-
Die vorliegende Erfindung betrifft eine Vorrichtung nach dem Oberbegriff des Anspruchs 1.
-
Danach betrifft die Erfindung ein Zutrittskontrollsystem, umfassend mindestens einen Hostrechner, sowie mindestens ein von dem Hostrechner beabstandetes elektronisches Schloss, welches über ein Datennetz mit dem Hostrechner verbunden oder im Bedarfsfall verbindbar ist, und welches seitens des Hostrechners über das Datennetz steuerbar und/oder einstellbar ist.
-
Ferner betrifft die vorliegende Erfindung eine Vorrichtung nach dem Oberbegriff des Anspruchs 5.
-
Danach betrifft die Erfindung auch ein elektronisches Schloss, insbesondere für ein vorgenanntes Zutrittskontrollsystem, welches über ein Datennetz mit einem Hostrechner verbindbar ist, und welches seitens eines hiermit verbundenen Hostrechners über ein Datennetz steuerbar und/oder einstellbar ist.
-
Die eingangs genannten Gegenstände sind aus dem Stand der Technik in verschieden Formen bekannt. Elektronische Türschlösser existieren für unterschiedliche Einsatzbereiche, u.a. als Nachrüstlösung für Zimmertüren, aber auch als Teil umfangreicher Zutrittskontrollsysteme für ganze Gebäude.
-
Bekannte elektronische Schlösser können offline betrieben werden, häufiger sind diese allerdings in lokale Infrastrukturen bzw. Datennetze eingebunden, bspw. über WiFi, Bluetooth, ZigBee, RS485, Z-Wave, DECT, etc.
-
Die entsprechende lokale Infrastruktur des Zutrittskontrollsystems bzw. zur Einbindung des elektronischen Schlosses muss bislang auf Seiten des Benutzers eingerichtet und unterhalten werden. Dabei besteht ein hoher Bedarf an Know-How und betrieblichen Ressourcen. Das Zutrittskontrollsystem ist dabei fortlaufend gegen die unbefugte Vornahme von Zutritts- oder Zeitbuchungen oder gegen sonstige Datenangriffe abzusichern und diesbezüglich auch auf dem aktuellen Stand zu halten.
-
Im Ergebnis ist der Einrichtungs- und Unterhaltungsaufwand bei bekannten Zutrittskontrollsystemen der eingangs genannten Art beträchtlich. Die verschiedenen Übertragungsspezifikationen derzeit verwendeter Datennetze führen zu einer starken Fragmentierung des Marktes, so dass ggf. in einem Zutrittskontrollsystem unterschiedliche Protokolle eingebunden und unterstützt werden müssen.
-
Elektronische Schlösser der eingangs genannten Art können unterschiedliche Funktionen beinhalten, insbesondere die Vornahme einer Zutrittsbuchung bei der Annäherung einer Person, welche ein geeignetes Identifizierungsmittel bei sich trägt; oder die Vornahme einer Zutrittsbuchung nach der Identifizierung (bspw. durch Fingerabdruck- oder Iris-Erkennung) einer berechtigten Person. Die Einrichtung des Schlosses und die ständige Aktualisierung der Zugangsberechtigungen und -daten setzt dabei i.A. die zumindest zeitweise Anbindung des elektronischen Schlosses an einen Hostrechner über ein Datennetz voraus.
-
Solche elektronischen Schlösser verursachen bei der Installation nach derzeitigem Stand einen zweifachen Aufwand, nämlich einerseits den technischen Einbau des Schlosses, andererseits jedoch die womöglich noch aufwendigere Installation des Schlosses in der lokalen Software-, Daten- und Infrastruktur des Benutzers.
-
Bekannte elektronische Schlösser sind nur unzureichend für den Batteriebetrieb geeignet, da die o.g. Netzwerkspezifikationen einen vergleichsweise hohen Energiebedarf mit sich bringen, so dass ein batteriebetriebenes elektronisches Schloss i.A. mit einer Batterie keine vertretbar lange Betriebsdauer erreicht.
-
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, die sich aus dem Stand der Technik ergebenden Nachteile zu überwinden.
-
Ferner liegt die Aufgabe zugrunde, ein Zutrittskontrollsystem, und in diesem Zusammenhang auch ein elektronisches Schloss, anzugeben, womit eine technisch vereinfachte, zuverlässige und benutzerfreundliche Zutrittskontrolle realisierbar ist.
