt und veranlasst, dass mindestens die ID des Schrankschlosses an den Server (25) übermittelt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass sofern ein Update vom Server (25) bereitgestellt wird, dies bei der nächsten Kommunikation an das Schrankschloss (26) gemeldet wird, und der Server (25) entscheidet, ob der bestimmungsgemäße Schließzyklus durchgeführt wird und anschließend das Firmware-Update durchgeführt wird, oder ob der bestimmungsgemäße Schließzustand übersprungen wird, das Schloss in diesem Zustand nicht mehr betätigt werden kann, und stattdessen ein Firmware-Update aufgespielt wird.
  6. Vorrichtung zum Aktualisieren der schrankseitigen Software eines elektronischen Schrankschlosses (26) als Teil einer Vielfach-Schrankanlage, bei der eine Vielzahl von Schrankschlössern mit einem Server (25) oder einer anderen zentralen Verwaltungseinheit über mindestens eine Datenverbindung kommuniziert, dadurch gekennzeichnet, dass jedes Schrankschloss (26) eine schlossseitige Firmware umfasst und durch die Öffnungs- oder Schließbetätigung mittels eines mobilen Datenträgers aus einem stromlosen Schlafzustand in einen aktiven Zustand umschaltbar ist, und dass der aktive Zustand bei einem gültigen Datenträger zu einer Anfrage des Schrankschlosses (26) an den Server (25) führt, ob ein Firmware-Update zur Verfügung steht.
  7. Vorrichtung nach Anspruch 6 zur Ausübung des Verfahrens nach einem oder mehreren der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass mit der mechanischen Schlossbetätigung (2) im Schrankschloss (26) ein Mikroschalter schaltet, der die Stromversorgung des Schrankschlosses (26) einschaltet und den schrankseitigen Mikrocontroller mit einer Versorgungsspannung versorgt.
  8. Vorrichtung nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass die Schlossbetätigung (2) erst nach Auslesung des mobilen Datenträgers im Readerfeld oder im NFC-Feld des Schrankschlosses (26) und Genehmigung durch den Server (25) erfolgen kann.
  9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass der Server (25) die Berechtigungen des mobilen Datenträgers prüft, und über die Funkschnittstelle (6) eine Antwort an die Steuerung im Schrankschloss (26) übermittelt, die mindestens beinhaltet, dass es sich um einen gültigen mobilen Datenträger handelt.
DE102012018323.2A 2012-09-15 2012-09-15 Elektronisches Schließsystem mit automatischem Software-Update Active DE102012018323B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102012018323.2A DE102012018323B4 (de) 2012-09-15 2012-09-15 Elektronisches Schließsystem mit automatischem Software-Update

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012018323.2A DE102012018323B4 (de) 2012-09-15 2012-09-15 Elektronisches Schließsystem mit automatischem Software-Update

Publications (2)

Publication Number Publication Date
DE102012018323A1 DE102012018323A1 (de) 2014-03-20
DE102012018323B4 true DE102012018323B4 (de) 2019-05-16

Family

ID=50181393

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012018323.2A Active DE102012018323B4 (de) 2012-09-15 2012-09-15 Elektronisches Schließsystem mit automatischem Software-Update

Country Status (1)

Country Link
DE (1) DE102012018323B4 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015113243B4 (de) 2015-08-11 2023-10-12 Schulte-Schlagbaum Aktiengesellschaft Drahtlos mit einer Zentraleinheit kommunizierendes Schranktürschloss
EP3506086B1 (de) 2017-12-28 2024-05-22 ELATEC GmbH Verfahren zur aktualisierung oder für upgrade der firmware eines rfid-lesegerätes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10329969A1 (de) 2003-07-03 2005-01-20 Mehmet Sancak Batteriegestütztes Schloss und Verfahren zum Betrieb eines solchen
EP0911466B2 (de) 1997-10-16 2010-01-20 Feig Electronic GmbH Verschleissfreie programmierbare elektronische Schliessvorrichtung
US20110012731A1 (en) * 2009-07-14 2011-01-20 Timothy Dirk Stevens Wireless Tracking and Monitoring Electronic Seal
DE202011106468U1 (de) 2011-09-28 2011-12-09 Jörg Hänel Sicheres GSM-Mobilfunk-Schließ- und Schaltsystem
US20120062362A1 (en) 2010-09-14 2012-03-15 Dickory Rudduck Apparatus and method for accessing a secured storage space

