EP2898483A1 - Method and system for the configuration of small locking systems - Google Patents

Method and system for the configuration of small locking systems

Info

Publication number
EP2898483A1
EP2898483A1 EP13776980.8A EP13776980A EP2898483A1 EP 2898483 A1 EP2898483 A1 EP 2898483A1 EP 13776980 A EP13776980 A EP 13776980A EP 2898483 A1 EP2898483 A1 EP 2898483A1
Authority
EP
European Patent Office
Prior art keywords
data
smartphone
cloud
key
closure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP13776980.8A
Other languages
German (de)
French (fr)
Other versions
EP2898483B1 (en
Inventor
Ludger Voss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SimonsVoss Technologies GmbH
Original Assignee
SimonsVoss Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SimonsVoss Technologies GmbH filed Critical SimonsVoss Technologies GmbH
Priority to EP13776980.8A priority Critical patent/EP2898483B1/en
Publication of EP2898483A1 publication Critical patent/EP2898483A1/en
Application granted granted Critical
Publication of EP2898483B1 publication Critical patent/EP2898483B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Definitions

  • the invention relates to a method and a system for configuring electronic circuits
  • Small locking systems with electronic locks preferably electronic locking cylinders, which can preferably communicate with passive RFID cards.
  • the present invention relates to a method and system with which not only the locks / lock cylinders but also corresponding electronic identification media for unlocking the locks / lock cylinders can be easily configured, preferably using a smartphone.
  • Electronic locking systems have the advantage over mechanical locking systems that each lock or each access-authorized key, for example in the form of a transponder or RFID card, is individually configurable. To prevent manipulation, however, a complex system for the allocation and management of access rights, as well as for the generation of key data is necessary, consisting of database servers and user interface clients, as well as a programming infrastructure with programming devices and / or network infrastructure. It has to be ensured that the appropriate computer systems are constructed safely and equipped with suitable software. Since the costs for this infrastructure are not negligible, electronic locking systems are typically only available from a certain number of lock cylinders / locks / fittings (hereinafter referred to as closure ) used. The average locking system size is approx. 100 cylinders / fittings and approx.
  • the object of the invention is therefore to provide a simplified method or system with which preferably fast, reliable and user-friendly electronic small locking systems can be configured.
  • the locking system which preferably comprises electronic locks and RFID cards for actuating the locks, can be configured by means of a smartphone.
  • a smartphone can also be understood as a small portable computer (PDA or tablet computer), preferably a small portable computer with additional functionality of a mobile phone.
  • PDA small portable computer
  • the smartphone. equipped with appropriate software (an app) is used according to the invention as a link between the locks and the complex system for the management and generation of appropriate records for the operation of the locks.
  • SOHO-locking system SmallOfficeHomeOffice-Schigie
  • Administration-App a Locking system or Klcinsch juxtaposition
  • SOHO-locking system SmallOfficeHomeOffice-Schigie
  • OTA key server OverTheAir key server
  • Bluetooth interface or wired interface.
  • sensitive data of the locking system are stored outside of the smartphone and preferably also outside the company that wishes to use the locking system.
  • This central facility Part of this cloud provides a so-called SOHO cloud LSM service, which will be explained in more detail below:
  • the admin app accesses this SOHO cloud LSM service, to save locking system data centrally " in the cloud” and to request key and programming data.
  • a key server can be used to distribute key data, preferably a mobile-key server that can distribute key data to mobile phones / smartphones.
  • the distribution of key data to mobile phones / smartphones preferably takes place wirelessly, so that an appealing mobile key server is also referred to as an OTA mobile key server.
  • the admin app can directly access the (OTA) mobile key server.
  • the (OTA) mobile key server can also be addressed via the cloud.
  • a "SOHO cloud LSM service” which is preferably part of the cloud, serves as the central service of the SOHO infrastructure.
  • the user data and / or user profiles (admin access data, authorization matrix, etc.) of the user are stored and / or managed.
  • the preferred central storage of the data "in the cloud” makes it possible to conveniently manage a SOHO locking system from different devices
  • Security-related data such as the locking system password are preferably not stored in the cloud, but this is also conceivable:
  • the SOHO cloud Preferably, the LSS service is addressed by the Admin app and communicates with a record service (see, for example, Figure 1) .
  • the programming needs calculation as well as key records and programming protocols may be provided by the record service.
  • the data record service according to the invention is preferably one of the SOHO cloud
  • the LSM server which can generate key and / or programming data sets for the locks (eg locks / lock cylinders) of the locking system.
  • the generated datasets are preferably returned from the dataset service to the SOHO Cloud LSM service and can be delivered from there to the admin app on the administrator's smartphone (lock programming, creation of conventional keycards) and / or on the one described above Mobile key server, preferably on deposited on the ⁇ TA Mobile Key Server.
  • the record service is addressed directly by the SOHO cloud LSM service.
  • a mobile-key server is preferably used for distributing key data to suitable media, i.e., mobile telephones serving as keys, transponders serving as electronic keys or RFID cards serving electronic keys.
  • the distribution of key data from the Mobile Key Server is wireless, i.e., Over The Air (OTA).
  • OTA Over The Air
  • the OTA mobile key server is addressed by the admin app for rolling out / distributing the key data.
  • the Admin App stores key data on the OTA Mobile Key Server.
  • key data can also be stored on the OTA Mobile Key Server by the SOHO Cloud LSM Service.
  • the locking system according to the invention can manage a variety of different electronic-mechanical locking mechanisms (locks), such as special electronic locks, electronic lock cylinders, electronic fittings, etc. Since the spirit of the invention is not in the nature of the electronic-mechanical locking mechanisms used, commonly used term is closure include all these locking mechanisms.
  • APDU Application Protocol Data Unit
  • the APDU is typically a communication unit at the application level (in the OSI layer model, this corresponds to layer 7).
  • the APDU is differentiated, for example, from command APDUs, which transmit commands to the chip card, and response APDUs, which transmit the card's response to a command.
  • This communication takes place after establishment of the communication by means of Answer to Reset and optional Protocol Type Selection.
  • the structure of command APDU and response APDU are in the ISO standard 7816-4 set. Accordingly, it is advantageous if the closure supports the following two modes of operation:
  • the closure behaves like a reader that reads key data records from an identification medium (iCarte, key card, etc.) via APDU commands.
  • an identification medium iCarte, key card, etc.
  • the closure After waking up, the closure searches for a field coming from a reader. If a field is present, the closure switches to card emulation mode and can be read out accordingly via external commands and programmed with programming protocols. If no field is present, the closure will now actively attempt to read a key (key data) from a ID medium (key card, iCarte adapter, etc.) as a reader.
  • a key key data
  • ID medium key card, iCarte adapter, etc.
  • a locking system comprising at least one electronic closure and at least one identification medium for actuating the closure.
  • a locking system according to the invention comprises a plurality of locks and a plurality of identification media, wherein a configuration on the one hand serves for the inventory of the locks and ident media, ie it is determined which locks and which ident media belong to the locking system.
  • the configuration of the locking system is used to assign access rights, ie it is determined which ident medium to open which closures are used.
  • the configuration preferably includes the following steps. First, a smartphone with software (admin app) should be provided for configuration, the smartphone can communicate with the locks and the identification medium via radio.
  • this serves to uniquely identify the locks and the ID medium and, on the other hand, to program the locks and identification media.
  • an identification and programming of the closures and identification media takes place by simply "coming off”.
  • an assignment of access rights with regard to the data media to the locks can be made using the Admin-App on the Smartphone.
  • this assignment of access rights by means of a locks ident media matrix, which is visualized on the display of the smartphone.
  • these access rights and their assignment will be stored locally on the smartphone.
  • data required for the management of the locking system is transmitted to the cloud.
  • these data contain the assignment of the access rights, data relating to the locks of the locking system and / or data relating to the identification media of Sch resonateanlagc, possibly even user data.
  • a new data record is generated in the cloud, which preferably contains encrypted programming data or unencrypted programming data, which is used to program the shutters.
  • this newly generated record preferably contains key data that can be stored on ident media and used to operate the locks.
  • the newly generated data record preferably contains encrypted or unencrypted programming data and / or encrypted or unencrypted key data, which are transmitted from the cloud to the smartphone.
  • a closure can be, for example, a device from the group: electronic lock cylinder, electronic lock and electronic fitting.
  • an identification medium can be, for example, a device from the group: RFID card, key card, smartphone with RFID functionality and transponder.
  • An RFID functionality of a smartphone can be achieved, for example, with the aid of an adapter.
  • the assignment of access rights of Idenmedien to corresponding closures can be made according to the invention preferably very easily by means of a locks Identmedicn matrix, which is shown on the display of the smartphone.
  • the cloud includes at least two services, a record service and a cloud ESM service.
