EP1158466A1 - Method for triggering a process within a building - Google Patents
Method for triggering a process within a building Download PDFInfo
- Publication number
- EP1158466A1 EP1158466A1 EP01111632A EP01111632A EP1158466A1 EP 1158466 A1 EP1158466 A1 EP 1158466A1 EP 01111632 A EP01111632 A EP 01111632A EP 01111632 A EP01111632 A EP 01111632A EP 1158466 A1 EP1158466 A1 EP 1158466A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- key
- person
- building
- event
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Definitions
- the invention relates to a method for triggering a Operation within a building.
- Another case can be that of one in the building a working person or a resident of the building Order is placed. That person or the resident however, for whatever reason the ordered one can Do not accept goods or services yourself. The Person or the resident must therefore actively take care of it carry that the goods or service ordered also in Can be received. This can usually be done by doing so that the person or the resident take another Instruct person to do this task for you takes over. Is such a person unavailable or coming there is a misunderstanding, so the goods ordered or Service not receivable, which in turn is corresponding Can have consequences.
- An object of the invention is therefore to provide a method for Trigger an operation within a building, in a safe way, automatically and certain components of an authorized person without errors the infrastructure of the building become.
- the task is accomplished through a method of triggering a Operation within a building with the in claim 1 specified features solved.
- the key is advantageously by means of a A specific code is assigned to the encryption method.
- the key is also advantageous for the key to have a signature enclosed with which the recipient of the key Show third parties as a person authorized to use can.
- the process advantageously controls one in one Building elevator.
- Another advantageous development of the invention is that depends on the type of event to whom the key is transmitted.
- Another advantage of the invention is that it is checked which means of the person to be authorized for Be available to identify yourself and one of them suitable is selected.
- the If a key already exists checks whether this meets the security requirements and if necessary, a new or an expanded key generated.
- the person advantageously identifies himself with the Receiving the key.
- the figure shows a flow chart for the inventive Procedure for triggering an event within a Building.
- Triggering element is as shown in the figure certain event.
- the event can be as above already mentioned, an emergency call, an order, a Order, for example for a cleaning service, a invitation or a recurring event, for example condition monitoring or a service his.
- a code is supposed to be under key or virtual key be understood.
- the event also determines which person should be authorized. For example, is the trigger If an emergency call occurs, the Call an emergency doctor, whereas if the triggering one Event a personal invitation from a building resident is to invite the guest (s).
- the key is a secret word, one PIN, phrase, symbol or picture in question.
- the person to be authorized has been determined and it has been determined whether the Person means are available that serve as keys can be checked whether the quality of a existing key meets the requirements. Is this not the case, a new key is generated or but the existing key complements that to the extent that the key requirements are met.
- the kind of Transmission depends on the means used by the entitled party Person are available. Has the authorized person via a mobile phone, the transmission can be made via an air interface. Must be the key, however be transmitted to a fax machine, so the transmission usually done by wire.
- the kind of Transmission of the key depends on the technical Boundary conditions.
- the authorized person is identified. This can, for example, by biometric features such as the Voice of the recipient or his fingerprint. After the key is received and if necessary the authorized user has identified himself the key on the by the authorized person Available means of communication saved. This however, is not mandatory. Rather, it can the authorized person uses the key himself notice.
- the key is used. Depending on The key is used, that is, the application of the Key by entering the secret number, the Secret word or the like on a keyboard that Entry of the key in spoken form by a Microphone on the building or the biometric features of the authorized person by a corresponding on Building arranged biometric sensor.
- the Key After entering the key, the Key for validity. If the key is invalid recognized, for example, if the key is only for a certain period of time is applicable due to a late Application, so there is a rejection. The person receives no access to the building, the process will not triggered.
- the key is recognized as valid, it is done triggering the process, for example the doors of the building opened, the elevator provided and the Elevator doors open, possibly existing ones Security barriers are unlocked.
- Another Operation can be the delivery of a message to the Be the sender of the key.
- the user of the Key route information will be communicated as to the person who sent the key.
- a greeting of the authorized user or more information for the authorized user Person has been deposited can now be played back become.
- the triggered process can also be an automatic Include the elevator drive to the destination floor.
- the process can also be a receipt for the delivery of the goods or be a service.
- the invention provides an electronic key for Granting access to certain areas based on external events, for example an order by Mail, a request for help, a detection of fire and so on, automatically generated and delivered. This means an automatic implication of triggering Event on the need for access and the related necessary precautions (provision and dispatch of the Key). For example, the Request of an emergency doctor using an emergency transmitter Delivery of a code to the doctor. The doctor points out to the access control system to be able to reach the patient unhindered.
- the electronic key can be in the form, for example a binary represented number or sequence of numbers his.
- the relevant people in the generation of the Key, in the distribution and application of the The key is the person who placed the order (for example, the to visiting person), the visitor and one Administrative office.
- Publication of R.L. Rivest, A. Shamir, L. Adleman A Method for Obtaining Digital Signatures and Public-key Cryptosystems ", 1977.
- a Encoding method described in which a Encryption key is publicly accessible without that the decryption key is publicly available is made.
- the procedure is also known as the RSA procedure known.
- the Key also by a PIN code, an identifier, a Phone number or a secret word.
- a higher level of protection against abuse can be achieved by a public key is used for authentication and corresponding encryption methods for Communication.
- a public key is used for authentication and corresponding encryption methods for Communication.
- a first Public authentication based phase Key distributed. Should a user have access or other rights are granted, he receives his rights, represented in numerical form and by means of public Keys delivered securely. When applying rights the decryption takes place, which ensures that the proclaimed rights, such as access to were assigned to a legitimate position.
- a Signature procedure can be attached, which one appropriate evidence to third parties.
