EP3362997A1 - Abschliessbares behältnis - Google Patents

Abschliessbares behältnis

Info

Publication number
EP3362997A1
EP3362997A1 EP16801186.4A EP16801186A EP3362997A1 EP 3362997 A1 EP3362997 A1 EP 3362997A1 EP 16801186 A EP16801186 A EP 16801186A EP 3362997 A1 EP3362997 A1 EP 3362997A1
Authority
EP
European Patent Office
Prior art keywords
control
container according
sensor
actuator unit
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP16801186.4A
Other languages
English (en)
French (fr)
Other versions
EP3362997B1 (de
Inventor
Reinaldo Mensch
Christian Goldschmidt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Witte Automotive GmbH
Original Assignee
Witte Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Witte Automotive GmbH filed Critical Witte Automotive GmbH
Publication of EP3362997A1 publication Critical patent/EP3362997A1/de
Application granted granted Critical
Publication of EP3362997B1 publication Critical patent/EP3362997B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Definitions

  • control data can be transmitted as required by the server to a terminal to be authorized if the terminal in question should actually be used to control the actuator unit.
  • the terminal automatically receives control data only when there is a communication connection between the device and the control unit of the actuator unit and a current authorization of the terminal to obtain the control data has been established. That the control data are only transferred to the relevant terminal immediately before or during an intended control of the actuator unit. In this way, the requirement of selective access control to the container can be taken into account to a particularly high degree. Further advantages result from the possibility of a flexible authorization of terminals and a minimum occupancy of storage space of the respective terminals. The memory consumption can be further minimized by automatically deleting the control data after a successful control operation. This also makes sense in terms of selective access control.
  • a new certificate can be requested automatically by the smartphone before expiry of the validity of the current certificate and, for example, transmitted from a server to the smartphone, in particular after the expiry of the half validity period of the current certificate (3 ,5 days).
  • the standard validity period of a certificate is preferably adjustable by a central server, which can be provided for the generation and distribution of certificates. Unlike a standard, ie uniform validity period, it is also conceivable to set the period of validity for specific certificates individually. The shorter the period of validity, the more selective, ie safer, the access to the container can be controlled. However, the period of validity should not be set too short, since shorter validity periods may lead to higher data traffic due to the more frequent generation and transmission of the certificates.
  • Fig. 1 is an inside plan view of a flap with a lock and an actuator.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein abschließbares Behältnis mit einem Schloss umfasst eine drahtlos ansteuerbare Aktoreinheit, durch die das Schloss wahlweise in einen verriegelten oder entriegelten Zustand bringbar ist.