  • the smartphone preferably communicates with the cloud LSM service wherein this cloud LSM service preferably communicates with the record service.
  • the data record service is preferably used to generate key data and / or programming data that are preferably part of a data record that is generated by the data record service.
  • user data is also stored or generated on the basis of the allocations on the cloud LSM service.
  • the cloud can have a mobile key server.
  • this mobile-key server is realized as an OverTheAir mobile-key server, so that the key data can be sent wirelessly, preferably via the mobile network to a smartphone with appropriate software (mobile key app).
  • locking plan data can include a lock password, unique hardware identifications of the locks, and names assigned by the user , Unique IDs of the cards / adapters along with the usernames assigned by the user, closing permissions, whoever closes where, may still have time restrictions.
  • a downstream service then generates progamming protocols for all affected users
  • the device data is recorded and sent together with the locking plan data to the SOHO cloud server, where it is processed and the resulting program logs are sent back to the smartphone and immediately programmed into the respective device (lock / card / ICarte adapter).
  • the communication to the cloud servers is preferably secured https.
  • the admin phone is preferably safe. It is operated by the person who has the sovereignty over the locking system anyway.
  • Programming data records are digitally signed by the SOHO Cloud Service and the signature is verified by the respective closure so that no manipulation is possible on the way between server and closure.
  • the communication between record service via Mobile-Key Server to the adapters is preferably encrypted end-to-end (adapters (iCartes) / microSDs are initialized once by the admin with a key-data-key, then they can with the OTA servers communicate without the help of the admins.
  • FIG. 1 shows a schematic overview of the basic structures of the locking system according to the invention
  • FIG. 2 shows a lock identity media matrix as it is displayed on a display of a smartphone
  • Figures 3, 4 and 5 show a preferred design of a key ID media matrix as displayed on a display of a smartphone
  • FIG. 1 shows as the first embodiment of the invention a schematic overview of the basic structures of a system according to the invention.
  • An advantage of the invention is that the locking system - preferably comprising a plurality of electronic locks - preferably installed and / or managed by using an admin app 1, which can be preferably carried out on a mobile phone, a smartphone, a tablet computer and / or a computer can be.
  • the admin app may be considered as an implementation of a system component according to the invention that represents a user interface.
  • the admin app preferably provides at least one of the following functions:
  • authentication of an administrator by the admin app is initially preferred in order to prevent manipulation.
  • an administrator can authenticate himself in a login window with input field for user name and password (login password), whereby the password can also be the locking system password.
  • the login password and the locking system password may be different passwords / passwords. For example, when you log in for the first time, an entry field appears for creating a new user name plus password including password repetition.
  • a secure item is available on the smartphone, for example a secure element for NFC running the admin app, the password can be stored in the secure element, so that for subsequent logins, for example, a short PIN is considered sufficient for authentication can.
  • the thus authenticated user can now, for example, create ident media (for example key card 11 in FIG. 1), create locks (for example lock 10 in FIG. 1).
  • the administrator can specify which with which identification media which locks can be opened, that is, it can be an assignment of access rights of the identification media on the locks are visualized, for example, in a lock identification media matrix.
  • a key tag matrix is generally shown, and more particularly illustrated in FIG.
  • the assignment of closure to identification medium is cached locally only in the smartphone.
  • new “accounts” are created according to the allocations in the cloud, preferably on a SOHO cloud server 101.
  • the method according to the invention makes it possible, in addition to creating closures, to "pop up success” and then obtain the locks identification media matrix and identity media as well as the inventory of locks and ident media. "After successful login to the admin app, for example, you get a short display of the smartphone (see Figures 2 and 3) Here two symbols can also be displayed, "Add Lock” and "Add Key.” The Closing Identity Matrix can then be created by adding new locks (Add Lock) or new ident media (Add Key) to be changed.
  • each successful login it must first be checked on the SOHO cloud server whether there is already locking system data for this account. If so, they are downloaded and visualized in the matrix.
  • a successful download is therefore in this case preferably a prerequisite for a subsequent work on the locking plan.
  • the newly created closure is marked (eg blue background) and the font is eg in italics (this is the hint that the closure has not yet been inventoried.)
  • the user / administrator has the option to immediately flick this marked closure with the smartphone or another of the Add "to tap icons. If a closure is tapped, ie if a wireless communication between the smartphone and the closure is established, the closure is inventoried by name and UID / PHI and then preferably appears in normal step in the matrix, symbolizing a completed process. If, on the other hand, it has not been tapped, the typeface remains italic, so that the closure is not yet inventoried.
  • the inventory can preferably be made up at any time by marking the name of the closure to be inventoried by tapping on the smartphone (eg causes a blue deposit). Then you tap the closure in question; This will uniquely associate your hardware identi Her (UID for cards, PHl for locks) with the name chosen by the admin.
  • the just illustrated inventory of closures can be done accordingly for ID media, ie, the method in the above-described section is also applicable if the term closing in ident medium is replaced.
  • the process of creating and inventorying is repeated until the complete locking system is detected.
  • FIG. 5 shows the locking system name ("Peter's Lockplan"), the locks / locks ("Main Entrance”, Lock # 1, 7), the identification media ("Master Key”, Peter Martens) , 7), the authorization structure (see below), markings (eg deposit), need for programming (lightning symbol), possible time restrictions for ident media (clock symbol)
  • this matrix can be scrolled via "Touch and Drag”.
  • the matrix can be raised so that the input fields can be enlarged so as to be comfortable at the touch of a finger Set or remove authorization tokens.
  • the assignment of access authorizations is preferably carried out by tapping authorization folders in the matrix.
  • the withdrawal of access authorizations is preferably carried out by tapping again. This usually results in programming requirements that are visualized with programming flashes after a "save to cloud" (see Fig. 3) and automatic download of the programming data (see below) Programming requirements are preferred for both the affected locks and the affected ident media displayed.
  • the matrix according to the invention also makes possible an illustrative visualization of
  • ID medium should not be authorized and is not authorized (no programming requirement);
  • cross in italics or shown in a thin line identification medium should be authorized if closed, but is not yet eligible (program requirement);
  • Cross displayed in reverse identification medium should not be authorized, but is still authorized (programming condition).
  • Device specific properties are assigned, for example, by tapping Devices (locks or ID media) twice in the matrix (alternative: long tap). After tapping the name of a device for the first time, this will be e.g. deposited (In this state, which is reached after a single tap, one could inventorize a device that has not yet been inventoried by means of an appendage, see above). If you tap the name of the just-selected device a second time, the following specific properties can preferably be assigned.
  • a dialog window with editable input fields can be opened in which the name of the closure and / or how long the closure should remain open after opening can be entered. If the closure has already been inventoried and a "Save to Cloud" has already taken place, an additional question / symbol appears, for example, which releases a transparent information field with closing data after clicking.
  • Similar dialog boxes can be edited for an ident medium, ie, for example, the name of the key ("Name of Key”) and / or periods at which the identification medium has access to the key ("Key shall be valid from", “Key shall expire”). If the identification medium is already fully inventoried and the system has determined that it is a smartphone, then further input fields may appear which determine how long the identification medium is valid after a download ("Key shall be valid for hours after download of key data ").
  • the storage of locking system data in the cloud, as well as the passage of key data received from the cloud for smartphones to the OTA key server is preferably carried out after tapping the button "Save to Cloud" in the matrix-base-Vicw.
  • a dialog box will be displayed showing the progress of the process with progress bars, for example, web services-based functionalities may include all admin-generated lock system data in the SV locker database of the system SOHO cloud servers can be stored in the cloud. These functions can be downloaded from the Cloud for a visualization in the matrix, after the successful login of the Admins a service that can determine all programming needs.
  • a central service of the system according to the invention is the SOHO cloud LSM service.
  • This service allows the storage and administration of user data and profiles (admin access data, authorization matrix, etc.) of the SOHO users on a central database server.
  • the central storage of the data "in the cloud” makes it possible to conveniently manage a SOHO locking system from different devices, but security-relevant data such as the locking system password are not stored in the cloud - the SOHO cloud LSM service is addressed by the admin app and communicates with the record service.
  • the invention also includes the exact or exact terms, features, numerical values or ranges, etc. when, above or below, these terms, features, numerical values or ranges are used in conjunction with terms such as, for example.
  • “About, about, um. essentially, in general, at least, have been named “at least”, etc. (ie, “about 3” is also intended to include “3” or “substantially radial” and “radially” as well). also means ..and / or ".