- the key can have different information. So it is possible that part of the key is one Signature of the recipient or the administrative agency. On Another part of the key can be the triggering event describe yourself. It is also possible to get the key Add information, for example the Access rights include, who, where and when Should have access. It can also be noted in the key what kind of right should be. After all, it is possible, only one reference or one in the key Store pointer (pointer) that is a reference to the Storage address represents the administrative office has filed the additional information.
- pointer pointer
- the key can be attached to one or saved several or all places his.
- the key becomes complete in several places stored, this means high redundancy and thus a high level of access security, but also increased Risk of abuse. Saving the key in Complete form in several places, for example be helpful in the event of a fire in the building.
- the information stored in the key can be sent to the in-house receiver, for example via a Infrared interface (IrDA) or via a Bluetooth radio interface a mobile phone become.
- IrDA Infrared interface
- Bluetooth radio interface a mobile phone become.
- IrDA Infrared Data Association
- IrDA Infrared Data Association
- Bluetooth is for short-range voice and data traffic provided with radio frequencies at 2.4 GHz in the ISM band.
- the Range is between 10 cm and 10 m, but can by amplification of the transmission power extended to 100 m become.
- the key can be generated and distributed by different places, such as an alarm trigger, the building management agency or a third party respectively.
- the key is generated automatically on an indication such as that caused by an alarm given is.
- the sender of the key or the administrative agent can in the event of key malfunction and / or Tampering attempts will be notified.
- the key can be in a parent program be embedded so that for example a Operating program together with the key to a mobile Telephone with WAP browser is transmitted.
- the phone can then used as a user interface, among other things to apply the key.
- the Billing can be charged to the key owner, i.e. the authorized user, the sender of the key or a third place.
- this can be visual and / or be displayed acoustically.
- a key If a key is not used, it can certain actions, such as reporting to the recipient of the key to the memory.
- Information to the lock i.e. the electronic one Recipient are transmitted.
- the type of information can be determined by the key itself and / or be requested by the castle.
- the information can about visitor details such as personnel number, preferred Include room temperature or communication skills.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes.The invention relates to a method for triggering a Operation within a building.
Moderne Gebäude, insbesondere komplexere Gebäude, weisen mittlerweile eine umfassende Infrastruktur auf, wie zum Beispiel Türen im Eingangsbereich und gegebenenfalls auf den jeweiligen Stockwerken mit elektronischer Zugangskontrolle, Drehkreuze mit elektronischer Zugangskontrolle und Aufzugsanlagen, die ebenfalls mit einer Zugangsüberwachung ausgestattet sind.Modern buildings, especially more complex buildings, exhibit meanwhile a comprehensive infrastructure on how Example doors in the entrance area and possibly on the respective floors with electronic access control, Turnstiles with electronic access control and Elevator systems, also with access monitoring are equipped.
Benötigt in diesem Gebäude eine Person plötzlich dringend ärztliche Hilfe, so müssen eine Reihe von Vorgängen durchgeführt werden, ohne dass es dabei zu Pannen kommen darf. Erstens muss die Person, die Hilfe benötigt, einer weiteren Person zu verstehen geben, dass sie Hilfe und in welchem Umfang sie Hilfe benötigt. Diese weitere Person muss dann den Notarzt informieren und dafür sorgen, dass das Gebäudepersonal über den Notarztbesuch Bescheid weiss, den Notarzt empfängt, durch die Sicherheitsbarrieren im Gebäude schleust, den Notarzt zu dem entsprechenden Stockwerk und in den entsprechenden Raum im Gebäude führt, wo sich die hilfsbedürftige Person befindet. Dabei muss das Gebäudepersonal umfassend und richtig informiert sowie instruiert sein. Eine versehentliche Falschinformation kann fatale Folgen haben. Zudem muss der Notarzt schnellstmöglich zur hilfsbedürftigen Person gelangen können. Dies verlangt einen hohen administrativen Aufwand und das Personal muss umfassend geschult sein.Suddenly urgently needs a person in this building medical attention, so a number of operations be carried out without causing breakdowns may. First, the person who needs help needs one give further person to understand that they help and in how much help she needs. This additional person must then inform the emergency doctor and make sure that the Building staff knows about the emergency doctor visit Emergency doctor receives through the safety barriers in the building smuggles the emergency doctor to the appropriate floor and in leads the corresponding room in the building, where the needy person. It has to be Building staff fully and correctly informed as well be instructed. Accidental misinformation can have fatal consequences. In addition, the emergency doctor must be as soon as possible can reach the person in need. This demands a high administrative effort and the staff must be fully trained.
Ein weiterer Fall kann sein, dass von einer im Gebäude arbeitenden Person oder einem Bewohner des Gebäudes eine Bestellung aufgegeben wird. Diese Person oder der Bewohner kann jedoch aus welchen Gründen auch immer die bestellte Ware oder Dienstleistung nicht selbst entgegennehmen. Die Person oder der Bewohner müssen deshalb aktiv dafür Sorge tragen, dass die bestellte Ware oder Dienstleistung auch in Empfang genommen werden kann. Dies kann in der Regel dadurch erfolgen, dass die Person oder der Bewohner eine weitere Person instruieren, die diese Aufgabe dann für sie übernimmt. Ist eine solche Person nicht verfügbar oder kommt es zu einem Missverständnis, so ist die bestellte Ware oder Dienstleistung nicht empfangbar, was wiederum entsprechende Folgen haben kann.Another case can be that of one in the building a working person or a resident of the building Order is placed. That person or the resident however, for whatever reason the ordered one can Do not accept goods or services yourself. The Person or the resident must therefore actively take care of it carry that the goods or service ordered also in Can be received. This can usually be done by doing so that the person or the resident take another Instruct person to do this task for you takes over. Is such a person unavailable or coming there is a misunderstanding, so the goods ordered or Service not receivable, which in turn is corresponding Can have consequences.