Description

Abschließbares Behältnis
Die vorliegende Erfindung betrifft ein abschließbares Behältnis mit einem Schloss. Herkömmlicherweise sind solche Behältnisse, z.B. Schränke oder Schubladen, mit einem Schließzylinder ausgestattet, durch welchen das Behältnis mittels eines zugeordneten Schlüssel ent- und verriegelbar ist. Die betreffende Schranktür oder die Schublade kann im entriegelten Zustand manuell geöffnet oder geschlossen werden. Im verriegelten Zustand wird ein Öffnen oder Schließen hingegen unterbunden.
Solche abschließbaren Behältnisse besitzen den Nachteil, dass der zugeordnete Schlüssel stets verfügbar sein muss, um das Schloss verriegeln oder entriegeln zu können. Dies ist insbesondere dann nachteilig, wenn mehrere Benutzer unabhängig voneinander Zugang zu dem Behältnis haben sollen und eine entsprechende Anzahl von Schlüsseln in Verkehr gebracht werden muss. Ferner besteht das Problem, dass Schlüssel regelmäßig verloren gehen und hierbei oftmals nicht geklärt werden kann, ob der Schlüssel unbeabsichtigt in den Besitz eines Dritten ge- langt ist, welcher sich mit dem Schlüssel unberechtigterweise Zugang zu dem Behältnis verschaffen könnte.
Es ist eine Aufgabe der Erfindung ein Behältnis der eingangs genannten Art zu schaffen, durch welches die oben erläuterten Probleme überwunden werden kön- nen.
Die Aufgabe wird gelöst durch ein Behältnis mit den Merkmalen des Anspruchs 1 und insbesondere dadurch, dass das Behältnis eine drahtlos ansteuerbare Ak- toreinheit umfasst, durch die das Schloss wahlweise in einen verriegelten oder entriegelten Zustand bringbar ist. Ein solches Behältnis besitzt den Vorteil, dass das Schloss durch geeignete elektronische Endgeräte verriegelt oder entriegelt werden kann, ohne dass es eines herkömmlichen mechanischen Schlüssels be- darf. Die Betätigung des Schlosses ist hierdurch für einen Benutzer komfortabler. Ferner eröffnet die Erfindung die Möglichkeit einer elektronischen Zugangskontrolle für das Behältnis. Eine solche Zugangskontrolle ist insbesondere für solche Behältnisse sinnvoll, zu denen ein bestimmter Personenkreis selektiv Zugang erhalten soll. Beispiele für solche Behältnisse sind Medizin-/Medikamentenschränke in Krankenhäusern, Tresore oder Schlüsselschränke, z.B. einer Mietwagenfirma.
Gemäß einer bevorzugten Ausführungsform umfasst die Aktoreinheit eine Steuereinheit mit einem Kommunikationsmodul sowie einem Speichermodul, wobei die Steuereinheit dazu ausgelegt ist (i) über eine drahtlose Kommunikationsverbin- dung Steuerungsdaten zu empfangen, (ii) die Steuerungsdaten in Abhängigkeit von in dem Speichermodul gespeicherten Konfigurationsdaten zu überprüfen, und (iii) im Falle eines positiven Prüfungsergebnisses wenigstens einen Aktor der Aktoreinheit zu einem Verriegeln oder Entriegeln des Schlosses anzusteuern und/oder die Konfigurationsdaten zu aktualisieren.
Die Steuerungsdaten können sowohl von einem aktiven Kommunikationsmedium, wie z.B. einem Smartphone oder einem Tablet, als auch von einem passiven Kommunikationsmedium, z.B. einer Smartcard oder dergleichen, übertragen werden. Ein Vorteil dieser Lösung besteht insbesondere im Vergleich zu herkömmli- chen Schlüsseln darin, dass die Steuerungsdaten bedarfsweise generierbar, einfach veränderbar und auf elektronischem Wege transferierbar sind. Insbesondere können die Steuerungsdaten von einem zentralen Server an ein Kommunikationsmedium bzw. ein entsprechendes Endgerät übertragen werden, wodurch der Benutzer des Endgeräts flexibel dazu autorisiert werden kann, die Aktoreinheit zu steuern. Eine Übertragung von Steuerungsdaten kann auch von einem Endgerät initiiert werden. Mit anderen Worten kann ein Übertragungsbefehl von einem ersten (berechtigten) Endgerät an einen zentralen Server übermittelt werden, welcher sodann die Steuerungsdaten an ein spezifiziertes zweites Endgerät überträgt. Vorzugsweise dient ein Server somit als zentrale Verwaltungseinheit zum Gene- rieren und Übertragen von Steuerungsdaten an solche Endgeräte, die zur Steuerung der Aktoreinheit vorbereitet werden sollen. Der Server kann hierzu von be- nutzerseitigen - stationären als auch mobilen - Endgeräten angesteuert werden.