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

The present invention relates to a method and a system for the configuration of small locking systems with electronic locks, preferably electronic locking cylinders, which can preferably communicate with passive RFID cards. The present invention particularly relates to a method and system with which not only the locks/locking cylinders, but also corresponding RFID cards, can be easily configured, preferably using a smartphone.

Description

VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEβANLAGEN Die Erfindung betrifft ein Verfahren sowie ein System zur Konfiguration elektronischer The invention relates to a method and a system for configuring electronic circuits
Kleinschließanlagen mit elektronischen Schlössern, vorzugsweise elektronischen Schließzylindern, die vorzugsweise mit passiven RFID Karten kommunizieren können. Insbesondere betrifft die vorliegende Erfindung ein Verfahren und System mit dem nicht nur die Schlösser / Schließzylinder, sondern auch entsprechende elektronische Identmedien zum Entriegeln der Schlösser / Schließzylinder einfach Konfiguriert werden können, vorzugsweise unter Verwendung eines Smartphones. Small locking systems with electronic locks, preferably electronic locking cylinders, which can preferably communicate with passive RFID cards. In particular, the present invention relates to a method and system with which not only the locks / lock cylinders but also corresponding electronic identification media for unlocking the locks / lock cylinders can be easily configured, preferably using a smartphone.
HINTERGRUND DER ERFINDUNG  BACKGROUND OF THE INVENTION
Elektronische Schließanlagen haben gegenüber mechanischen Schließanlagen den Vorteil, dass jedes Schloss bzw. jeder Zutrittsberechtigende Schlüssel, beispielsweise in Form eines Transponders bzw. als RFID Karte, individuell konfigurierbar ist. Um Manipulationen zu Verhindern, ist jedoch ein komplexes System für die Vergabe und Verwaltung von Zutrittsrechten, sowie zur Generierung von Schlüsseldaten notwendig, bestehend aus Datenbankservern und User-Interface Clients, sowie einer Programmierinfrasturktur mit Programmiergeräten und/oder Netwerkinfrastruktur. Es ist sicherzustellen, dass entsprechende Computersysteme sicher aufgebaut werden und mit geeigneter Software ausgestattet sind.. Da die Kosten für diese Infrastruktur nicht zu vernachlässigen sind, werden elektronische Schließanlagen typischerweise erst ab einer bestimmten Anzahl von Schließzylinder/Schlössern/Beschlägen (im Folgenden als Schließung bezeichnet) eingesetzt. Die durchschnittliche Schließanlagengröße liegt bei ca. 100 Zylindern/Beschlägen und ca. 250 Schließmedien (Transpondern). Derartige Systeme unterstützten sehr gut mittlere Anlagen und Großanlagen. Kleinschließanlagen in der Größenordnung von typischerweise unter 100, beispielsweise ca. 10 Schließungen wurden dagegen selten mit den technisch vorteilhaften elektronischen Schließungen ausgerüstet. Gründe dafür sind unter anderem die relativ hohen Investitionen in Programmierumgebungen (Hardware und Software), aber auch der relativ hohe Schulungsaufwand für eine Software, die eigentlich für größere Anwendungen vorgesehen ist. Zudem wird der Aufwand für kleinere Schließanlagen, beispielsweise für kleinere Büros mit wenigen Schlössern und wenigen Zutrittsberechtigenden Personen, als abschreckend empfunden. Aufgabe der Erfindung ist es daher ein vereinfachtes Verfahren bzw. System bereitzustellen, mit dem vorzugsweise schnell, zuverlässig und benutzerfreundlich elektronische Kleinschließanlagen konfiguriert werden können. Electronic locking systems have the advantage over mechanical locking systems that each lock or each access-authorized key, for example in the form of a transponder or RFID card, is individually configurable. To prevent manipulation, however, a complex system for the allocation and management of access rights, as well as for the generation of key data is necessary, consisting of database servers and user interface clients, as well as a programming infrastructure with programming devices and / or network infrastructure. It has to be ensured that the appropriate computer systems are constructed safely and equipped with suitable software. Since the costs for this infrastructure are not negligible, electronic locking systems are typically only available from a certain number of lock cylinders / locks / fittings (hereinafter referred to as closure ) used. The average locking system size is approx. 100 cylinders / fittings and approx. 250 locking media (transponders). Such systems very well support medium sized plants and large plants. Small locking systems in the order of typically less than 100, for example, about 10 locks were, however, rarely equipped with the technically advantageous electronic locks. Reasons for this include the relatively high investment in programming environments (hardware and software), but also the relatively high training costs for a software that is actually intended for larger applications. In addition, the effort for smaller locking systems, for example, for smaller offices with a few locks and few people entitled to access, perceived as a deterrent. The object of the invention is therefore to provide a simplified method or system with which preferably fast, reliable and user-friendly electronic small locking systems can be configured.
ZUSAMMENFASSUNG DER ERFINDUNG  SUMMARY OF THE INVENTION
Diese Aufgabe wird mit dem Verfahren des unabhängigen Anspruchs 1 gelöst. Weitere bevorzugte Ausführungen der Erfindung sind in den abhängigen Ansprüchen beansprucht.  This object is achieved by the method of independent claim 1. Further preferred embodiments of the invention are claimed in the dependent claims.
Insbesondere wird mit der vorliegenden Erfindung eine Komplettlösung für kleinere Schließanlagen bereitgestellt, mit der vorzugsweise auf eine komplexe Installation entsprechender Software im eigenen Unternehmen überflüssig wird. Erfindungsgemäß kann das Schließsystem, das vorzugsweise elektronische Schlösser und RFID Karten zum Betätigen der Schlösser umfasst, mittels eines Smartphones konfiguriert werden.  In particular, with the present invention, a complete solution for smaller locking systems is provided with the preferably on a complex installation of appropriate software in their own company is unnecessary. According to the invention, the locking system, which preferably comprises electronic locks and RFID cards for actuating the locks, can be configured by means of a smartphone.
Als Smartphone wird üblicherweise ein Mobiltelefon bezeichnet, das mehr Computerfunktionalität und -konnektivität als ein herkömmliches fortschrittliches Mobiltelefon zur Verfügung stellt. Aktuelle Smartphones lassen sich meist über zusätzliche Programme (sogenannte "Apps") vom Anwender individuell mit neuen Funktionen aufrüsten. Ein Smartphone kann auch als ein kleiner transportabler Computer (PDA bzw. Tablet- Computer) verstanden werden, vorzugsweise ein kleiner transportabler Computer mit zusätzlicher Funktionalität eines Mobiltelefons. Das Smartphone. das mit einer entsprechenden Software ausgestattet ist (einer App), dient erfmdungsgemäß als Bindeglied zwischen den Schlössern und dem Komplexen System zur Verwaltung und Generierung entsprechender Datensätze zur Betätigung der Schlösser. Im Folgenden werden einzelne Systemkomponenten, die Teil des erfindungsgemäßen Systems/Verfahrens bilden können, genauer beschrieben.  As a smart phone is commonly referred to a mobile phone that provides more computer functionality and connectivity than a conventional advanced mobile phone. Current smartphones can usually be upgraded with additional functions by the user via additional programs (so-called "apps"). A smartphone can also be understood as a small portable computer (PDA or tablet computer), preferably a small portable computer with additional functionality of a mobile phone. The smartphone. equipped with appropriate software (an app), is used according to the invention as a link between the locks and the complex system for the management and generation of appropriate records for the operation of the locks. In the following, individual system components which can form part of the system / method according to the invention are described in more detail.
Admin-App auf Mobiltelefon des Administrators  Admin app on mobile phone of the administrator
Vorzugsweise können sämtliche Konfigurationsaufgaben für eine erfindungsgemäße Preferably, all configuration tasks for an inventive
Schließanlage bzw. Klcinschließanlage (im Folgenden auch SOHO-Schließanlage genannt; SmallOfficeHomeOffice-Schiießanlage) von einem Administrator über eine "Admin-App" durchgeführt werden, die vorzugsweise auf einem Smartphone und/oder einem kleinen transportablen Computer ausführbar ist. Zu den erfindungsgemäßen administrativen Aufgaben kann beispielsweise mindestens eine der folgenden Aufgaben gezählt werden: (i) Die Registrierung und Erstellung einer neuen Schließanlage, vorzugsweise inklusiv Anlegen von Admin-Accounts auf einem SOHO-Cloud-Server und einem OTA-Key Server (OverTheAir-Schlüssel Server). Locking system or Klcinschließanlage (hereinafter referred to as SOHO-locking system, SmallOfficeHomeOffice-Schiießanlage) by an administrator via an "Admin-App" are performed, which is preferably executable on a smartphone and / or a small portable computer. For example, at least one of the following tasks can be counted for the administrative tasks according to the invention: (i) The registration and creation of a new locking system, preferably including the creation of admin accounts on a SOHO cloud server and an OTA key server (OverTheAir key server).
(ii) Die Inventarisierung einer Schließanlage, bei der die zugehörigen Schließungen (z.B. Schlösser/Schließzylinder/Beschläge) und Identmedien (elektronische (ii) The inventory of a locking system, in which the associated locks (for example locks / lock cylinders / fittings) and identification media (electronic locks)
Schlüssel; z.B. RFID Karten, Smartphones, Transponder) erfasst und/oder verwaltet werden. Key; e.g. RFID cards, smartphones, transponders) are detected and / or managed.
(iii) Das Visualisieren der Schließanlage in Form einer per„Touch-and-Drag", vorzugsweise scrollbaren sowie optional aufziehbaren Schließungen-Identmedien-Matrix. wobei diese Matrix vorzugsweise im Rahmen eines Inventarisierungsprozesses entsteht und/oder durch manuelles Hinzufügen von noch nicht inventarisierten Schließungen, bzw. Identmedien erfolgt.  (iii) The visualization of the locking system in the form of a "touch-and-drag", preferably scrollable, and optionally retractable key identities matrix, which matrix is preferably created as part of an inventory process and / or by manual addition of not yet inventoried locks , or ident media takes place.
(iv) Das Handling und die Visualisierung von Programmicr-Soll/Ist-Zuständen, wobei zur Ermittlung von Programmierbedürfnissen vorzugsweise auf einen Cloud-Service zurückgegriffen werden kann.  (iv) The handling and visualization of programmable target / actual states, wherein for the determination of programming needs preferably a cloud service can be used.
(v) Das Vergeben von Zugangsberechtigungen, vorzugsweise per Antippen von (v) assigning access permissions, preferably by tapping
Berechtigungsfeldem in der Schließungen-Identmedien-Matrix. Authorization field in the lock identification media matrix.
(vi) Die Vergabe Identmedien spezifischer zeitlicher Beschränkungen (z.B.: gültig von ... bis gültig am ...), vorzugsweise nach Antippen von Identmedien in der (vi) The allocation of identification media of specific time restrictions (for example: valid from ... to valid on ...), preferably after tapping ident media in the
Schließungen-Identmcdien-Matrix. Closures-Identmcdien matrix.
(vii) Das Ablegen so erstellter Schließanlagendaten in der Cloud (SO HO Cloud (vii) The storage of such created locking system data in the cloud (SO HO Cloud
Server und/oder OTA MobileKey Server). Server and / or OTA MobileKey server).
(viii) Das Herunterladen von Schließanlagendaten für die Matrixvisualisierung sowie von Programm i erprotokol 1 en für die Programmierung von Schlössern und optional auch von nicht-OTA-Fähigen Identmedien (z. B. Schlüsselkarten).  (viii) download lock data for matrix visualization and program log files for the programming of locks and, optionally, non-OTA-capable ident media (eg key cards).
(ix) Die Programmierung von Schlössern und/oder Identmedien über (ix) The programming of locks and / or ident media via
Programmierprotokolle, beispielsweise über eine drahtlose Schnittstelle (z.B. NFC-Programming protocols, for example via a wireless interface (e.g.
Schnittstclle, Bluetooth-Schnittstelle) oder kabelgebundene Schnittstelle. Interface, Bluetooth interface) or wired interface.