-
Einen Beitrag zur Lösung der vorstehend genannten Aufgabe leistet ein Zutrittskontrollsystem der eingangs genannten Art, welches durch die kennzeichnenden Merkmale des Anspruchs 1 weitergebildet ist.
-
Danach ist dass das Schloss über ein LPWAN-Netzwerk in das Datennetz eingebunden.
-
Einen Beitrag zur Lösung der vorstehend genannten Aufgabe leistet ferner ein elektronisches Schloss der eingangs genannten Art, welches durch die kennzeichnenden Merkmale des Anspruchs 5 weitergebildet ist.
-
Danach weist das Schloss eine LPWAN-Schnittstelle auf, mittels derer das Schloss in ein Datennetz einbindbar ist.
-
Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand der jeweils nachgeordneten Ansprüche.
-
Durch den Einsatz von LPWAN lassen sich Zutrittskontrollpunkte, welche jeweils ein elektronisches Schloss aufweisen, ohne weitere lokale Infrastruktur in ein Zutrittskontrollsystem integrieren. Das erfindungsgemäße elektronische Schloss kann vorzugsweise unmittelbar innerhalb eines erfindungsgemäßen Zutrittskontrollsystems eingebaut und direkt in Betrieb genommen werden, ohne dass eine software- oder datenseitige Installation des Schlosses in eine lokale Infrastruktur erfolgen muss.
-
LPWAN = Low Power Wide Area Network (deutsch: Niedrigenergieweitverkehrnetzwerk) beschreibt eine Klasse von Netzwerkprotokollen zur Verbindung von Niedrigenergiegeräten mit einem Hostrechner. Das Protokoll ist so ausgelegt, dass eine große Reichweite und ein niedriger Energieverbrauch der Endgeräte bei niedrigen Betriebskosten erreicht werden können.
-
Das Netzwerk besteht vorzugsweise aus Endgeräten (hier ein erfindungsgemäßes elektronisches Schloss) und Gateways (auch Basisstation genannt), die Daten zwischen den Endgeräten und Hostrechner weiterleiten. Der Hostrechner steuert die Endgeräte und wertet die empfangenen Daten aus.
-
Die physikalische Verbindung zwischen Endgeräten und Gateways kann über Mobilfunkfrequenzen stattfinden, die Verbindung zwischen Gateways und Hostrechner über IP-Verbindungen. Somit können Gateways und Controller von existierenden LPWAN-Datennetzen verwendet werden, anstatt eine benutzereigene lokale Struktur zu schaffen.
-
Die Reichweite bekannter LPWAN-Netze ist sehr gut und umfasst auch Innenräume und unterirdische Bereiche. Bestehende LPWAN-Netze sind zuverlässig und sicher zu benutzen, die Kosten für geeignete Komponenten sind vergleichsweise niedrig.
-
Das erfindungsgemäße Zutrittskontrollsystem sowie das erfindungsgemäße elektronische Schloss können aufgrund der Einbindung in ein LPWAN-Netz Eigenschaften aufweisen, welche eine Fernwartung ermöglichen. Alternativ oder zusätzlich können Sicherheitsupdates angeboten und automatisch übertragen werden, ohne dass der Benutzer hierfür eine Aktion ausführen muss.
-
Da LPWAN für batteriebetriebene Geräte optimiert ist, kann ein erfindungsgemäßes elektronisches Schloss ohne inakzeptable Einbußen der Betriebszeit mit Batterien betrieben werden, so dass eine Unabhängigkeit vom Stromnetz oder sonstigen Versorgern erreichbar ist.
-
Der Begriff „Batterie“ wird vorliegend so verwendet, dass er auch wiederaufladbare Batterien, nämlich Akkumulatoren umfasst.
-
Im Rahmen der Erfindung kann vorzugsweise ein cloudbasiertes Zutrittskontrollsystem realisiert werden, insbesondere wobei der Benutzer über einen Client-Rechner mit dem Hostrechner, der die erforderlichen Anwendungen und IT-Infrastrukturen umfassen kann, kommuniziert und somit das elektronische Schloss bedienen kann. Eine solche Kommunikation kann insbesondere über einen geeigneten Webservice (Webdienst) realisiert werden.