Eine Übertragung von Steuerungsdaten kann sowohl manuell durch einen Benut- zer, als auch automatisch veranlasst werden. Beispielsweise können die Steuerungsdaten bedarfsgerecht von dem Server auf ein zu autorisierendes Endgerät übertragen werden, wenn das betreffende Endgerät zum Steuern der Aktoreinheit tatsächlich verwendet werden soll. So ist es denkbar, dass das Endgerät Steuerungsdaten automatisch erst dann übermittelt bekommt, wenn eine Kommunikati- onsverbindung zwischen dem Gerät und der Steuereinheit der Aktoreinheit besteht und eine aktuelle Berechtigung des Endgeräts, die Steuerungsdaten zu erhalten, festgestellt worden ist. D.h. die Steuerungsdaten werden erst unmittelbar vor oder während einer beabsichtigten Steuerung der Aktoreinheit auf das betreffende Endgerät übertragen. Hierdurch kann dem Erfordernis einer selektiven Zugangskontrolle zu dem Behältnis in besonders hohem Maße Rechnung getragen werden. Weitere Vorteile ergeben sich aus der Möglichkeit einer flexiblen Autorisierung von Endgeräten sowie einer minimalen Belegung von Speicherplatz der betreffenden Endgeräte. Der Speicherverbrauch kann ferner dadurch minimiert werden, dass die Steuerungsdaten nach einem erfolgten Steuerungsvorgang automatisch gelöscht werden. Dies ist auch im Hinblick auf die selektive Zugangskontrolle sinnvoll.
Unter "Steuern der Aktoreinheit" ist einerseits das unmittelbare Verriegeln oder Entriegeln des Schlosses zu verstehen, indem die Steuerungsdaten einen ent- sprechenden Befehl für die Steuereinheit umfassen, der sofort umgesetzt werden soll. Andererseits ist ein Steuern der Aktoreinheit auch dergestalt möglich, dass lediglich die Konfigurationsdaten geändert werden, ohne dass hierbei der Verriegelungszustand des Schlosses aktiv verändert wird. Die in dem Speichermodul abgelegten Konfigurationsdaten versetzen die Steuereinheit in die Lage, die Steuerungsdaten hinsichtlich von in den Steuerungsdaten enthaltenen Steuerungsbefehlen auszuwerten und insbesondere eine Berechtigung zur Steuerung der Aktoreinheit zu überprüfen. Durch die Konfigurationsdaten ist zudem ein jeweiliger Betriebsmodus der Steuereinheit festlegbar. Beispiele für solche Betriebsmodi werden im Folgenden noch genannt.
Gemäß einer Ausführungsform ist die Kommunikationsverbindung eine Nahfeld- Kommunikationsverbindung. Beispielsweise kann die Nahfeld-Kommunikationsverbindung nach zumindest einem der folgenden Kommunikationsstandards aus- gebildet sein: Bluetooth, NFC (near field communication), ZigBee, Z-Wave, IrDA (Infrarotstandard gemäß der Infrared Data Association). Es versteht sich, dass je nach Anwendungsfall auch andere Funkübertragungsstandards eingesetzt werden können. So können z.B. zusätzlich zu oder anstelle von NFC auch andere RFID (radio-frequency identification)-gestützte Standards verwendet werden. Ferner versteht es sich, dass das Kommunikationsmodul der Steuereinheit zur Unterstützung des entsprechenden Kommunikationsstandards ausgebildet ist und beispielsweise über einen geeigneten Kommunikationschip - oder bei Unterstützung mehrerer Kommunikationsstandards über mehrere Kommunikationschips - verfügt.
Gemäß einer Ausführungsform ist die Aktoreinheit mit wenigstens einem an dem Behältnis angeordneten Sensor verbunden, mittels welchem ein Steuerungssignal an die Aktoreinheit übermittelbar ist. Der Sensor kann beispielsweise ein kapazitiver Sensor, ein induktiver Sensor, ein optischer Sensor, ein Kraftsensor oder ein biometrischer Sensor sein. Durch den Sensor wird ein zusätzlicher Kommunikati- onsweg geschaffen, um mit der Steuereinheit zu kommunizieren, wobei hierüber lediglich ein Steuerungssignal ohne einen Datensatz übertragen wird. Eine solche Steuerungsmöglichkeit setzt also kein Kommunikationsgerät voraus, sondern lediglich eine manuelle Betätigung des Sensors. Die Sensoren können sowohl eine berührungsempfindliche als auch eine berührungsfreie Funktionalität aufweisen. In letzterem Fall ist also eine Annäherung z.B. eines menschlichen Fingers an den Sensor ausreichend, um den Steuerungsbefehl abzusetzen.