Erfindungsgemäß werden sensible Daten der Schließanlage außerhalb des Smartphones und vorzugsweise auch außerhalb des Unternehmens, welches die Schließanlage verwenden möchte, gespeichert. Dies wird beispielsweise dadurch erreicht, dass diese Daten zentral gespeichert werden, vorzugsweise zentral in eigens dafür eingerichteten Einrichtungen die vom Anbieter/Hersteller der Schließanlage bereitgestellt werden. Diese zentrale Einrichtung sei hier alsCloud" (100) bezeichnet. Ein Teil dieser Cloud stellt einen sogenannten SOHO- Cloud-LSM-Service bereit, der weiter unten noch genauer erklärt wird. Vorzugsweise greift die Admin-App auf diesen SOHO-Cloud-LSM-Service zu, um Schließanlagendaten zentral "in der Cloud" zu speichern und Schlüssel- und Programmierdaten anzufordern. According to the invention, sensitive data of the locking system are stored outside of the smartphone and preferably also outside the company that wishes to use the locking system. This is achieved, for example, in that these data are stored centrally, preferably centrally in specially equipped facilities that are provided by the provider / manufacturer of the locking system. This central facility Part of this cloud provides a so-called SOHO cloud LSM service, which will be explained in more detail below: Preferably, the admin app accesses this SOHO cloud LSM service, to save locking system data centrally " in the cloud" and to request key and programming data.
Zum Verteilen von Schlüsseldaten kann beispielsweise ein Key-Server dienen, vorzugsweise ein Mobile- Key-Server der Schlüsseldaten an Mobiltelefone/Smartphones verteilen kann. Vorzugsweise erfolgt die Verteilung von Schlüsseldaten an Mobiltelefone / Smartphones drahtlos, sodass ein einsprechender Mobile-Key-Server auch als OTA-Mobile-Key-Server bezeichnet wird. Gemäß einer bevorzugten Ausführungsform kann die Admin-App direkt auf den (OTA)Mobile-Key-Server zugreifen. Alternativ oder zusätzlich kann der (OTA)Mobile-Key-Server auch über die Cloud angesprochen werden.  For example, a key server can be used to distribute key data, preferably a mobile-key server that can distribute key data to mobile phones / smartphones. The distribution of key data to mobile phones / smartphones preferably takes place wirelessly, so that an appealing mobile key server is also referred to as an OTA mobile key server. According to a preferred embodiment, the admin app can directly access the (OTA) mobile key server. Alternatively or additionally, the (OTA) mobile key server can also be addressed via the cloud.
SOHO-Cloud-LSM-Service  SOHO cloud LSM Service
Vorzugsweise dient ein "SOHO-Cloud-LSM-Service", der vorzugsweise ein Teil der Cloud ist, als zentraler Dienst der SOHO-Infrastruktur. Hier werden die Benutzerdaten und/oder Benutzerprofile (Admin-Zugangsdaten, Berechtigungsmatrix etc.) der Benutzer abgelegt und/oder verwaltet. Durch die bevorzugte zentrale Speicherung der Daten„in der Cloud" wird das bequeme Verwalten einer SOHO-Schließanlage von unterschiedlichen Geräten aus möglich. Sicherheitsrelevante Daten wie z.B. das Schließanlagenpasswort werden vorzugsweise nicht in der Cloud gespeichert, was jedoch auch denkbar ist. Der SOHO-Cloud-LSM-Service wird vorzugsweise von der Admin-App aus angesprochen und kommuniziert mit einem Datensatz-Service (siehe beispielsweise Fig. 1). Programmierbedarfsberechnung sowie Schlüsseldatensätze und Programmierprotokolle können vom Datensatz-Service bereitgestellt werden.  Preferably, a "SOHO cloud LSM service", which is preferably part of the cloud, serves as the central service of the SOHO infrastructure. Here, the user data and / or user profiles (admin access data, authorization matrix, etc.) of the user are stored and / or managed. The preferred central storage of the data "in the cloud" makes it possible to conveniently manage a SOHO locking system from different devices Security-related data such as the locking system password are preferably not stored in the cloud, but this is also conceivable: The SOHO cloud Preferably, the LSS service is addressed by the Admin app and communicates with a record service (see, for example, Figure 1) .The programming needs calculation as well as key records and programming protocols may be provided by the record service.
Datensatz-Service  Record Service
Der erfindungsgemäße Datensatz-Service ist ein vorzugsweise vom SOHO-Cloud- The data record service according to the invention is preferably one of the SOHO cloud
LSM-Server verwendeter Dienst, der für die Schließungen (z.B. Schlösser/Schließzylinder) der Schließanlage Schlüssel- und/oder Programmierdatensätze generieren kann. Die generierten Datensätze gehen vorzugsweise vom Datensatz-Service zurück an den SOHO- Cloud-LSM-Dienst und können von dort aus an die Admin-App auf dem Smartphone des Administrators ausgeliefert werden (Schlossprogrammierung. Erstellung herkömmlicher Schlüsselkarten) und/oder auf dem oben beschriebenen Mobile-Key-Server, vorzugsweise auf dem Ο TA-Mobile-Key-Server hinterlegt werden. Vorzugsweise wird der Datensatz- Service direkt vom SOHO-Cloud-LSM-Service angesprochen. Service used by the LSM server, which can generate key and / or programming data sets for the locks (eg locks / lock cylinders) of the locking system. The generated datasets are preferably returned from the dataset service to the SOHO Cloud LSM service and can be delivered from there to the admin app on the administrator's smartphone (lock programming, creation of conventional keycards) and / or on the one described above Mobile key server, preferably on deposited on the Ο TA Mobile Key Server. Preferably, the record service is addressed directly by the SOHO cloud LSM service.
(OTA)Mobile-Key -Server  (OTA) Mobile Key Server
Ein erfindungsgemäßer Mobile-Key-Server dient vorzugsweise zur Verteilung von Schlüsseldaten an geeignete Medien, d.h., Mobiltelefone die als Schlüssel dienen, Transponder die als elektronische Schlüssel dienen oder RFID-Karten elektronische Schlüssel dienen können. Vorzugsweise erfolgt die Verteilung von Schlüsseldaten vom Mobile Key Server drahtlos, d.h., Over The Air (OTA). Im Folgenden wird dies auch als OTA- Verteilung von Schlüsseln bzw. OTA-Ausrollung von Schlüssel bezeichnet. Vorzugsweise wird der OTA Mobile-Key-Server von der Admin-App zum Ausrollen/Verteilen der Schlüsseldaten angesprochen. Beispielsweise können von der Admin-App Schlüsseldaten auf dem OTA Mobile-Key-Server hinterlegt werden. Zusätzlich oder alternativ können auch vom dem SOHO-Cloud-LSM-Service Schlüsseldaten auf dem OTA Mobile-Key-Server hinterlegt werden.  A mobile-key server according to the invention is preferably used for distributing key data to suitable media, i.e., mobile telephones serving as keys, transponders serving as electronic keys or RFID cards serving electronic keys. Preferably, the distribution of key data from the Mobile Key Server is wireless, i.e., Over The Air (OTA). In the following, this is also referred to as OTA distribution of keys or OTA key rollout. Preferably, the OTA mobile key server is addressed by the admin app for rolling out / distributing the key data. For example, the Admin App stores key data on the OTA Mobile Key Server. In addition or as an alternative, key data can also be stored on the OTA Mobile Key Server by the SOHO Cloud LSM Service.
Schließung  closure
Das erfindungsgemäße Schließsystem kann eine Vielzahl unterschiedlicher elektronisch-mechanische Schließmechanismen (Schließungen) verwalten, beispielsweise spezielle elektronische Schlösser, elektronische Schließzylinder, elektronische Beschläge usw. Da der Geist der Erfindung nicht in der Art der verwendeten elektronisch-mechanischen Schließmechanismen liegt, soll allgemein verwendete Begriff Schließung all diese Schließmechanismen umfassen.  The locking system according to the invention can manage a variety of different electronic-mechanical locking mechanisms (locks), such as special electronic locks, electronic lock cylinders, electronic fittings, etc. Since the spirit of the invention is not in the nature of the electronic-mechanical locking mechanisms used, commonly used term is closure include all these locking mechanisms.
Die vorzugsweise drahtlose Kommunikation mit der Schließung erfolgt vorzugsweise über ein APDU-basiertes Protokoll. Mit APDU (Application Protocol Data Unit) wird üblicherweise eine Kommunikationseinheit zwischen einer Chipkartc und einer Chipkartenanwendung nach dem ISO 7816-Standard bezeichnet. Die APDU ist typischerweise eine Kommunikationseinheit auf Anwendungsebene (im OSI-Schichtenmodel entspricht das der Schicht 7). Die APDU wird beispielsweise unterschieden in command APDUs, welche Kommandos an die Chipkarte übermitteln und response APDUs, die die Antwort der Karte auf ein Kommando übermittelt. Diese Kommunikation findet nach Etablierung der Kommunikation mittels Answer to Reset und optionaler Protocol Type Selection statt. Die Struktur von command APDU und response APDU sind in der Norm ISO 7816-4 festgelegt. Entsprechend ist es vorteilhalt, wenn die Schließung folgende beiden Betriebsmodi unterstützt: The preferably wireless communication with the closure preferably takes place via an APDU-based protocol. APDU (Application Protocol Data Unit) usually refers to a communication unit between a chip card and an chip card application according to the ISO 7816 standard. The APDU is typically a communication unit at the application level (in the OSI layer model, this corresponds to layer 7). The APDU is differentiated, for example, from command APDUs, which transmit commands to the chip card, and response APDUs, which transmit the card's response to a command. This communication takes place after establishment of the communication by means of Answer to Reset and optional Protocol Type Selection. The structure of command APDU and response APDU are in the ISO standard 7816-4 set. Accordingly, it is advantageous if the closure supports the following two modes of operation:
(a) Bei der Programmierung verhält sich die Schließung wie eine passive Karte, die über APDU-Kommandos ausgelesen und mit Programmierprotokollen beschrieben wird.  (a) During programming, the closure behaves like a passive card, which is read out via APDU commands and described with programming protocols.
(b) Zum Auslesen von Schlüsseldaten verhält sich die Schließung wie ein Leser, der über APDU-Kommandos Schlüsseldatensätze aus einem Identmedium (iCarte, Schlüsselkartc, ...) liest.  (b) To read out key data, the closure behaves like a reader that reads key data records from an identification medium (iCarte, key card, etc.) via APDU commands.
Erfindungsgemäß ist das Folgende Verhalten der Schließung bevorzugt (das ggf. auch bei bestehenden Schlössern nachträglich geändert werden kann, beispielsweise durch ändern der Firmware): Nach dem Aufwachen sucht die Schließung nach einem von einem Leser kommenden Feld. Ist ein Feld vorhanden, so schaltet die Schließung in den Kartenemulationsmodus und kann über externe Kommandos entsprechend ausgelesen und mit Programmierprotokollen programmiert werden. Ist kein Feld vorhanden, so versucht die Schließung nun als Leser aktiv einen Schlüssel (Schlüsseldaten) von einem Identmedium (Schlüsselkarte, iCarte- Adapter etc.) zu lesen.  According to the invention, the following behavior of the closure is preferred (which may be changed subsequently also with existing locks, for example by changing the firmware): After waking up, the closure searches for a field coming from a reader. If a field is present, the closure switches to card emulation mode and can be read out accordingly via external commands and programmed with programming protocols. If no field is present, the closure will now actively attempt to read a key (key data) from a ID medium (key card, iCarte adapter, etc.) as a reader.