Für den Fall, dass ein Gebäudereinigungsdienst zu bestimmten Zeiten bestimmte Teile des Gebäudes zu reinigen und zu pflegen hat, muss man dem Reinigungspersonal entsprechende Zutrittsrechte verschaffen. Dies geschieht in der Regel dadurch, dass dem Reinigungspersonal ein oder mehrere mechanische Schlüssel ausgehändigt werden, die für bestimmte Türen sperren. Dabei wird nicht gewährleistet, dass die Person, die im Besitz dieses Schlüssels ist auch zum Reinigungspersonal gehört. Weiterhin besteht das Problem, dass bei Verlust des Schlüssels ein erheblicher Schaden entstehen kann. Missbrauch ist hier nicht auszuschliessen.In the event that a building cleaning service to determine Times to clean and close certain parts of the building has to maintain, you have to clean the cleaning staff accordingly Provide access rights. This usually happens in that the cleaning staff one or more mechanical keys are given for certain Lock doors. It is not guaranteed that the Person who holds this key is also required to Cleaning staff heard. There is still the problem that if the key is lost, significant damage can arise. Misuse cannot be ruled out here.
Für den Fall, dass ein Gebäudebewohner mehrere Besucher erwartet, muss er jedem einzelnen Besucher, der sich am Empfang meldet, Zugang zum Gebäude verschaffen und gegebenenfalls jedes Mal erneut eine Wegbeschreibung, wo er im Gebäude aufzufinden ist, liefern. Dies kann unter Umständen recht mühselig sein.In the event that a building resident has multiple visitors expected, he must each individual visitor who is on Reception reports, access to the building and if necessary, a new directions every time where he can be found in the building. This can be done under Circumstances can be quite tedious.
Wird im Gebäude oder in einer Wohnung des Gebäudes ein einmaliger oder selten wiederkehrender Service durchgeführt, so ist eine Zugangsberechtigung für das Servicepersonal nur mit hohem administrativen Aufwand bewerkstelligbar. Entweder muss eine Person das Servicepersonal begleiten, oder es muss ein mechanischer Schlüssel für das Servicepersonal zur Verfügung gestellt werden, was einen gewissen Vertrauensvorschuss verlangt und die Gefahr des Missbrauchs erhöht.Will be in the building or in an apartment of the building one-off or infrequent service performed, this is just an access authorization for the service personnel feasible with high administrative effort. Either a person must or must accompany the service personnel a mechanical key for the service personnel Be made available to some Advance of trust required and the risk of abuse elevated.
Eine Aufgabe der Erfindung ist es daher, ein Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes anzugeben, bei dem auf sichere Art und Weise, automatisch und fehlerfrei einer berechtigten Person bestimmte Komponenten der Infrastruktur des Gebäudes zur Verfügung gestellt werden.An object of the invention is therefore to provide a method for Trigger an operation within a building, in a safe way, automatically and certain components of an authorized person without errors the infrastructure of the building become.
Die Aufgabe wird durch ein Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.The task is accomplished through a method of triggering a Operation within a building with the in claim 1 specified features solved.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den in den abhängigen Patentansprüchen angegeben Merkmalen.Advantageous developments of the invention result from the features specified in the dependent claims.
Beim erfindungsgemässen Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes wird durch ein bestimmtes Ereignis ein virtueller Schlüssel generiert. Der virtuelle Schlüssel wird anschliessend an eine Person übermittelt. Wenn sich die berechtigte Person durch den Schlüssel identifiziert, wird im Gebäude der Vorgang ausgelöst.In the method according to the invention for triggering a Operation within a building is determined by a particular one Event generated a virtual key. The virtual one The key is then sent to a person. If the authorized person by the key identified, the process is triggered in the building.
Vorteilhafterweise wird dem Schlüssel mittels eines Verschlüsselungsverfahrens ein bestimmter Code zugewiesen.The key is advantageously by means of a A specific code is assigned to the encryption method.
Weiterhin ist es von Vorteil dem Schlüssel eine Signatur beizufügen, mit der sich der Empfänger des Schlüssels gegenüber Dritten als nutzungsberechtigte Person ausweisen kann.It is also advantageous for the key to have a signature enclosed with which the recipient of the key Show third parties as a person authorized to use can.
Es ist auch von Vorteil, dass die Art des Vorgangs von der Art des Ereignisses abhängig gemacht wird.It is also advantageous that the type of operation is different from the Type of event is made dependent.
Vorteilhafterweise steuert der Vorgang einen in einem Gebäude befindlichen Aufzug.The process advantageously controls one in one Building elevator.
Eine weitere vorteilhafte Weiterbildung der Erfindung besteht darin, dass von der Art des Ereignisses abhängig gemacht wird, welcher Person der Schlüssel übermittelt wird.Another advantageous development of the invention is that depends on the type of event to whom the key is transmitted.
Zudem kann geprüft werden, ob von der Person, der der Schlüssel übermittelt wird, bereits ein Schlüssel vorhanden ist und dieser gegebenenfalls modifiziert verwendet wird.It can also be checked whether the person who the Key is transmitted, a key already exists and is used modified if necessary.
Ein weiterer Vorteil der Erfindung besteht darin, dass geprüft wird, welche Mittel der zu berechtigenden Person zur Verfügung stehen, um sich auszuweisen und davon ein geeignetes ausgewählt wird. Another advantage of the invention is that it is checked which means of the person to be authorized for Be available to identify yourself and one of them suitable is selected.
In einer weiteren Ausführungsform der Erfindung wird für den Fall, dass bereits ein Schlüssel existiert, geprüft, ob dieser den Sicherheitsanforderungen genügt und gegebenenfalls ein neuer oder ein ergänzter Schlüssel generiert.In a further embodiment of the invention, the If a key already exists, checks whether this meets the security requirements and if necessary, a new or an expanded key generated.
Vorteilhafterweise identifiziert sich die Person beim Empfang des Schlüssels.The person advantageously identifies himself with the Receiving the key.
Die Erfindung wird im folgenden anhand einer Figur weiter erläutert.The invention will be further elucidated in the following on the basis of a figure explained.