Die Steuereinheit kann dazu ausgelegt sein, das Steuerungssignal von dem Sen- sor zu empfangen und in Abhängigkeit von in dem Speichermodul gespeicherten Konfigurationsdaten die Aktoreinheit zu einem Verriegeln oder Entriegeln des Schlosses anzusteuern. Durch die Berücksichtigung der Konfigurationsdaten kann insbesondere eine selektive Deaktivierung des Sensors bewirkt werden, d.h. der Sensor kann inaktiv geschaltet werden, sodass kein Steuerungssignal über den Sensor an die Steuereinheit übermittelbar ist. Umgekehrt kann der Sensor aktiv geschaltet, d.h. freigeschaltet werden, um eine Übermittlung von Steuerungssignalen zu gestatten. Eine Deaktivierung oder Aktivierung des Sensors kann über eine entsprechende Aktualisierung der Konfigurationsdaten erfolgen. Nach einer weiteren Ausführungsform weist die Steuereinheit ein Zeitmessmodul auf. Hierdurch werden zeitabhängige Steuerungsfunktionen der Steuereinheit möglich, wie beispielsweise ein automatisches zeitabhängiges Aktivieren und Deaktivieren des oben genannten Sensors. Dies kann z.B. in dem eingangs beschriebenen Fall eines Medikamentenschranks dergestalt erwünscht sein, dass der Sensor tagsüber automatisch freigeschaltet und nachts deaktiviert ist. Ferner ist es möglich, in Abhängigkeit von der Zeit lediglich bestimmten Personen mit zugeordneten Steuerungsdaten zu gestatten, das Schloss des Behältnisses zu entriegeln. Mit anderen Worten können die Konfigurationsdaten in Abhängigkeit von der Zeit variabel sein. Ferner kann die Steuereinheit dazu ausgebildet sein, empfangene Steuerungsdaten und/oder Steuerungssignale und/oder Ver- und/oder Entriegelungsvorgänge der Aktoreinheit zu protokollieren. Insbesondere ist die Steuereinheit dazu ausgebildet, in Abhängigkeit von den empfangenen Steuerungsdaten und/oder Steue- rungssignalen und/oder Ver- und/oder Entriegelungsvorgängen der Aktoreinheit eine Protokollierungsdatei in dem Speichermodul zu speichern oder eine gespeicherte Protokollierungsdatei zu aktualisieren. So ist im Bedarfsfall leicht nachvollziehbar, welche Personen wann Zugang zu dem Behältnis hatten oder ob das Behältnis in einem bestimmten Zeitraum überhaupt entriegelt worden ist. Ebenso können unberechtigte Entriegelungsversuche protokolliert werden. Die Protokollierungsdatei ist vorzugsweise über die drahtlose Kommunikationsverbindung und/oder über eine drahtgebundene Schnittstelle der Aktoreinheit aus dem Speichermodul auslesbar, um sie z.B. auf einem Bildschirm graphisch anzeigen zu lassen.
Um eine berechtigungsabhängige Steuerung der Aktoreinheit umzusetzen, können die Steuerungsdaten und/oder die Konfigurationsdaten Identifikationsdaten umfassen. Diese Identifikationsdaten können einen jeweiligen Code bzw. elektronischen Schlüssel oder ein oder mehrere elektronische Zertifikate aufweisen, wodurch insbesondere ein Satz von von der Steuereinheit empfangenen Steuerungsdaten auf eine Berechtigung hin überprüft, d.h. validiert oder zurückgewiesen werden kann. Hierbei ist es möglich, dass die Identifikationsdaten eine zeitlich begrenzte Validität aufweisen. Beispielsweise kann ein Zertifikat, durch welches ein betreffendes Smartphone zum Steuern der Aktoreinheit autorisiert wird, standard- mäßig 7 Tage lang gültig sein. Um ein Ablaufen des Zertifikats bei unveränderter Berechtigungslage zu vermeiden, kann ein neues Zertifikat bereits vor Ablauf der Gültigkeit des aktuellen Zertifikats automatisch von dem Smartphone angefordert und z.B. von einem Server an das Smartphone übertragen werden, insbesondere nach Ablauf der halben Gültigkeitsdauer des aktuellen Zertifikats (3,5 Tage). Eine solche Maßnahme ist insbesondere im Hinblick auf die