-
Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
-
Aus dem Stand der Technik sind Systeme und Verfahren zum Öffnen von Türen bekannt. Bei einem solchen System handelt es sich beispielsweise um ein Kommunikationssystem, welches eine Tür mit einem Türöffner und einer Kamera aufweist. Die Kamera ist eingerichtet, Bilddaten von Besuchern aufzunehmen, so dass ein Bewohner des Hauses bzw. der Wohnung anhand der Bilddaten ein ferngesteuertes Öffnen der Türe mittels des Türöffners veranlassen kann. Weiter sind Video-Haussprechanlagen bekannt, die wenigstens eine Inneneinheit für die Wohnung mit Mikrofon, Lautsprecher und Monitor aufweisen sowie eine Außeneinheit, die ebenfalls ein Mikrofon, einen Lautsprecher und eine Kamera aufweist. Derartige Anlagen ermöglichen einem Bewohner die direkte Kommunikation mit einer Person, die Zutritt zu der Wohnung möchte.
-
Derartige Systeme bieten sich insbesondere für Menschen an, die in ihrer Mobilität eingeschränkt sind, insbesondere ältere Menschen.
-
Ältere Menschen haben oftmals den Wunsch, nicht in Heimen oder Wohnungen untergebracht zu werden, in denen sie ständiger Unterstützung und Betreuung ausgesetzt sind. Stattdessen bevorzugen ältere Menschen oftmals ihre eigene Wohnung oder ihr eigenes Haus. Dies kann jedoch ungünstigenfalls zur Folge haben, dass in einer Notfallsituation nicht rechtzeitig Hilfe geleistet werden kann. Es besteht das Problem, dass Notdienste oder Rettungsdienste – im Falle einer Verständigung – nicht ohne Weiteres Zugang zu der Wohnung haben. Beispielsweise müssten die Notdienste einen entsprechenden physischen Haustürschlüssel besitzen oder sich besorgen, um Zutritt zur Wohnung zu erhalten. Insbesondere letztgenannter Fall kann wertvolle Sekunden für die notwendige Rettung der entsprechenden Person kosten.
-
Aus der
US 2009/0183541 A1 ist ein System bekannt, welches eingerichtet ist den Zugang zu verschiedenen physischen Räumen zu steuern, wobei jeder Raum mit einer elektrischen Verriegelungseinrichtung versehen ist.
-
Aus der
US 2012/0280783 A1 sind Systeme und Verfahren zum Betrieb einer fernbedienbaren Verriegelung vorgesehen. Die
US 2012/0068818 A1 betrifft ein Verfahren und eine Vorrichtung zur Zutrittskontrolle, beispielsweise für Gebäude und Aufzugsanlagen.
-
Eine Aufgabe, die der vorliegenden Erfindung zugrundeliegt, ist es ein Konzept anzugeben, welche zu einem sicheren öffnen einer Türe ohne physischen Haustürschlüssel beiträgt.
-
Es wird ein Verfahren für ein System zum sicheren öffnen einer Türe offenbart. Die Türe ist beispielsweise eine Wohnungstüre oder Haustüre. Das System weist eine Zentraleinheit, ein mobiles Endgerät, eine lokale Kontrolleinheit sowie eine Türöffnereinrichtung für die Türe auf. Die beschriebenen Komponenten sind für einen Datenaustausch untereinander eingerichtet. Der Datenaustausch ist signaltechnischer Natur und erfolgt beispielsweise drahtgebunden und/oder kabellos. Das Verfahren umfasst die folgenden Schritte:
- – Übermitteln eines ersten Schlüssels durch die Zentraleinheit an das mobile Endgerät;
- – Übermitteln des empfangenen ersten Schlüssels mittels des mobilen Endgeräts über die Türöffnereinrichtung an die lokale Kontrolleinheit;
- – Erstellen eines zweiten Schlüssels durch die lokale Kontrolleinheit in Abhängigkeit von dem ersten Schlüssel;
- – Übermitteln des zweiten Schlüssels von der lokalen Kontrolleinheit über die Türöffnereinrichtung an das mobile Endgerät;
- – Erstellen eines dritten Schlüssels durch das mobile Endgerät in Abhängigkeit von dem zweiten Schlüssel;
- – Übermitteln des dritten Schlüssels durch das mobile Endgerät über die Türöffnereinrichtung an die Zentraleinheit; und
- – Steuern eines Öffnens der Türe in Abhängigkeit des dritten Schlüssels durch die Zentraleinheit durch Übermitteln einer Aufforderung an die Türöffnereinrichtung.