Das erfindungsgemäße Verfahren ermöglicht eine einfache, sichere und effiziente Konfiguration einer Schließanlage die mindestens eine elektronische Schließung und mindestens ein Identmedium zum Betätigen der Schließung umfasst. Vorzugsweise umfasst eine erfindungsgemäße Schließanlage mehrere Schließungen und mehrere Identmedien, wobei eine Konfiguration einerseits zur Inventarisierung der Schließungen und Identmedien dient, d.h. es wird bestimmt welche Schließungen und welche Identmedien zur Schließanlage gehören. Zudem dient die Konfiguration der Schließanlage zur Zuordnung von Zugriffsrechten, d.h. es wird festgelegt welche Identmedium zum Öffnen welcher Schließungen dienen. Die Konfiguration vorzugsweise die folgenden Schritte auf. Zunächst sollte ein Smartphonc mit einer Software (Admin-App) zur Konfiguration bereitgestellt werden, wobei das Smartphone mit den Schließungen und den Identmedium über Funk kommunizieren kann. Dies dient einerseits zur eindeutigen Identifizierung der Schließungen und der Identmedium und andererseits zur Programmierung der Schließungen und Identmedien. Erfindungsgemäß findet ein Identifizieren und Programmieren der Schließungen und Identmedien durch einfaches "antappen" statt. Anschließend, d.h., für bereits Identifizierte Schließungen und Identmedien kann eine Zuordnen von Zugriffsrechten bezüglich der Idenmedien auf die Schließungen unter Verwendung der Admin-App auf dem Smartphone erfolgen. Vorzugsweise erfolgt diese Zuordnung von Zugriffsrechten mittels einer Schließungen-Identmedien-Matrix, die auf dem Display des Smartphones visualisiert ist. Zunächst werde diese Zugriffsrechte und deren Zuordnung auf dem Smartphone lokal gespeichert. Anschließend werden Daten die zur Verwaltung der Schließanlage nötig sind an die Cloud übermittelt. Vorzugsweise enthalten diese Daten die Zuordnung der Zugriffsrechte, Daten bezüglich der Schließungen der Schließanlage und/oder Daten bezüglich der Identmedien der Schließanlagc, ggf. auch noch Benutzerdaten. Basierend auf diesen Daten wird in der Cloud ein neuer Datensatz generiert der vorzugsweise verschlüsselte Programmierdaten oder unverschlüsselte Programmierdaten umfasst, die zur Programmierung der Schließungen dient. Zudem enthält dieser neu generierte Datensatz vorzugsweise Schlüsseldaten, die auf Identmedien gespeichert werden können und zur Betätigung der Schließungen dienen. Der neu generierte Datensatz enthält vorzugsweise verschlüsselte oder unverschlüsselte Programmierdaten und/oder verschlüsselte bzw. unverschlüsselte Schlüsseldaten, die von der Cloud an das Smartphone übermittelt werden. Dadurch wird das Smartphone in die Lage versetzt, die Schlüsseldaten an Identmedien zu Übertragen und/oder die Programmierdaten an die Schließungen zu übertragen, sodass die Identmedien nun zum Betätigen der Schließungen entsprechend der bestimmten Zuordnung verwendet werden können. Erfindungsgemäß kann eine Schließung beispielsweise eine Vorrichtungen sein aus der Gruppe: elektronischer Schließzylinder, elektronisches Schloss und elektronischer Beschlag. Erfindungsgemäß kann ein Identmedium beispielsweise eine Vorrichtung sein kann aus der Gruppe: RFID-Karte, Schlüsselkarte, Smartphone mit RFID Funktionalität und Transponder. Eine RFID Funktionalität eines Smartphone kann beispielsweise mit Hilfe eines Adapters erreicht werden. Somit ist es möglich mit einem Smartphone, das die Admin- App enthält, die Schließanlage zu Konfigurieren. Wenn auf dem Smartphone zudem oder alternativ die "Mobile-Key-App" installiert ist, dann ist es möglich, die (verschlüsselten) Schlüsseldaten zum Empfangen bzw. herunterzuladen und dann die Schließungen der Schließanlage zu Öffnen, für die Zugriffsrechte als berechtigt gesetzt sind. The inventive method enables a simple, safe and efficient configuration of a locking system comprising at least one electronic closure and at least one identification medium for actuating the closure. Preferably, a locking system according to the invention comprises a plurality of locks and a plurality of identification media, wherein a configuration on the one hand serves for the inventory of the locks and ident media, ie it is determined which locks and which ident media belong to the locking system. In addition, the configuration of the locking system is used to assign access rights, ie it is determined which ident medium to open which closures are used. The configuration preferably includes the following steps. First, a smartphone with software (admin app) should be provided for configuration, the smartphone can communicate with the locks and the identification medium via radio. On the one hand, this serves to uniquely identify the locks and the ID medium and, on the other hand, to program the locks and identification media. According to the invention, an identification and programming of the closures and identification media takes place by simply "coming off". Subsequently, ie, for already-identified locks and identification media, an assignment of access rights with regard to the data media to the locks can be made using the Admin-App on the Smartphone. Preferably, this assignment of access rights by means of a locks ident media matrix, which is visualized on the display of the smartphone. First, these access rights and their assignment will be stored locally on the smartphone. Subsequently, data required for the management of the locking system is transmitted to the cloud. Preferably, these data contain the assignment of the access rights, data relating to the locks of the locking system and / or data relating to the identification media of Schließanlagc, possibly even user data. Based on this data, a new data record is generated in the cloud, which preferably contains encrypted programming data or unencrypted programming data, which is used to program the shutters. In addition, this newly generated record preferably contains key data that can be stored on ident media and used to operate the locks. The newly generated data record preferably contains encrypted or unencrypted programming data and / or encrypted or unencrypted key data, which are transmitted from the cloud to the smartphone. This enables the smartphone to transmit the key data to ident media and / or transmit the programming data to the locks so that the ident media can now be used to operate the locks according to the particular assignment. According to the invention, a closure can be, for example, a device from the group: electronic lock cylinder, electronic lock and electronic fitting. According to the invention, an identification medium can be, for example, a device from the group: RFID card, key card, smartphone with RFID functionality and transponder. An RFID functionality of a smartphone can be achieved, for example, with the aid of an adapter. Thus, it is possible with a smartphone that contains the Admin App to configure the locking system. If the smartphone also or alternatively the "Mobile-Key-App" is installed, then it is possible, the (encrypted) key data for receiving or download and then to open the locks of the locking system for which access rights are set as authorized.
Die Zuordnung von Zugriffsrechten von Idenmedien auf entspreche Schließungen kann erfindungsgemäß vorzugsweise sehr einfach mittels einer Schließungen-Identmedicn-Matrix, die auf dem Display des Smartphones dargestellt ist, erfolgen.  The assignment of access rights of Idenmedien to corresponding closures can be made according to the invention preferably very easily by means of a locks Identmedicn matrix, which is shown on the display of the smartphone.
Die Cloud umfasst zumindest zwei Service, einen Datensatz-Service und einen Cloud- ESM-S ervice. Das Smartphone kommuniziert vorzugsweise mit dem Cloud-LSM-Service wobei dieser Cloud-LSM-Service vorzugsweise mit dem Datensatz-Service kommuniziert. Der Datensatz-Service dient vorzugsweise zur Generierung von Schlüsseldaten und/oder Programmierdaten die vorzugsweise Teil eines Datensatzes sind, die vom Datensatz- Service generiert werden. Insbesondere werden auf dem Cloud-LSM-Service auch Benutzerdaten auf der Grundlage der Zuordnungen gespeichert bzw. generiert. The cloud includes at least two services, a record service and a cloud ESM service. The smartphone preferably communicates with the cloud LSM service wherein this cloud LSM service preferably communicates with the record service. The data record service is preferably used to generate key data and / or programming data that are preferably part of a data record that is generated by the data record service. In particular, user data is also stored or generated on the basis of the allocations on the cloud LSM service.
Um die in der Cloud generierten Schlüsseldaten an Smartphones zu übertragen kann die Cloud einen Mobile-Key-Server aufweisen. Vorzugsweise ist dieser Mobile-Key-Server als ein OverTheAir Mobile-Key-Server realisiert, sodass die Schlüsseldaten drahtlos, vorzugsweise über das Mobilfunknetz an ein Smartphone mit einer entsprechenden Software (Mobile-Key-App) gesendet werden können.  To transfer the key data generated in the cloud to smartphones, the cloud can have a mobile key server. Preferably, this mobile-key server is realized as an OverTheAir mobile-key server, so that the key data can be sent wirelessly, preferably via the mobile network to a smartphone with appropriate software (mobile key app).
Das erfindungs gemäße Verfahren ermöglicht es bereits Inventarisiert bestehende Schließanlagen zu konfigurieren und auch weitere Schließungen und/oder Identmedien zur Schließanlage durch Inventarisierung hinzuzufügen. Zudem ist es erfindungsgemäß auch möglich, eine neue Schließanlage von Anfang an neu zu konfigurieren. Hierzu ist es nötig, zunächst die Schließungen und/oder Identmedien zu Inventarisieren.  The fiction, contemporary method allows already inventoried existing locking systems to configure and add more locks and / or ident media to the locking system by inventory. In addition, it is also possible according to the invention to reconfigure a new locking system from the beginning. For this it is necessary to first inventory the locks and / or ident media.
Im Folgenden soll kurz ein Vorgang einer Konfiguration der Schließanlage beschrieben werden. Der Benutzer /Admin bestellt und bekommt geliefert: i Schließzylinder mit RFID/NFC Interface; j Karten Mifare Classic (leer) oder Mifare DESFire (vorformatiert); Adapter Attachements / microSDs für Mifare Ciassic/DESFire Emulation. Der Benutzer startet AdminApp auf dem Smartphone und vergibt ein Passwort für seine neu anzulegende Schließanlage. Anschließend tappt der Benutzer Schließzylinder an und vergibt Namen für diese Schließungen. Anschließend tappt er die Karten/iCartes an und vergibt Usernamen. Dabei entsteht eine Matrix, in der er anschließend Berechtigungen vergibt. Bei Antippen von „Save to Cloud" werden die gerade generierten Schließplandaten via https in die„cloud", bzw. zum „SOHO-Cloud-Service" geschickt. Schließplandaten können beispielsweise Schließanlagenpasswort. eindeutige Hardware Identificr der Schließungen zusammen mit den vom Benutzer zugeordneten Namen, Unique-IDs der Karten/Adapter zusammen mit den vom Benutzer zugeordneten Usernamen, Schließberechtigungen, wer wo schließt, eventuell noch zeitliche Einschränkungen aufweisen.  In the following, a process of a configuration of the locking system will be briefly described. The user / admin orders and gets delivered: i Lock cylinder with RFID / NFC interface; j Cards Mifare Classic (blank) or Mifare DESFire (pre-formatted); Adapter Attachments / microSDs for Mifare Ciassic / DESFire emulation. The user starts AdminApp on the smartphone and assigns a password for his newly created locking system. Subsequently, the user taps lock cylinder and assigns names for these closures. Then he tapes the cards / iCartes and assigns usernames. This creates a matrix in which he then assigns authorizations. When "Save to Cloud" is tapped, the locking data that has just been generated is sent via https to the "cloud" or to the "SOHO cloud service." For example, locking plan data can include a lock password, unique hardware identifications of the locks, and names assigned by the user , Unique IDs of the cards / adapters along with the usernames assigned by the user, closing permissions, whoever closes where, may still have time restrictions.
Ein nachgeordneter Dienst generiert dann Progammicrprotokolle für alle betroffenen A downstream service then generates progamming protocols for all affected users
Vorrichtungen (Schlösser, Karten. Adapter/iCartes) und schickt sie zurück zum Smartphone des Benutzers. Dort werden sie zunächst zwischengespeichert (an einem Ort ohne besondere Sicherheitsanforderungen). Wenn der Benutzer dann anschließend die einzelnen Vorrichtungen in beliebiger Reihenfolge ein zweites mal antappt, werden die für das jeweilige Vorrichtung vorbereiteten Programmierprotokol lc abgefahren.Devices (locks, cards, adapters / iCartes) and sends them back to the user's smartphone. There they are first cached (in a place without special Safety requirements). If the user then subsequently taps the individual devices a second time in any order, the programming protocol lc prepared for the respective device is skipped.
Dieser Vorgang kann so schnell sein, dass auch ein einmaliges Antappen (aus Anwendersicht) ausreichend ist. Dabei werden die Gerätedaten erfasst und zusammen mit den Schließplandaten zum SOHO Cloud-Server gesendet, dort bearbeitet und resultierende Programmicrprotokolle zum Smartphone zurückgesendet und gleich in das jeweilige Gerät (Schließung/ Karte / ICarte- Adapter) einprogrammiert. This process can be so fast that even a single session (from the user's point of view) is sufficient. The device data is recorded and sent together with the locking plan data to the SOHO cloud server, where it is processed and the resulting program logs are sent back to the smartphone and immediately programmed into the respective device (lock / card / ICarte adapter).
Die Kommunikation zu den Cloud Servern ist vorzugsweise https gesichert. Das Admin Phone gilt vorzugsweise als sicher. Es wird von der Person bedient, die sowieso die Hoheit über die Schließanlage hat. Programmierdatensätze werden vom SOHO Cloud Service digital signiert und die Signatur wird von der jeweiligen Schließung verifiziert, so dass auf dem Weg zwischen Server und Schließung keine Manipulation möglich ist. Außerdem gilt: Die Kommunikation zwischen Datensatz-Service via Mobile-Key Server zu den Adaptern ist vorzugsweise end-to-end verschlüsselt (Adapter (iCartes)/microSDs werden vom Admin einmalig mit einem key-data-key initialisiert, danach können sie mit dem OTA-Server ohne Zutun des Admins kommunizieren.  The communication to the cloud servers is preferably secured https. The admin phone is preferably safe. It is operated by the person who has the sovereignty over the locking system anyway. Programming data records are digitally signed by the SOHO Cloud Service and the signature is verified by the respective closure so that no manipulation is possible on the way between server and closure. In addition: The communication between record service via Mobile-Key Server to the adapters is preferably encrypted end-to-end (adapters (iCartes) / microSDs are initialized once by the admin with a key-data-key, then they can with the OTA servers communicate without the help of the admins.