zur Übertragung des Zerti- fikats notwendige Daten-/Internetverbindung des Smartphones vorteilhaft, welche über einen längeren Zeitraum nicht verfügbar oder von dem Benutzer deaktiviert sein kann. Die standardmäßige Gültigkeitsdauer eines Zertifikats ist vorzugsweise durch einen zentralen Server einstellbar, welcher zur Generierung und Verteilung von Zertifikaten vorgesehen sein kann. Abweichend zu einer standardmäßigen, d.h. einheitlichen Gültigkeitsdauer, ist es auch denkbar, die Gültigkeitsdauer für bestimmte Zertifikate individuell festzulegen. Je kürzer die Gültigkeitsdauer ist, desto selektiver, d.h. sicherer, kann der Zugang zu dem Behältnis kontrolliert werden. Die Gültigkeitsdauer sollte jedoch nicht zu kurz eingestellt werden, da kürzere Gültigkeitsdauern aufgrund der häufigeren Generierung und Übertragung der Zertifikate unter Umständen einen höheren Datenverkehr nachsichziehen.
Zusätzlich oder alternativ zu dem Fall von in einem Endgerät gespeicherten Identifikationsdaten können solche auch Bestandteil der in dem Speichermodul der Ak- toreinheit gespeicherten Konfigurationsdaten sein. Die oben beschriebene zeitlich begrenzte Validität von Identifikationsdaten bzw. Zertifikaten kann hierbei grundsätzlich analog Anwendung finden. Insbesondere kann im Zuge eines Aktualisierungsvorgangs der Konfigurationsdaten, welcher durch ein Endgerät durchgeführt werden kann, z.B. ein Satz von Identifikationsdaten festgelegt werden, welcher lediglich für einen bestimmten Zeitraum, z.B. 3 Monate, gültig ist.
Durch eine zeitlich begrenzte Validität der Identifikationsdaten kann die Zugangskontrolle zu dem Behältnis im Sinne eines individuell oder gruppenweisen festlegbaren Verfallsdatums von Benutzerberechtigungen besonders professionell ge- staltet werden, indem die Möglichkeiten eines unberechtigten Zugangs zu dem Behältnis durch einen in der Aktoreinheit und/oder in dem Endgerät vorgesehenen Gültigkeitsablauf von Identifikationsdaten so weit wie möglich ausgeschlossen werden. Dies ist insbesondere dann sinnvoll, wenn z.B. regelmäßig wechselndes Personal Zugang zu dem Behältnis haben soll, wie z.B. in Krankenhäusern. Das erfindungsgemäße Behältnis kann somit auch einen wertvollen Beitrag zur Quali- tätssicherung liefern, welche gerade in Krankenhäusern und anderen medizinischen Einrichtungen verstärkt umzusetzen ist.
Die Aktoreinheit kann einen Aktor aufweisen, welcher dazu ausgebildet ist, eine Translations- und/oder Rotationsbewegung auszuführen. Hierdurch ist die Aktoreinheit mit unterschiedlichen Schlosstypen kompatibel. Insbesondere kann die Aktoreinheit auch selbst das Schloss bilden, beispielsweise wenn der Aktor einen linearen Aktor umfasst, welcher im Verriegelungszustand einen Verriegelungsvorsprung des Behältnisses hintergreift und hierdurch z.B. eine Tür verriegelt.
Im Rahmen der Erfindung wird zwar von einem Behältnis ausgegangen, an dem die Aktoreinheit bereits montiert ist. Es ist jedoch möglich, dass die Aktoreinheit als Nachrüstset für bestehende Behältnisse angeboten wird, wobei die Aktoreinheit hierzu lediglich mit einer Schlossmechanik eines Schlosses des Behältnisses antriebswirksam zu koppeln ist. Ferner kann auch ein Sensor nachträglich an dem Behältnis angeordnet werden und mit der Steuereinheit verbunden werden. Durch eine solche Nachrüstlösung können bestehende Behältnisse einfach nachgerüstet werden, um besonders kostenbewusst in den Genuss der Vorteile der Erfindung zu kommen.
Die Erfindung wird im Folgenden rein beispielhaft anhand eines Ausführungsbeispiels beschrieben. Es zeigt:
Fig. 1 eine innenseitige Draufsicht auf eine Klappe mit einem Schloss und einer Aktoreinheit.