-
Mögliche Anwendungsbereiche der vorliegenden Erfindung umfassen u.a. den Einsatz beim Bike- und Car-Sharing sowie -Tracking, sowie den Einsatz für Zutrittskontrollsysteme für Wohn- und Geschäftshäuser, Firmengebäude, Hotels und Ferienwohnungen.
-
Im Folgenden werden die erfindungsgemäßen Aspekte weiter erörtert, wozu teilweise auf nicht limitierende vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung Bezug genommen wird. Die Merkmale vorteilhafter Weiterbildungen lassen sich dabei einzeln oder auch in beliebiger Kombination realisieren, wodurch weitere vorteilhafte Ausgestaltungen der Erfindung geschaffen werden.
-
Im Rahmen der gesamten vorliegenden Erörterung von Ausgestaltungen, Weiterbildungen, Ausführungsbeispielen und Ausführungsformen der erfindungsgemäßen Vorrichtungen werden auch Verfahren zum Einsatz der erfindungsgemäßen Vorrichtungen sowie Verwendungen der erfindungsgemäßen Vorrichtungen beschrieben. Diese Verfahren und Verwendungen liegen dabei ausdrücklich ebenfalls im Rahmen der vorliegenden Erfindung.
-
Das Datennetz kann teilweise oder vollständig von einem LPWAN-Netzwerk gebildet werden. In einer vorteilhaften Ausgestaltung ist der Hostrechner über eine IP-Verbindung mit einem Gateway des LPWAN-Netzwerks verbunden. Alternativ könnte der Hostrechner direkt auf ein eigenes LPWAN-Netzwerk zugreifen und das Datennetz so von dem LPWAN-Netzwerk gebildet werden.
-
Vorzugsweise ist das LPWAN-Netzwerk ein NarrowBand-IoT (NB-IoT)-Netzwerk oder ein LTE CAT M1-Netzwerk.
-
Bei NarrowBand-IoT handelt es sich um einen Funkstandard, der speziell für das Internet der Dinge (IoT, Internet of Things) vorgesehen ist. Er ermöglicht die Vernetzung von Geräten und Maschinen bei hoher Funkabdeckung und geringem Energiebedarf. NB-IoT basiert auf den bestehenden Mobilfunknetzen, benötigt aber auf Endgeräteseite wesentlich weniger Energie als herkömmliche Mobilfunkgeräte. So können vernetzte IoT-Geräte schon mit kleinen Batterien problemlos über lange Zeiträume kommunizieren. Im Gegensatz zum normalen Mobilfunknetz ist die Funkversorgung bei NB-IoT auch an schwer zugänglichen Orten wie in Kellerräumen gegeben. Eine weitere Bezeichnung für NB-IoT ist LTE Cat NB1.
-
Ein weiteres vorteilhaftes und alternatives LPWAN-Netzwerk ist LTE-Cat-M1. Dieses kann wie auch LTE-Cat-NB1 innerhalb bestehender LTE-Netze betrieben werden. Typischerweise besitzt LTE-Cat-M1 eine größere Netzkapazität, während LTE-Cat-NB1 geringere Kosten und eine höhere Netzabdeckung bietet. Im Vergleich zu LTE Cat NB1 erscheint LTE Cat M1 geeigneter für den mobilen Einsatz, denn es verarbeitet das Handover zwischen Mobilfunkmasten ähnlich wie High-Speed LTE. Es eignet sich daher auch gut für Tracking-Lösungen.
-
Besonders bevorzugt ist eine Ausführungsform des erfindungsgemäßen Zutrittskontrollsystems, welche weiter umfasst einen Clientrechner, insbesondere beim Benutzer, wobei der Clientrechner mit dem Hostrechner, insbesondere über einen Webservice, verbunden oder verbindbar ist. Insofern kann dem Benutzer auch eine vollständig cloudbasierte Zutrittslösung angeboten werden.
-
Eine Weiterbildung des erfindungsgemäßen elektronischen Schlosses erweist sich als vorteilhaft, wobei die LPWAN-Schnittstelle eine NarrowBand-IoT-Schnittstelle oder eine LTE CAT M1-Schnittstelle ist. Auf die oben stehenden Ausführungen wird hierzu verwiesen.