-
Die Zentraleinheit stellt beispielsweise eine zentrale Instanz dar, die das Öffnen der Tür zentral verwaltet und steuert. Beispielsweise handelt es sich um eine zentrale Verwaltungseinheit oder um ein Notfallzentrum. Typischerweise verwaltet und steuert die Zentraleinheit weitere solcher Türen.
-
Die Zentraleinheit setzt das Verfahren zum Öffnen einer vorbestimmten Türe in Gang. Beispielsweise wird das Verfahren aufgrund eines bei der Zentraleinheit eingegangenen Notfallsignals oder Alarms in Gang gesetzt. Alternativ setzt die Zentraleinheit das Verfahren aus anderen Gründen oder anderen Ereignissen in Gang.
-
Zunächst übermittelt die Zentraleinheit einen ersten Schlüssel an das mobile Endgerät. Beispielsweise kann ein Notfallcenter im Falle eines Alarms einem Notdienst oder Rettungsdienst mitteilen, dass Zugang zu einer Wohnung notwendig ist. Mittels des ersten Schlüssels ist es möglich sich über das mobile Endgerät an der Wohnung anzumelden. Das mobile Endgerät übermittelt über die Türöffnereinrichtung den ersten Schlüssel an die lokale Kontrolleinheit. Bei der lokalen Kontrolleinheit handelt es sich beispielsweise um eine Steuereinrichtung, die sich im Inneren einer Wohnung oder eines Gebäudeabschnitts, zu der Zutritt gewährt werden soll, befindet. Die Türöffnereinrichtung verfügt über Mittel, beispielsweise eine Kamera, Lautsprecher, Mikrofon oder dergleichen, um den ersten Schlüssel zu empfangen und signaltechnisch an die lokale Kontrolleinheit weiterzuleiten. Die Kontrolleinheit erstellt einen zweiten Schüssel, beispielsweise einen Zufallsschlüssel in Abhängigkeit des ersten Schlüssels und übermittelt diesen über die Türöffnereinrichtung zurück an das mobile Endgerät. Das mobile Endgerät erstellt nun einen dritten Schlüssel in Abhängigkeit von dem zweiten Schlüssel der über die Türöffnereinrichtung an die Zentraleinheit zurückübermittelt wird. Dieses Zurückübermitteln kann auch über die lokale Kontrolleinheit geschehen. Das Erstellen des dritten Schlüssels erfolgt beispielsweise mittels einer geeigneten Software-Applikation auf dem Smartphone. In Abhängigkeit dieses dritten Schlüssels steuert nun die Zentraleinheit das Öffnen der Türe mittels entsprechender Aufforderung, die Informationen zum Öffnen der Türe trägt.
-
Das Verfahren trägt dazu bei, dass eine Türe ohne physischen Schlüssel sicher geöffnet werden kann. Dies ist insbesondere in Notfällen von Vorteil, wenn schnell Zugang zu einer Wohnung oder einem Gebäude notwendig ist. Es kann von zentraler Instanz, nämlich der Zentraleinheit, Zugang zu einer Türe gewährt werden. Insbesondere kann die Zentraleinheit bestimmten Personen oder Personengruppen, die mit einem mobilen Endgerät ausgestattet sind, Zugang gezielt verschaffen. Das Verfahren ermöglicht eine hohe Sicherheit, so dass beispielsweise der erste Schlüssel im Falle einer unerlaubten Kopie nicht missbraucht werden kann, damit Unbefugte Dritte Zugang zu der Wohnung erhalten.
-
Die grundsätzliche Funktionalität ist, dass Personen Zugang zu der Wohnung bekommen, indem sie den ersten Schlüssel vorzeigen und einen zweiten Schlüssel als Antwort erhalten und aus diesen beiden Schlüsseln einen dritten Schlüssel erstellen. Dadurch ist der Zugang personalisierbar und kopiersicher.