KURZE BESCHREIBUNG DER ZEICHNUNGEN  BRIEF DESCRIPTION OF THE DRAWINGS
Im Folgenden werden bevorzugte Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die Figuren ausführlich beschrieben. Es zeigen:  Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. Show it:
Fig. 1 einen schematischen Überblick der Grundstrukturen des erfindungsgemäßen Schließsystems; 1 shows a schematic overview of the basic structures of the locking system according to the invention;
Fig. 2 eine Schließungen-Identmedien-Matrix wie sie auf einem Display eines Smartphones dargestellt wird;  FIG. 2 shows a lock identity media matrix as it is displayed on a display of a smartphone; FIG.
Fig. 3, 4und 5 ein bevorzugtes Design einer Schließungen-Identmedien-Matrix wie sie auf einem Display eines Smartphones dargestellt wird;  Figures 3, 4 and 5 show a preferred design of a key ID media matrix as displayed on a display of a smartphone;
DETAILLIERTE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN DETAILED DESCRIPTION OF PREFERRED EMBODIMENTS
Figur 1 zeigt als erste erfindungsgemäße Aus führungs form einen schematischen Überblick der Grund strukturen eines erfindungsgemäßen Systems. Ein Vorteil der Erfindung besteht darin, dass die Schließanlage - die vorzugsweise mehrere elektronische Schließungen umfasst - vorzugsweise durch Verwendung einer Admin-App 1, die vorzugsweise auf einem Mobiltelefon, einem Smartphone, einem Tablet-Computer und/oder einem Computer ausgeführt werden kann, installiert und/oder verwaltet werden kann. Insbesondere kann die Admin-App als eine Realisierung einer erfindungsgemäßen Systemkomponente angesehen werden, die eine Benutzerschnittstelle darstellt. Die Admin- App stellt vorzugsweise mindestens eine der folgenden Funktionalitäten bereit: FIG. 1 shows as the first embodiment of the invention a schematic overview of the basic structures of a system according to the invention. An advantage of the invention is that the locking system - preferably comprising a plurality of electronic locks - preferably installed and / or managed by using an admin app 1, which can be preferably carried out on a mobile phone, a smartphone, a tablet computer and / or a computer can be. In particular, the admin app may be considered as an implementation of a system component according to the invention that represents a user interface. The admin app preferably provides at least one of the following functions:
Login bzw. Registrierung  Login or registration
Vorzugsweise ist zunächst eine Authentifizierung eines Administrators durch die Admin-App bevorzugt, um Manipulationen zu verhindern. Beispielsweise kann sich ein Administrator in einem Loginfenster mit Eingabefeld für Username und Kennwort (Login- Kennwort) authentifizieren, wobei das Kennwort gleichzeitig das Schließanlagenpasswort sein kann. Alternativ können das Login-Kennwort und das Schließanlagenpasswort verschiedene Passwörter/Kennwörter sein. Bei erstmaliger Anmeldung erscheint beispielsweise ein Eingabefeld für das Neuanlegen eines Usernamen plus Passwort incl. Passwortwiederholung. Falls ein Secure Element auf dem Smartphone verfügbar ist, beispielsweise ein Secure Element für NFC, auf dem die Admin-App ausgeführt wird, kann das Passwort in dem Secure Element abgelegt werden, so dass bei Folgelogins beispielsweise eine kurze PIN zur Authentifizierung als ausreichend erachtet werden kann.  Preferably, authentication of an administrator by the admin app is initially preferred in order to prevent manipulation. For example, an administrator can authenticate himself in a login window with input field for user name and password (login password), whereby the password can also be the locking system password. Alternatively, the login password and the locking system password may be different passwords / passwords. For example, when you log in for the first time, an entry field appears for creating a new user name plus password including password repetition. If a secure item is available on the smartphone, for example a secure element for NFC running the admin app, the password can be stored in the secure element, so that for subsequent logins, for example, a short PIN is considered sufficient for authentication can.
Der so authentifizierte Benutzer (Administrator) kann nun beispielsweise Identmedien (beispielsweise Schlüsselkarte 1 1 in Fig. 1) anlegen, Schließungen (beispielsweise Schloss 10 in Fig. 1) anlegen. Mit anderen Worten, es werden zunächst die Schließungen der Schließanlage mit den entsprechenden Identmedien registriert. Zudem kann der Administrator festlegen, welche mit welchen Identmedien welche Schließungen geöffnet werden können, d.h., es kann eine Zuordnung von Zugriffsrechten der Identmedien auf die Schließungen erfolgen, die beispielsweise in einer Schließungen-Identmedien-Matrix visualisert sind. Beispielsweise ist in Fig. 2 eine Schließungen-Identmedien-Matrix allgemein dargestellt, und spezieller in Fig. 3 dargestellt. Vorzugsweise wird die Zuordnung von Schließung zu Identmedium (zunächst) nur im Smartphone lokal zwischengespeichert.  The thus authenticated user (administrator) can now, for example, create ident media (for example key card 11 in FIG. 1), create locks (for example lock 10 in FIG. 1). In other words, first the locks of the locking system are registered with the corresponding identification media. In addition, the administrator can specify which with which identification media which locks can be opened, that is, it can be an assignment of access rights of the identification media on the locks are visualized, for example, in a lock identification media matrix. For example, in FIG. 2, a key tag matrix is generally shown, and more particularly illustrated in FIG. Preferably, the assignment of closure to identification medium (initially) is cached locally only in the smartphone.
Wenn später ein "Save to Cloud" Kommando (beispielsweise im Matrix-Fenster, siehe Fig. 3) ausgeführt wird, werden neue "Accounts" entsprechend der Zuordnungen in der Cloud, vorzugsweise auf einem SOHO-Cloud-Server 101 angelegt. Das erfindungsgemäße Verfahren ermöglicht neben dem Anlegen von Schließungen „Success" Pop-up und bekommt anschließend die Schließungen-Identmedien-Matrix auf und Identmedien auch die Inventarisieren von Schlössern und Identmedien. Nach erfolgreichem Login auf der Admin-App bekommt man beispielsweise einen kurzen einem Display des Smartphones dargestellt (siehe Figuren 2 und 3). Hier können zudem zwei Symbole dargestellt werden,„Add Lock" und„Add Key". Die Schließungen-Identmedien-Matrix kann anschließend durch Hinzufügen neuer Schließungen (Add Lock) oder neuer Identmedien (Add Key) verändert werden. If later a "save to cloud" command is executed (for example in the matrix window, see FIG. 3), new "accounts" are created according to the allocations in the cloud, preferably on a SOHO cloud server 101. The method according to the invention makes it possible, in addition to creating closures, to "pop up success" and then obtain the locks identification media matrix and identity media as well as the inventory of locks and ident media. "After successful login to the admin app, for example, you get a short display of the smartphone (see Figures 2 and 3) Here two symbols can also be displayed, "Add Lock" and "Add Key." The Closing Identity Matrix can then be created by adding new locks (Add Lock) or new ident media (Add Key) to be changed.
Gemäß einer bevorzugten Ausführungsform kann muss nach jedem erfolgreichem Login zunächst am SOHO Cloud Server gecheckt werden, ob es für diesen Account bereits Schließanlagendaten gibt. Falls ja, werden sie heruntergeladen und in der Matrix visualisiert. Ein erfolgreicher Download ist also in diesem Fall vorzugsweise Voraussetzung für ein anschließendes Arbeiten am Schließplan.  According to a preferred embodiment, after each successful login, it must first be checked on the SOHO cloud server whether there is already locking system data for this account. If so, they are downloaded and visualized in the matrix. A successful download is therefore in this case preferably a prerequisite for a subsequent work on the locking plan.
Tippt man auf eines der„Add" Symbole (Add Key, Add Lock), so wird in der Matrix zunächst eine zusätzliche leere Spalte, bzw. Zeile angelegt und die untere Displayhälfte zeigt eine Tastatur, so dass man jetzt einen Namen für das hinzuzufügende Schließung/Identmedium vergeben kann (siehe Fig. 4). Der Name sollte beim Tippen vorzugsweise gleich an der richtigen Stelle in der Matrix eingetragen werden. Dazu wird die Matrix vorzugsweise automatisch so gescrollt, dass das zu beschreibende Namensfeld sichtbar ist. Nach Eingabe des Namens drückt man„Return" (oder„Fertig"), die Tastatur verschwindet und man ist wieder in der Ansicht der Fig. 3. Vorzugsweise ist die gerade neu angelegte Schließung markiert (z.B. blau hinterlegt) und die Schrift ist z.B. kursiv (das ist der Hinweis, dass die Schließung noch nicht inventarisiert ist). Jetzt hat der Benutzer/Administrator die Wahl, unmittelbar anschließend diese markierte Schließung mit dem Smartphone anzutappen oder erneut eines der„Add" Symbole anzutippen. Wird ein Schließung angetappt, d.h., wird eine drahtlose Kommunikation zwischen dem Smartphone und der Schließung hergestellt, so wird die Schließung mit Namen und UID/PHI inventarisiert und erscheint dann vorzugsweise in Normalschritt in der Matrix, wodurch ein abgeschlossener Vorgang symbolisiert wird. Wurde dagegen nicht getappt, so bleibt das Schriftbild kursiv, wodurch die Schließung als noch nicht inventarisiert dargestellt ist. Die Inventarisierung kann vorzugsweise jederzeit nachgeholt werden, indem man den Namen der zu inventarisierenden Schließung durch Antippen auf dem Smartphone markiert (was z.B. eine blaue Hinterlegung bewirkt). Anschließend tappt man die betreffende Schließung an; dadurch wird sein Hardware-ldenti Her (UID bei Karten, PHl bei Schließungen) eindeutig dem vom Admin gewählten Namen zugeordnet. Die eben dargestellte Inventarisierung von Schließungen kann entsprechend für Identmedien erfolgen, d.h., das Verfahren im oben Beschriebenen Abschnitt ist ebenso anwendbar, wenn der Begriff Schließung in identmedium ersetzt wird. Vorzugsweise wird der Prozess des Anlegens und Inventarisierens so lange wiederholt, bis die komplette Schließanlage erfasst ist. If you tap on one of the "Add" symbols (Add Key, Add Lock), an additional empty column or row is created in the matrix and the lower half of the display shows a keyboard so that you now have a name for the closure to be added 4) The name should preferably be entered at the right place in the matrix when typing in. For this purpose, the matrix is preferably automatically scrolled in such a way that the name field to be described is visible one "Return" (or "Done"), the keyboard disappears and one is again in the view of Fig. 3. Preferably, the newly created closure is marked (eg blue background) and the font is eg in italics (this is the hint that the closure has not yet been inventoried.) Now the user / administrator has the option to immediately flick this marked closure with the smartphone or another of the Add "to tap icons. If a closure is tapped, ie if a wireless communication between the smartphone and the closure is established, the closure is inventoried by name and UID / PHI and then preferably appears in normal step in the matrix, symbolizing a completed process. If, on the other hand, it has not been tapped, the typeface remains italic, so that the closure is not yet inventoried. The inventory can preferably be made up at any time by marking the name of the closure to be inventoried by tapping on the smartphone (eg causes a blue deposit). Then you tap the closure in question; This will uniquely associate your hardware identi Her (UID for cards, PHl for locks) with the name chosen by the admin. The just illustrated inventory of closures can be done accordingly for ID media, ie, the method in the above-described section is also applicable if the term closing in ident medium is replaced. Preferably, the process of creating and inventorying is repeated until the complete locking system is detected.