-
Besonders bevorzugt ist ferner eine Ausführungsform des elektronischen Schlosses, bei der die Identität der Vorrichtung bereits herstellerseitig mit spezifischen Daten, insbesondere Installations-, Einsatz- oder Anwendungsdaten, des designierten Benutzers verknüpft ist. Somit kann ein elektronisches Schloss bereitgestellt werden, welches in optimaler Weise beim Benutzer lediglich noch mechanisch zu installieren ist, ansonsten aber unmittelbar in Betrieb genommen werden kann. Insbesondere kann hierbei die Installation in eine lokale IT-Umgebung des Benutzers unterbleiben.
-
Weiter bevorzugt ist eine Ausgestaltung des Schlosses, welche so eingerichtet ist, dass sich das Schloss bei der Installation oder bei der ersten Inbetriebnahme automatisch selbst konfiguriert. Somit kann eine zusätzliche Erleichterung der Bedienung und der Inbetriebnahme für den Benutzer erreicht werden.
-
In einer bevorzugten Weiterbildung ist mittels des Schlosses eine Zutrittsbuchung und/oder eine Öffnungsbuchung und/oder eine Zeitbuchung vornehmbar. Eine Zutrittsbuchung kann für sich gesehen eine Türöffnung aufweisen oder hieraus bestehen, d.h. eine Türöffnung kann stets auch als Teil einer Zutrittsbuchung oder als Zutrittsbuchung selber angesehen werden.
-
Eine weitere bevorzugte Weiterbildung des erfindungsgemäßen elektronischen Schlosses zeichnet sich dadurch aus, dass das Schloss batteriebetrieben ist. Ein Batteriebetrieb des Schlosses wird insbesondere durch eine Einbindung des Schlosses per LPWAN in das Datennetz begünstigt. Als besonders vorteilhaft erweist sich dabei der bereits oben erörterte NarrowBand-IoT Funkstandard, da er in Bezug auf Endgeräte besonders energiesparende Eigenschaften aufweist.
-
Figurenliste
-
Ergänzend bzw. zusätzlich zu den bereits erörterten vorteilhaften Ausgestaltungen und Weiterbildungen der Lehre werden in der Zeichnung im Umfang der 1 bis 3 dargestellte Ausführungsbeispiele von erfindungsgemäßen Vorrichtungen, Verwendungen und Verfahren im Folgenden näher erläutert. Die anhand der Zeichnung erörterten Beispiele schränken die Erfindung jedoch nicht auf die gezeigten Beispiele ein. Bei der Erörterung der Ausführungsbeispiele anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre aufgezeigt.
-
Weiterbildungen der vorstehend beschriebenen vorteilhaften Ausgestaltungen mit Merkmalen der nachstehenden Ausführungsbeispiele bilden dabei genau wie Weiterbildungen der nachstehend beschriebenen Ausführungsbeispiele mit Merkmalen der vorstehend beschriebenen Ausgestaltungen ausdrücklich weitere vorteilhafte Ausgestaltungen der Erfindung, und sind damit Teil der vorliegenden Offenbarung.
-
Es zeigen:
- 1 ein bevorzugtes Ausführungsbeispiel des erfindungsgemäßen Zutrittskontrollsystems in einer schematischen Darstellung,
- 2 das bevorzugte Ausführungsbeispiel des erfindungsgemäßen elektronischen Schlosses aus 1 in einer gesonderten schematischen Darstellung, und
- 3 das bevorzugte Ausführungsbeispiel des erfindungsgemäßen elektronischen Schlosses aus 1 und 2 in einer Darstellung als Blockschema.
-
1 zeigt ein bevorzugtes Ausführungsbeispiel des erfindungsgemäßen Zutrittskontrollsystems 100 in einer schematischen Darstellung. Das Zutrittskontrollsystem 100 umfasst dabei einen Hostrechner 110 und ein von dem Hostrechner 110 beabstandetes elektronisches Schloss 200, welches über ein Datennetz 120 mit dem Hostrechner 110 verbunden oder im Bedarfsfall verbindbar ist, und welches seitens des Hostrechners 110 über das Datennetz 120 steuerbar und/oder einstellbar ist.
-
Dabei ist das elektronische Schloss 200 über ein LPWAN-Netzwerk 122 in das Datennetz 120 eingebunden.
