DE102016108013B3 - Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe - Google Patents

Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe Download PDF

Info

Publication number
DE102016108013B3
DE102016108013B3 DE102016108013.6A DE102016108013A DE102016108013B3 DE 102016108013 B3 DE102016108013 B3 DE 102016108013B3 DE 102016108013 A DE102016108013 A DE 102016108013A DE 102016108013 B3 DE102016108013 B3 DE 102016108013B3
Authority
DE
Germany
Prior art keywords
key
door
mobile terminal
control unit
local control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102016108013.6A
Other languages
English (en)
Inventor
Christoph König
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions Intellectual Property GmbH
Original Assignee
Fujitsu Technology Solutions Intellectual Property GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions Intellectual Property GmbH filed Critical Fujitsu Technology Solutions Intellectual Property GmbH
Priority to DE102016108013.6A priority Critical patent/DE102016108013B3/de
Priority to US15/498,597 priority patent/US10521985B2/en
Application granted granted Critical
Publication of DE102016108013B3 publication Critical patent/DE102016108013B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe Verfahren für ein System (1) zum sicheren Öffnen einer Türe (2), umfassend die folgenden Schritte:
– Übermitteln eines ersten Schlüssels durch eine Zentraleinheit (7) an ein mobiles Endgerät (8);
– Übermitteln des empfangenen ersten Schlüssels mittels des mobilen Endgeräts (8) über eine Türöffnereinrichtung (5) an eine lokale Kontrolleinheit (4);
– Erstellen eines zweiten Schlüssels durch die lokale Kontrolleinheit (4) in Abhängigkeit von dem ersten Schlüssel;
– Übermitteln des zweiten Schlüssels von der lokalen Kontrolleinheit (4) über die Türöffnereinrichtung (5) an das mobile Endgerät;
– Erstellen eines dritten Schlüssels durch das mobile Endgerät (8) in Abhängigkeit von dem zweiten Schlüssel;
– Übermitteln des dritten Schlüssels durch das mobile Endgerät (8) über die Türöffnereinrichtung (5) an die Zentraleinheit (7);
– Steuern eines Öffnens der Türe (2) in Abhängigkeit des dritten Schlüssels durch die Zentraleinheit (7).
Die Erfindung betrifft des Weiteren ein System (1) zum sicheren Öffnen einer Türe (3).