Die Figur zeigt ein Ablaufdiagramm für das erfindungsgemässe Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes.The figure shows a flow chart for the inventive Procedure for triggering an event within a Building.
Auslösendes Element ist wie in der Figur gezeigt ein bestimmtes Ereignis. Das Ereignis kann dabei, wie oben bereits erwähnt, ein Notfallruf, eine Bestellung, ein Auftrag, beispielsweise für ein Reinigungsdienst, eine Einladung oder auch ein periodisch wiederkehrendes Ereignis, beispielsweise eine Zustandsüberwachung oder ein Service sein.Triggering element is as shown in the figure certain event. The event can be as above already mentioned, an emergency call, an order, a Order, for example for a cleaning service, a Invitation or a recurring event, for example condition monitoring or a service his.
Von der Art des Ereignisses hängt es ab, welche Anforderungen an einen zu erzeugenden Schlüssel gestellt werden. Tritt im Gebäude beispielsweise ein Brandfall auf, so sind die Anforderungen an die Sicherheit des Schlüssels weniger hoch und die Anforderungen an die Verfügbarkeit des Schlüssels höher anzusetzen. Ist das auslösende Ereignis jedoch ein Auftrag zur Gebäudereinigung für einen Reinigungsdienst, so sind die Sicherheitsanforderungen für den auszugebenden Schlüssel deutlich höher anzusetzen. Das heisst, die Gefahr des Missbrauchs des Schlüssels muss in diesem Fall so gering wie möglich gehalten werden, wo hingegen im Brandfall der Gebäudezutritt unter allen Umständen gewährleistet sein muss. Daraus ergeben sich je nach Art des Ereignisses unterschiedliche Anforderungen an den auszugebenden Schlüssel.Which type of event depends on which Requirements placed on a key to be generated become. For example, if there is a fire in the building, this is the key security requirement less high and the availability requirements of the The key higher. Is the triggering event however, an order to clean the building for one Cleaning service, so are the security requirements for to set the key to be issued significantly higher. The means that the risk of misuse of the key must be this case be kept as low as possible where on the other hand, in the event of a fire, the entrance to the building for everyone Circumstances must be guaranteed. From this result each different requirements depending on the type of event the key to be issued.
Unter Schlüssel oder virtueller Schlüssel soll ein Code zu verstehen sein.A code is supposed to be under key or virtual key be understood.
Durch das Ereignis wird zudem festgelegt, welche Person berechtigt werden soll. Ist beispielsweise das auslösende Ereignis ein Notfallruf, so muss durch dieses Ereignis der Notarzt gerufen werden, wohingegen, wenn das auslösende Ereignis eine persönliche Einladung eines Gebäudebewohners ist, der oder die Gäste einzuladen sind.The event also determines which person should be authorized. For example, is the trigger If an emergency call occurs, the Call an emergency doctor, whereas if the triggering one Event a personal invitation from a building resident is to invite the guest (s).
Ob zuerst die Anforderungen an den Schlüssel und dann die Person/Personen, die berechtigt werden sollen, festgelegt werden, hängt von den Randbedingungen des Systems ab.Whether first the requirements for the key and then the Person / persons who should be authorized depends on the boundary conditions of the system.
Anschliessend ist festzustellen, ob von der zu berechtigenden Person Mittel vorhanden sind, die als Schlüssel dienen können. Dabei kommen als Mittel beispielsweise Kommunikationsmittel wie Telefonapparat, Mobilfunkgeräte, Pager oder PC in Frage.Then it must be determined whether from the to authorizing person means are available, which as Keys can serve. Here come as a means for example means of communication such as telephone, Mobile devices, pagers or PC in question.
Als Schlüssel kommt beispielsweise ein Geheimwort, eine Geheimzahl, ein Satz, ein Symbol oder ein Bild in Frage. For example, the key is a secret word, one PIN, phrase, symbol or picture in question.
Nachdem die Anforderungen an den Schlüssel festgelegt wurden, die Person, die berechtigt werden soll, festgelegt ist und festgestellt wurde, ob von der zu berechtigten Person Mittel vorhanden sind, die als Schlüssel dienen können, wird geprüft, ob die Qualität eines gegebenenfalls vorhandenen Schlüssels den Anforderungen genügt. Ist dies nicht der Fall, so wird ein neuer Schlüssel erzeugt oder aber der vorhandene Schlüssel insoweit ergänzt, dass dadurch den Anforderungen an den Schlüssel Genüge getan ist.After the key requirements are set the person to be authorized has been determined and it has been determined whether the Person means are available that serve as keys can be checked whether the quality of a existing key meets the requirements. Is this not the case, a new key is generated or but the existing key complements that to the extent that the key requirements are met.
Nachdem ein passender Schlüssel erzeugt wurde, wird dieser an die berechtigte Person übermittelt. Die Art der Übermittlung hängt von den Mitteln ab, die der berechtigten Person zur Verfügung stehen. Verfügt die berechtigte Person über ein Mobilfunktelefon, so kann die Übermittlung über eine Luftschnittstelle erfolgen. Muss der Schlüssel jedoch an ein Faxgerät übermittelt werden, so wird die Übermittlung in der Regel drahtgebunden erfolgen. Die Art der Übermittlung des Schlüssels hängt von den technischen Randbedingungen ab.After a suitable key has been generated, it becomes transmitted to the authorized person. The kind of Transmission depends on the means used by the entitled party Person are available. Has the authorized person via a mobile phone, the transmission can be made via an air interface. Must be the key, however be transmitted to a fax machine, so the transmission usually done by wire. The kind of Transmission of the key depends on the technical Boundary conditions.