-
Hier ist der Hostrechner 110 über eine IP-Verbindung 124 mit einem Gateway 126 des LPWAN-Netzwerks 122 verbunden.
-
Insbesondere falls der Hostrechner 110 über die IP-Verbindung 124 auf ein kommerziell betriebenes LPWAN-Netzwerk 122 zugreift, könnte das Datennetz 120 als Kombination der IP-Verbindung 124 und des LPWAN-Netzwerks 122 aufgefasst werden.
-
Falls der Hostrechner 110 auf ein eigenes, lokal betriebenes LPWAN-Netzwerk 122 zugreift, könnte das Datennetz 120 so aufgefasst werden, dass es vollständig von dem LPWAN-Netzwerk 122 gebildet wird.
-
Bevorzugt weist das LPWAN-Netzwerk 122 ein NarrowBand-IoT (NB-IoT)-Netzwerk 128 auf. Alternative LPWAN-Netzwerke sind dabei ebenfalls möglich, bspw. ein LTE CAT M1-Netzwerk.
-
Das Zutrittskontrollsystem 100 kann ferner einen Clientrechner umfassen (nicht dargestellt) insbesondere beim Benutzer, wobei der Clientrechner mit dem Hostrechner 100, insbesondere über einen Webservice, verbunden oder verbindbar ist. So kann das Zutrittskontrollsystem 100 insbesondere als cloudbasierte Lösung angeboten werden.
-
2 zeigt das bevorzugte Ausführungsbeispiel des erfindungsgemäßen elektronischen Schlosses 200 aus 1 in einer gesonderten schematischen Darstellung.
-
Das elektronische Schloss 200 weist eine LPWAN-Schnittstelle 202 auf, mittels derer das Schloss 200 in das Datennetz 120, nämlich konkret über das LPWAN-Netzwerk 122, hier dargestellt als NB-IoT-Netzwerk 128, einbindbar ist.
-
Bevorzugt weist das elektronische Schloss 200 eine NarrowBand-IoT (NB-IoT)-Schnittstelle 204 auf. Alternative LPWAN-Schnittstellen sind dabei möglich, bspw. eine LTE CAT M1-Schnittstelle.
-
Ferner weist das elektronische Schloss 200 gemäß 2 ferner eine Klinke 206, eine Bedien-/Anzeigeeinheit 208 und eine Schlüsselrosette 210 für eine Bedienung mit einem herkömmlichen Schlüssel auf.
-
3 zeigt das bevorzugte Ausführungsbeispiel des erfindungsgemäßen elektronischen Schlosses 200 aus 1 und 2 in einer Darstellung als Blockschema.
-
Das elektronische Schloss 200 weist eine LPWAN-Schnittstelle 202 auf, hier als NarrowBand-IoT (NB-IoT)-Schnittstelle 204. Die Bedien-/Anzeigeeinheit 208 kann zur Eingabe und/oder Ausgabe von Informationen dienen.
-
Ferner umfasst das Schloss 200 eine interne Stromversorgung 212, welche von einer Batterie 214 gespeist wird.
-
Über ein Individualisierungspaket 216 kann die Identität des elektronischen Schlosses 200 bereits herstellerseitig mit spezifischen Daten, insbesondere Installations-, Einsatz- oder Anwendungsdaten, des designierten Benutzers verknüpft werden.
-
Über ein Selbstkonfigurationspaket 218 ist das Schloss 200 so eingerichtet, dass es sich bei der Installation oder bei der ersten Inbetriebnahme automatisch selbst konfiguriert.
-
Mit dem elektronischen Schloss 200 kann insbesondere eine Zutrittsbuchung und/oder eine Öffnungsbuchung und/oder eine Zeitbuchung vorgenommen werden.
-
Ausführungsformen
-
Ergänzend bzw. zusätzlich zu den bereits erörterten vorteilhaften Ausgestaltungen, Weiterbildungen und Ausführungsbeispielen wird die Erfindung nachfolgend anhand weiterer konkreter bevorzugter Ausführungsformen beschrieben, welche die Erfindung jedoch nicht auf die beschriebenen Ausführungsformen einschränken. Diese Ausführungsformen sind ausdrücklich Teil der vorliegenden Beschreibung.