Eine derart angelegte Schließanlage kann mittels der erfindungsgemäßen Schließungen- Identmedien-Matrix einfach auf dem Display des Smartphones visualisiert werden (siehe Fig. 5). Beispielsweise wird in Fig. 5 folgendes dargestellt: der Schließanlagennamcn („Peter' s Lockplan"); die Schließungen/Schlösser („Main Entrance", Door lock No 1, ... ), die Identmedien („Master Key", Peter Martens, ...), die Berechtigungsstruktur (siehe weiter unten), Markierungen (z.B. Hinterlegung), Programmierbedarf (Blitzsymbol), eventuelle zeitliche Einschränkungen für Identmedien (Uhrensymbol). Vorzugsweise ist diese Matrix per„Touch and Drag" scrollbar. Wird beispielsweise nach rechts oder links gescrollt, bleiben die Namen der Schließanlage (im Beispiel oben„Peter' s Lockplan", sowie die Namen der Schließungen stehen, während die Namen der Keys (Identmedien) der Verschiebungsbewegung des Matrix-Fensters folgen. Wird beispielsweise nach oben oder unten gescrollt, so folgen entsprechend die Namen der Schlösser der Bewegung des Matrix- Fensters, während der Schließanlagenname und die Namen der Keys stehen bleiben. Vorzugsweise kann die Matrix aufgezogen werden, so dass die Eingabefeldcr so vergrößerbar sind, dass man bequem per Fingertip Berechtigungskreuze setzen, bzw. entfernen kann.  A locking system designed in this way can be easily visualized on the display of the smartphone by means of the locking identities matrix according to the invention (see FIG. 5). For example, FIG. 5 shows the locking system name ("Peter's Lockplan"), the locks / locks ("Main Entrance", Lock # 1, ...), the identification media ("Master Key", Peter Martens) , ...), the authorization structure (see below), markings (eg deposit), need for programming (lightning symbol), possible time restrictions for ident media (clock symbol) Preferably this matrix can be scrolled via "Touch and Drag". For example, scrolling to the right or left will leave the lock system names (in the example above, "Peter's Lockplan"), as well as the names of the locks, while the names of the keys follow the movement of the Matrix window scrolled up or down, the names of the locks correspondingly follow the movement of the matrix window, while the locker name and the keys' names are left standing.Preferably, the matrix can be raised so that the input fields can be enlarged so as to be comfortable at the touch of a finger Set or remove authorization tokens.
Die Vergabe von Zutrittsberechtigungen erfolgt vorzugsweise durch Antippen von Berechtigungsfcldern in der Matrix. Der Entzug der Zutrittsberechtigungen erfolgt vorzugsweise durch nochmaliges Antippen. Dadurch entsteht in der Regel Programmierbedarf, der nach einem „Save to Cloud" (siehe Fig. 3) und automatischem Download der Programmierdaten (siehe weiter unten) mit Programmierbedarfsblitzen visualisiert wird. Programmierbedarf wird vorzugsweise sowohl bei den betroffenen Schließungen als auch bei den betroffenen Identmedien angezeigt.  The assignment of access authorizations is preferably carried out by tapping authorization folders in the matrix. The withdrawal of access authorizations is preferably carried out by tapping again. This usually results in programming requirements that are visualized with programming flashes after a "save to cloud" (see Fig. 3) and automatic download of the programming data (see below) Programming requirements are preferred for both the affected locks and the affected ident media displayed.
Die erfindungsgemäße Matrix ermöglicht auch eine anschauliche Visualisierung von The matrix according to the invention also makes possible an illustrative visualization of
Programmier-Soll- und Ist-Zuständen. Vorzugsweise gibt es für den Berechtigungszustand vier Möglichkeiten, die wie folgt visualisiert werden können: (i) kein Kreuz dargestellt, Identmedium soll nicht berechtigt sein und ist auch nicht berechtigt (kein Programmierbedarf); (ii) Kreuz kursiv bzw. dünn dargestellt, Identmedium soll bei entsprechender Schließung berechtigt sein, ist aber noch nicht berechtigt (Programmiebedarf); (iii) Kreuz fett (bold) dünn dargestellt, Identmedium berechtigt sein und ist auch berechtigt (kein Programmierbedarf); (iv) Kreuz invers dargestellt, Identmedium soll nicht berechtigt sein, ist aber noch berechtigt (Programmierbedari). Programming target and actual states. There are preferably four possibilities for the authorization state, which can be visualized as follows: (i) no cross displayed, ID medium should not be authorized and is not authorized (no programming requirement); (ii) cross in italics or shown in a thin line, identification medium should be authorized if closed, but is not yet eligible (program requirement); (iii) cross bold (bold) shown thin, ident medium authorized and is also eligible (no programming needs); (iv) Cross displayed in reverse, identification medium should not be authorized, but is still authorized (programming condition).
Ein weiterer Vorteil des erfindungsgemäßen Schließsystems liegt in der Vergabe Device spezifischer Eigenschaften, d.h. in der Vergabe spezifischer Eigenschaften für individuelle Schließung(en) und/oder individuelle Identmedium/Identmedien. Die Vergabe Device spezifischer Eigenschaften erfolgt beispielsweise nach 2-maligem Antippen von Devices (Schließungen oder Identmedien) in der Matrix (Alternativ: Langes Antippen). Nach erstmaligem Antippen des Namens eines Devices wird dieses z.B. hinterlegt (In diesem Zustand, der nach einmaligem Antippen erreicht wird, könnte man ein noch nicht inventarisiertes Device durch Antappen inventarisieren, siehe weiter vorne). Tippt man den Namen des soeben markierten Devices ein zweites Mal an, so können vorzugsweise folgende spezifischen Eigenschaften vergeben werden.  Another advantage of the locking system according to the invention lies in the allocation of device specific properties, i. in the assignment of specific properties for individual closure (s) and / or individual Identmedium / Identmedien. Device specific properties are assigned, for example, by tapping Devices (locks or ID media) twice in the matrix (alternative: long tap). After tapping the name of a device for the first time, this will be e.g. deposited (In this state, which is reached after a single tap, one could inventorize a device that has not yet been inventoried by means of an appendage, see above). If you tap the name of the just-selected device a second time, the following specific properties can preferably be assigned.
Für eine Schließung kann ein Dialogfenster mit editierbaren Eingabefeldern geöffnet werden, in dem der Name der Schließung und/oder wie lange die Schließung nach Öffnung geöffnet bleiben soll, eingegeben werden kann. Falls die Schließung bereits inventarisiert ist und ein „Save to Cloud" bereits stattgefunden hat, so erscheint zusätzlich z.B. ein Frage/.eiehensymbol. das nach Anklicken ein transparentes Infofeld mit Schließungsdatcn freigibt.  For a closure, a dialog window with editable input fields can be opened in which the name of the closure and / or how long the closure should remain open after opening can be entered. If the closure has already been inventoried and a "Save to Cloud" has already taken place, an additional question / symbol appears, for example, which releases a transparent information field with closing data after clicking.
Für ein Identmedium können ähnliche Dialogfelder editiert werden, d.h., beispielsweise der Name der Schließung („Name of Key") und/oder Zeiträume zu denen das Identmedium Zugriff auf die Schließung hat („Key shall be valid from",„Key shall expire"). Falls das Identmedium bereits vollständig inventarisiert ist und das System dabei festgestellt hat, dass es sich um ein Smartphone handelt, so können weitere Eingabefeldcr auftauchen, die bestimmen wie lange das Identmedium gültig ist nach einem download („Key shall be valid for hours after download of key data").  Similar dialog boxes can be edited for an ident medium, ie, for example, the name of the key ("Name of Key") and / or periods at which the identification medium has access to the key ("Key shall be valid from", "Key shall expire"). If the identification medium is already fully inventoried and the system has determined that it is a smartphone, then further input fields may appear which determine how long the identification medium is valid after a download ("Key shall be valid for hours after download of key data ").
Das Ablegen von Schließanlagendaten in der Cloud, sowie das Durchreichen von aus der Cloud empfangenen Schlüsseldatensätzen für Smartphones hin zum OTA-Key-Server erfolgt vorzugsweise nach Antippen des Buttons„Save to Cloud" in der Matrix-Basis-Vicw. Nach Antippen von„Save to Cloud" in der Matrix-Basis- View wird beispielsweise ein Dialogfenster gezeigt, das den Prozessfortschritt mit Fortschrittsbalken anzeigt. Bei diesem Prozess können beispielsweise web-Sevices-baisierte Funktionalitäten alle vom Admin generierten Schließanlagendaten in der SV-Schließanlagendatenbank des SOHO cloud Servers abgelegt werden. Diese Funktionalitäten bilden das sogenannte SIK (Software Integration Kit) Interface zu bereits verwalteten Schließanlagendaten. Umgekehrt können alle Daten nach erfolgreichem Login des Admins aus der für eine Visualisierung in der Matrix aus der Cloud heruntergeladen werden. Zusätzlich steht vorzugsweise auch ein Service zur Verfügung, der sämtliche Programmierbedüfnisse ermittlen kann. The storage of locking system data in the cloud, as well as the passage of key data received from the cloud for smartphones to the OTA key server is preferably carried out after tapping the button "Save to Cloud" in the matrix-base-Vicw. For example, after tapping "Save to Cloud" in the matrix base view, a dialog box will be displayed showing the progress of the process with progress bars, for example, web services-based functionalities may include all admin-generated lock system data in the SV locker database of the system SOHO cloud servers can be stored in the cloud.These functions can be downloaded from the Cloud for a visualization in the matrix, after the successful login of the Admins a service that can determine all programming needs.
Nach einem erfolgreichem Upload der Schließanlagendaten („Save to Cloud") werden wiederum von einem zentralen Service (Datensatz-Service 102) Programmierdatensätze für alle Schließungen und Identmedien ermittelt bzw. berechnet, und danach zurück zum Admin- Smartphone gesendet und dort abgelegt. Beispielsweise können auch Schlüsseldaten (Daten für die Identmedien) für Smartphones zum OTA-Key-Server 103 gesendet werden, von wo sie jederzeit von den MobileKey-Usern abgeholt werden können (MobileKey App). Dies ist in der Fig. 1 beispielsweise mit dem Pfeil„Schlüsseldaten hinterlegen" gezeigt. Alternativ oder zusätzlich können die Schlüsseldaten auch von dem SOHO-Cloud-LSM-Scrvice 101 direkt an den OTA-Key-Server 103 gesendet werden (nicht direkt dargestellt in Fig. 1).  After a successful upload of the locking system data ("Save to Cloud"), programming data records for all locks and ID media are again determined or calculated by a central service (data record service 102) and then sent back to the admin smartphone and stored there Key data (data for the ident media) for smartphones are also sent to the OTA key server 103, from where they can always be picked up by the MobileKey users (MobileKey App) .This is shown in FIG deposit ". Alternatively or additionally, the key data may also be sent from the SOHO cloud LSM scrv 101 directly to the OTA key server 103 (not directly shown in FIG. 1).
Einen zentralen Dienst des erfindungsgemäßen Systems bildet der SOHO-Cloud-LSM- Service. Dieser Dienst erlaubt das Ablegen und Verwalten von Benutzerdaten und -profilen (Admin-Zugangsdaten, Berechtigungsmatrix etc.) der SOHO-Benutzer auf einem zentralen Datenbankserver. Durch die zentrale Speicherung der Daten „in der Cloud" wird das bequeme Verwalten einer SOHO-Schließanlage von unterschiedlichen Geräten aus möglich. Sichcrheitsrelevante Daten wie z. B. das Schließanlagenpasswort werden allerdings nicht in der Cloud gespeichert. Der SOHO-Cloud-LSM-Service wird von der Admin-App aus angesprochen und kommuniziert mit dem Datensatz-Service.  A central service of the system according to the invention is the SOHO cloud LSM service. This service allows the storage and administration of user data and profiles (admin access data, authorization matrix, etc.) of the SOHO users on a central database server. The central storage of the data "in the cloud" makes it possible to conveniently manage a SOHO locking system from different devices, but security-relevant data such as the locking system password are not stored in the cloud - the SOHO cloud LSM service is addressed by the admin app and communicates with the record service.
Die Erfindung umfasst ebenfalls die genauen oder exakten Ausdrücke, Merkmale, numerischen Werte oder Bereiche usw., wenn vorstehend oder nachfolgend diese Ausdrücke, Merkmale, numerischen Werte oder Bereiche im Zusammenhang mit Ausdrücken wie z.B. „etwa, ca., um. im Wesentlichen, im Allgemeinen, zumindest, mindestens" usw. genannt wurden (also„etwa 3" soll ebenfalls„3" oder„im Wesentlichen radial" soll auch„radial" umfassen). Der Ausdruck„bzw." bedeutet überdies ..und/oder".  The invention also includes the exact or exact terms, features, numerical values or ranges, etc. when, above or below, these terms, features, numerical values or ranges are used in conjunction with terms such as, for example. "About, about, um. essentially, in general, at least, have been named "at least", etc. (ie, "about 3" is also intended to include "3" or "substantially radial" and "radially" as well). also means ..and / or ".