Description

  • Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
  • Aus dem Stand der Technik sind Systeme und Verfahren zum Öffnen von Türen bekannt. Bei einem solchen System handelt es sich beispielsweise um ein Kommunikationssystem, welches eine Tür mit einem Türöffner und einer Kamera aufweist. Die Kamera ist eingerichtet, Bilddaten von Besuchern aufzunehmen, so dass ein Bewohner des Hauses bzw. der Wohnung anhand der Bilddaten ein ferngesteuertes Öffnen der Türe mittels des Türöffners veranlassen kann. Weiter sind Video-Haussprechanlagen bekannt, die wenigstens eine Inneneinheit für die Wohnung mit Mikrofon, Lautsprecher und Monitor aufweisen sowie eine Außeneinheit, die ebenfalls ein Mikrofon, einen Lautsprecher und eine Kamera aufweist. Derartige Anlagen ermöglichen einem Bewohner die direkte Kommunikation mit einer Person, die Zutritt zu der Wohnung möchte.
  • Derartige Systeme bieten sich insbesondere für Menschen an, die in ihrer Mobilität eingeschränkt sind, insbesondere ältere Menschen.
  • Ältere Menschen haben oftmals den Wunsch, nicht in Heimen oder Wohnungen untergebracht zu werden, in denen sie ständiger Unterstützung und Betreuung ausgesetzt sind. Stattdessen bevorzugen ältere Menschen oftmals ihre eigene Wohnung oder ihr eigenes Haus. Dies kann jedoch ungünstigenfalls zur Folge haben, dass in einer Notfallsituation nicht rechtzeitig Hilfe geleistet werden kann. Es besteht das Problem, dass Notdienste oder Rettungsdienste – im Falle einer Verständigung – nicht ohne Weiteres Zugang zu der Wohnung haben. Beispielsweise müssten die Notdienste einen entsprechenden physischen Haustürschlüssel besitzen oder sich besorgen, um Zutritt zur Wohnung zu erhalten. Insbesondere letztgenannter Fall kann wertvolle Sekunden für die notwendige Rettung der entsprechenden Person kosten.
  • Aus der US 2009/0183541 A1 ist ein System bekannt, welches eingerichtet ist den Zugang zu verschiedenen physischen Räumen zu steuern, wobei jeder Raum mit einer elektrischen Verriegelungseinrichtung versehen ist.
  • Aus der US 2012/0280783 A1 sind Systeme und Verfahren zum Betrieb einer fernbedienbaren Verriegelung vorgesehen. Die US 2012/0068818 A1 betrifft ein Verfahren und eine Vorrichtung zur Zutrittskontrolle, beispielsweise für Gebäude und Aufzugsanlagen.
  • Eine Aufgabe, die der vorliegenden Erfindung zugrundeliegt, ist es ein Konzept anzugeben, welche zu einem sicheren öffnen einer Türe ohne physischen Haustürschlüssel beiträgt.
  • Es wird ein Verfahren für ein System zum sicheren öffnen einer Türe offenbart. Die Türe ist beispielsweise eine Wohnungstüre oder Haustüre. Das System weist eine Zentraleinheit, ein mobiles Endgerät, eine lokale Kontrolleinheit sowie eine Türöffnereinrichtung für die Türe auf. Die beschriebenen Komponenten sind für einen Datenaustausch untereinander eingerichtet. Der Datenaustausch ist signaltechnischer Natur und erfolgt beispielsweise drahtgebunden und/oder kabellos. Das Verfahren umfasst die folgenden Schritte:
    • – Übermitteln eines ersten Schlüssels durch die Zentraleinheit an das mobile Endgerät;
    • – Übermitteln des empfangenen ersten Schlüssels mittels des mobilen Endgeräts über die Türöffnereinrichtung an die lokale Kontrolleinheit;
    • – Erstellen eines zweiten Schlüssels durch die lokale Kontrolleinheit in Abhängigkeit von dem ersten Schlüssel;
    • – Übermitteln des zweiten Schlüssels von der lokalen Kontrolleinheit über die Türöffnereinrichtung an das mobile Endgerät;
    • – Erstellen eines dritten Schlüssels durch das mobile Endgerät in Abhängigkeit von dem zweiten Schlüssel;
    • – Übermitteln des dritten Schlüssels durch das mobile Endgerät über die Türöffnereinrichtung an die Zentraleinheit; und
    • – Steuern eines Öffnens der Türe in Abhängigkeit des dritten Schlüssels durch die Zentraleinheit durch Übermitteln einer Aufforderung an die Türöffnereinrichtung.
  • Die Zentraleinheit stellt beispielsweise eine zentrale Instanz dar, die das Öffnen der Tür zentral verwaltet und steuert. Beispielsweise handelt es sich um eine zentrale Verwaltungseinheit oder um ein Notfallzentrum. Typischerweise verwaltet und steuert die Zentraleinheit weitere solcher Türen.
  • Die Zentraleinheit setzt das Verfahren zum Öffnen einer vorbestimmten Türe in Gang. Beispielsweise wird das Verfahren aufgrund eines bei der Zentraleinheit eingegangenen Notfallsignals oder Alarms in Gang gesetzt. Alternativ setzt die Zentraleinheit das Verfahren aus anderen Gründen oder anderen Ereignissen in Gang.
  • Zunächst übermittelt die Zentraleinheit einen ersten Schlüssel an das mobile Endgerät. Beispielsweise kann ein Notfallcenter im Falle eines Alarms einem Notdienst oder Rettungsdienst mitteilen, dass Zugang zu einer Wohnung notwendig ist. Mittels des ersten Schlüssels ist es möglich sich über das mobile Endgerät an der Wohnung anzumelden. Das mobile Endgerät übermittelt über die Türöffnereinrichtung den ersten Schlüssel an die lokale Kontrolleinheit. Bei der lokalen Kontrolleinheit handelt es sich beispielsweise um eine Steuereinrichtung, die sich im Inneren einer Wohnung oder eines Gebäudeabschnitts, zu der Zutritt gewährt werden soll, befindet. Die Türöffnereinrichtung verfügt über Mittel, beispielsweise eine Kamera, Lautsprecher, Mikrofon oder dergleichen, um den ersten Schlüssel zu empfangen und signaltechnisch an die lokale Kontrolleinheit weiterzuleiten. Die Kontrolleinheit erstellt einen zweiten Schüssel, beispielsweise einen Zufallsschlüssel in Abhängigkeit des ersten Schlüssels und übermittelt diesen über die Türöffnereinrichtung zurück an das mobile Endgerät. Das mobile Endgerät erstellt nun einen dritten Schlüssel in Abhängigkeit von dem zweiten Schlüssel der über die Türöffnereinrichtung an die Zentraleinheit zurückübermittelt wird. Dieses Zurückübermitteln kann auch über die lokale Kontrolleinheit geschehen. Das Erstellen des dritten Schlüssels erfolgt beispielsweise mittels einer geeigneten Software-Applikation auf dem Smartphone. In Abhängigkeit dieses dritten Schlüssels steuert nun die Zentraleinheit das Öffnen der Türe mittels entsprechender Aufforderung, die Informationen zum Öffnen der Türe trägt.