-
Gemäß einer Ausgestaltung überprüft die lokale Kontrolleinheit den übermittelten ersten Schlüssel und erstellt in Abhängigkeit der Überprüfung den zweiten Schlüssel. Dadurch ist es möglich, dass die lokale Kontrolleinheit einen unbefugten oder nicht autorisierten Zutrittswunsch zu der Wohnung erkennt. Gegebenenfalls unterbricht oder beendet die lokale Kontrolleinheit das Verfahren. Zusätzlich oder alternativ meldet die Kontrolleinheit der Zentraleinheit den unerlaubten Zutrittswunsch. Optional löst die lokale Kontrolleinheit einen Alarm aus, beispielsweise an der Türöffnereinrichtung.
-
Gemäß einer weiteren Ausgestaltung überprüft die Zentraleinheit den übermittelten dritten Schlüssel des mobilen Endgeräts und erstellt in Abhängigkeit der Überprüfung die Aufforderung für die Türöffnereinrichtung. Analog zu oben ist es somit für die Zentraleinheit möglich, unbefugten Zutritt zu erkennen. Insbesondere ermittelt die Zentraleinheit, ob sich die richtige Person oder Personengruppe Zugang zur Wohnung verschaffen möchte.
-
Gemäß einer weiteren Ausgestaltung trägt der erste Schlüssel eine Zeitinformation, eine Benutzerinformation und/oder eine Geräteinformation. Mittels der Zeitinformation ist es beispielsweise möglich, der vorbestimmten Person oder Personengruppe für ein bestimmtes Zeitintervall, beispielsweise für eine oder zwei Stunden, Zutritt zu der Wohnung zu gewähren. Meldet sich diese Person oder Personengruppe nicht innerhalb der vorgegebenen Zeit bei der Türöffnereinrichtung an, indem sie den ersten Schlüssel an die lokale Kontrolleinheit übermittelt, so ist es nicht möglich, Zutritt zur Wohnung zu erhalten. Mittels der Benutzerinformation und/oder der Geräteinformation wird einem bestimmten Benutzer oder einem bestimmten mobile Endgerät der Zutritt zu der Wohnung gewährt. Mit anderen Worten kann dadurch verhindert werden, dass sich eine fremde, dritte Person Zutritt zur Wohnung durch Kopie des ersten Schlüssels verschafft.
-
Gemäß einer weiteren Ausgestaltung weist die lokale Kontrolleinheit einen Timer auf und versieht den zweiten Schlüssel mit einer Zeitkomponente. Dadurch ist es möglich, einen zeitabhängigen, zweiten Schlüssel zu erstellen. Mit anderen Worten weist der zweite Schlüssel einen Zeitstempel auf. Dies trägt dazu bei, den Zugang zeitlich zu begrenzen.
-
Gemäß einer weiteren Ausgestaltung wird der zweite Schlüssel als Audiosignal über einen Lautsprecher der Türöffnereinrichtung ausgegeben und über ein Mikrophon des mobilen Endgeräts empfangen. Dadurch wird zu einer erhöhten Sicherheit des Verfahrens beigetragen. Insbesondere ist es notwendig, dass das mobile Endgerät für den Empfang tonbasierter Signale eingerichtet ist und diese zusammen mit dem ersten Schlüssel zu dem dritten Schlüssel verarbeiten kann. Beispielsweise verfügt das mobile Endgerät über eine wie oben erwähnte entsprechende Software-Applikation.
-
Gemäß Ausgestaltungen ist der erste und/oder zweite Schlüssel ein QR-Code oder umfasst Audiodaten.
-
Gemäß einer weiteren Ausgestaltung ist es möglich, manuell über die lokale Kontrolleinheit das Öffnen der Tür zu steuern. Beispielsweise kann so die in der Wohnung befindliche Person unabhängig von der Zentraleinheit das Öffnen der Türe steuern. Dies geschieht beispielsweise durch Kommunikation über die Türöffnereinrichtung mit der Person, die Zutritt zu der Wohnung haben möchte. Dies geschieht somit per Fernsteuerung. Zusätzlich oder alternativ geschieht dies per Videokommunikation. Die lokale Kontrolleinheit kann hierfür beispielsweise einen Bildschirm und oder Bedienelemente aufweisen. Alternativ oder zusätzlich kann die lokale Kontrolleinheit über eine Datenverbindung zu einem mobilen Gerät oder weiteren Gerät des Bewohners gesteuert werden. Dadurch ist es möglich, das Öffnen der Türe von einem Bett des Bewohners zu steuern. Das Öffnen der Türe wird beispielsweise nach einem Klingeln an der Türe oder nach Empfangen des ersten Schlüssels gesteuert.