Falls erforderlich, kann bereits beim Empfang des Schlüssels eine Identifikation der berechtigten Person erfolgen. Dies kann beispielsweise durch biometrische Merkmale, wie die Stimme des Empfängers oder dessen Fingerabdruck erfolgen. Nachdem der Schlüssel empfangen und gegebenenfalls die benutzungsberechtigte Person sich identifiziert hat, wird der Schlüssel auf dem von der berechtigten Person zur Verfügung stehenden Kommunikationsmittel gespeichert. Dies ist jedoch nicht zwingend erforderlich. Vielmehr kann auch die benutzungsberechtigte Person sich den Schlüssel selbst merken. If necessary, you can already receive the key the authorized person is identified. This can, for example, by biometric features such as the Voice of the recipient or his fingerprint. After the key is received and if necessary the authorized user has identified himself the key on the by the authorized person Available means of communication saved. This however, is not mandatory. Rather, it can the authorized person uses the key himself notice.
Sobald die nutzungsberechtigte Person zum entsprechenden Gebäude gelangt, kommt der Schlüssel zur Anwendung. Je nach Schlüssel erfolgt die Benutzung, das heisst Anwendung des Schlüssels durch eine Eingabe der Geheimzahl, des Geheimworts oder dergleichen auf einer Tastatur, die Erfassung des Schlüssels in gesprochener Form durch ein Mikrofon am Gebäude oder der biometrischen Merkmale der nutzungsberechtigten Person durch einen entsprechenden am Gebäude angeordneten biometrischen Sensor.As soon as the person authorized to use the corresponding When the building arrives, the key is used. Depending on The key is used, that is, the application of the Key by entering the secret number, the Secret word or the like on a keyboard that Entry of the key in spoken form by a Microphone on the building or the biometric features of the authorized person by a corresponding on Building arranged biometric sensor.
Nach Eingabe des Schlüssels erfolgt eine Überprüfung des Schlüssels auf Gültigkeit. Wird der Schlüssel als ungültig erkannt, beispielsweise, wenn der Schlüssel lediglich für eine bestimmte Zeitdauer anwendbar ist, durch eine zu späte Anwendung, so erfolgt eine Abweisung. Die Person erhält keinen Zutritt zum Gebäude, der Vorgang wird nicht ausgelöst.After entering the key, the Key for validity. If the key is invalid recognized, for example, if the key is only for a certain period of time is applicable due to a late Application, so there is a rejection. The person receives no access to the building, the process will not triggered.
Wird der Schlüssel hingegen als gültig anerkannt, so erfolgt die Auslösung des Vorgangs, beispielsweise werden die Türen des Gebäudes geöffnet, der Aufzug bereitgestellt und die Aufzugstüren geöffnet, eventuell vorhandene Sicherheitsbarrieren werden freigeschaltet. Ein weiterer Vorgang kann die Übermittlung einer Nachricht an den Absender des Schlüssels sein. Zudem kann dem Benutzer des Schlüssels eine Weginformation mitgeteilt werden, wie er zu der Person gelangt, die den Schlüssel abgesendet hat. Auch eine Begrüssung der benutzungsberechtigten Person oder weitere Informationen, die für die benutzungsberechtigte Person hinterlegt wurden, können nunmehr wiedergegeben werden. Der ausgelöste Vorgang kann auch eine selbsttätige Fahrt des Aufzugs zum Zielstockwerk umfassen. Schliesslich kann der Vorgang auch eine Quittung der Ablieferung der Ware oder Dienstleistung sein.However, if the key is recognized as valid, it is done triggering the process, for example the doors of the building opened, the elevator provided and the Elevator doors open, possibly existing ones Security barriers are unlocked. Another Operation can be the delivery of a message to the Be the sender of the key. In addition, the user of the Key route information will be communicated as to the person who sent the key. Also a greeting of the authorized user or more information for the authorized user Person has been deposited can now be played back become. The triggered process can also be an automatic Include the elevator drive to the destination floor. Finally the process can also be a receipt for the delivery of the goods or be a service.
Durch die Erfindung wird ein elektronischer Schlüssel zur Gewährung von Zutritt zu bestimmten Bereichen aufgrund äusserer Ereignisse, beispielsweise einer Bestellung per Mail, einer Anforderung von Hilfe, einer Detektion von Feuer und so weiter, automatisch erzeugt und ausgeliefert. Dies bedeutet, dass eine automatische Implikation von auslösendem Ereignis auf den Bedarf von Zutritt erfolgt und die dazu notwendigen Vorkehrungen (Bereitstellung und Versand des Schlüssels) getätigt werden. Beispielsweise hat die Anforderung eines Notarztes mittels eines Notsenders die Auslieferung eines Codes an den Arzt zur Folge. Der Arzt weist sich mit diesem gegenüber dem Zutrittskontrollsystem aus, um so ungehindert zum Patienten gelangen zu können.The invention provides an electronic key for Granting access to certain areas based on external events, for example an order by Mail, a request for help, a detection of fire and so on, automatically generated and delivered. This means an automatic implication of triggering Event on the need for access and the related necessary precautions (provision and dispatch of the Key). For example, the Request of an emergency doctor using an emergency transmitter Delivery of a code to the doctor. The doctor points out to the access control system to be able to reach the patient unhindered.
Der elektronische Schlüssel kann beispielsweise in Form einer binär repräsentierten Zahl oder Zahlenfolge ausgeführt sein. Die relevanten Personen bei der Erzeugung des Schlüssels, bei der Verteilung und der Anwendung des Schlüssels sind der Auftragserteiler (zum Beispiel die zu besuchende Person), der Besucher sowie eine Verwaltungsstelle. Dabei sind verschiedene Formen und Methoden der Identifikation und der Authentifikation möglich, wie sie etwa durch die "Public Key Cryptography" zur Verfügung gestellt werden. Hierzu sei auf die Veröffentlichung von R.L. Rivest, A. Shamir, L. Adleman "A Method for Obtaining Digital Signatures and Public-key Cryptosystems", 1977 verwiesen. Darin wird ein Kodierverfahren beschrieben, bei dem ein Verschlüsselungsschlüssel öffentlich zugänglich ist, ohne dass der Entschlüsselungsschlüssel öffentlich zugänglich gemacht wird. Das Verfahren ist auch als RSA-Verfahren bekannt.The electronic key can be in the form, for example a binary represented number or sequence of numbers his. The relevant people in the generation of the Key, in the distribution and application of the The key is the person who placed the order (for example, the to visiting person), the visitor and one Administrative office. There are different shapes and Methods of identification and authentication possible, such as through "Public Key Cryptography" to provide. For this, please refer to the Publication of R.L. Rivest, A. Shamir, L. Adleman "A Method for Obtaining Digital Signatures and Public-key Cryptosystems ", 1977. In it a Encoding method described in which a Encryption key is publicly accessible without that the decryption key is publicly available is made. The procedure is also known as the RSA procedure known.