  • Das Verfahren trägt dazu bei, dass eine Türe ohne physischen Schlüssel sicher geöffnet werden kann. Dies ist insbesondere in Notfällen von Vorteil, wenn schnell Zugang zu einer Wohnung oder einem Gebäude notwendig ist. Es kann von zentraler Instanz, nämlich der Zentraleinheit, Zugang zu einer Türe gewährt werden. Insbesondere kann die Zentraleinheit bestimmten Personen oder Personengruppen, die mit einem mobilen Endgerät ausgestattet sind, Zugang gezielt verschaffen. Das Verfahren ermöglicht eine hohe Sicherheit, so dass beispielsweise der erste Schlüssel im Falle einer unerlaubten Kopie nicht missbraucht werden kann, damit Unbefugte Dritte Zugang zu der Wohnung erhalten.
  • Die grundsätzliche Funktionalität ist, dass Personen Zugang zu der Wohnung bekommen, indem sie den ersten Schlüssel vorzeigen und einen zweiten Schlüssel als Antwort erhalten und aus diesen beiden Schlüsseln einen dritten Schlüssel erstellen. Dadurch ist der Zugang personalisierbar und kopiersicher.
  • Gemäß einer Ausgestaltung überprüft die lokale Kontrolleinheit den übermittelten ersten Schlüssel und erstellt in Abhängigkeit der Überprüfung den zweiten Schlüssel. Dadurch ist es möglich, dass die lokale Kontrolleinheit einen unbefugten oder nicht autorisierten Zutrittswunsch zu der Wohnung erkennt. Gegebenenfalls unterbricht oder beendet die lokale Kontrolleinheit das Verfahren. Zusätzlich oder alternativ meldet die Kontrolleinheit der Zentraleinheit den unerlaubten Zutrittswunsch. Optional löst die lokale Kontrolleinheit einen Alarm aus, beispielsweise an der Türöffnereinrichtung.
  • Gemäß einer weiteren Ausgestaltung überprüft die Zentraleinheit den übermittelten dritten Schlüssel des mobilen Endgeräts und erstellt in Abhängigkeit der Überprüfung die Aufforderung für die Türöffnereinrichtung. Analog zu oben ist es somit für die Zentraleinheit möglich, unbefugten Zutritt zu erkennen. Insbesondere ermittelt die Zentraleinheit, ob sich die richtige Person oder Personengruppe Zugang zur Wohnung verschaffen möchte.
  • Gemäß einer weiteren Ausgestaltung trägt der erste Schlüssel eine Zeitinformation, eine Benutzerinformation und/oder eine Geräteinformation. Mittels der Zeitinformation ist es beispielsweise möglich, der vorbestimmten Person oder Personengruppe für ein bestimmtes Zeitintervall, beispielsweise für eine oder zwei Stunden, Zutritt zu der Wohnung zu gewähren. Meldet sich diese Person oder Personengruppe nicht innerhalb der vorgegebenen Zeit bei der Türöffnereinrichtung an, indem sie den ersten Schlüssel an die lokale Kontrolleinheit übermittelt, so ist es nicht möglich, Zutritt zur Wohnung zu erhalten. Mittels der Benutzerinformation und/oder der Geräteinformation wird einem bestimmten Benutzer oder einem bestimmten mobile Endgerät der Zutritt zu der Wohnung gewährt. Mit anderen Worten kann dadurch verhindert werden, dass sich eine fremde, dritte Person Zutritt zur Wohnung durch Kopie des ersten Schlüssels verschafft.
  • Gemäß einer weiteren Ausgestaltung weist die lokale Kontrolleinheit einen Timer auf und versieht den zweiten Schlüssel mit einer Zeitkomponente. Dadurch ist es möglich, einen zeitabhängigen, zweiten Schlüssel zu erstellen. Mit anderen Worten weist der zweite Schlüssel einen Zeitstempel auf. Dies trägt dazu bei, den Zugang zeitlich zu begrenzen.
  • Gemäß einer weiteren Ausgestaltung wird der zweite Schlüssel als Audiosignal über einen Lautsprecher der Türöffnereinrichtung ausgegeben und über ein Mikrophon des mobilen Endgeräts empfangen. Dadurch wird zu einer erhöhten Sicherheit des Verfahrens beigetragen. Insbesondere ist es notwendig, dass das mobile Endgerät für den Empfang tonbasierter Signale eingerichtet ist und diese zusammen mit dem ersten Schlüssel zu dem dritten Schlüssel verarbeiten kann. Beispielsweise verfügt das mobile Endgerät über eine wie oben erwähnte entsprechende Software-Applikation.
  • Gemäß Ausgestaltungen ist der erste und/oder zweite Schlüssel ein QR-Code oder umfasst Audiodaten.
  • Gemäß einer weiteren Ausgestaltung ist es möglich, manuell über die lokale Kontrolleinheit das Öffnen der Tür zu steuern. Beispielsweise kann so die in der Wohnung befindliche Person unabhängig von der Zentraleinheit das Öffnen der Türe steuern. Dies geschieht beispielsweise durch Kommunikation über die Türöffnereinrichtung mit der Person, die Zutritt zu der Wohnung haben möchte. Dies geschieht somit per Fernsteuerung. Zusätzlich oder alternativ geschieht dies per Videokommunikation. Die lokale Kontrolleinheit kann hierfür beispielsweise einen Bildschirm und oder Bedienelemente aufweisen. Alternativ oder zusätzlich kann die lokale Kontrolleinheit über eine Datenverbindung zu einem mobilen Gerät oder weiteren Gerät des Bewohners gesteuert werden. Dadurch ist es möglich, das Öffnen der Türe von einem Bett des Bewohners zu steuern. Das Öffnen der Türe wird beispielsweise nach einem Klingeln an der Türe oder nach Empfangen des ersten Schlüssels gesteuert.
  • Gemäß einer weiteren Ausgestaltung wird der Öffnungsvorgang protokolliert. Beispielsweise zeichnen die Zentraleinheit und/oder die lokale Kontrolleinheit den Vorgang des Türeöffnens auf, so dass nachvollziehbar ist, wer sich wann und wie Zugang zu der Wohnung verschafft hat. Weiterhin ist es denkbar, dass bestimmte Ereignisse überprüft werden in Abhängigkeit des Türöffners. Beispielsweise kann die Zentraleinheit festhalten, dass bestimmte vorschriftmäßige Dienstleistungen in der Wohnung vollzogen worden sind. Beispielsweise kann die Zentraleinheit feststellen, dass das „Essen auf Rädern” rechtzeitig geliefert worden ist.