-
Gemäß einer weiteren Ausgestaltung wird der Öffnungsvorgang protokolliert. Beispielsweise zeichnen die Zentraleinheit und/oder die lokale Kontrolleinheit den Vorgang des Türeöffnens auf, so dass nachvollziehbar ist, wer sich wann und wie Zugang zu der Wohnung verschafft hat. Weiterhin ist es denkbar, dass bestimmte Ereignisse überprüft werden in Abhängigkeit des Türöffners. Beispielsweise kann die Zentraleinheit festhalten, dass bestimmte vorschriftmäßige Dienstleistungen in der Wohnung vollzogen worden sind. Beispielsweise kann die Zentraleinheit feststellen, dass das „Essen auf Rädern” rechtzeitig geliefert worden ist.
-
Gemäß einer weiteren Ausgestaltung findet eine Sprach- und/oder Videokommunikation über die Türöffnereinrichtung mit der Zentraleinheit statt. Dadurch kann die Zentraleinheit trotz der Übertragung der Schlüssel zusätzlich auch visuell oder sprachlich sicherstellen, ob die richtige Person oder Personengruppe Zugang zu der Wohnung möchte.
-
Des Weiteren wird ein System zum sicheren Öffnen einer Tür beschrieben, wobei das System zum Ausführen des vorgeschriebenen Verfahrens ausgebildet ist. Das System weist eine Zentraleinheit, ein mobiles Endgerät, eine lokale Kontrolleinheit sowie eine Türöffnereinrichtung auf. Die Türöffnereinrichtung ist jeweils signaltechnisch mit der Zentraleinheit und der lokale Kontrolleinheit verbunden. Die Zentraleinheit ist eingerichtet, einen ersten Schlüssel zu erstellen und dem mobilen Endgerät zu übermitteln. Das mobile Endgerät ist eingerichtet, den ersten Schlüssel an die Türöffnereinheit zu übermitteln. Die Türöffnereinheit ist eingerichtet, den ersten Schlüssel an die lokale Kontrolleinheit zu übermitteln. Die lokale Kontrolleinheit ist eingerichtet, einen zweiten Schlüssel in Abhängigkeit von dem ersten Schlüssel zu erstellen und über die Türöffnereinrichtung an das mobile Endgerät zu übermitteln. Das mobile Endgerät ist eingerichtet, einen dritten Schlüssel in Abhängigkeit von dem zweiten Schlüssel zu erstellen und über die Türöffnereinrichtung an die Zentraleinheit zu übermitteln. Die Zentraleinheit ist eingerichtet, ein Öffnen der Türe durch die Türöffnereinrichtung zu steuern in Abhängigkeit des dritten Schlüssels.
-
Das System ermöglicht im Wesentlichen vorgenannte Vorteile und Funktionen.
-
Es sei an dieser Stelle darauf hingewiesen, dass sämtliche vorbeschriebenen Merkmale mit Bezug auf das Verfahren auch Teil des beschriebenen Systems sein können und analog zu oben beliebig kombinierbar sind.
-
Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen und in der nachfolgenden, ausführlichen Beschreibung eines Ausführungsbeispiels offenbart.
-
Das Ausführungsbeispiel wird nachfolgend unter Bezugnahme auf die angehängten Figuren beschrieben. Gleichartige oder gleichwirkende Elemente sind figurenübergreifend mit den gleichen Bezugszeichen versehen.
-
In den Figuren zeigen:
-
1 ein System zum sicheren Öffnen einer Türe und
-
2 ein schematisches Ablaufdiagramm eines Verfahrens für das System gemäß 1.