Die in Fig. 1 gezeigte Klappe 10 dient als Schranktür eines nicht näher gezeigten Medikamentenschranks. Die Klappe 10 ist bezüglich ihrer Innenseite dargestellt, welche dem Innenraum des nicht gezeigten Medikamentenschranks zumindest in der Geschlossenstellung der Klappe 10 zugewandt ist. An der Klappe 10 ist ein Schloss 12 mit einer Verriegelungsmechanik 13 montiert, mittels welcher ein Riegel 14 zwischen einer Verriegelungsstellung und einer Entriegelungsstellung versetzbar ist. Die Verriegelungsmechanik 13 ist antriebswirksam mit einem nicht gezeigten beweglich gelagerten Aktor einer Aktoreinheit 16 gekoppelt, welche an der Innenseite der Klappe 10 befestigt ist.
Die Aktoreinheit 16 umfasst eine Steuereinheit 18, die ein Kommunikationsmodul 20, ein Speichermodul 22 sowie ein Zeitmessmodul 24 aufweist. Die Steuereinheit 18 ist mit einem kapazitiven Sensor 26 verbunden. Mittels des Sensors 26 ist ein Objekt an der Außenseite der Klappe 10 detektierbar.
Das Kommunikationsmodul 20 ist zur drahtlosen Nahfeld-Kommunikation mit einem Smartphone 28 oder vergleichbaren elektronischen Kommunikationsgeräten ausgelegt. Wird das Smartphone 28 in einen Nahbereich um die Klappe 10 ge- führt, übertragt das Smartphone 28 über eine entsprechende Nahfeld- Kommunikationsverbindung (z.B. NFC) Steuerungsdaten an die Steuereinheit 18, welche von dieser ausgewertet und überprüft werden. Hierzu werden die Steuerungsdaten durch die Steuereinheit 18 mit Konfigurationsdaten verglichen, welche in dem Speichermodul 22 gespeichert sind. Hierbei werden zunächst erste Identi- fikationsdaten der Steuerungsdaten mit zweiten Identifikationsdaten der Konfigurationsdaten verglichen. Stimmen die ersten und zweiten Identifikationsdaten miteinander überein, wertet die Steuereinheit 18 die Steuerungsdaten hinsichtlich von Steuerungsbefehlen aus, welche in den Steuerungsdaten enthalten sind. Mögliche Steuerungsbefehle sind das Entriegeln oder Verriegeln des Schlosses 12. Diese Steuerungsbefehle sind mit dem Ansteuern des Aktors der Aktoreinheit 16 verknüpft, um den Riegel 14 zwischen der Verriegelungs- und der Entriegelungsstellung zu versetzen. Ein weiterer möglicher Steuerungsbefehl ist das Aktualisieren der Konfigurationsdaten, wobei hierzu entsprechende Änderungswerte oder ein neuer Konfigurationsdatensatz in den übermittelten Steuerungsdaten enthalten sind. Die empfangenen Steuerungsdaten sowie die gegebenenfalls ausgeführten Steuerungsbefehle werden protokolliert. Hierzu wird eine entsprechende Protokolldatei in dem Speichermodul gespeichert oder aktualisiert, sofern bereits eine Protokoll- datei vorhanden ist. Jedes zu protokollierende Ereignis wird mit einem Zeitstempel versehen, welcher von dem Zeitmessmodul 24 erzeugt wird.
Das entriegelte Schloss 12 ist durch manuelle Betätigung des Klappenbereichs um den Sensor 26 wieder verriegelbar. Alternativ kann von dem Smartphone 28 ein neuer Steuerungsdatensatz übermittelt werden, um das Verriegeln des
Schlosses 12 auszulösen. Wird das entriegelte Schloss 12 durch die Aktoreinheit 16 nicht binnen eines vorbestimmten Zeitraums wieder verriegelt, wird von der Aktoreinheit 16 ein akustisches Warnsignal erzeugt. Zusätzlich kann die Aktoreinheit 16 mit einem nicht gezeigten Detektor ausgestattet werden, um die Geschlos- senstellung der Klappe 10 zu detektieren. Sofern die Klappe 10 nach einem Entriegelungsvorgang mit nachfolgendem Öffnen der Klappe wieder in der Geschlossenstellung gebracht wird, kann das Verriegeln des Schlosses 12 von der Aktoreinheit 16 automatisch veranlasst werden. Der Sensor 26 ist in vorbestimmten Zeiträumen, welche durch das Zeitmessmodul 24 und die Konfigurationsdaten vorgegeben sind, für ein Entriegeln des Schlosses 12 freigeschaltet. Im freigeschalteten Zustand wird durch Annähern eines nicht gezeigten Objekts an den Sensor 26 ein Steuerungssignal an die Steuereinheit 18 übermittelt, durch welches der Aktor der Aktoreinheit 16 für ein Versetzen des Riegels 14 in die Entriegelungsstellung angesteuert wird. Ein erneuter Steuerungsbefehl führt umgekehrt zu einem Versetzen des Riegels 14 in die Verriegelungsstellung. Bezugszeichenliste
Klappe
Schloss
Vemegelungsmechanik
Riegel
Aktoreinheit
Steuereinheit
Komnnunikationsnnodul
Speichermodul
Zeitmessmodul
Sensor
Smartphone

Claims

Patentansprüche
Abschließbares Behältnis mit einem Schloss (12), welches eine drahtlos ansteuerbare Aktoreinheit (16) umfasst, durch die das Schloss (12) wahlweise in einen verriegelten oder entriegelten Zustand bringbar ist.
Behältnis nach Anspruch 1 ,
dadurch gekennzeichnet, dass
die Aktoreinheit (16) eine Steuereinheit (18) mit einem Kommunikationsmodul (20) sowie einem Speichermodul (22) umfasst, wobei die Steuereinheit (18) dazu ausgelegt ist:
über eine drahtlose Kommunikationsverbindung Steuerungsdaten zu empfangen,
die Steuerungsdaten in Abhängigkeit von in dem Speichermodul (22) gespeicherten Konfigurationsdaten zu überprüfen, und
im Falle eines positiven Prüfungsergebnisses wenigstens einen Aktor der Aktoreinheit (16) zu einem Verriegeln oder Entriegeln des Schlosses (12) anzusteuern und/oder die Konfigurationsdaten zu aktualisieren.
Behältnis nach Anspruch 2,
dadurch gekennzeichnet, dass
die Kommunikationsverbindung eine Nahfeld-Kommunikationsverbindung ist, insbesondere wobei die Nahfeld-Kommunikationsverbindung nach zumindest einem der folgenden Kommunikationsstandards ausgebildet ist: Bluetooth, NFC, ZigBee, Z-Wave, IrDA.
Behältnis nach Anspruch 2 oder 3,
dadurch gekennzeichnet, dass
die Aktoreinheit (16) mit wenigstens einem an dem Behältnis angeordneten Sensor (26) verbunden ist, mittels welchem ein Steuerungssignal an die Ak toreinheit (16) übermittelbar ist.
Behältnis nach Anspruch 4,
dadurch gekennzeichnet, dass
der Sensor (26) ein kapazitiver Sensor, ein induktiver Sensor, ein optischer Sensor, ein Kraftsensor oder ein biometrischer Sensor ist.
Behältnis nach Anspruch 4 oder 5,
dadurch gekennzeichnet, dass
die Steuereinheit (18) dazu ausgelegt ist, das Steuerungssignal von dem Sensor (26) zu empfangen und in Abhängigkeit von in dem Speichermodul (22) gespeicherten Konfigurationsdaten die Aktoreinheit (16) zu einem Verriegeln oder Entriegeln des Schlosses (12) anzusteuern.
Behältnis nach zumindest einem der Ansprüche 2 bis 6,
dadurch gekennzeichnet, dass
die Steuereinheit (18) ein Zeitmessmodul (24) aufweist.
Behältnis nach zumindest einem der Ansprüche 2 bis 7,
dadurch gekennzeichnet, dass
die Steuereinheit (18) dazu ausgebildet ist, empfangene Steuerungsdaten und/oder Steuerungssignale und/oder Ver- und/oder Entriegelungsvorgänge der Aktoreinheit (16) zu protokollieren, insbesondere wobei die Steuereinheit dazu ausgebildet ist, in Abhängigkeit von den empfangenen Steue- rungsdaten und/oder Steuerungssignalen und/oder Ver- und/oder Entriegelungsvorgängen der Aktoreinheit (16) eine Protokollierungsdatei in dem Speichermodul (22) zu speichern oder eine gespeicherte Protokollierungsdatei zu aktualisieren.
9. Behältnis nach Anspruch 8,
dadurch gekennzeichnet, dass
die Protokollierungsdatei über eine drahtlose Kommunikationsverbindung und/oder über eine drahtgebundene Schnittstelle der Aktoreinheit (16) aus dem Speichermodul (22) auslesbar ist.
10. Behältnis nach zumindest einem Ansprüche 2 bis 9,
dadurch gekennzeichnet, dass
die Steuerungsdaten und/oder die Konfigurationsdaten Identifikationsdaten umfassen, insbesondere wobei die Identifikationsdaten eine zeitlich begrenzte Validität aufweisen.
1 1 . Behältnis nach zumindest einem der Ansprüche 2 bis 10,
dadurch gekennzeichnet, dass
die Konfigurationsdaten in Abhängigkeit von der Zeit variabel sind.
12. Behältnis nach zumindest einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
die Aktoreinheit (16) wenigstens einen Aktor aufweist, welcher dazu ausgebildet ist, eine Translations- und/oder Rotationsbewegung auszuführen.
13. Behältnis nach zumindest einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Behältnis ein Medizin- oder Medikamentenschrank, ein Tresor oder ein Schlüsselfach ist.
EP16801186.4A 2015-11-24 2016-11-23 Abschliessbares behältnis Active EP3362997B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015120296.4A DE102015120296A1 (de) 2015-11-24 2015-11-24 Abschließbares Behältnis
PCT/EP2016/078524 WO2017089377A1 (de) 2015-11-24 2016-11-23 Abschliessbares behältnis

Publications (2)

Publication Number Publication Date
EP3362997A1 true EP3362997A1 (de) 2018-08-22
EP3362997B1 EP3362997B1 (de) 2022-12-28

Family

ID=57394560

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16801186.4A Active EP3362997B1 (de) 2015-11-24 2016-11-23 Abschliessbares behältnis

Country Status (3)

Country Link
EP (1) EP3362997B1 (de)
DE (1) DE102015120296A1 (de)
WO (1) WO2017089377A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017010936A1 (de) * 2017-11-25 2019-05-29 Thomas Keil Erdmuchel
DE102019000559A1 (de) 2019-01-25 2020-07-30 Smart Access Solutions UG (haftungsbeschränkt) Behältnis, Verfahren und System zum Ermöglichen einer Offlinezugangskontrolle und zum Ermöglichen einer Offlinesensordatenübermittlung
DE202019103368U1 (de) 2019-06-14 2019-08-20 Kniggendorf & Kögler GmbH Verriegelungsvorrichtung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19749081C2 (de) * 1997-11-06 2000-08-17 Sicherheit Und Service Inh Kla Elektronisch-mechanisches Schließsystem
US6624742B1 (en) * 2000-06-24 2003-09-23 Motorola, Inc. Wireless intelligent real estate sign and electronic lock box
EP2387007A1 (de) * 2010-05-14 2011-11-16 Deutsche Telekom AG Verfahren und System zur Zugangskontrolle
DE102013111429A1 (de) * 2013-10-16 2015-04-16 Lock Your World Gmbh & Co. Kg Verfahren zum Betreiben eines Schließsystems sowie Schließsystem
US9572748B2 (en) * 2014-03-28 2017-02-21 Celico Partnership Prescription container and service for monitoring patients
CH709621A2 (de) * 2014-05-05 2015-11-13 Die Schweizerische Post Ag Verriegelungsvorrichtung für eine Klappe eines Ablagefachs.

Also Published As

Publication number Publication date
EP3362997B1 (de) 2022-12-28
WO2017089377A1 (de) 2017-06-01
DE102015120296A1 (de) 2017-05-24

Similar Documents

Publication Publication Date Title
DE10044723C1 (de) Schließvorrichtung für eine Tür
EP2428628B1 (de) System für die Zugangskontrolle und Schliessvorrichtung
EP2991045B1 (de) Intelligentes zustellsystem
EP3542350A1 (de) Zugangskontrollsystem mit automatischer statusaktualisierung
DE102009016185A1 (de) Passives Entriegelungssystem und -verfahren
EP3362997B1 (de) Abschliessbares behältnis
DE102005000182A1 (de) Überwachbare Verriegelungsanordnung für ein Fenster, eine Türe oder dergleichen und Verfahren zum Betrieb einer solchen Verriegelungsanordnung
DE102009010491A1 (de) Zugangssteuerungseinrichtung
DE102015108026C5 (de) Schließanlage und Verfahren zum Betrieb einer Schließanlage für eine Gebäudetür
EP3096297A1 (de) Schliessanlage für eine gebäudetür
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
EP2715681B1 (de) Verfahren zum erzeugen eines aktuell gültigen, einmaligen freigabecodes für ein elektronisches schloss
DE102016224995A1 (de) Fensterbeschlag
DE102008053777A1 (de) Tankverschlussanordnung
EP4050188A1 (de) Türsystem für eine oder mehrere türen
DE202020100765U1 (de) Verriegelungsvorrichtung
DE102015108028A1 (de) Schließanlage
EP3372761A1 (de) Betriebslagermittel mit einer schliesseinrichtung
CH696407A5 (de) Sicherheitssystem für Möbel mit mehreren verschliessbaren Fächern.
DE10111247C2 (de) Verfahren zur Steuerung eines elektronischen Schlosses
EP2849159B1 (de) Schließeinrichtung eines Büro- oder Wohnraums und Verfahren zum Betrieb einer solchen Schließeinrichtung
CH700937B1 (de) Betätigungseinrichtung für Schliessfächer.
WO2022180099A1 (de) Türsystem für eine oder mehrere türen
WO2022180088A1 (de) Verfahren zur installation von mehreren türkomponenten
EP4035839A1 (de) Betriebsmittellagereinrichtung und verfahren zur steuerung und verwaltung von zumindest einer betriebsmittellagereinrichtung

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180516

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20210506

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

RIC1 Information provided on ipc code assigned before grant

Ipc: G07C 9/37 20200101ALI20220721BHEP

Ipc: G07C 9/00 20060101AFI20220721BHEP

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20220826

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502016015511

Country of ref document: DE

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1540958

Country of ref document: AT

Kind code of ref document: T

Effective date: 20230115

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230328

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20221228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230329

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230428

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230428

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502016015511

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20230929

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20221228

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20231124

Year of fee payment: 8

Ref country code: DE

Payment date: 20231120

Year of fee payment: 8