Bei einer einfachen Ausführung des Schlüssels kann der Schlüssel auch durch einen PIN-Code, einen Bezeichner, eine Telefonnummer oder ein Geheimwort sein. Ein höherer Schutz gegen Missbrauch kann dadurch erzielt werden, dass ein öffentlicher Schlüssel zur Authentifikation verwendet wird und entsprechende Verschlüsselungsverfahren zur Kommunikation verwendet werden. Dabei werden in einer ersten Phase auf einer Authentifikation basierende öffentliche Schlüssel verteilt. Sollen einem Benutzer Zutritt oder andere Rechte gewährt werden, so erhält dieser seine Rechte, dargestellt in Zahlenform und mittels der öffentlichen Schlüssel gesichert zugestellt. Bei der Anwendung der Rechte erfolgt die Entschlüsselung, welche sicherstellt, dass die proklamierten Rechte, wie zum Beispiel der Zutritt, von einer legitimierten Stelle vergeben wurden. Zudem kann ein Signaturverfahren beigefügt werden, welches einen entsprechenden Nachweis gegenüber Dritten ermöglicht.With a simple execution of the key, the Key also by a PIN code, an identifier, a Phone number or a secret word. A higher level of protection against abuse can be achieved by a public key is used for authentication and corresponding encryption methods for Communication. In a first Public authentication based phase Key distributed. Should a user have access or other rights are granted, he receives his rights, represented in numerical form and by means of public Keys delivered securely. When applying rights the decryption takes place, which ensures that the proclaimed rights, such as access to were assigned to a legitimate position. In addition, a Signature procedure can be attached, which one appropriate evidence to third parties.
Der Schlüssel kann unterschiedliche Informationen aufweisen. So ist es möglich, dass ein Teil des Schlüssels eine Signatur des Empfängers oder der Verwaltungsstelle ist. Ein weiterer Teil des Schlüssels kann das auslösende Ereignis selbst beschreiben. Es ist auch möglich, dem Schlüssel Informationen hinzuzufügen, die zum Beispiel die Zutrittsrechte beinhalten, das heisst, wer, wo und wann Zutritt haben soll. Zudem kann im Schlüssel vermerkt sein welcher Art das Recht sein soll. Schliesslich ist es auch möglich, im Schlüssel lediglich eine Referenz oder einen Pointer (Zeiger) abzuspeichern, der ein Verweis auf die Speicheradresse darstellt, unter der die Verwaltungsstelle die zusätzlichen Informationen abgelegt hat.The key can have different information. So it is possible that part of the key is one Signature of the recipient or the administrative agency. On Another part of the key can be the triggering event describe yourself. It is also possible to get the key Add information, for example the Access rights include, who, where and when Should have access. It can also be noted in the key what kind of right should be. After all, it is possible, only one reference or one in the key Store pointer (pointer) that is a reference to the Storage address represents the administrative office has filed the additional information.
Je nach Anwendungsfall kann der Schlüssel an einer oder mehreren Stellen vollständig oder teilweise gespeichert sein. Wird der Schlüssel an mehreren Stellen vollständig gespeichert, so bedeutet dies eine hohe Redundanz und somit eine hohe Zutrittssicherheit, aber auch eine erhöhte Missbrauchsgefahr. Das Speichern des Schlüssels in vollständiger Form an mehreren Stellen kann beispielsweise für den Brandfall im Gebäude hilfreich sein.Depending on the application, the key can be attached to one or saved several or all places his. The key becomes complete in several places stored, this means high redundancy and thus a high level of access security, but also increased Risk of abuse. Saving the key in Complete form in several places, for example be helpful in the event of a fire in the building.
Die im Schlüssel gespeicherten Informationen können an den gebäudeeigenen Empfänger, beispielsweise über eine Infrarotschnittstelle (IrDA) oder über eine Bluetooth-Funkschnittstelle eines Mobilfunktelefons, übertragen werden.The information stored in the key can be sent to the in-house receiver, for example via a Infrared interface (IrDA) or via a Bluetooth radio interface a mobile phone become.
IrDA (Infrared Data Association) stellt einen Infrarotkommunikationsstandard dar. Damit können schnurlos Verbindungen mit einer Reichweite zwischen 0 bis 1 Meter und einer Datenübertragungsrate zwischen 9600 bis 16 Mbaud geschaffen werden.IrDA (Infrared Data Association) provides one Infrared communication standard. It can be wireless Connections with a range between 0 and 1 meter and a data transfer rate between 9600 and 16 Mbaud be created.
Bluetooth ist für den Sprach- und Datenverkehr im Nahbereich mit Funkfrequenzen bei 2.4 GHz im ISM-Band vorgesehen. Die Reichweite liegt zwischen 10 cm und 10 m, kann aber durch eine Verstärkung der Sendeleistung bis auf 100 m erweitert werden. Bluetooth is for short-range voice and data traffic provided with radio frequencies at 2.4 GHz in the ISM band. The Range is between 10 cm and 10 m, but can by amplification of the transmission power extended to 100 m become.