  • Gemäß einer weiteren Ausgestaltung findet eine Sprach- und/oder Videokommunikation über die Türöffnereinrichtung mit der Zentraleinheit statt. Dadurch kann die Zentraleinheit trotz der Übertragung der Schlüssel zusätzlich auch visuell oder sprachlich sicherstellen, ob die richtige Person oder Personengruppe Zugang zu der Wohnung möchte.
  • Des Weiteren wird ein System zum sicheren Öffnen einer Tür beschrieben, wobei das System zum Ausführen des vorgeschriebenen Verfahrens ausgebildet ist. Das System weist eine Zentraleinheit, ein mobiles Endgerät, eine lokale Kontrolleinheit sowie eine Türöffnereinrichtung auf. Die Türöffnereinrichtung ist jeweils signaltechnisch mit der Zentraleinheit und der lokale Kontrolleinheit verbunden. Die Zentraleinheit ist eingerichtet, einen ersten Schlüssel zu erstellen und dem mobilen Endgerät zu übermitteln. Das mobile Endgerät ist eingerichtet, den ersten Schlüssel an die Türöffnereinheit zu übermitteln. Die Türöffnereinheit ist eingerichtet, den ersten Schlüssel an die lokale Kontrolleinheit zu übermitteln. Die lokale Kontrolleinheit ist eingerichtet, einen zweiten Schlüssel in Abhängigkeit von dem ersten Schlüssel zu erstellen und über die Türöffnereinrichtung an das mobile Endgerät zu übermitteln. Das mobile Endgerät ist eingerichtet, einen dritten Schlüssel in Abhängigkeit von dem zweiten Schlüssel zu erstellen und über die Türöffnereinrichtung an die Zentraleinheit zu übermitteln. Die Zentraleinheit ist eingerichtet, ein Öffnen der Türe durch die Türöffnereinrichtung zu steuern in Abhängigkeit des dritten Schlüssels.
  • Das System ermöglicht im Wesentlichen vorgenannte Vorteile und Funktionen.
  • Es sei an dieser Stelle darauf hingewiesen, dass sämtliche vorbeschriebenen Merkmale mit Bezug auf das Verfahren auch Teil des beschriebenen Systems sein können und analog zu oben beliebig kombinierbar sind.
  • Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen und in der nachfolgenden, ausführlichen Beschreibung eines Ausführungsbeispiels offenbart.
  • Das Ausführungsbeispiel wird nachfolgend unter Bezugnahme auf die angehängten Figuren beschrieben. Gleichartige oder gleichwirkende Elemente sind figurenübergreifend mit den gleichen Bezugszeichen versehen.
  • In den Figuren zeigen:
  • 1 ein System zum sicheren Öffnen einer Türe und
  • 2 ein schematisches Ablaufdiagramm eines Verfahrens für das System gemäß 1.
  • 1 zeigt schematisch ein System 1, welches zum sicheren Öffnen einer Türe 2 einer Wohnung 3 eingerichtet ist. Anstelle der Wohnung 3 kann es sich auch um ein Gebäude oder einen Gebäudeabschnitt oder dergleichen handeln, zu welchem Zutritt über die verschlossene Türe 2 ermöglich werden soll. Innerhalb der Wohnung 3 ist eine lokale Kontrolleinheit 4 vorgesehen. Ferner hat die Wohnung 3 eine Türöffnereinrichtung 5. Die Türöffnereinrichtung 5 ist über eine Kommunikationsverbindung 6 (gestrichelt dargestellt) zum Datenaustausch mit der lokalen Kontrolleinheit 4 verbunden. Die Kommunikationsverbindung 6 ist im Ausführungsbeispiel kabelgebunden, beispielsweise über eine LAN-Verbindung (kurz für englisch: local area network, deutsch: Lokales Netzwerk). Es ist jedoch auch eine drahtlose Verbindung, beispielsweise über eine WLAN-Verbindung denkbar (kurz für englisch: wireless local area network, deutsch: drahtloses lokales Netzwerk).
  • Die Türöffnereinrichtung 5 verfügt im Ausführungsbeispiel über eine Videokamera, einen oder mehrere Lautsprecher, ein oder mehrere Mikrofone sowie über Türöffnemittel und/oder -elemente, die die Türe 2 öffnen und/oder verschließen können. Die Türöffnereinrichtung 5 kann als sogenannte „Internet der Dinge”-Entwicklung betrachtet werden (englisch: internet of things).
  • Bei der lokalen Kontrolleinheit 4 handelt es sich um eine Einheit, die im Inneren der Wohnung 3 angeordnet ist. Beispielsweise ist die lokale Kontrolleinheit manuell bedienbar und umfasst Funktionen einer Sprechanlage zur Kommunikation mit der Türöffnereinrichtung 5. Sie kann zusätzlich oder alternativ als eine Art Steuergerät oder Router fungieren, mit welchem über ein weiteres Gerät (beispielsweise Tablet oder Smartphone) signaltechnisch kommuniziert werden kann analog zu oben.
  • Das System 1 umfasst des Weiteren eine Zentraleinheit 7, die räumlich entfernt von der Wohnung 3 angeordnet ist. Bei der Zentraleinheit 7 handelt es sich im Ausführungsbeispiel um ein Notfallcenter oder Servicecenter, der zentral mehrere solcher Wohnungen wie der beschriebenen Wohnung 3 überwacht und kontrolliert. Des Weiteren steuert die Zentraleinheit 7 aus der Ferne den Zutritt zu der Wohnung 3, beispielsweise in einem Notfall oder aufgrund anderer Ereignisse. Ein solcher Notfall liegt beispielsweise vor, wenn eine die Wohnung 3 bewohnende Person als regungslos in der Wohnung liegend erkannt wird oder selbst einen Notruf abgesetzt hat, der von der Zentraleinheit 7 empfangen wird.
  • Des Weiteren umfasst das System 1 ein mobiles Endgerät 8, welches im Ausführungsbeispiel ein Smartphone ist. Alternativ handelt es sich bei dem mobilen Endgerät um einen Tablet-Computer oder dergleichen. Das mobile Endgerät 8 ist einer Person oder Personengruppe zugeordnet, die Zutritt zu der Wohnung 3 haben möchte beziehungsweise welcher Zutritt zu der Wohnung 3 gewährt werden soll.