-
1 zeigt schematisch ein System 1, welches zum sicheren Öffnen einer Türe 2 einer Wohnung 3 eingerichtet ist. Anstelle der Wohnung 3 kann es sich auch um ein Gebäude oder einen Gebäudeabschnitt oder dergleichen handeln, zu welchem Zutritt über die verschlossene Türe 2 ermöglich werden soll. Innerhalb der Wohnung 3 ist eine lokale Kontrolleinheit 4 vorgesehen. Ferner hat die Wohnung 3 eine Türöffnereinrichtung 5. Die Türöffnereinrichtung 5 ist über eine Kommunikationsverbindung 6 (gestrichelt dargestellt) zum Datenaustausch mit der lokalen Kontrolleinheit 4 verbunden. Die Kommunikationsverbindung 6 ist im Ausführungsbeispiel kabelgebunden, beispielsweise über eine LAN-Verbindung (kurz für englisch: local area network, deutsch: Lokales Netzwerk). Es ist jedoch auch eine drahtlose Verbindung, beispielsweise über eine WLAN-Verbindung denkbar (kurz für englisch: wireless local area network, deutsch: drahtloses lokales Netzwerk).
-
Die Türöffnereinrichtung 5 verfügt im Ausführungsbeispiel über eine Videokamera, einen oder mehrere Lautsprecher, ein oder mehrere Mikrofone sowie über Türöffnemittel und/oder -elemente, die die Türe 2 öffnen und/oder verschließen können. Die Türöffnereinrichtung 5 kann als sogenannte „Internet der Dinge”-Entwicklung betrachtet werden (englisch: internet of things).
-
Bei der lokalen Kontrolleinheit 4 handelt es sich um eine Einheit, die im Inneren der Wohnung 3 angeordnet ist. Beispielsweise ist die lokale Kontrolleinheit manuell bedienbar und umfasst Funktionen einer Sprechanlage zur Kommunikation mit der Türöffnereinrichtung 5. Sie kann zusätzlich oder alternativ als eine Art Steuergerät oder Router fungieren, mit welchem über ein weiteres Gerät (beispielsweise Tablet oder Smartphone) signaltechnisch kommuniziert werden kann analog zu oben.
-
Das System 1 umfasst des Weiteren eine Zentraleinheit 7, die räumlich entfernt von der Wohnung 3 angeordnet ist. Bei der Zentraleinheit 7 handelt es sich im Ausführungsbeispiel um ein Notfallcenter oder Servicecenter, der zentral mehrere solcher Wohnungen wie der beschriebenen Wohnung 3 überwacht und kontrolliert. Des Weiteren steuert die Zentraleinheit 7 aus der Ferne den Zutritt zu der Wohnung 3, beispielsweise in einem Notfall oder aufgrund anderer Ereignisse. Ein solcher Notfall liegt beispielsweise vor, wenn eine die Wohnung 3 bewohnende Person als regungslos in der Wohnung liegend erkannt wird oder selbst einen Notruf abgesetzt hat, der von der Zentraleinheit 7 empfangen wird.
-
Des Weiteren umfasst das System 1 ein mobiles Endgerät 8, welches im Ausführungsbeispiel ein Smartphone ist. Alternativ handelt es sich bei dem mobilen Endgerät um einen Tablet-Computer oder dergleichen. Das mobile Endgerät 8 ist einer Person oder Personengruppe zugeordnet, die Zutritt zu der Wohnung 3 haben möchte beziehungsweise welcher Zutritt zu der Wohnung 3 gewährt werden soll.
-
Im Folgenden wird mit Hilfe der schematischen 2 ein Verfahren beschrieben, welches einen sicheren Zutritt zu der Wohnung 3 ohne die Notwendigkeit eines physischen Haustürschlüssels für die Türe 2 gewährleistet. Das Verfahren wird initiiert durch ein vorgegebenes Ereignis wie oben beschrieben. Im Ausführungsbeispiel erhält die Zentraleinheit 7 in einem Schritt S0 einen Notruf aus der Wohnung 3.
-
In einem Schritt S1 übermittelt die Zentraleinheit einer Person oder Personengruppe, insbesondere einem Rettungsdienst, die Aufforderung, die Wohnung 3 aufzusuchen, um der sich im Notfall befindlichen Person zu helfen. Hierbei überträgt die Zentraleinheit einen ersten Schlüssel, der auch als temporärer Schlüssel bezeichnet werden kann, an das mobile Endgerät 8, welches der betreffenden Person oder Personengruppe zugeordnet ist. Der erste Schlüssel kann die Aufforderung die Wohnung 3 aufzusuchen beinhalten oder die Aufforderung ist ein separater Schritt, der dem Schritt des Übermittelns des ersten Schlüssels vorgelagert ist. Im Folgenden wird stets von einer Person gesprochen, die Zutritt zu der Wohnung erhalten möchte. Dies gilt gleichermaßen für eine Personengruppe.