Die Erzeugung und Verteilung des Schlüssels kann durch verschiedene Stellen, wie zum Beispiel einen Alarmauslöser, die Gebäudeverwaltungsstelle oder eine dritte Stelle erfolgen. Die Erzeugung des Schlüssels basiert automatisch auf einer Indikation, wie sie etwa durch eine Alarmauslösung gegeben ist.The key can be generated and distributed by different places, such as an alarm trigger, the building management agency or a third party respectively. The key is generated automatically on an indication such as that caused by an alarm given is.
Beim Empfang des Schlüssels können weitere Informationen und Anweisungen übermittelt werden, wie zum Beispiel eine Wegskizze, eine Restriktion der Besuchszeiten oder Bedienungshinweise.Upon receipt of the key, further information and Instructions are sent, such as a Route sketch, a restriction of visiting times or Operating instructions.
Bei der Anwendung des Schlüssels kann zum Beispiel zur Benachrichtigung oder Authentifikation des Benutzers eine Kommunikationsverbindung zwischen dem Schlüsselabsender und dem Schlüsselinhaber hergestellt werden.For example, when using the key Notification or authentication of the user Communication link between the key sender and the key holder.
Weiterhin ist es möglich den Absender des Schlüssels zu informieren, wenn der Schlüssel nach Ablauf einer bestimmten Zeitdauer nicht benutzt wurde. Es ist auch möglich, die der benutzungsberechtigten Person zuerkannten Rechte bei der Anwendung des Schlüssels zu modifizieren, so dass die benutzungsberechtigte Person nicht mehr oder nur noch eingeschränkt benutzungsberechtigt ist. Zudem können die Rechte aller Schlüssel modifiziert werden. Dies kann dann von Bedeutung sein, wenn eine Vielzahl von Schlüsseln verteilt wurde, aber nunmehr nur noch ein Teil davon eingesetzt werden darf.It is also possible to send the key to inform if the key expires after a certain Period was not used. It is also possible that the rights granted to authorized user at the Modify application of the key so that the authorized user no longer or only is restricted to use. In addition, the Rights of all keys are modified. Then this can be of importance when a variety of keys was distributed, but now only a part of it may be used.
Der Absender des Schlüssels oder die Verwaltungsstelle können bei Fehlverhalten des Schlüssels und/oder bei Manipulationsversuchen benachrichtigt werden. The sender of the key or the administrative agent can in the event of key malfunction and / or Tampering attempts will be notified.
Der Schlüssel kann in ein übergeordnetes Programm eingebettet werden, so dass beispielsweise ein Bedienprogramm zusammen mit dem Schlüssel an ein mobiles Telefon mit WAP-Browser übermittelt wird. Das Telefon kann dann als Bedienoberfläche benutzt werden, um unter anderem den Schlüssel anzuwenden.The key can be in a parent program be embedded so that for example a Operating program together with the key to a mobile Telephone with WAP browser is transmitted. The phone can then used as a user interface, among other things to apply the key.
Zudem ist es möglich, für jede Anwendung des Schlüssels eine Gebühr zu erheben, welche von der Art des Schlüssels und der ausgelösten Aktion/dem Vorgang abhängig sein kann. Die Verrechnung kann zu Lasten des Schlüsselbesitzers, also der nutzungsberechtigten Person, des Absenders des Schlüssels oder einer dritten Stelle erfolgen.It is also possible to have one for each application of the key Charge which depends on the type of key and the triggered action / the process can be dependent. The Billing can be charged to the key owner, i.e. the authorized user, the sender of the key or a third place.
Weiterhin besteht die Möglichkeit, einen speziellen Betriebsmodus mit Hilfe des Schlüssels freizuschalten, wenn der Schlüssel angewendet wird. Dies könnte insbesondere im Brandfall für die Feuerwehr von Bedeutung sein, um einen Aufzug zu steuern.There is also the possibility of a special Unlock operating mode with the key, if the key is applied. This could be particularly the case in Fire in the fire department may be of importance to you Control elevator.
Wird ein Schlüssel angewendet, so kann dies optisch und/oder akustisch angezeigt werden.If a key is used, this can be visual and / or be displayed acoustically.
Wird ein Schlüssel nicht benutzt, so können dadurch bestimmte Aktionen, wie etwa eine Meldung an den Empfänger des Schlüssels zur Erinnerung, ausgelöst werden.If a key is not used, it can certain actions, such as reporting to the recipient of the key to the memory.