  • Im Folgenden wird mit Hilfe der schematischen 2 ein Verfahren beschrieben, welches einen sicheren Zutritt zu der Wohnung 3 ohne die Notwendigkeit eines physischen Haustürschlüssels für die Türe 2 gewährleistet. Das Verfahren wird initiiert durch ein vorgegebenes Ereignis wie oben beschrieben. Im Ausführungsbeispiel erhält die Zentraleinheit 7 in einem Schritt S0 einen Notruf aus der Wohnung 3.
  • In einem Schritt S1 übermittelt die Zentraleinheit einer Person oder Personengruppe, insbesondere einem Rettungsdienst, die Aufforderung, die Wohnung 3 aufzusuchen, um der sich im Notfall befindlichen Person zu helfen. Hierbei überträgt die Zentraleinheit einen ersten Schlüssel, der auch als temporärer Schlüssel bezeichnet werden kann, an das mobile Endgerät 8, welches der betreffenden Person oder Personengruppe zugeordnet ist. Der erste Schlüssel kann die Aufforderung die Wohnung 3 aufzusuchen beinhalten oder die Aufforderung ist ein separater Schritt, der dem Schritt des Übermittelns des ersten Schlüssels vorgelagert ist. Im Folgenden wird stets von einer Person gesprochen, die Zutritt zu der Wohnung erhalten möchte. Dies gilt gleichermaßen für eine Personengruppe.
  • Der erste Schlüssel hat Informationen über die Person und Geräteinformationen des mobilen Endgeräts 8, welches die Person nutzt. Mit anderen Worten ist der erste Schlüssel personalisiert. Der erste Schlüssel wird somit benutzerabhängig, beispielsweise mit Hilfe nutzerspezifischer Informationsdaten erstellt. Die Personalisierung des ersten Schlüssels erfolgt beispielsweise durch einen öffentlichen Schlüssel (englisch: public key), der nur der bestimmten Person oder Personengruppe zugeordnet ist. Dieser öffentliche Schlüssel kann beispielsweise zur Erstellung eines zweiten Schlüssels, wie später beschrieben wird, genutzt werden.
  • Es sei an dieser Stelle erwähnt, dass es sich bei dem ersten und den weiteren Schlüsseln um datentechnische Schlüssel handelt. Beispielsweise stellt ein Schlüssel eine generierte Bitkombination dar, die eine Information trägt. Diese Information muss gegebenenfalls entschlüsselt werden. Mit anderen Worten umfasst der Begriff Schlüssel nicht nur einen Schlüssel zum Verschlüsseln eines Klartexts, sondern auch die zu übertragenden Informationen selbst, beispielsweise in verschlüsselter Form. Die Generierung des Schlüssels erfolgt beispielsweise mittels mathematischer Verfahren und/oder über Zufallsverfahren. Der erste Schlüssel wird weiterhin basierend auf einer Zeitinformation erstellt. Diese Zeitinformation kann beispielsweise die aktuelle Zeit beinhalten sowie Informationen darüber, wie lange und zu welcher Zeit Zugang zu der Wohnung 3 gewährt werden soll. Beispielsweise ermöglicht die Zentraleinheit 7 für die nächsten zwei Stunden Zutritt zu der Wohnung 3. Dadurch wird zu einer erhöhten Sicherheit des beschriebenen Systems 1 beziehungsweise Verfahrens beigetragen.
  • In einem nächsten Schritt S2 empfängt die Person, die Zugriff zur Wohnung 3 haben möchte, mittels des mobilen Endgeräts 8 den ersten Schlüssel (nicht in Figuren dargestellt).
  • Je nach Aufenthalt der Person begibt sie sich zur Wohnung 3, um Zutritt zu erhalten.
  • In einem nächsten Schritt S3 meldet sich die Person mit dem mobilen Endgerät 8 an der Türöffnereinrichtung 5 an und überträgt dieser den ersten Schlüssel.
  • Der erste Schlüssel ist im Ausführungsbeispiel ein QR-Code (englisch: quick response, deutsch: schnelle Antwort), ein zweidimensionaler Code.
  • Wie eingangs beschrieben hat die Türöffnereinrichtung 5 eine Kamera, so dass diese den ersten Schlüssel ablesen beziehungsweise erfassen kann.
  • Alternativ kann der erste Schlüssel auch andersartig an die Türöffnereinrichtung 5 übermittelt werden. Beispielsweise ist der erste Schlüssel tonbasiert und wird in Form von Audiodaten über einen Lautsprecher des mobilen Endgeräts 8 an die Türöffnereinrichtung 5 übermittelt werden, die die Audiodaten mittels eines Mikrophons aufzeichnet.
  • In einem nächsten Schritt S4 überträgt die Türöffnereinrichtung den ersten Schlüssel an die lokale Kontrolleinheit 4 im Inneren der Wohnung.
  • Die lokale Kontrolleinheit 4 erstellt in Abhängigkeit dieses ersten Schlüssels einen zweiten Schlüssel, der zurück an das mobile Endgerät 8 übermittelt wird. Optional überprüft die lokale Kontrolleinheit 4 den ersten Schlüssel und erstellt daraufhin den zweiten Schlüssel. Die Überprüfung kann beispielsweise beinhalten, die Zeitinformationen auszuwerten und/oder Geräte- und Benutzerdaten zu validieren. Bei der Erstellung des zweiten Schlüssels wird beispielsweise der öffentliche Schlüssel (s. oben) verwendet. Somit umfasst der zweite Schlüssel beispielsweise den öffentlichen Schlüssel und Zufallszahlen oder aus dem öffentlichen Schlüssel und dem ersten Schlüssel erzeugte verschlüsselte Informationen.
  • Der zweite Schlüssel ist im Ausführungsbeispiel ein tonbasierter Schlüssel. Der tonbasierte Schlüssel umfasst Audiodaten, die über den Lautsprecher der Türöffnereinrichtung 5 ausgegeben werden. Alternativ kann der zweite Schlüssel auch andersartig, beispielsweise wie oben beschrieben mittels eines QR-Codes, übertragen werden.
  • In einem nächsten Schritt S5 empfängt das mobile Endgerät 8 den zweiten Schlüssel, indem dieses über das Mikrofon den tonbasierten zweiten Schlüssel aufnimmt. Bei andersartigen zweiten Schlüssel kann der Empfang beispielsweise mittels der Kamera des mobilen Endgeräts 8 erfolgen.
  • Das mobile Endgerät 8, welches über eine geeignete Softwareapplikation verfügt, die auf das System 1 des Verfahrens abgestimmt ist, wandelt diesen zweiten Schlüssel, der auch als Zufallsschlüssel bezeichnet werden kann, zusammen mit dem ersten Schlüssel in einen dritten Schlüssel um. Beispielsweise entschlüsselt das mobile Endgerät 8 den zweiten Schlüssel, um Informationen zu erhalten, anhand derer der dritte Schlüssel erstellt wird. Beispielsweise bei Verwendung des öffentlichen Schlüssels (s. oben) ist der zweite Schlüssel nur mittels eines privaten Schlüssels des mobilen Endgeräts 8 entschlüsselbar. Dadurch wird erheblich zur Sicherheit des Verfahrens und Systems beigetragen.