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0911466B2 (de) 1997-10-16 2010-01-20 Feig Electronic GmbH Verschleissfreie programmierbare elektronische Schliessvorrichtung
DE10329969A1 (de) 2003-07-03 2005-01-20 Mehmet Sancak Batteriegestütztes Schloss und Verfahren zum Betrieb eines solchen
US20110012731A1 (en) * 2009-07-14 2011-01-20 Timothy Dirk Stevens Wireless Tracking and Monitoring Electronic Seal
US20120062362A1 (en) 2010-09-14 2012-03-15 Dickory Rudduck Apparatus and method for accessing a secured storage space
DE202011106468U1 (de) 2011-09-28 2011-12-09 Jörg Hänel Sicheres GSM-Mobilfunk-Schließ- und Schaltsystem

Also Published As

Publication number Publication date
DE102012018323A1 (de) 2014-03-20

Similar Documents

Publication Publication Date Title
DE60225846T2 (de) Aufbewahrungseinheit mit dynamischer steuerung
DE102011116209A1 (de) Vorrichtung zum Aktivieren und Deaktivieren eines Schließ- und/oder Steuerungssystems, insbesondere für ein Fahrzeug
EP0486960B1 (de) Kodierte Chipkartenaktivierung
DE102014101495A1 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
WO2006069735A1 (de) Testgerät zum einsatz in einem testsystem zur überprüfung von übertragungsvorgängen innerhalb eines mobilfunknetzes
EP1949613B1 (de) Elektrogeräteanordnung, insbesondere für ein möbel, mit einer buseinrichtung und busteilnehmern, sowie verfahren zum steuern einer derartigen elektrogeräteanordnung
DE102017107277A1 (de) Anordnung und Verfahren zur Aktualisierung einer Steuersoftware in einem Hochvolt-Steuergerät
DE102012018323B4 (de) Elektronisches Schließsystem mit automatischem Software-Update
EP2191554B1 (de) Verfahren zum parametrieren einer schaltanlage
DE102018205082B4 (de) Fahrzeug-Zugangssystem mit Datenbus-System zum Anlernen einer eineindeutigen Einbauposition
EP2272025A1 (de) System und verfahren zum bereitstellen von benutzermedien
WO2004034334A1 (de) Zutrittskontrollsystem für türen und verfahren zum betrieb eines solchen zutrittskontrollsystemes
EP2017757A1 (de) Anordnung für die Fernprogrammierung eines persönlichen medizinischen Gerätes
DE102010054436A1 (de) Computersystem, Anordnung zur Fernwartung und Fernwartungsverfahren
EP3983944A1 (de) Elektronisches regaletiketten-system mit energieversorgung
EP1602078A1 (de) Zutrittskontrollsystem und verfahren zum betrieb eines solchen zutrittskontrollsystemes
DE102007057546A1 (de) Vorrichtung und Verfahren zum Aufbewahren und Ausleihen von elektronischen Geräten
EP3493095A1 (de) Verbindungseinheit und verfahren zur zugriffssteuerung
EP2210221B1 (de) Herstellen eines portablen datenträgers
DE102013010171A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
DE102012022761B4 (de) Lesegerät, Zutrittskontrollsystem und Verfahren zum Betreiben eines Lesegeräts
EP1040454B1 (de) Verfahren zum neuzuordnen eines betätigungselements zu einer fernwirkeinrichtung und fernwirkeinrichtung
DE102014202431A1 (de) Identifikationssystem für elektrochemische Energiespeicher
DE10200184A1 (de) Verfahren zur Lizenzierung von Softwareprogrammen
EP1751904B1 (de) Verfahren und vorrichtung zur ansteuerung eines mobilfunkendgerätes, insbesondere in einem drahtlos-modul oder -terminal, mit rückübertragung von verwendeten steuerbefehlen

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final