Bei der Anwendung des Schlüssels können zudem weitere Informationen an das Schloss, also den elektronischen Empfänger übertragen werden. Die Art der Information kann dabei durch den Schlüssel selbst bestimmt sein und/oder durch das Schloss angefordert werden. Die Information kann etwa Details zum Besucher wie Personalnummer, bevorzugte Raumtemperatur oder Kommunikationsvermögen beinhalten.If the key is used, more can also be used Information to the lock, i.e. the electronic one Recipient are transmitted. The type of information can be determined by the key itself and / or be requested by the castle. The information can about visitor details such as personnel number, preferred Include room temperature or communication skills.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01111632A EP1158466B1 (en) | 2000-05-25 | 2001-05-14 | Method for triggering a process within a building |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00810454 | 2000-05-25 | ||
EP00810454 | 2000-05-25 | ||
EP01111632A EP1158466B1 (en) | 2000-05-25 | 2001-05-14 | Method for triggering a process within a building |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1158466A1 true EP1158466A1 (en) | 2001-11-28 |
EP1158466B1 EP1158466B1 (en) | 2012-03-07 |
Family
ID=26073894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP01111632A Expired - Lifetime EP1158466B1 (en) | 2000-05-25 | 2001-05-14 | Method for triggering a process within a building |
Country Status (1)
Country | Link |
---|---|
EP (1) | EP1158466B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104528482A (en) * | 2014-10-16 | 2015-04-22 | 渤海大学 | Elevator and unit security door integrated management control system and control method |
WO2020058059A1 (en) * | 2018-09-18 | 2020-03-26 | Conti Temic Microelectronic Gmbh | Access system and access verification method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4023139A (en) * | 1974-10-24 | 1977-05-10 | Gene Samburg | Security control and alarm system |
GB2104696A (en) * | 1981-08-25 | 1983-03-09 | American District Telegraph Co | Electronic security systems |
US4880237A (en) * | 1987-11-30 | 1989-11-14 | Ryutaro Kishishita | Tokenless slot machine system |
US5768379A (en) * | 1994-07-13 | 1998-06-16 | La Poste | System for the checking of limited access to authorized time slots renewable by means of a portable storage device |
EP0924657A2 (en) | 1997-12-22 | 1999-06-23 | TRW Inc. | Remote idendity verification technique using a personal identification device |
-
2001
- 2001-05-14 EP EP01111632A patent/EP1158466B1/en not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4023139A (en) * | 1974-10-24 | 1977-05-10 | Gene Samburg | Security control and alarm system |
GB2104696A (en) * | 1981-08-25 | 1983-03-09 | American District Telegraph Co | Electronic security systems |
US4880237A (en) * | 1987-11-30 | 1989-11-14 | Ryutaro Kishishita | Tokenless slot machine system |
US5768379A (en) * | 1994-07-13 | 1998-06-16 | La Poste | System for the checking of limited access to authorized time slots renewable by means of a portable storage device |
EP0924657A2 (en) | 1997-12-22 | 1999-06-23 | TRW Inc. | Remote idendity verification technique using a personal identification device |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104528482A (en) * | 2014-10-16 | 2015-04-22 | 渤海大学 | Elevator and unit security door integrated management control system and control method |
CN104528482B (en) * | 2014-10-16 | 2016-05-04 | 渤海大学 | Elevator and cell burglarproof door integrated management control system and control method |
WO2020058059A1 (en) * | 2018-09-18 | 2020-03-26 | Conti Temic Microelectronic Gmbh | Access system and access verification method |
Also Published As
Publication number | Publication date |
---|---|
EP1158466B1 (en) | 2012-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0875871B1 (en) | Authorization method and system in data transfer systems | |
EP2415029B1 (en) | Method and device for access control | |
EP2900581B1 (en) | Method for resetting a safety system of an elevator installation | |
DE69735166T2 (en) | METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS | |
EP1942466A2 (en) | Access, monitoring and communication device and access, monitoring and communication method | |
US20020063154A1 (en) | Security system database management | |
DE60306627T2 (en) | DYNAMIC SAFETY SYSTEM | |
CN101174338A (en) | Door guard managing device and method for 24-hour self-help business hall | |
EP2215607A1 (en) | Authentication method and arrangement for performing such an authentication method and corresponding computer program and corresponding computer-readable storage medium | |
CN201828978U (en) | Double-door system for bank | |
JP2013021717A (en) | Method for triggering process within building | |
CN109658556A (en) | A kind of intelligent door lock method for unlocking and system | |
EP1254436A1 (en) | Method for controlling the identity of users | |
CN113919990A (en) | Hospital access & exit health code visitor management system based on epidemic situation prevention and control | |
DE69804120T2 (en) | METHOD AND DEVICE FOR MONITORING ROOMS | |
CN105869227A (en) | Multi-technology parallel comprehensive school bus management method | |
EP1158466B1 (en) | Method for triggering a process within a building | |
WO2003085945A1 (en) | Method for remotely controlling and/or regulating a system | |
DE102005062632A1 (en) | Person`s residence administration system for use in building, has detection and/or controller device comprising arrangement unit, where person information is checked with information for determination of person in rooms | |
DE19542732B4 (en) | Procedure for detecting the misuse of an access authorization | |
DE102016108013B3 (en) | Method for a system for safely opening a door and system for safely opening a door | |
CN112233306A (en) | Access control response processing method, access control terminal and control platform | |
EP1752928A1 (en) | Access control method for an area accessible to persons, in particular for a room closed off by means of a door | |
EP3279873A1 (en) | Method and system for centralized it management of check-in and check-out of visitors | |
CN212933600U (en) | Access control management equipment with data tampering and uploading prevention functions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
AX | Request for extension of the european patent |
Free format text: AL;LT;LV;MK;RO;SI |
|
17P | Request for examination filed |
Effective date: 20020417 |
|
AKX | Designation fees paid |
Free format text: AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
17Q | First examination report despatched |
Effective date: 20090930 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: REF Ref document number: 548716 Country of ref document: AT Kind code of ref document: T Effective date: 20120315 Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 50116065 Country of ref document: DE Effective date: 20120503 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2382616 Country of ref document: ES Kind code of ref document: T3 Effective date: 20120611 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: T3 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120608 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120307 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1042154 Country of ref document: HK |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120307 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120709 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120531 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120307 |
|
26N | No opposition filed |
Effective date: 20121210 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 50116065 Country of ref document: DE Effective date: 20121210 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120514 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120514 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 16 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 17 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 18 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 20190521 Year of fee payment: 19 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: CH Payment date: 20200527 Year of fee payment: 20 Ref country code: ES Payment date: 20200609 Year of fee payment: 20 Ref country code: FI Payment date: 20200520 Year of fee payment: 20 Ref country code: FR Payment date: 20200528 Year of fee payment: 20 Ref country code: TR Payment date: 20200507 Year of fee payment: 20 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: BE Payment date: 20200527 Year of fee payment: 20 Ref country code: IT Payment date: 20200522 Year of fee payment: 20 Ref country code: GB Payment date: 20200528 Year of fee payment: 20 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20200728 Year of fee payment: 20 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: MM Effective date: 20200601 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MM01 Ref document number: 548716 Country of ref document: AT Kind code of ref document: T Effective date: 20200514 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200514 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200601 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R071 Ref document number: 50116065 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: PE20 Expiry date: 20210513 |
|
REG | Reference to a national code |
Ref country code: FI Ref legal event code: MAE |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MK Effective date: 20210514 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION Effective date: 20210513 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20211108 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION Effective date: 20210515 |