  • Beispielsweise ist der private Schlüssel in der geeigneten Softwareapplikation hinterlegt. Optional ist der private Schlüssel gesichert, beispielsweise mittels eines Passworts, eines Fingerabdrucks, einer PIN oder dergleichen.
  • In einem weiteren Schritt S6 übermittelt das mobile Endgerät 8 den dritten Schlüssel an die Türöffnereinrichtung 5 zurück. Der dritte Schlüssel ist beispielsweise ein weiterer QR-Code. Über die Türöffnereinrichtung 5 wird der dritte Schlüssel an die Zentraleinheit 7 übertragen. Im Ausführungsbeispiel stellt dazu die Türöffnereinrichtung 5 selbst eine Kommunikationsverbindung 9 zu der Zentraleinheit 7 her. Alternativ wird der dritte Schlüssel von der Türöffnereinrichtung 5 über die lokale Kontrolleinheit 4 und eine entsprechende Kommunikationsverbindung an die Zentraleinheit 7 übertragen.
  • In einem nächsten Schritt S7 überprüft die Zentraleinheit 7 den dritten Schlüssel, wobei sie Informationen des sendenden Gerätes, nämlich des mobilen Endgeräts 8 berücksichtigt.
  • Fällt die Überprüfung positiv aus, stellt die Zentraleinheit 7 etwa fest, dass es sich um die richtige Person handelt, die Zutritt zu der Wohnung 3 haben möchte, so sendet sie eine entsprechende Aufforderung an die Türöffnereinrichtung 5 und steuert ein Öffnen der Türe 2. In Abhängigkeit dieser Aufforderung öffnet die Türöffnereinrichtung 5 die Türe 2 in einem nächsten Schritt S8, so dass der Zutritt gewährt wird.
  • Zusammengefasst enthält der erste Schlüssel Information darüber, wer darf wann wie lange Zutritt haben. Der zweite und dritte Schlüssel dienen der sicheren Identifikation der Person bzw. Personengruppe.
  • Das beschriebene Verfahren ermöglicht wie eingangs beschrieben, dass ohne physischen Schlüssel schnell und sicher Zutritt zu der Wohnung schafft werden kann. Dadurch, dass mehrere Schlüssel ausgetauscht werden, ist es nicht möglich, beispielsweise den ersten Schlüssel zu kopieren und mittels eines anderen mobilen Endgerätes sich Zutritt zu der Wohnung 3 zu verschaffen, da die Zentraleinheit 7 sowie die lokale Kontrolleinheit 4 den zweiten Schlüssel beziehungsweise den dritten Schlüssel stets überprüfen und erstellen in Abhängigkeit übermittelter Geräteinformationen.
  • Optional wird das beschriebene Verfahren protokolliert. Die lokale Kontrolleinheit 4 und/oder die Zentraleinheit 7 zeichnen den gesamten Vorgang auf, das heißt zu welcher Zeit welche Geräte und Personen Zutritt zu der Wohnung verschaffen möchten. Optional können bestimmte Dienstleistungen wie Essen auf Rädern oder Zustellungen von der Post protokolliert werden, so dass nachvollzogen werden kann, ob eine entsprechende Dienstleistung ordnungsgemäß durchgeführt wurde.
  • Optional ist auch möglich, dass die Zentraleinheit 7 über die Türöffnereinrichtung 5 mit den oder der Person, die sich Zutritt zu der Wohnung 3 verschaffen möchte, kommuniziert. Beispielsweise könnte in der Art einer Telefonverbindung eine sprachliche Kommunikation über die Türöffnereinrichtung 5 aufgebaut werden. Zusätzlich oder alternativ könnte auch eine Videokommunikation mit der entsprechenden Person stattfinden. Dies erhöht die Sicherheit bei dem Verfahren.
  • Im Ausführungsbeispiel ist die Türöffnereinrichtung 5 elektrisch an eine Stromversorgung angeschlossen. Alternativ oder zusätzlich hat die Türöffnereinrichtung 5 einen Batteriebetrieb, so dass bei Stromausfall dennoch Zutritt zu der Tür gewährt werden kann. Das kann beispielsweise von Vorteil sein, wenn infolge eines Brands Teile der Wohnung 3 zerstört sind.
  • Alternativ, wenn beispielsweise der Türöffner an einer Gartentür oder Garageneinfahrt vorgesehen ist, kann die Türöffnereinrichtung 5 einen Batteriebetrieb haben, wobei die Batterie durch die Bewegung der Tür aufgeladen wird. Die Türöffnereinrichtung 5 verfügt somit über Mittel, die das Laden der Batterie durch Bewegung ermöglichen. Grundsätzlich benötigt die Türöffnereinrichtung 5 wenig Energie, da die Energie verbrauchenden Abnehmer wie Kamera, Lautsprecher oder Mikrofon oder dergleichen nur im Bedarfsfall betätigt sind und eingeschalten werden müssen.
  • Das beschriebene System 1 beziehungsweise das korrespondierende Verfahren schließen nicht aus, dass auch ein physischer Haustürschlüssel das Öffnen der Tür 2 ermöglicht. Zum einen sollen beispielsweise ältere Personen die Möglichkeit haben, sich mit der neuen Technik auseinanderzusetzen. Des Weiteren dient ein solcher Schlüssel als Notfallschlüssel, falls die Technik versagt. Zudem kann es auch erwünscht sein, dass der Zutritt nicht protokolliert wird.
  • Im beschriebenen Ausführungsbeispiel handelt es sich um einen Notfall. Das Verfahren eignet sich jedoch auch für andere Benutzerfälle. Beispielsweise könnte das Verfahren in Hotels eingesetzt werden, wobei auf einen Empfang verzichtet wird und der Zutritt zu den Zimmern über eine zentrale Instanz wie die Zentraleinheit 7 gesteuert wird. Auch Zustelldienste wie die Post oder dergleichen könnten von einem derartigen System profitieren. So könnte beispielsweise zeitabhängig der Zutritt zu Mietswohnungen, die typischerweise über eine Eingangstür verschlossen sind, gewährt werden.
  • Bezugszeichenliste
  • 1
    System
    2
    Tür
    3
    Wohnung
    4
    lokale Kontrolleinheit
    5
    Türöffnereinrichtung
    6
    Kommunikationsverbindung
    7
    Zentraleinheit
    8
    mobiles Endgerät
    9
    Kommunikationsverbindung
    S0 bis S8
    Schritte