Claims

P a t e n t a n s p r ü c h e 1. Verfahren zur Konfiguration einer Schließanlage die mindestens eine elektronische Schließung (10) und mindestens ein Identmedium (1 1 ) zum Betätigen der Schließung umfasst, wobei das Verfahren die folgenden Schritte aufweist:  1. A method for configuring a locking system comprising at least one electronic lock (10) and at least one identification medium (11) for actuating the lock, the method comprising the following steps:
a) Bereitstellen eines Smartphones (1 ) mit einer Software (Admin-App) zur Konfiguration der mindestens einen Schließung (10) und des mindesten einen Identmediums (1 1 ), wobei das Smartphone mit der Schließung und dem Identrnedium über Funk kommunizieren (F 1 , F2) kann;  a) providing a smartphone (1) with software (Admin App) for configuring the at least one closure (10) and the at least one identification medium (1 1), wherein the smartphone communicate with the closure and the Identrnedium via radio (F 1 , F2) can;
b) Zuordnen von Zugri iTsrechten des Idenmediums (1 1 ) auf die Schließung (10) mittels der Software des Smartphones (1 ) und lokales Speichern dieser Zuordnung der Zugriffsrechte im Smartphone; c) Auslesen von Schließungs/Identmedium spezifischen Identdaten und Übermitteln dieser Daten, sowie der Zugriffsrechtdaten aus b) an eine Cloud (100),  b) assigning access rights of the data medium (1 1) to the closure (10) by means of the software of the smartphone (1) and locally storing this assignment of the access rights in the smartphone; c) reading of closure / identification medium-specific identification data and transmission of these data, as well as the access right data from b) to a cloud (100),
d) Generieren von Programmierdaten, vorzugsweise verschlüsselten Programmierdaten, und/oder Schlüsseldaten in der Cloud (100) auf Basis der übermittelten Zuordnungen;  d) generating programming data, preferably encrypted programming data, and / or key data in the cloud (100) based on the transmitted assignments;
e) Übermitteln der Programmierdaten bzw. der verschlüsselten Programmierdaten und/oder Schlüsseldaten von der Cloud an das Smartphone (1); und  e) transmitting the programming data or the encrypted programming data and / or key data from the cloud to the smartphone (1); and
f) Übertragen (F1 ) der Schlüsseldaten vom Smartphone an das mindestens eine Identrnedium (1 1 ) und/oder Übertragen (F2) der Programmierdaten vom Smartphone an die Schließung.  f) transmitting (F1) the key data from the smartphone to the at least one Identrnedium (1 1) and / or transmitting (F2) the programming data from the smartphone to the closure.
2. Verfahren nach Anspruch 1 , wobei die Schließanlage mehrere elektronische Schließungen (10) und mehrere Identmedien (1 1) aufweist. 2. The method of claim 1, wherein the locking system comprises a plurality of electronic locks (10) and a plurality of ident media (1 1).
3. Verfahren nach Anspruch 1 oder 2, wobei 3. The method according to claim 1 or 2, wherein
i) eine Schließung eine Vorrichtungen sein kann aus der Gruppe: elektronischer Schlicßzylinder, elektronisches Schloss und elektronischer Beschlag; und/oder  i) a closure may be a device from the group: electronic master cylinder, electronic lock and electronic fitting; and or
ii) ein Identmedium eine Vorrichtung sein kann aus der Gruppe: RFID-Kartc, Schlüsselkarte, Smartphone (1) mit RFID Funktionalität und Transponder.  ii) an identification medium can be a device from the group: RFID card, key card, smartphone (1) with RFID functionality and transponder.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Smartphone (1) mit Hil fe eines Adapters (3) mit der Schließung (10) und/oder dem Identmedium (1 1 ) kommuniziert. 4. The method according to any one of the preceding claims, wherein the smartphone (1) with Hil fe an adapter (3) with the closure (10) and / or the identification medium (1 1) communicates.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Zuordnung von Zugriffsrechten von Idcnmedien auf entspreche Schließungen mittels einer Schließungen-Identmedien-Matrix auf dem Display des Smartphones visualisierbar und konfigurierbar ist. 5. The method according to any one of the preceding claims, wherein the assignment of access rights of Idcnmedien on corresponding closures by means of a closures ident media matrix on the display of the smartphone can be visualized and configured.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Cloud6. The method according to any one of the preceding claims, wherein the cloud
(100) einen Datensatz-Service (102) und einen Cloud-LSM-Service(100) a record service (102) and a cloud LSM service
(101 ) bereitstellt, wobei das Smartphone (1 ) mit dem Cloud-LSM- Service kommuniziert und der Cloud-LSM-Service mit dem Datensatz- Service kommuniziert, wobei die Schlüsseldaten und Programmierdaten vorzugsweise Teil eines Datensatzes sind, die vom Datensatz-Service generiert werden. (101), wherein the smartphone (1) communicates with the cloud LSM service and the cloud LSM service communicates with the record service, the key data and programming data preferably being part of a record generated by the record service become.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei durch den Cloud-LSM-Service (101) Benutzerdaten auf der Grundlage der Zuordnungen gespeichert bzw. generiert werden. The method of any preceding claim, wherein user data is stored based on the associations by the cloud LSM service (101).
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Cloud (100) zusätzlich eine Mobile-Key-Server (103) zum Speichern und Verteilen der Schlüsseldaten umfasst. wobei die Schlüsseldaten von einem Identmedium (1 1 , 2) zum Öffnen einer Schließung (10) verwendet werden, und der Mobile-Key- Server (103) die Schlüsseldaten an ein Smartphone (2) mit einer entsprechenden Software (Mobile-Key-App) übermittelt. The method of any one of the preceding claims, wherein the cloud (100) additionally comprises a mobile key server (103) for storing and distributing the key data. wherein the key data from an identification medium (1 1, 2) are used to open a closure (10), and the mobile key server (103) the key data to a smartphone (2) with appropriate software (mobile key app ) transmitted.
9. Verfahren nach Anspruch 6, wobei der Mobile-Key-Server (103) ein OverTheAir Mobile-Key-Server (103) ist und die Schlüsseldaten drahtlos, vorzugsweise über das Mobilfunknetz an ein Smartphone (2) mit einer entsprechenden Software (Mobile-Key-App) gesendet werden. 9. The method of claim 6, wherein the mobile-key server (103) is an OverTheAir mobile-key server (103) and the key data wirelessly, preferably via the mobile network to a smartphone (2) with an appropriate software (Mobile-). Key App).
10. Verfahren nach einem der vorhergehenden Ansprüche, wobei zwischen Schritt a) und b) der Schritt 10. The method according to any one of the preceding claims, wherein between step a) and b) the step
al) zur Inventarisierung der mindestens einen Schließung und/oder des mindestens einem Identmedium ausgeführt wird, in dem die mindestens eine Schließung und/oder das mindestens eine Identmedium erfasst und eindeutig identifiziert wird und  al) is carried out for the inventory of the at least one closure and / or the at least one identification medium, in which the at least one closure and / or the at least one identification medium is detected and uniquely identified, and
im Schritt c) zusätzlich Daten bezüglich der erfassten Schließungen und/oder Identmedicn an die Cloud übermittelt werden.  in step c) additionally data concerning the detected closures and / or Identmedicn are transmitted to the cloud.
1 1 . Schließanlagensystem mit: 1 1. Locking system with:
mehreren elektronischen Schließungen (10);  several electronic locks (10);
mehreren Identmedicn (1 1 ) zum Betätigen der Schließungen several Identmedicn (1 1) for actuating the locks
(10); (10);
einem Smartphone (1 ) mit einer Software (Admin-App) zur Konfiguration der Schließungen (10) und/oder der Identmedien (1 1), wobei das Smartphonc mit Hilfe der Software so konfiguriert ist, dass Zugriffsrechten der Idcnmedicn (1 1) auf entsprechen Schließungen (10) zugeordnet werden können und diese Zuordnungen an eine Cloud (100) übermittelt werden,  a smartphone (1) with software (Admin-App) for configuring the locks (10) and / or the ident media (1 1), wherein the Smartphonc is configured with the help of software that access rights of the Idcnmedicn (1 1) on corresponding closures (10) can be assigned and these assignments are transmitted to a cloud (100),
wobei Programmierdaten bzw. verschlüsselte Programmierdaten und/oder Schlüsseldaten, die in der Cloud (100) generiert werden, vom Smartphone empfangen werden können und diese verschlüsselten Daten vom Smartphone an die Schließungen und/oder Identmedien übertragen werden können. wherein programming data or encrypted programming data and / or key data generated in the cloud (100) can be received by the smartphone and this encrypted data from the smartphone to the locks and / or ID media can be transferred.
EP13776980.8A 2012-09-21 2013-09-20 Method and system for the configuration of small locking systems Active EP2898483B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP13776980.8A EP2898483B1 (en) 2012-09-21 2013-09-20 Method and system for the configuration of small locking systems

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12185551 2012-09-21
EP13776980.8A EP2898483B1 (en) 2012-09-21 2013-09-20 Method and system for the configuration of small locking systems
PCT/EP2013/069645 WO2014044832A1 (en) 2012-09-21 2013-09-20 Method and system for the configuration of small locking systems

Publications (2)

Publication Number Publication Date
EP2898483A1 true EP2898483A1 (en) 2015-07-29
EP2898483B1 EP2898483B1 (en) 2018-04-18

Family

ID=47262978

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13776980.8A Active EP2898483B1 (en) 2012-09-21 2013-09-20 Method and system for the configuration of small locking systems

Country Status (3)

Country Link
US (1) US9811960B2 (en)
EP (1) EP2898483B1 (en)
WO (1) WO2014044832A1 (en)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2821970T5 (en) 2013-07-05 2019-12-31 Assa Abloy Ab Access control communication device, method, computer program and computer program product
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9710987B2 (en) * 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
MX2017007292A (en) 2014-12-02 2017-08-25 Carrier Corp Remote programming for access control system with virtual card data.
BE1022614B1 (en) * 2014-12-10 2016-06-16 Viadact Nv Key management system
DE102014119003A1 (en) * 2014-12-18 2016-06-23 Skidata Ag Method for configuring access control devices of an access control system
DE202015003163U1 (en) * 2015-04-29 2016-08-01 Bks Gmbh Electronic locking device and locking system with such a closing device
AT517780A1 (en) * 2015-10-08 2017-04-15 Evva Sicherheitstechnologie Method for programming identification media of an access control system
CN106600755B (en) * 2015-10-16 2019-01-08 巍世科技有限公司 A kind of the general-purpose key system and its operating method of light wave encryption and decryption
CH712541A1 (en) * 2016-06-14 2017-12-15 Kaba Ag Methods and apparatus for configuring access control devices at an installation site.
US10257190B2 (en) 2016-09-23 2019-04-09 Schlage Lock Company Llc Wi-fi enabled credential enrollment reader and credential management system for access control
BR112019007529B1 (en) 2016-10-19 2023-12-05 Dormakaba Usa Inc. INTERCHANGEABLE LOCK FOR USE WITH A LOCK DEVICE
US10424142B2 (en) * 2016-11-10 2019-09-24 Scott C. Denton Access control system bypass for audit and electronic safe locks
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
CN108447147A (en) * 2017-12-13 2018-08-24 云南电网有限责任公司昆明供电局 It is a kind of that Network Communication cell equipment safety management system is matched based on passive smart lock
CN108230508A (en) * 2018-01-09 2018-06-29 桑田智能技术(上海)有限公司 One kind is based on the control of Internet of Things intelligent object Yunmen access control system and management method
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
DE102019100878A1 (en) * 2019-01-15 2020-07-16 Insys Microelectronics Gmbh Method and system for managing an open state of a safe
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
FR3110749B3 (en) * 2020-05-20 2022-07-01 D Home Smaart Personalization of access badges to premises.
DE102021108263A1 (en) * 2021-03-31 2022-10-06 Abus Security-Center Gmbh & Co. Kg Procedure for configuring an access control system
WO2022260861A1 (en) * 2021-06-06 2022-12-15 Apple Inc. User interfaces for managing locks
US20220406113A1 (en) * 2021-06-16 2022-12-22 Spectrum Brands, Inc. Multifamily electronic lock credential management
DE102022127174A1 (en) * 2022-10-18 2024-04-18 Dormakaba Schweiz Ag Procedure for commissioning an electro-mechanical locking device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7880584B2 (en) * 2006-06-07 2011-02-01 Utc Fire & Security Americas Corporation, Inc. Lockbox key with callback feature
AT506344B1 (en) * 2008-01-30 2015-06-15 Evva Sicherheitstechnologie METHOD AND DEVICE FOR CONTROLLING THE ACCESS CONTROL
EP2157552B1 (en) * 2008-08-20 2012-07-11 iLoq Oy Electromechanical lock
SE534135C2 (en) * 2009-09-17 2011-05-10 Phoniro Ab Distribution of lock access data for electromechanical locks in an access control system
SE534520C2 (en) 2009-11-27 2011-09-20 Phoniro Ab Access control method and associated locking device and administration server
US8334765B2 (en) 2010-05-24 2012-12-18 Keylockit Ltd. Wireless network apparatus and method for lock indication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2014044832A1 *

Also Published As

Publication number Publication date
US20150235497A1 (en) 2015-08-20
US9811960B2 (en) 2017-11-07
EP2898483B1 (en) 2018-04-18
WO2014044832A1 (en) 2014-03-27

Similar Documents

Publication Publication Date Title
EP2898483B1 (en) Method and system for the configuration of small locking systems
DE102012214018B3 (en) Authorization of a user by a portable communication device
EP1679665B1 (en) Method and System for getting access to an object or service
EP2595341B1 (en) User rights management and access control system with time limitation
EP3215974B1 (en) Method for providing an access code in a portable device, and portable device
EP2781058A1 (en) Smart home appliance, smart home control unit, smart home system and method for incorporating a smart home appliance into a smart home system
DE102017205595A1 (en) Operator authentication for a work machine
DE112016003732T5 (en) TRANSFER OF APPLICATION STATE BETWEEN EQUIPMENT
EP2977964B1 (en) Method for controlling a device via a mobile terminal requiring user rights
DE102007005638A1 (en) Method for authorizing access to at least one automation component of a technical installation
DE102011078018A1 (en) System for performing remote control functions of motor vehicle e.g. car, has telecommunication center that outputs command for allowing user to perform remote control functions after verifying secondary authorization data
DE112014004322T5 (en) System and method for initializing and controlling locks
CN107292143A (en) The System right management method and system that a kind of operating right is combined with data permission
EP3254432B1 (en) Method for authorization management in an arrangement having multiple computer systems
EP2965490B1 (en) Method for authenticating persons
DE102012204064A1 (en) An automatic access control system for controlling access to a physical object or access to a physical object and method
EP2282281B1 (en) Method and device assembly for authentication purposes on a service portal of a consumer service provider
WO2013110407A1 (en) Access control
WO2014124765A1 (en) Device and method for the secure management of access codes
EP2958085A1 (en) Method for operating an electronic access system
EP1953997B1 (en) System for configuring a participant identification module
WO2019174783A1 (en) Registration of electronic payment means
DE202013007091U1 (en) Server-based payment system
DE102022109134A1 (en) Access method to a field device in process automation technology
BE1030391A1 (en) Service provider-customer communication system with central data storage and management, integrated synchronized time recording system and local terminals

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150421

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20170925

GRAJ Information related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted

Free format text: ORIGINAL CODE: EPIDOSDIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTC Intention to grant announced (deleted)
GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

INTG Intention to grant announced

Effective date: 20180301

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502013009966

Country of ref document: DE

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 991251

Country of ref document: AT

Kind code of ref document: T

Effective date: 20180515

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: SE

Ref legal event code: TRGR

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20180418

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 6

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180718

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180718

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180719

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180820

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502013009966

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

26N No opposition filed

Effective date: 20190121

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20180930

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20180920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20180920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20180930

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20180930

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20180930

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 991251

Country of ref document: AT

Kind code of ref document: T

Effective date: 20180920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20180920

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20130920

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180418

Ref country code: MK

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20180418

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20180818

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20230927

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: SE

Payment date: 20230915

Year of fee payment: 11

Ref country code: FR

Payment date: 20230912

Year of fee payment: 11

Ref country code: DE

Payment date: 20230929

Year of fee payment: 11