-
Weiterbildungen der vorstehend beschriebenen vorteilhaften Ausgestaltungen und Ausführungsbeispiele mit Merkmalen der nachstehenden Ausführungsformen bilden dabei genau wie Weiterbildungen der nachstehend beschriebenen Ausführungsformen mit Merkmalen der vorstehend beschriebenen Ausgestaltungen und Ausführungsbeispielen ausdrücklich weitere vorteilhafte Ausgestaltungen der Erfindung, und sind damit Teil der vorliegenden Offenbarung.
-
Ausführungsform 1: Zutrittskontrollsystem, umfassend: mindestens einen Hostrechner, und mindestens ein von dem Hostrechner beabstandetes elektronisches Schloss, welches über ein Datennetz mit dem Hostrechner verbunden oder im Bedarfsfall verbindbar ist, und welches seitens des Hostrechners über das Datennetz steuerbar und/oder einstellbar ist, wobei das Schloss über ein LPWAN-Netzwerk in das Datennetz eingebunden ist.
-
Ausführungsform 2: Zutrittskontrollsystem nach der vorangehenden Ausführungsform, wobei das Datennetz vollständig von einem LPWAN-Netzwerk gebildet wird.
-
Ausführungsform 3: Zutrittskontrollsystem nach einer der oder beiden vorangehenden Ausführungsformen, wobei das LPWAN-Netzwerk ein NarrowBand-IoT (NB-IoT)-Netzwerk oder ein LTE CAT M1-Netzwerk ist.
-
Ausführungsform 4: Zutrittskontrollsystem nach einer oder mehreren der vorangehenden Ausführungsformen, wobei das Zutrittskontrollsystem weiter umfasst einen Clientrechner, insbesondere beim Benutzer, wobei der Clientrechner mit dem Hostrechner, insbesondere über einen Webservice, verbunden oder verbindbar ist.
-
Ausführungsform 5: Zutrittskontrollsystem nach einer oder mehreren der vorangehenden Ausführungsformen, wobei das Zutrittskontrollsystem eine cloudbasierte Lösung umfasst.
-
Ausführungsform 6: Zutrittskontrollsystem nach einer oder mehreren der vorangehenden Ausführungsformen, wobei das Zutrittskontrollsystem ferner zumindest eines der in oben stehender Beschreibung erörterten Merkmale aufweist.
-
Ausführungsform 7: Zutrittskontrollsystem nach einer oder mehreren der vorangehenden Ausführungsformen, wobei das Zutrittskontrollsystem die zusätzlichen Merkmale zumindest eines der in oben stehender Beschreibung dargelegten Ausführungsbeispiele aufweist.
-
Ausführungsform 8: Zutrittskontrollsystem nach einer oder mehreren der vorangehenden Ausführungsformen, wobei das Zutrittskontrollsystem nach einem der in oben stehender Beschreibung dargelegten Ausführungsbeispiele ausgebildet ist.
-
Ausführungsform 9: Zutrittskontrollsystem nach einer oder mehreren der vorangehenden Ausführungsformen, wobei das Zutrittskontrollsystem die zusätzlichen Merkmale zumindest einer weiteren vorangehenden Ausführungsform aufweist.
-
Ausführungsform 10: Elektronisches Schloss, insbesondere für ein Zutrittskontrollsystem nach einer oder mehreren der vorangehenden Ausführungsformen, welches über ein Datennetz mit einem Hostrechner verbindbar ist, und welches seitens eines hiermit verbundenen Hostrechners über ein Datennetz steuerbar und/oder einstellbar ist, wobei das Schloss eine LPWAN-Schnittstelle aufweist, mittels derer das Schloss in ein Datennetz einbindbar ist.
-
Ausführungsform 11: Elektronisches Schloss nach der vorangehenden Ausführungsform, wobei die LPWAN-Schnittstelle eine NarrowBand-IoT-Schnittstelle oder eine LTE CAT M1-Schnittstelle ist.
-
Ausführungsform 12: Elektronisches Schloss nach einer der oder beiden vorangehenden Ausführungsformen 10 und 11, wobei die Identität der Vorrichtung bereits herstellerseitig mit spezifischen Daten, insbesondere Installations-, Einsatz- oder Anwendungsdaten, des designierten Benutzers verknüpft ist.
-
Ausführungsform 13: Elektronisches Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 12, wobei das Schloss so eingerichtet ist, dass es sich bei der Installation oder bei der ersten Inbetriebnahme automatisch selbst konfiguriert.
-
Ausführungsform 14: Elektronisches Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 13, wobei mittels des Schlosses eine Zutrittsbuchung und/oder eine Öffnungsbuchung und/oder eine Zeitbuchung vornehmbar ist.
-
Ausführungsform 15: Elektronisches Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 14, wobei das Schloss batteriebetrieben ist.
-
Ausführungsform 16: Elektronisches Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 15, wobei das Schloss ferner zumindest eines der in oben stehender Beschreibung erörterten Merkmale aufweist.
-
Ausführungsform 17: Elektronisches Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 16, wobei das Schloss die zusätzlichen Merkmale zumindest eines der in oben stehender Beschreibung dargelegten Ausführungsbeispiele aufweist.
-
Ausführungsform 18: Elektronisches Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 17, wobei das Schloss nach einem der in oben stehender Beschreibung dargelegten Ausführungsbeispiele ausgebildet ist.
-
Ausführungsform 19: Elektronisches Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 18, wobei das Schloss die zusätzlichen Merkmale zumindest einer weiteren vorangehenden Ausführungsform aufweist.
-
Ausführungsform 20: Zutrittskontrollsystem nach einer oder mehreren der vorangehenden Ausführungsformen 1 bis 9, wobei das Zutrittskontrollsystem ein elektronisches Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 19 umfasst.
-
Ausführungsform 21: Verfahren zur Auslösung eines technischen Ereignisses in einem elektronischen Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 19, wobei das elektronische Schloss in einem Zutrittskontrollsystem nach einer oder mehreren der vorangehenden Ausführungsformen 1 bis 9 und 20 angeordnet ist, insbesondere wobei das Ereignis eine Buchung, insbesondere Zutrittsbuchung und/oder Zeitbuchung, und/oder eine Türöffnung im Rahmen einer Zutrittskontrolle aufweist.
-
Ausführungsform 22: Verfahren nach der vorangehenden Ausführungsform, wobei das Verfahren nach einem der in oben stehender Beschreibung dargelegten Ausführungsbeispiele ausgebildet ist oder zumindest ein Merkmal hiervon aufweist.
-
Ausführungsform 23: Verwendung eines Zutrittskontrollsystems nach einer oder mehreren der vorangehenden Ausführungsformen 1 bis 9 und 20 zur Auslösung eines technischen Ereignisses in einem von dem Zutrittskontrollsystem umfassten elektronischen Schloss nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 19, insbesondere wobei das Ereignis eine Buchung, insbesondere Zutrittsbuchung und/oder Zeitbuchung, und/oder eine Türöffnung im Rahmen einer Zutrittskontrolle aufweist.
-
Ausführungsform 24: Verwendung eines Zutrittskontrollsystems nach einer oder mehreren der vorangehenden Ausführungsformen 1 bis 9 und 20 und/oder eines elektronischen Schlosses nach einer oder mehreren der vorangehenden Ausführungsformen 10 bis 19 in einem Verfahren nach Ausführungsform 21 oder 22.
-
Ausführungsform 25: Verwendung nach einer der oder beiden vorangehenden Ausführungsformen 23 und 24, wobei die Verwendung nach einem der in oben stehender Beschreibung dargelegten Ausführungsbeispiele ausgebildet ist oder zumindest ein Merkmal hiervon aufweist.
-
Bezugszeichenliste
-
- 100
- Zutrittskontrollsystem
- 110
- Hostrechner
- 120
- Datennetz
- 122
- LPWAN-Netzwerk
- 124
- IP-Verbindung
- 126
- Gateway
- 128
- NarrowBand-IoT (NB-IoT)-Netzwerk
- 200
- Elektronisches Schloss
- 202
- LPWAN-Schnittstelle
- 204
- NarrowBand-IoT (NB-IoT)-Schnittstelle
- 206
- Klinke
- 208
- Bedien-/Anzeigeeinheit
- 210
- Schlüsselrosette
- 212
- Interne Stromversorgung
- 214
- Batterie
- 216
- Individualisierungspaket
- 218
- Selbstkonfigurationspaket