Claims (10)

  1. Verfahren für ein System (1) zum sicheren Öffnen einer Türe (2), das System (1) aufweisend eine Zentraleinheit (7), ein mobiles Endgerät (8), eine lokale Kontrolleinheit (4) sowie eine Türöffnereinrichtung (5) für die Türe (2), welche für einen Datenaustausch untereinander eingerichtet sind, das Verfahren umfassend die folgenden Schritte: – Übermitteln eines ersten Schlüssels durch die Zentraleinheit (7) an das mobile Endgerät (8); – Übermitteln des empfangenen ersten Schlüssels mittels des mobilen Endgeräts (8) über die Türöffnereinrichtung (5) an die lokale Kontrolleinheit (4); – Erstellen eines zweiten Schlüssels durch die lokale Kontrolleinheit (4) in Abhängigkeit von dem ersten Schlüssel; – Übermitteln des zweiten Schlüssels von der lokalen Kontrolleinheit (4) über die Türöffnereinrichtung (5) an das mobile Endgerät; – Erstellen eines dritten Schlüssels durch das mobile Endgerät (8) in Abhängigkeit von dem zweiten Schlüssel; – Übermitteln des dritten Schlüssels durch das mobile Endgerät (8) über die Türöffnereinrichtung (5) an die Zentraleinheit (7); – Steuern eines Öffnens der Türe (2) in Abhängigkeit des dritten Schlüssels durch die Zentraleinheit (7) durch Übermitteln einer Aufforderung an die Türöffnereinrichtung (5).
  2. Verfahren nach Anspruch 1, wobei die lokale Kontrolleinheit (4) den übermittelten ersten Schlüssel überprüft und in Abhängigkeit der Überprüfung den zweiten Schlüssel erstellt.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Zentraleinheit (7) den übermittelten dritten Schlüssel des mobilen Endgeräts (8) überprüft und in Abhängigkeit der Überprüfung die Aufforderung für die Türöffnereinrichtung (5) erstellt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Zentraleinheit (7) anhand des dritten Schlüssels ein unbefugtes Öffnen der Türe (2) ermittelt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste Schlüssel eine Zeitinformation, eine Benutzerinformation und/oder eine Geräteinformation trägt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die lokale Kontrolleinheit (4) einen Timer aufweist und den zweiten Schlüssel mit einer Zeitkomponente versieht.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der zweite Schlüssel als Audiosignal über einen Lautsprecher der Türöffnereinrichtung (5) ausgegeben wird und über ein Mikrophon des mobilen Endgeräts (8) empfangen wird.
  8. System (1) zum sicheren Öffnen einer verschlossenen Türe (2), wobei das System (1) zum Ausführen des Verfahrens nach einem der vorhergehenden Ansprüche ausgebildet ist, das System (1) aufweisend eine Zentraleinheit (7), ein mobiles Endgerät (8), eine lokale Kontrolleinheit (4) sowie eine Türöffnereinrichtung (5); wobei – die Türöffnereinrichtung (5) jeweils signaltechnisch mit der Zentraleinheit (7) und der lokale Kontrolleinheit (4) verbunden ist; – die Zentraleinheit (7) eingerichtet ist, einen ersten Schlüssel zu erstellen und dem mobilen Endgerät (8) zu übermitteln; – das mobile Endgerät (8) eingerichtet ist, den ersten Schlüssel an die Türöffnereinheit (5) zu übermitteln; – die Türöffnereinheit (5) eingerichtet ist, den ersten Schlüssel an die lokale Kontrolleinheit (4) zu übermitteln; – die lokale Kontrolleinheit (4) eingerichtet ist, einen zweiten Schlüssel in Abhängigkeit von dem ersten Schlüssel zu erstellen und über die Türöffnereinrichtung (5) an das mobile Endgerät (8) zu übermitteln; – das mobile Endgerät (8) eingerichtet ist, einen dritten Schlüssel in Abhängigkeit von dem zweiten Schlüssel zu erstellen und über die Türöffnereinrichtung (5) an die Zentraleinheit (7) zu übermitteln; und – die Zentraleinheit (7) eingerichtet ist, ein Öffnen der Türe (3) durch die Türöffnereinrichtung (5) zu steuern in Abhängigkeit des dritten Schlüssels.
  9. System (1) nach Anspruch 8, wobei der erste Schlüssel ein QR-Code ist oder Audiodaten umfasst.
  10. System (1) nach Anspruch 8 oder 9, wobei der zweite Schlüssel ein QR-Code ist oder Audiodaten umfasst.
DE102016108013.6A 2016-04-29 2016-04-29 Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe Expired - Fee Related DE102016108013B3 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102016108013.6A DE102016108013B3 (de) 2016-04-29 2016-04-29 Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
US15/498,597 US10521985B2 (en) 2016-04-29 2017-04-27 Method of securely opening doors and a system that securely opens doors