-
Der erste Schlüssel hat Informationen über die Person und Geräteinformationen des mobilen Endgeräts 8, welches die Person nutzt. Mit anderen Worten ist der erste Schlüssel personalisiert. Der erste Schlüssel wird somit benutzerabhängig, beispielsweise mit Hilfe nutzerspezifischer Informationsdaten erstellt. Die Personalisierung des ersten Schlüssels erfolgt beispielsweise durch einen öffentlichen Schlüssel (englisch: public key), der nur der bestimmten Person oder Personengruppe zugeordnet ist. Dieser öffentliche Schlüssel kann beispielsweise zur Erstellung eines zweiten Schlüssels, wie später beschrieben wird, genutzt werden.
-
Es sei an dieser Stelle erwähnt, dass es sich bei dem ersten und den weiteren Schlüsseln um datentechnische Schlüssel handelt. Beispielsweise stellt ein Schlüssel eine generierte Bitkombination dar, die eine Information trägt. Diese Information muss gegebenenfalls entschlüsselt werden. Mit anderen Worten umfasst der Begriff Schlüssel nicht nur einen Schlüssel zum Verschlüsseln eines Klartexts, sondern auch die zu übertragenden Informationen selbst, beispielsweise in verschlüsselter Form. Die Generierung des Schlüssels erfolgt beispielsweise mittels mathematischer Verfahren und/oder über Zufallsverfahren. Der erste Schlüssel wird weiterhin basierend auf einer Zeitinformation erstellt. Diese Zeitinformation kann beispielsweise die aktuelle Zeit beinhalten sowie Informationen darüber, wie lange und zu welcher Zeit Zugang zu der Wohnung 3 gewährt werden soll. Beispielsweise ermöglicht die Zentraleinheit 7 für die nächsten zwei Stunden Zutritt zu der Wohnung 3. Dadurch wird zu einer erhöhten Sicherheit des beschriebenen Systems 1 beziehungsweise Verfahrens beigetragen.
-
In einem nächsten Schritt S2 empfängt die Person, die Zugriff zur Wohnung 3 haben möchte, mittels des mobilen Endgeräts 8 den ersten Schlüssel (nicht in Figuren dargestellt).
-
Je nach Aufenthalt der Person begibt sie sich zur Wohnung 3, um Zutritt zu erhalten.
-
In einem nächsten Schritt S3 meldet sich die Person mit dem mobilen Endgerät 8 an der Türöffnereinrichtung 5 an und überträgt dieser den ersten Schlüssel.
-
Der erste Schlüssel ist im Ausführungsbeispiel ein QR-Code (englisch: quick response, deutsch: schnelle Antwort), ein zweidimensionaler Code.
-
Wie eingangs beschrieben hat die Türöffnereinrichtung 5 eine Kamera, so dass diese den ersten Schlüssel ablesen beziehungsweise erfassen kann.
-
Alternativ kann der erste Schlüssel auch andersartig an die Türöffnereinrichtung 5 übermittelt werden. Beispielsweise ist der erste Schlüssel tonbasiert und wird in Form von Audiodaten über einen Lautsprecher des mobilen Endgeräts 8 an die Türöffnereinrichtung 5 übermittelt werden, die die Audiodaten mittels eines Mikrophons aufzeichnet.
-
In einem nächsten Schritt S4 überträgt die Türöffnereinrichtung den ersten Schlüssel an die lokale Kontrolleinheit 4 im Inneren der Wohnung.
-
Die lokale Kontrolleinheit 4 erstellt in Abhängigkeit dieses ersten Schlüssels einen zweiten Schlüssel, der zurück an das mobile Endgerät 8 übermittelt wird. Optional überprüft die lokale Kontrolleinheit 4 den ersten Schlüssel und erstellt daraufhin den zweiten Schlüssel. Die Überprüfung kann beispielsweise beinhalten, die Zeitinformationen auszuwerten und/oder Geräte- und Benutzerdaten zu validieren. Bei der Erstellung des zweiten Schlüssels wird beispielsweise der öffentliche Schlüssel (s. oben) verwendet. Somit umfasst der zweite Schlüssel beispielsweise den öffentlichen Schlüssel und Zufallszahlen oder aus dem öffentlichen Schlüssel und dem ersten Schlüssel erzeugte verschlüsselte Informationen.
-
Der zweite Schlüssel ist im Ausführungsbeispiel ein tonbasierter Schlüssel. Der tonbasierte Schlüssel umfasst Audiodaten, die über den Lautsprecher der Türöffnereinrichtung 5 ausgegeben werden. Alternativ kann der zweite Schlüssel auch andersartig, beispielsweise wie oben beschrieben mittels eines QR-Codes, übertragen werden.
-
In einem nächsten Schritt S5 empfängt das mobile Endgerät 8 den zweiten Schlüssel, indem dieses über das Mikrofon den tonbasierten zweiten Schlüssel aufnimmt. Bei andersartigen zweiten Schlüssel kann der Empfang beispielsweise mittels der Kamera des mobilen Endgeräts 8 erfolgen.
-
Das mobile Endgerät 8, welches über eine geeignete Softwareapplikation verfügt, die auf das System 1 des Verfahrens abgestimmt ist, wandelt diesen zweiten Schlüssel, der auch als Zufallsschlüssel bezeichnet werden kann, zusammen mit dem ersten Schlüssel in einen dritten Schlüssel um. Beispielsweise entschlüsselt das mobile Endgerät 8 den zweiten Schlüssel, um Informationen zu erhalten, anhand derer der dritte Schlüssel erstellt wird. Beispielsweise bei Verwendung des öffentlichen Schlüssels (s. oben) ist der zweite Schlüssel nur mittels eines privaten Schlüssels des mobilen Endgeräts 8 entschlüsselbar. Dadurch wird erheblich zur Sicherheit des Verfahrens und Systems beigetragen.
-
Beispielsweise ist der private Schlüssel in der geeigneten Softwareapplikation hinterlegt. Optional ist der private Schlüssel gesichert, beispielsweise mittels eines Passworts, eines Fingerabdrucks, einer PIN oder dergleichen.
-
In einem weiteren Schritt S6 übermittelt das mobile Endgerät 8 den dritten Schlüssel an die Türöffnereinrichtung 5 zurück. Der dritte Schlüssel ist beispielsweise ein weiterer QR-Code. Über die Türöffnereinrichtung 5 wird der dritte Schlüssel an die Zentraleinheit 7 übertragen. Im Ausführungsbeispiel stellt dazu die Türöffnereinrichtung 5 selbst eine Kommunikationsverbindung 9 zu der Zentraleinheit 7 her. Alternativ wird der dritte Schlüssel von der Türöffnereinrichtung 5 über die lokale Kontrolleinheit 4 und eine entsprechende Kommunikationsverbindung an die Zentraleinheit 7 übertragen.
-
In einem nächsten Schritt S7 überprüft die Zentraleinheit 7 den dritten Schlüssel, wobei sie Informationen des sendenden Gerätes, nämlich des mobilen Endgeräts 8 berücksichtigt.
-
Fällt die Überprüfung positiv aus, stellt die Zentraleinheit 7 etwa fest, dass es sich um die richtige Person handelt, die Zutritt zu der Wohnung 3 haben möchte, so sendet sie eine entsprechende Aufforderung an die Türöffnereinrichtung 5 und steuert ein Öffnen der Türe 2. In Abhängigkeit dieser Aufforderung öffnet die Türöffnereinrichtung 5 die Türe 2 in einem nächsten Schritt S8, so dass der Zutritt gewährt wird.
-
Zusammengefasst enthält der erste Schlüssel Information darüber, wer darf wann wie lange Zutritt haben. Der zweite und dritte Schlüssel dienen der sicheren Identifikation der Person bzw. Personengruppe.
-
Das beschriebene Verfahren ermöglicht wie eingangs beschrieben, dass ohne physischen Schlüssel schnell und sicher Zutritt zu der Wohnung schafft werden kann. Dadurch, dass mehrere Schlüssel ausgetauscht werden, ist es nicht möglich, beispielsweise den ersten Schlüssel zu kopieren und mittels eines anderen mobilen Endgerätes sich Zutritt zu der Wohnung 3 zu verschaffen, da die Zentraleinheit 7 sowie die lokale Kontrolleinheit 4 den zweiten Schlüssel beziehungsweise den dritten Schlüssel stets überprüfen und erstellen in Abhängigkeit übermittelter Geräteinformationen.
-
Optional wird das beschriebene Verfahren protokolliert. Die lokale Kontrolleinheit 4 und/oder die Zentraleinheit 7 zeichnen den gesamten Vorgang auf, das heißt zu welcher Zeit welche Geräte und Personen Zutritt zu der Wohnung verschaffen möchten. Optional können bestimmte Dienstleistungen wie Essen auf Rädern oder Zustellungen von der Post protokolliert werden, so dass nachvollzogen werden kann, ob eine entsprechende Dienstleistung ordnungsgemäß durchgeführt wurde.
-
Optional ist auch möglich, dass die Zentraleinheit 7 über die Türöffnereinrichtung 5 mit den oder der Person, die sich Zutritt zu der Wohnung 3 verschaffen möchte, kommuniziert. Beispielsweise könnte in der Art einer Telefonverbindung eine sprachliche Kommunikation über die Türöffnereinrichtung 5 aufgebaut werden. Zusätzlich oder alternativ könnte auch eine Videokommunikation mit der entsprechenden Person stattfinden. Dies erhöht die Sicherheit bei dem Verfahren.
-
Im Ausführungsbeispiel ist die Türöffnereinrichtung 5 elektrisch an eine Stromversorgung angeschlossen. Alternativ oder zusätzlich hat die Türöffnereinrichtung 5 einen Batteriebetrieb, so dass bei Stromausfall dennoch Zutritt zu der Tür gewährt werden kann. Das kann beispielsweise von Vorteil sein, wenn infolge eines Brands Teile der Wohnung 3 zerstört sind.
-
Alternativ, wenn beispielsweise der Türöffner an einer Gartentür oder Garageneinfahrt vorgesehen ist, kann die Türöffnereinrichtung 5 einen Batteriebetrieb haben, wobei die Batterie durch die Bewegung der Tür aufgeladen wird. Die Türöffnereinrichtung 5 verfügt somit über Mittel, die das Laden der Batterie durch Bewegung ermöglichen. Grundsätzlich benötigt die Türöffnereinrichtung 5 wenig Energie, da die Energie verbrauchenden Abnehmer wie Kamera, Lautsprecher oder Mikrofon oder dergleichen nur im Bedarfsfall betätigt sind und eingeschalten werden müssen.
-
Das beschriebene System 1 beziehungsweise das korrespondierende Verfahren schließen nicht aus, dass auch ein physischer Haustürschlüssel das Öffnen der Tür 2 ermöglicht. Zum einen sollen beispielsweise ältere Personen die Möglichkeit haben, sich mit der neuen Technik auseinanderzusetzen. Des Weiteren dient ein solcher Schlüssel als Notfallschlüssel, falls die Technik versagt. Zudem kann es auch erwünscht sein, dass der Zutritt nicht protokolliert wird.
-
Im beschriebenen Ausführungsbeispiel handelt es sich um einen Notfall. Das Verfahren eignet sich jedoch auch für andere Benutzerfälle. Beispielsweise könnte das Verfahren in Hotels eingesetzt werden, wobei auf einen Empfang verzichtet wird und der Zutritt zu den Zimmern über eine zentrale Instanz wie die Zentraleinheit 7 gesteuert wird. Auch Zustelldienste wie die Post oder dergleichen könnten von einem derartigen System profitieren. So könnte beispielsweise zeitabhängig der Zutritt zu Mietswohnungen, die typischerweise über eine Eingangstür verschlossen sind, gewährt werden.
-
Bezugszeichenliste
-
- 1
- System
- 2
- Tür
- 3
- Wohnung
- 4
- lokale Kontrolleinheit
- 5
- Türöffnereinrichtung
- 6
- Kommunikationsverbindung
- 7
- Zentraleinheit
- 8
- mobiles Endgerät
- 9
- Kommunikationsverbindung
- S0 bis S8
- Schritte