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016108013.6A DE102016108013B3 (de) 2016-04-29 2016-04-29 Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe

Publications (1)

Publication Number Publication Date
DE102016108013B3 true DE102016108013B3 (de) 2017-06-14

Family

ID=58773330

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016108013.6A Expired - Fee Related DE102016108013B3 (de) 2016-04-29 2016-04-29 Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe

Country Status (2)

Country Link
US (1) US10521985B2 (de)
DE (1) DE102016108013B3 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110060401A (zh) * 2019-04-29 2019-07-26 中国电子信息产业集团有限公司第六研究所 二维码开锁方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090183541A1 (en) * 2006-04-28 2009-07-23 Babak Sadighi Access Control System and Method for Operating Said System
US20120068818A1 (en) * 2009-04-03 2012-03-22 Inventio Ag Access control system
US20120280783A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7389530B2 (en) * 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
US7446644B2 (en) * 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
US8070061B2 (en) * 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system
MX340523B (es) * 2012-02-13 2016-07-12 Xceedid Corp Sistema de manejo de credencial.
US8904508B2 (en) * 2012-09-21 2014-12-02 International Business Machines Corporation System and method for real time secure image based key generation using partial polygons assembled into a master composite image
US9640001B1 (en) * 2012-11-30 2017-05-02 Microstrategy Incorporated Time-varying representations of user credentials
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
US9905101B1 (en) * 2016-08-26 2018-02-27 International Business Machines Corporation Tailgating detection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090183541A1 (en) * 2006-04-28 2009-07-23 Babak Sadighi Access Control System and Method for Operating Said System
US20120068818A1 (en) * 2009-04-03 2012-03-22 Inventio Ag Access control system
US20120280783A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device

Also Published As

Publication number Publication date
US10521985B2 (en) 2019-12-31
US20170316627A1 (en) 2017-11-02

Similar Documents

Publication Publication Date Title
DE102017106293B4 (de) Zum Durchführen einer die Funktionalität eines Vorgangs umfassenden Kundendienstaufgabe konfigurierbarer Roboter und System zur Steuerung eines solchen Roboters
US7876351B2 (en) Methods and systems for alerting by weighing data based on the source, time received, and frequency received
EP1942466A2 (de) Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren
EP3610466B1 (de) Besucher-registrierungs- und -zugangskontrollverfahren
US7468663B1 (en) Building security system
CN110675518A (zh) 一种智能考勤管理及交互方法及系统
DE112013006286B4 (de) Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit
CN106897959A (zh) 一种基于物联网的智能社区安防系统
WO2018188956A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
EP0875871A2 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
CN105118000A (zh) 一种智能终端及智能校园系统
WO2019121335A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
CA2896854A1 (en) System and method for providing subscribers a secure electronic emergency response portal on a network
CN111127824A (zh) 一种预警方法、装置及系统
CN108364376A (zh) 一种门禁与打卡一体的考勤方法
DE102016108013B3 (de) Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
CN107105027A (zh) 移动通讯远程电子探访系统
US20120236147A1 (en) Systems and methods of central station video alarm verification using an on site user video system
DE102012012058A1 (de) Fluchttürsteuerung, sowie korrespondierendes Verfahren und System
WO2017001193A1 (de) Verfahren und system zur erleichterung der personenrettung in gebäuden
EP3748590B1 (de) Wandmontierbares authentifizierungsgerät
EP4179456A1 (de) System zur überwachung des betriebs eines schiffs
CN112233306A (zh) 一种门禁响应的处理方法、门禁终端及管控平台
DE102016204167A1 (de) Türkommunikationssystem, Außengerät für ein Türkommunikationssystem und Verfahren zum Betrieb eines Türkommunikationssystems
CN206193985U (zh) 一种住宿人员身份识别管理系统

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee