EP3542350A1 - Zugangskontrollsystem mit automatischer statusaktualisierung - Google Patents

Zugangskontrollsystem mit automatischer statusaktualisierung

Info

Publication number
EP3542350A1
EP3542350A1 EP17804110.9A EP17804110A EP3542350A1 EP 3542350 A1 EP3542350 A1 EP 3542350A1 EP 17804110 A EP17804110 A EP 17804110A EP 3542350 A1 EP3542350 A1 EP 3542350A1
Authority
EP
European Patent Office
Prior art keywords
lock
electronic
electronic lock
identifier
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP17804110.9A
Other languages
English (en)
French (fr)
Inventor
Paul Friedli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AG filed Critical Inventio AG
Publication of EP3542350A1 publication Critical patent/EP3542350A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock

Definitions

  • the technology described here relates generally to an access control system for a building.
  • Embodiments of the technology relate in particular to a
  • Access control system with an electronic lock that can be controlled by a mobile device and a method for operating such an access control system.
  • doors are equipped with electronic door locks.
  • US 9,077,716 describes
  • An access control system in which a mobile device communicates with an electronic door lock via a Bluetooth or WLAN radio link and with a web server via a WAN (Wide Area Network) radio link (e.g., GSM) to open the electronic lock.
  • a mobile device communicates with an electronic door lock via a Bluetooth or WLAN radio link and with a web server via a WAN (Wide Area Network) radio link (e.g., GSM) to open the electronic lock.
  • WAN Wide Area Network
  • GSM Wide Area Network
  • the mobile device checks if the lock identifier is known and, if so, activates an open button to be pushed by the user. If pressed within a specified time, the mobile device sends the lock command and code pattern to the electronic lock. If the lock recognizes the lock command and the code pattern as valid, it will be opened and the web server will receive a message via the mobile device
  • This access control system offers a certain degree of user-friendliness because the user does not have to carry a conventional key and does not need to remember an access code. Instead, the mobile device that many users for
  • An access control system having an electronic lock and a data processing device.
  • the electronic lock is located at an access restricted zone, has an active and an inactive state, and has a radio transceiver.
  • the radio transceiver is configured to transmit a data signal to a mobile electronic device and receive electronic code from the mobile electronic device, the data signal comprising a lock identifier and a lock state identifier.
  • the data processing device contains a database that determines the state of the
  • the electronic lock and includes a user file in which a user is assigned at least one access authorization to a restricted access zone.
  • the mobile electronic device is provided for communication with the electronic lock and the data processing device, wherein the mobile electronic device is associated with the user and in operation generates a server message including the lock identifier, the lock state identifier and a device identifier of the mobile electronic device.
  • the data processing device generates an acknowledgment message containing electronic code for activating the electronic lock when the electronic lock is in the inactive state and the device identifier in the user file is associated with the lock identifier and which contains a user message when the electronic lock is in the active state or the user does not have access authorization to the access-restricted zone associated with the electronic lock.
  • Another aspect relates to a method of operating an access control system.
  • a mobile electronic device receives
  • a data signal having a lock identifier and a lock state identifier when in radio range with the electronic lock The mobile device generates a server message that includes the lock identifier, the lock state identifier, and a device identifier of the mobile electronic device.
  • the mobile electronic device sends the server message to the data processing device, which stores a state of the electronic lock based on an evaluation of the lock state identifier.
  • the data processing device generates a
  • a confirmation message containing an electronic code for activating the electronic lock when the electronic lock is in an inactive state and the Device identifier is assigned in the user file of the lock identifier, and containing a user message when the electronic lock is in the active state or the user has no access authorization to the electronic lock associated access restricted zone.
  • the technology described herein provides an access control system with improved monitoring and updating of the state of an electronic lock. Once the mobile electronic device and the electronic lock contact radio, the mobile electronic device forwards the lock state identifier of the electronic lock to the data processing device.
  • Data processing device then updates the state of this electronic lock in its database.
  • each electronic lock itself ensures that the database stores its current state. This process preferably takes place automatically, without the user having to become active.
  • the lock state identifier is evaluated, for example by a processor in the data processing device.
  • the evaluation is thus carried out centrally in the data processing device, so that the mobile electronic device the
  • Automatic state updating is also advantageous when there are several people in the building, e.g. on a floor near a door with an electronic lock or pass it. If their mobile electronic devices are within the radio range of the electronic lock, each mobile electronic device generates a server message and sends it to the
  • Data processing device stores the state of the electronic lock. Each mobile electronic device thus contributes to ensuring that the stored state of the electronic lock is up-to-date regardless of whether or not its user wants access to a door.
  • the mobile electronic device sends the Electronic lock confirmation message when the electronic lock is in the inactive state and the device identifier in the user file is associated with the lock identifier.
  • the electronic lock is then activated when the electronic code of the confirmation message matches a reference code stored in the electronic lock. This is done in one
  • Embodiment without intervention of the user. As long as the mobile electronic device is within radio range of the electronic lock, it is not necessary for the user to handle mobile electronic devices or move to the electronic lock.
  • the user has to bring the mobile electronic device in the vicinity of the electronic lock when this lock is to be activated.
  • the mobile electronic device sends the confirmation message to the electronic lock when the mobile electronic device has a distance to the electronic lock that is smaller than a predetermined maximum distance.
  • the electronic lock is activated when the electronic code of the
  • the technology described here also allows flexibility as to how and if the user should be informed.
  • the information is provided by means of the mobile electronic device which the user carries with him.
  • the mobile electronic device generates the message based on the
  • the averaging can be visual and / or audible, e.g. by at least one message type, wherein the message type is selected from a group comprising text, symbols, icons, speech, sounds and sounds.
  • the confirmation message includes next to
  • the electronic code another electronic code that is stored in the electronic lock and is valid for a future activation of the electronic lock.
  • the further electronic code represents the future activation Reference code. This allows a flexible choice of a desired
  • the electronic code on the electronic lock can only be used once. If the electronic lock is then to be reactivated, then the electronic code sent with the confirmation message must correspond to the further electronic code (reference code). If a lower level of security is desired, the reference code may e.g. after a certain period of use or after a certain number of activations of the electronic lock are replaced by the other electronic code.
  • wireless communication between the mobile electronic device and the electronic lock is based on a Bluetooth standard.
  • smartphones are equipped with this wireless technology, so that for the technology described here commercially available devices can be used.
  • Fig. 1 is a schematic representation of an exemplary access control system in
  • Fig. 2 is a schematic representation of an embodiment of an electronic
  • FIG. 3 is a flow chart of an embodiment of a method for operating the access control system.
  • Fig. 1 is a schematic representation of an exemplary access control system 1 in connection with a building, of which only doors 10 are shown for purposes of illustration.
  • the access control system 1 shown in FIG. 1 comprises electronic locks 8, a mobile electronic device 2 (hereinafter also referred to as mobile device 2) carrying a user 4, and a computer system 6, hereinafter referred to as server 6, which a data memory 18 and a processor 20 has.
  • Each electronic lock 8 has an individual identifier that uniquely identifies the lock 8 and is stored in an internal memory 34, and two states (an open / unlocked state and a closed / locked state). These States are represented by a lock state identifier (hereinafter also referred to as "state identifier").
  • state identifier hereinafter also referred to as "state identifier"
  • the user moves in the direction of the doors 10, which is indicated by an arrow 12.
  • Fig. 1 also shows symbols for radio links 14, 15, 16, 17 which are used in the access control system 1 for wireless communication.
  • the doors 10 delimit zones or rooms to which only authorized persons have access, from areas which are not subject to any or other access restriction.
  • the doors 10 may be exterior building doors or building doors. Depending on the use of the building, for example as a residential and / or commercial building, the doors 10 inside the building can be apartment doors, storey doors or office doors.
  • the situation shown in Fig. 1 may e.g. in a hallway one
  • each door 10 has an electronic lock 8 for
  • the technology described here is advantageously applicable to operate the access control system 1 with the least possible complexity and to give the user 4 comfortable access to the desired zone.
  • the operation of the access control system is as follows: When the user 4 in the building is moving, his mobile device 2 receives from each door 10 which it is approaching or passes by its lock identifier and associated lock status identifier , The mobile device 2 sends the received information together with its device identifier to the server 6, which then stores the state of the door 10 and its electronic lock 8 and checks whether the user 4 is authorized to access the door 10. If this is the case, the server 6 sends an electronic code for further use to the mobile device 2. In one
  • the mobile device 2 automatically sends the code to
  • the electronic lock 8 for example, only activated when the user 4, the mobile device 2 relatively close (eg, at a distance of a few centimeters) holds the electronic lock 8.
  • each lock 8 automatically transmits its lock status identifier in addition to its lock identifier, regardless of whether the user 4 wishes to access a door 10 or not, the statuses of the doors 10 in the server 6 are automatically updated. Especially when there are multiple users 4 on the building floor and passing by the doors 10, the amount of users 4 communicates with the server 6.
  • the server 6 uses the plurality of received lock state identifiers to continuously update the states of the doors 10, and without, that the users 4 must be active.
  • the mobile device 8 For its function in the access control system 1, the mobile device 8 with
  • each radio module and each app via a graphical user interface can be selectively activated and deactivated to the mobile device 2.
  • the mobile device 2 can, for example, be a
  • Mobile phone a smartphone, a tablet PC, a smartwatch, glasses with
  • Miniature computer or other body-worn, computerized device also referred to as a "wearable device”).
  • the communication takes place in the access control system 1 by means of the radio links 14, 15, 16, 17, wherein the radio links 16, 17 to
  • the radio links 14, 15 are used for communication between the mobile device 2 and the server 6.
  • the radio links 16, 17 may be based on a known short-range radio technology, e.g. Bluetooth, NFC (Near Field Communication, Near Field Communication), WiFi / WLAN or RFID
  • the radio links 14, 15 may for example be based on a known radio technology for mobile telephone / data communication, eg according to one GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System) or LTE (Long Term Evolution) mobile standard.
  • GSM Global System for Mobile Communications
  • UMTS Universal Mobile Telecommunications System
  • LTE Long Term Evolution
  • the electronic lock 8 includes a wireless module based on Bluetooth technology. Accordingly, the mobile device 2 is configured for communication based on the Bluetooth technology. If the mobile device 2 is, for example, a smartphone, the user 4 can selectively activate and deactivate the Bluetooth function via the graphical user interface of the smartphone.
  • the radio module continuously transmits the individual lock identifier (eg "ID: 12345") together with the lock status identifier (eg "state: closed”) in the form of a digital data signal, for example the digital data signal when in radio range, ie the data signal sent by the electronic lock 8 has a signal strength (expressed by a Received Signal Strength Indicator (RSI)) greater than one at the location of the mobile device 2 (receiving location) for a secure reception
  • RSI Received Signal Strength Indicator
  • the mobile device 2 (or one or more installed software applications) generates a digital data signal (server message) from the received lock identifier, the received lock state identifier and its device identifier and sends it to the server 6 via the radio link 15.
  • the processor 20 of the server 6 processes this data signal (server message) and controls the storage of the lock state identifier in the data memory 18.
  • the server 6 is a computer system, the computer functionalities such
  • Transmission methods are standardized transmission protocols (e.g., HTTP, HTTPS) and network protocols such as e.g. IP and TCP.
  • HTTP HyperText Transfer Protocol
  • IP IP
  • TCP Transmission Control Protocol
  • the data memory 18 stores in a database a user file in which is defined for each user 4 of the building on which door 10, the user 4 access is.
  • a user 4 can also be authorized to access several doors 10.
  • each mobile device 2, and thus each device identifier is assigned to a user 4.
  • a first group of data records is created in the user file, wherein at least one door 10, to which the user 4 is authorized to access, is assigned to a device identifier in a data record.
  • a second group of data records is created in the user file, wherein for each door 10 there is a data record which defines the state (eg open / closed or closed-loop)
  • unlocked / locked stores the door 10 in the form of the lock state identifier. With the help of the user file u.a. be checked whether the user 4 of the mobile device 2 is authorized to access the door 10.
  • Embodiment also be organized in a single group.
  • the server 6 is located in the building to locally process and store data.
  • the communication with the mobile device 2 can then be e.g.
  • the access control system 1 can thus be viewed as a central / local access control system 1 intended for a building.
  • the functions of server 6 may be e.g. be integrated in a building server, the other
  • the server 6 is located outside the building, for example in a remote service center, which also performs the access control for the building in addition to other services.
  • the Service Center can perform these services for one or more buildings.
  • the communication with the mobile device 2 can then be e.g. via a wireless connection using a mobile network, or using a combination of WiFi / WLAN and WAN, including the Internet.
  • the access control system 1 can thus be regarded as a decentralized access control system 1.
  • the server 6 stores the state of the electronic lock 8, and its processor 20 generates a confirmation message that the server 6 sends to the mobile device 2.
  • the content of the confirmation message depends on the state of the electronic lock 8 and the access authorization of the user 4.
  • the confirmation message contains for example, an electronic code for activating the electronic lock 8 when the electronic lock 8 is in the inactive / closed state and the device identifier in a user file is associated with the lock identifier; this also means that the user 4 is authorized to access. If, on the other hand, the electronic lock 8 is in the active / open state or if the user 4 has no access authorization to the access-restricted zone assigned to the electronic lock 2, this contains
  • Confirmation message a user message informing the user 4 about it.
  • Fig. 2 shows an embodiment of the electronic lock 8 with a pusher 24, as it can be used on the door 10.
  • a door leaf 10a and a door frame (door frame) 1 Ob are shown.
  • the pusher 24 instead of the pusher 24 also another handle option, such as a doorknob or a recessed grip, may be present to open the door 10.
  • the door 10 is equipped in another embodiment with a drive motor, u.U. to dispense with a handle option.
  • a possibly existing strike plate, a door latch and a possibly existing latch are not shown in FIG. 2.
  • the electronic lock 8 can also be arranged wholly or partially in the door frame 1 Ob.
  • the 2 also shows a radio module 30 (shown as a transceiver TX / RX) and an unlocking device 26, which is coupled to the radio module 30 via a connection 28.
  • the radio module 30 (e.g., as a Bluetooth radio module) is provided for communication with the mobile device 2 via the radio links 16, 17.
  • the part of the door frame 10b shown in FIG. 2 is integrated, for example, in a building wall and comprises an unlocking device 32.
  • Unlocking device 32 is optional, because depending on the design of the electronic lock 8, either the door frame 10b or the door leaf 10a a
  • Unlocking device (26, 32) included. If the frame side the
  • the radio module 30 may also be arranged on the door frame 1 Ob.
  • the unlocking devices 26, 32 have an electromechanical mechanism, which in one embodiment, an electromagnetically activated lock or a contains electromagnetically activatable bolt or bolt.
  • the electromechanical mechanism may in another embodiment include an electric motor that drives a latch or bolt. The electric motor, for example, push the bolt into the strike plate of the door frame 1 Ob and pull out of this.
  • the electromechanical mechanism can be activated by a control signal (also referred to below as an activation signal).
  • the control signal can for example be generated by the unlocking device 26 itself or received by the mobile device 2.
  • the doors 10 shown in Fig. 1 and Fig. 2 are shown for illustrative purposes with pushers 24 as a handle option, so that the user 4 can open the desired door 10.
  • a door 10 can be equipped, for example, with an electric (motor) drive, which automatically opens the door 10 without intervention of the user 4 and closes as soon as the electronic lock 8 is unlocked. Depending on the configuration can then u.U. omitted.
  • the door 10 may for example be designed as a sliding door, which is laterally displaceable after unlocking by a sliding mechanism.
  • the electronic lock 8 includes a processing device 36 and an internal memory 34, which are arranged in one embodiment in the unlocking device 26, 32 or connected to it.
  • the internal memory 34 stores the lock identifier, the lock state identifier and an electronic reference code.
  • the processing device 36 checks whether an electronic activation code received from the mobile device 2 matches the stored electronic reference code. If this is the case, the electronic lock 8 is activated.
  • the method begins in a step S 1 and ends in a step S10.
  • the mobile device 2 receives in a step S2 a data signal transmitted by the electronic lock 8 with its lock identifier and lock status identifier.
  • the lock state identifier indicates whether the lock 8 has a status ⁇ "open'V'active ⁇ " or a status ⁇ state ⁇ "closed ⁇ " inactive ⁇ ".
  • the electronic lock 8 and the mobile device 2 communicate in this embodiment via a Bluetooth radio link.
  • the mobile device 2 generates from it and its own device identifier in a step S3 a server message and sends it in a step S4 to the server 6.
  • the mobile device 2 sends the server message according to a set protocol for
  • Mobile communication to a radio network access node, which forwards the server message to the server 6.
  • the person skilled in the principle of communication between the mobile device 2 and the server 6 from the field of mobile communication is known, so that further explanations do not appear necessary.
  • the server 6 When the server 6 receives the server message from the mobile device 2, it analyzes the server message to obtain the device identifier, the lock identifier and the status identifier.
  • the server message thus indicates from which mobile device 2 it was sent (device identifier), which electronic lock 8 it is (lock identifier) and in which state the electronic lock 8 is (status identifier). It is thus also known that the user 4 of the mobile device 2 is located in the vicinity of the electronic lock 8 with this lock identifier. Since the mobile device 2 is assigned to the user 4, the server 6 uses the user file to determine the identity of the user 4.
  • step S5 the server 6 stores the state of the electronic lock 8 in the database 18. By this storage, a possibly stored for this electronic lock 8 state will be overwritten. Thereafter, the current state of the electronic lock 8 is stored in the database 18.
  • step S6 using the stored state of the electronic lock 8, the server 6 checks whether the electronic lock 8 is active, ie open / unlocked, or inactive, ie closed / locked. In addition, the server 6 checks in step S6 using the device identifier and / or the determined identity of the user 4, whether the user 4 on the door 10, which is associated with the electronic lock 8,
  • An access authorization exists, for example, if the device identifier or the identity of the user 4 in the user file are assigned to the lock identifier. If both conditions are fulfilled, the method proceeds along the Ja branch to a step S7. On the other hand, if they are not satisfied, the process goes along the no branch to a step S9.
  • step S6 the server 6 generates a
  • the server If the electronic lock 8 is in the inactive / closed state and the user 4 is authorized to access the server, the server generates an electronic activation code in step S7.
  • the activation code is valid only on this electronic lock 8. The validity can be temporal
  • the confirmation message generated by server 6 includes the activation code, including any time restrictions, the lock identifier, and the like. the device identifier of the mobile device 2 to which the server 6 sends the confirmation message.
  • the confirmation message includes besides
  • the electronic activation code another electronic code.
  • This further electronic code is transmitted together with the activation code to the electronic lock 8 and stored in the internal memory of the electronic lock 8.
  • the further electronic code is valid for a future activation of the electronic lock 8, for example the activation following the current activation. For this subsequent activation, the further electronic code represents the reference code.
  • step S9 If the electronic lock 8 is in the active / open state or the user 4 is not authorized to access the server 6 generates a user message in step S9.
  • Activation code is not required in these situations.
  • the Systems may have the user message different content.
  • User message can inform the user 4, for example, that the door 10 is open or that he has no access authorization for them.
  • the mobile device 2 may generate a visual and / or audible message therefrom.
  • the message may be represented by at least one message type selected from a group comprising text, icons, icons, speech, sounds, and sounds.
  • the electronic lock 8 may have a device for such a message type (e.g., an LED display for different colors (e.g., red, green) or an LCD display, with or without speakers or buzzers).
  • step S8 the mobile device 2 receives the confirmation message that has either the activation code generated in step S7 or that generated in step S9
  • User message includes.
  • the communication between the server 6 and the mobile device 2 takes place by means of the mobile radio communication described above.
  • the confirmation message contains the activation code for the door 10, near which the user 4 is located, then, if the activation code with the
  • the mobile device 2 the activation code automatically and without further action of the user 4 for
  • the mobile device 2 transmits with a transmission power so that the electronic lock 8 can receive the confirmation message.
  • the transmission power is chosen so that a radio transmission over a distance of about 50 cm up to a few meters is possible. A distance of about 50 cm to about 1 meter may exist, for example, when the user 4 on a floor corridor approaches the door 10 or passes it.
  • the mobile device 2 transmits the activation code with a transmission power intended for a radio link over a short distance. In this case, the user 4 must keep the mobile device 2 relatively close to the electronic lock 8 when he wishes to access this door 10. For this purpose, a maximum distance can be defined in one embodiment.
  • a radio link is established when a distance between the electronic lock 8 and the mobile device 2 is less than the specified maximum distance.
  • the maximum distance between about 0 cm and about 10 cm, wherein a distance of 0 cm means that the mobile device 2 touches the electronic lock 8.
  • the transmission power is adapted to this maximum distance.
  • the user 4 can open the door 10 and enter through it the restricted access zone.
  • the electronic lock 8 also transmits its lock identifier and the lock status identifier (corresponding to "open” / "unlocked") in this state or during this process.
  • the mobile device 2 of the user 4 can again receive the lock identifier and the lock status identifier of the electronic lock 8, since it is still within radio range.
  • the mobile device 2 sends this information to the server 6, which then updates in the database the status for this electronic lock 8, as described above.
  • the state identifier identifies the closed / locked state of the door 10.
  • the server message sent by the mobile device 2 then causes the server 6 to update the status in the database (eg set to "closed / locked").
  • each mobile device 2 receives the lock identifier and the lock state identifier of this electronic lock 8 and communicates with the server 6. Each of these mobile devices 2 thus contributes to the Server 6 stores the current state of the electronic lock 8, regardless of whether their users want access to the door 10. This can be helpful, for example, when the mobile device 2 of the user 4, which passes through the door 10, from the
  • the electronic lock 8 sent lock ID and the lock state identifier can not receive.
  • the user 4 may be too fast go through the door 10, so that the mobile device 2 is at the time of transmission of the electronic lock 8 outside the radio range.
  • the mobile device 2 does not send a server message, and the status in the server 6 is not updated.
  • the database may still indicate the status "open" even though the door 10 is already closed and the electronic lock 8 is locked ,

Abstract

In einem Zugangskontrollsystem empfängt ein mobileselektronisches Gerät (2) ein Datensignal mit einer Schloss-Kennung und einem Schloss-Zustandsbezeichner, wenn es in Funkreichweite zum elektronischen Schloss (8) ist. Das mobile Gerät (2) erzeugt eine Server-Nachricht, die die Schloss-Kennung, den Schloss-Zustandsbezeichner und eine Geräte-Kennung des mobilen elektronischen Geräts (2) umfasst. Das mobile elektronische Gerät (2) sendet die Server-Nachricht zur Datenverarbeitungseinrichtung (6), die einen Zustand des elektronischen Schlosses (8) basierend auf einer Auswertung des Schloss-Zustandsbezeichners speichert. Die Datenverarbeitungseinrichtung (6) erzeugt eine Bestätigungsnachricht, die einen elektronischen Code zum Aktivieren des elektronischen Schlosses (8) enthält, wenn das elektronische Schloss (8) in einem inaktiven Zustand ist und die Geräte-Kennung in der Nutzerdatei der Schloss-Kennung zugeordnet ist, und die eine Nutzernachricht enthält, wenn das elektronische Schloss (8) im aktiven Zustand ist oder der Nutzer (4) keine Zugangsberechtigung zur dem elektronischen Schloss (8) zugeordneten zugangsbeschränkten Zone hat.

Description

Zugangskontrollsystem mit automatischer Statusaktualisierung
Beschreibung
Die hier beschriebene Technologie betrifft allgemein ein Zugangskontrollsystem für ein Gebäude. Ausführungsbeispiele der Technologie betreffen insbesondere ein
Zugangskontrollsystem mit einem elektronischen Schloss, das durch ein mobiles Gerät ansteuerbar ist, und ein Verfahren zum Betreiben eines solchen Zugangskontrollsystems.
In bekannten beispielhaften Zugangskontrollsystemen sind Türen mit elektronischen Türschlössern ausgestattet. US 9,077,716 beschreibt beispielsweise ein
Zugangskontrollsystem, in dem ein mobiles Gerät mit einem elektronischen Türschloss mittels einer Bluetooth oder WLAN Funkverbindung und mit einem Web-Server mittels einer WAN (Wide Area Network) Funkverbindung (e.g., GSM) kommuniziert, um das elektronische Schloss zu öffnen. Dazu sendet das mobile Gerät seine Geräte-Kennung und die Kennung des elektronischen Schlosses zum Web-Server, der die
Zugangsberechtigung prüft und eine aus einem Schlossbefehl, der Schloss-Kennung und einem Code-Muster bestehende codierte Antwort zum mobilen Gerät sendet. Das mobile Gerät prüft, ob die Schloss-Kennung bekannt ist, und aktiviert, wenn dies der Fall ist, eine vom Benutzer zu drückende Öffnen-Taste. Wird diese innerhalb einer festgelegten Zeit gedrückt, sendet das mobile Geräte den Schlossbefehl und das Code-Muster zum elektronischen Schloss. Erkennt das Schloss den Schlossbefehl und das Code-Muster als gültig, wird es geöffnet und der Web-Server erhält über das mobile Gerät eine
Bestätigung. Ist das Schloss dagegen bereits offen, erhält der Web-Server eine
Fehlermeldung.
Dieses Zugangskontrollsystem bietet eine gewisse Benutzerfreundlichkeit, weil der Nutzer keinen herkömmlichen Schlüssel bei sich tragen und sich keinen Zugangscode merken muss. Stattdessen bietet das mobile Gerät, das viele Nutzer für
Kommunikationszwecke sowieso bereits bei sich tragen, die Funktion eines Schlüssels. Um diese Benutzerfreundlichkeit zu ermöglichen, erfordert das Zugangskontrollsystem einen komplexen Kommunikationsprozess, einschliesslich dem Senden einer
Bestätigungs- oder Fehlermeldung an den Web-Server, je nachdem ob die Tür geschlossen oder offen war. Es besteht daher Bedarf an einer anderen, weniger komplexen Technologie. Ein Aspekt einer solchen Technologie betrifft ein Zugangskontrollsystem mit einem elektronischen Schloss und einer Datenverarbeitungseinrichtung. Das elektronische Schloss ist an einer zugangsbeschränkten Zone angeordnet, hat einen aktiven und einen inaktiven Zustand und weist einen Funktransceiver auf. Der Funktransceiver ist ausgestaltet, um ein Datensignal zu einem mobilen elektronischen Gerät zu senden und einen elektronischen Code vom mobilen elektronischen Gerät zu empfangen, wobei das Datensignal eine Schloss-Kennung und einen Schloss-Zustandsbezeichner umfasst. Die Datenverarbeitungseinrichtung enthält eine Datenbank, die den Zustand des
elektronischen Schlosses speichert und eine Nutzerdatei umfasst, in der einem Nutzer mindestens eine Zugangsberechtigung zu einer zugangsbeschränkten Zone zugeordnet ist. Das mobile elektronische Gerät ist für eine Kommunikation mit dem elektronischen Schloss und der Datenverarbeitungseinrichtung vorgesehen, wobei das mobile elektronische Gerät dem Nutzer zugeordnet ist und im Betrieb eine Server-Nachricht erzeugt, die die Schloss-Kennung, den Schloss-Zustandsbezeichner und eine Geräte- Kennung des mobilen elektronischen Geräts umfasst. Die Datenverarbeitungseinrichtung erzeugt eine Bestätigungsnachricht, die einen elektronischen Code zum Aktivieren des elektronischen Schlosses enthält, wenn das elektronische Schloss im inaktiven Zustand ist und die Geräte-Kennung in der Nutzerdatei der Schloss-Kennung zugeordnet ist, und die eine Nutzernachricht enthält, wenn das elektronische Schloss im aktiven Zustand ist oder der Nutzer keine Zugangsberechtigung zur dem elektronischen Schloss zugeordneten zugangsbeschränkten Zone hat.
Ein anderer Aspekt betrifft ein Verfahren zum Betreiben eines Zugangskontrollsystems. In diesem Zugangskontrollsystem empfängt ein mobiles elektronisches Gerät ein
Datensignal mit einer Schloss-Kennung und einem Schloss-Zustandsbezeichner, wenn es in Funkreichweite zum elektronischen Schloss ist. Das mobile Gerät erzeugt eine Server- Nachricht, die die Schloss-Kennung, den Schloss-Zustandsbezeichner und eine Geräte- Kennung des mobilen elektronischen Geräts umfasst. Das mobile elektronische Gerät sendet die Server-Nachricht zur Datenverarbeitungseinrichtung, die einen Zustand des elektronischen Schlosses basierend auf einer Auswertung des Schloss- Zustandsbezeichners speichert. Die Datenverarbeitungseinrichtung erzeugt eine
Bestätigungsnachricht, die einen elektronischen Code zum Aktivieren des elektronischen Schlosses enthält, wenn das elektronische Schloss in einem inaktiven Zustand ist und die Geräte-Kennung in der Nutzerdatei der Schloss-Kennung zugeordnet ist, und die eine Nutzernachricht enthält, wenn das elektronische Schloss im aktiven Zustand ist oder der Nutzer keine Zugangsberechtigung zur dem elektronischen Schloss zugeordneten zugangsbeschränkten Zone hat.
Die hier beschriebene Technologie schafft ein Zugangskontrollsystem mit einer verbesserten Überwachung und Aktualisierung des Zustands eines elektronischen Schlosses. Sobald das mobile elektronische Gerät und das elektronische Schloss in Funkkontakt treten, leitet das mobile elektronische Gerät den Schloss-Zustandsbezeichner des elektronischen Schlosses an die Datenverarbeitungseinrichtung weiter. Die
Datenverarbeitungseinrichtung aktualisiert daraufhin den Zustand dieses elektronischen Schlosses in seiner Datenbank. Anders ausgedrückt sorgt somit jedes elektronische Schloss selbst dafür, dass die Datenbank seinen aktuellen Zustand speichert. Dieser Vorgang läuft vorzugsweise automatisch ab, ohne dass der Nutzer aktiv zu werden hat.
Um den aktuellen Zustand in der Datenverarbeitungseinrichtung speichern zu können, wird der Schloss-Zustandsbezeichners ausgewertet, beispielsweise durch einen Prozessor in der Datenverarbeitungseinrichtung. Die Auswertung erfolgt somit zentral in der Datenverarbeitungseinrichtung, so dass das mobile elektronische Gerät den
Zustandsbezeichner ohne Auswertung weiterleiten kann.
Die automatische Zustandsaktualisierung ist auch dann vorteilhaft, wenn sich mehrere Personen im Gebäude befinden und sich z.B. auf einem Stockwerk in der Nähe einer Tür mit einem elektronischen Schloss befinden oder daran vorbeigehen. Kommen deren mobile elektronische Geräte in Funkreichweite des elektronischen Schlosses, erzeugt jedes mobile elektronische Gerät eine Server-Nachricht und sendet sie zur
Datenverarbeitungseinrichtung. Nach Empfang einer jeden Server-Nachricht und Auswertung des darin enthaltenen Schloss-Zustandsbezeichners speichert die
Datenverarbeitungseinrichtung den Zustand des elektronischen Schlosses speichert. Jedes mobile elektronische Gerät trägt somit dazu bei, dass der gespeicherte Zustand des elektronischen Schlosses aktuell ist, und zwar unabhängig davon, ob dessen Nutzer an einer Tür Zutritt wünscht oder nicht.
In einem Ausführungsbeispiel sendet das mobile elektronische Gerät die Bestätigungsnachricht zum elektronischen Schloss, wenn das elektronische Schloss im inaktiven Zustand ist und die Geräte-Kennung in der Nutzerdatei der Schloss-Kennung zugeordnet ist. Das elektronische Schloss wird daraufhin aktiviert wird, wenn der elektronische Code der Bestätigungsnachricht mit einem im elektronischen Schloss gespeicherten Referenzcode übereinstimmt. Auch dies erfolgt in einem
Ausführungsbeispiel ohne Zutun des Nutzers. Solange sich das mobile elektronische Gerät in Funkreichweite zum elektronischen Schloss befindet, ist es nicht erforderlich, dass der Nutzer mit mobilen elektronischen Gerät hantiert oder sich zum elektronischen Schloss hinbewegt.
In Abwandlung zum vorherigen Ausführungsbeispiel kann in einem Ausführungsbeispiel vorgesehen sein, dass der Nutzer das mobile elektronische Gerät in die Nähe des elektronischen Schlosses zu bringen hat, wenn dieses Schloss zu aktivieren ist. In diesem Ausführungsbeispiel sendet das mobile elektronische Gerät die Bestätigungsnachricht zum elektronischen Schloss, wenn das mobile elektronische Gerät einen Abstand zum elektronischen Schloss hat, der kleiner als ein festgelegter Maximalabstand ist. Das elektronische Schloss wird aktiviert, wenn der elektronische Code der
Bestätigungsnachricht mit dem im elektronischen Schloss gespeicherten Referenzcode übereinstimmt. Diese Alternativen bzgl. dem, was der Nutzer zu tun hat, wenn Zutritt zu einer Zone gewünscht wird, erlauben es, das Zugangskontrollsystem flexibel an die Erfordernisse in einem Gebäude anzupassen.
Die hier beschriebene Technologie ermöglicht auch Flexibilität bezgl. der Art und Weise, ob und wie der Nutzer zu informieren ist. In einem Ausführungsbeispiel erfolgt die Information mittels dem mobilen elektronischen Gerät, das der Nutzer mit sich trägt. Das mobile elektronische Gerät erzeugt die Mitteilung basierend auf der
Bestätigungsnachricht. Die Mittelung kann visuell und/oder hörbar dargestellt werden, z.B. durch mindestens einen Mitteilungstyp, wobei der Mitteilungstyp aus einer Gruppe gewählt wird, die Text, Symbole, Piktogramme, Sprache, Töne und Klänge umfasst.
In einem Ausführungsbeispiel enthält die Bestätigungsnachricht neben dem
elektronischen Code einen weiteren elektronischen Code, der im elektronischen Schloss gespeichert wird und für eine zukünftige Aktivierung des elektronischen Schlosses gültig ist. Der weitere elektronische Code stellt für die zukünftige Aktivierung den Referenzcode dar. Dies ermöglicht eine flexible Wahl eines gewünschten
Sicherheitsniveaus. Ist ein hohes Sicherheitsniveau gewünscht, ist der elektronische Code an dem elektronischen Schloss nur einmal verwendbar. Soll danach das elektronische Schloss erneut aktiviert werden, muss der dann mit der Bestätigungsnachricht gesendete elektronische Code dem weiteren elektronischen Code (Referenzcode) entsprechen. Ist ein geringeres Sicherheitsniveau gewünscht, kann der Referenzcode z.B. nach einer gewissen Nutzungszeit oder nach einer gewissen Anzahl von Aktivierungen des elektronischen Schlosses durch den weiteren elektronischen Code ersetzt werden.
In einem Ausführungsbeispiel basiert die Funkkommunikation zwischen dem mobilen elektronischen Gerät und dem elektronischen Schloss auf einem Bluetooth Standard. Vor allem Smartphones sind mit dieser Funktechnologie ausgestattet, so dass für die hier beschriebene Technologie kommerziell verfügbare Geräte verwendet werden können.
Im Folgenden sind verschiedene Aspekte der verbesserten Technologie anhand von Ausführungsbeispielen in Verbindung mit den Figuren näher erläutert. In den Figuren haben gleiche Elemente gleiche Bezugszeichen. Es zeigen:
Fig. 1 eine schematische Darstellung eines beispielhaften Zugangskontrollsystems in
Verbindung mit mehreren Gebäudetüren;
Fig. 2 eine schematische Darstellung eines Ausführungsbeispiels eines elektronischen
Schlosses; und
Fig. 3 ein Ablaufdiagram eines Ausführungsbeispiels eines Verfahrens zum Betreiben des Zugangskontrollsystems.
Fig. 1 ist eine schematische Darstellung eines beispielhaften Zugangskontrollsystems 1 in Verbindung mit einem Gebäude, von dem aus Darstellungsgründen lediglich Türen 10 gezeigt sind. Das in Fig. 1 gezeigte Zugangskontrollsystem 1 umfasst elektronische Schlösser 8, ein mobiles elektronisches Gerät 2 (im Folgenden auch als mobiles Gerät 2 bezeichnet), das ein Nutzer 4 mit sich trägt, und ein Computersystem 6, im Folgenden als Server 6 bezeichnet, der einen Datenspeicher 18 und einen Prozessor 20 hat. Jedes elektronische Schloss 8 hat eine individuelle Kennung, die das Schloss 8 eindeutig kennzeichnet und in einem internen Speicher 34 speichert ist, und zwei Zustände (einen offenen/entriegelten Zustand und einen geschlossenen/verriegelten Zustand). Diese Zustände werden durch einen Schloss-Zustandsbezeichner (im Folgenden auch als "Zustandsbezeichner" bezeichnet) repräsentiert. In der dargestellten Situation bewegt sich der Nutzer in Richtung der Türen 10, was durch einen Pfeil 12 angedeutet ist. Fig. 1 zeigt ausserdem Symbole für Funkverbindungen 14, 15, 16, 17, die im Zugangskontrollsystem 1 zur drahtlosen Kommunikation dienen.
Die Türen 10 grenzen Zonen oder Räume, zu denen nur berechtigte Personen Zugang haben, von Bereichen ab, die keiner oder einer anderen Zugangsbeschränkung unterliegen. Die Türen 10 können Gebäudeaussentüren oder Gebäudeinnentüren sein. Je nach Nutzung des Gebäudes, beispielsweise als Wohn- und/oder Geschäftsgebäude, können die Türen 10 im Gebäudeinneren Wohnungstüren, Stockwerkstüren oder Bürotüren sein. Die in Fig. 1 gezeigte Situation kann z.B. auf einem Flur einer
Gebäudeetage bestehen, von dem aus einzelne Wohnungen oder Büros betreten werden können. Der Fachmann erkennt, dass in anderen Anwendungsbeispielen anstelle einer Tür 10, eine Schranke, ein Tor, ein Drehkreuz oder eine andere Art von Barriere verwendet werden kann, um den Zugang entweder zu sperren oder freizugeben. Im gezeigten Ausführungsbeispiel hat jede Tür 10 ein elektronisches Schloss 8 zum
Verriegeln der Tür 10.
In der in Fig. 1 gezeigten Situation ist die hier beschriebene Technologie in vorteilhafter Weise anwendbar, um das Zugangskontrollsystem 1 mit möglichst geringer Komplexität zu betreiben und dem Nutzer 4 komfortabel Zugang zur gewünschten Zone zu gewähren. Kurz und beispielhaft zusammengefasst erfolgt der Betrieb des Zugangskontrollsystems wie folgt: Bewegt sich der Nutzer 4 im Gebäude, empfängt sein mobiles Gerät 2 von jeder Tür 10, auf die er zugeht oder an der er vorbeigeht, deren Schloss-Kennung und den dazugehörenden Schloss-Zustandsbezeichner. Das mobile Gerät 2 sendet die empfangene Information zusammen mit seiner Geräte-Kennung zum Server 6, der daraufhin den Zustand der Tür 10 bzw. seines elektronischen Schlosses 8 speichert und prüft, ob der Nutzer 4 an der Tür 10 zugangsberechtigt ist. Ist dies der Fall, sendet der Server 6 einen elektronischen Code zur weiteren Verwendung zum mobilen Gerät 2. In einem
Ausführungsbeispiel sendet das mobile Gerät 2 den Code automatisch zum
elektronischen Schloss 8, um dieses zu aktivieren bzw. zu öffnen. Wünscht der Nutzer 4 an dieser nun entriegelten Tür 10 Zugang, kann er durch sie hindurch in die
zugangsbeschränkte Zone gelangen. In einem anderen Ausführungsbeispiel wird das elektronische Schloss 8 beispielsweise nur dann aktiviert, wenn der Nutzer 4 das mobile Gerät 2 relativ nahe (z.B. im Abstand von einigen wenigen Zentimeter) ans elektronische Schloss 8 hält.
Dadurch, dass jedes Schloss 8 automatisch neben seiner Schloss-Kennung auch seinen Schloss-Zustandsbezeichner sendet, und zwar unabhängig davon, ob der Nutzer 4 an einer Tür 10 Zugang wünscht oder nicht, werden die Zustände der Türen 10 im Server 6 automatisch aktualisiert. Vor allem wenn sich mehrere Nutzer 4 auf der Gebäudeetage befinden und an den Türen 10 vorbeigehen, kommuniziert die Menge der Nutzer 4 mit dem Server 6. Der Server 6 nutzt die Vielzahl der empfangenen Schloss- Zustandsbezeichner um die Zustände der Türen 10 laufend zu aktualisieren, und zwar ohne, dass die Nutzer 4 aktiv werden müssen.
Für seine Funktion im Zugangskontrollsystem 1 ist das mobile Gerät 8 mit
entsprechender Hardware (z.B. einem oder mehreren Funkmodulen) und entsprechender Software (z.B. ein oder mehrere Anwendungsprogramme oder anwendungsspezifischer Software (auch als„App" bezeichnet)) ausgestattet. Je nach Ausgestaltung des mobilen Geräts 2 kann z.B. jedes Funkmodul und jede App über ein graphisches Nutzerinterface (auch als Graphical User Interface, GUI, bezeichnet) den mobilen Geräts 2 selektiv aktiviert und deaktiviert werden. Das mobile Gerät 2 kann beispielsweise ein
Mobiltelefon, ein Smartphone, ein Tablet PC, eine Smartwatch, eine Brille mit
Miniaturcomputer oder ein anderes am Körper getragenes, computergestütztes Gerät (auch als "Wearable Device" bezeichnet) sein.
Wie erwähnt, erfolgt die Kommunikation im Zugangskontrollsystem 1 mittels den Funkverbindungen 14, 15, 16, 17, wobei die Funkverbindungen 16, 17 zur
Kommunikation zwischen dem elektronischen Schloss 8 und dem mobilen Gerät 2 dienen und die Funkverbindungen 14, 15 zur Kommunikation zwischen dem mobilen Gerät 2 und dem Server 6 dienen. Die Funkverbindungen 16, 17 können beispielsweise auf einer bekannten Funktechnologie für kurze Entfernungen basieren, z.B. der Bluetooth, NFC (Near Field Communication, Nahfeldkommunikation), WiFi/WLAN oder RFID
Technologie. Die Funkverbindungen 14, 15 können beispielsweise auf einer bekannten Funktechnologie für mobile Telefon-/Daten-Kommunikation basieren, z.B. gemäss einem Mobilfunkstandard für GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System) oder LTE (Long Term Evolution).
In einem Ausführungsbeispiel umfasst das elektronische Schloss 8 ein Funkmodul, das auf Bluetooth Technologie basiert. Dementsprechend ist das mobile Gerät 2 für eine Kommunikation basierend auf der Bluetooth Technologie ausgestaltet. Ist das mobile Gerät 2 beispielsweise ein Smartphone kann der Nutzer 4 die Bluetooth Funktion über das graphische Benutzerinterface des Smartphones selektiv aktivieren und deaktivieren. Im aktivierten Zustand sendet das Funkmodul kontinuierlich die individuelle Schloss- Kennung (z. B.„ID: 12345") zusammen mit dem Schloss-Zustandsbezeichner (z.B. "Zustand: Geschlossen") beispielsweise in Form eines digitalen Datensignals aus. Das mobile Gerät 2 empfängt das digitale Datensignal, wenn es in Funkreichweite ist; d.h. das vom elektronischen Schloss 8 ausgesendete Datensignal hat am Ort des mobilen Geräts 2 (Empfangsort) eine Signalstärke (ausgedrückt durch einen RS SI- Wert (Received Signal Strength Indicator)), die grösser als ein für einen sicheren Empfang festgelegter
Schwellenwert ist.
Das mobile Gerät 2 (bzw. eine oder mehrere installierte Softwareanwendungen) erzeugt aus der empfangenen Schloss-Kennung, dem empfangenen Schloss-Zustandsbezeichner und seiner Geräte-Kennung ein digitales Datensignal (Server-Nachricht) und sendet es mittels der Funkverbindung 15 zum Server 6. Der Prozessor 20 des Servers 6 verarbeitet dieses Datensignal (Server-Nachricht) und steuert das Speichern des Schloss- Zustandsbezeichners im Datenspeicher 18. In einem Ausführungsbeispiel handelt es sich beim Server 6 um ein Computersystem, das Computerfunktionalitäten wie
Dienstprogramme, Daten oder andere Ressourcen (z.B. Zugang zu einem Dateisystem oder einer Datenbank) bereitstellt, damit andere Computer (z.B. das mobile Gerät 2) oder Programme („Clients") über ein Netzwerk 22 darauf zugreifen können. Als
Übertragungsmethoden dienen standardisierte Übertragungsprotokolle (z.B. HTTP, HTTPS) und Netzwerkprotokolle wie z.B. IP und TCP. Die allgemeine Funktion eines Servers ist dem Fachmann bekannt, so das hier nur auf die Aspekte eingegangen ist, die für ein Verständnis der hier beschriebenen Technologie hilfreich erscheinen.
Der Datenspeicher 18 speichert in einer Datenbank eine Nutzerdatei, in der für jeden Nutzer 4 des Gebäudes festgelegt ist, an welcher Tür 10 der Nutzer 4 zugangsberechtigt ist. Ein Nutzer 4 kann auch an mehreren Türen 10 zugangsberechtigt sein. In einem Ausführungsbeispiel ist jedes mobile Gerät 2, und damit jede Geräte-Kennung, einem Nutzer 4 zugeteilt. In der Nutzerdatei ist dafür eine erste Gruppe von Datensätzen angelegt, wobei in einem Datensatz einer Geräte-Kennung mindestens eine Tür 10 zugeordnet ist, an der der Nutzer 4 zugangsberechtigt ist. In einem Ausführungsbeispiel ist in der Nutzerdatei eine zweite Gruppe von Datensätzen angelegt, wobei für jede Tür 10 ein Datensatz existiert, die den Zustand (z.B. offen/geschlossen oder
entriegelt/verriegelt) der Tür 10 in Form des Schloss-Zustandsbezeichners speichert. Mit Hilfe der Nutzerdatei kann somit u.a. überprüft werden, ob der Nutzer 4 des mobilen Geräts 2 an der Tür 10 zugangsberechtigt ist. Alternativ zu einer solchen Organisation der Datensätze in zwei Gruppen können die Datensätze in einem anderen
Ausführungsbeispiel auch in einer einzigen Gruppe organisiert sein.
In einem Ausführungsbeispiel ist der Server 6 im Gebäude angeordnet, um Daten lokal zu verarbeiten und zu speichern. Die Kommunikation mit dem mobilen Gerät 2 kann dann z.B. über eine WiFi/WLAN Funkverbindung oder eine Mobilfunknetzverbindung erfolgen Das Zugangskontrollsystem 1 kann somit als ein zentrales/lokales, für ein Gebäude bestimmtes Zugangskontrollsystem 1 betrachtet werden. Die Funktionen des Servers 6 können z.B. in einem Gebäudeserver integriert sein, der weitere
gebäudespezifische Funktionen ausführt.
In einem anderen Ausführungsbeispiel ist der Server 6 ausserhalb des Gebäudes angeordnet, beispielsweise in einer entfernten Servicezentrale, die neben anderen Dienstleistungen auch die Zugangskontrolle für das Gebäude ausführt. Die
Servicezentrale kann diese Dienstleistungen für ein oder mehrere Gebäude ausführen. Die Kommunikation mit dem mobilen Gerät 2 kann dann z.B. über eine Funkverbindung mittels eines Mobilfunknetzes erfolgen, oder mittels einer Kombination aus WiFi/WLAN und WAN, einschliesslich dem Internet. Das Zugangskontrollsystem 1 kann somit als ein dezentrales Zugangskontrollsystem 1 betrachtet werden.
Der Server 6 speichert den Zustand des elektronischen Schlosses 8, und dessen Prozessor 20 erzeugt eine Bestätigungsnachricht, die der Server 6 zum mobilen Gerät 2 sendet. Der Inhalt der Bestätigungsnachricht hängt vom Zustand des elektronischen Schlosses 8 und von der Zugangsberechtigung des Nutzers 4 ab. Die Bestätigungsnachricht enthält beispielsweise einen elektronischen Code zum Aktivieren des elektronischen Schlosses 8, wenn das elektronische Schloss 8 im inaktiven/geschlossenen Zustand ist und die Geräte- Kennung in einer Nutzerdatei der Schloss-Kennung zugeordnet ist; das bedeutet auch, dass der Nutzer 4 zugangsberechtigt ist. Ist dagegen das elektronische Schloss 8 im aktiven/offenen Zustand oder hat der Nutzer 4 keine Zugangsberechtigung zur dem elektronischen Schloss 2 zugeordneten zugangsbeschränkten Zone, enthält die
Bestätigungsnachricht eine Nutzernachricht, die den Nutzer 4 darüber informiert.
Fig. 2 zeigt ein Ausführungsbeispiel des elektronischen Schlosses 8 mit einem Drücker 24, wie es an der Tür 10 eingesetzt werden kann. Von der Tür 10 sind ein Türblatt 10a und ein Türrahmen (Türzarge) 1 Ob gezeigt. Der Fachmann erkennt, dass anstelle des Drückers 24 auch eine andere Griffmöglichkeit, beispielsweise ein Türknauf oder eine Griffmulde, vorhanden sein kann, um die Tür 10 zu öffnen. Ist die Tür 10 in einem anderen Ausführungsbeispiel mit einem Antriebsmotor ausgestattet, kann an der Tür 10 u.U. auf eine Griffmöglichkeit verzichtet werden. Aus Darstellungsgründen sind in Fig. 2 ein evtl. vorhandenes Schliessblech, eine Türfalle und ein evtl. vorhandener Riegel nicht gezeigt. Wenn die Tür 10 geschlossen ist, greifen in einem Ausführungsbeispiel die Türfalle und/oder der Riegel in das Schliessblech der Türzarge 10b. Das elektronische Schloss 8 kann auch ganz oder teilweise in der Türzarge 1 Ob angeordnet sein.
Türblattseitig zeigt Fig. 2 ausserdem ein Funkmodul 30 (als Transceiver TX/RX dargestellt) und eine Entriegelungsvorrichtung 26, die über eine Verbindung 28 an das Funkmodul 30 gekoppelt ist. Das Funkmodul 30 (z.B. als Bluetooth Funkmodul) ist für die Kommunikation mit dem mobilen Gerät 2 mittels der Funkverbindungen 16, 17 vorgesehen. Der in Fig. 2 gezeigte Teil der Türzarge 10b ist beispielsweise in eine Gebäudewand integriert ist und umfasst eine Entriegelungsvorrichtung 32. Die
Entriegelungsvorrichtung 32 ist optional, denn je nach Ausgestaltung des elektronischen Schlosses 8 kann entweder die Türzarge 10b oder das Türblatt 10a eine
Entriegelungsvorrichtung (26, 32) enthalten. Wenn zargenseitig die
Entriegelungsvorrichtung 32 vorhanden ist, kann das Funkmodul 30 auch an der Türzarge 1 Ob angeordnet sein.
Die Entriegelungsvorrichtungen 26, 32 haben einen elektromechanischen Mechanismus, der in einem Ausführungsbeispiel eine elektromagnetisch aktivierbare Sperre oder einen elektromagnetisch aktivierbaren Riegel oder Bolzen enthält. Der elektromechanische Mechanismus kann in einem anderen Ausführungsbeispiel einen Elektromotor umfassen, der einen Riegel oder Bolzen antreibt. Der Elektromotor kann beispielsweise den Bolzen in das Schliessblech der Türzarge 1 Ob hineinschieben und aus diesem herausziehen. Der elektromechanische Mechanismus kann durch ein Steuersignal (im Folgenden auch als Aktivierungssignal bezeichnet) aktiviert werden. Das Steuersignal kann beispielsweise von der Entriegelungsvorrichtung 26 selbst erzeugt oder vom mobilen Gerät 2 empfangen werden.
Die in Fig. 1 und Fig. 2 dargestellten Türen 10 sind aus Darstellungsgründen mit Drückern 24 als Griffmöglichkeit gezeigt, damit der Nutzer 4 die gewünschte Tür 10 öffnen kann. Der Fachmann erkennt, dass eine Tür 10 beispielsweise mit einem elektrischen (Motor-)Antrieb ausgestattet sein kann, der die Tür 10 ohne Zutun des Nutzers 4 automatisch öffnet und schliesst sobald das elektronische Schloss 8 entriegelt ist. Je nach Ausgestaltung kann dann eine Griffmöglichkeit u.U. entfallen. Die Tür 10 kann beispielsweise als Schiebetür ausgestaltet sein, die nach Entriegelung durch einen Verschiebemechanismus seitlich verschiebbar ist.
Das elektronische Schloss 8 enthält eine Verarbeitungseinrichtung 36 und einen internen Speicher 34, die in einem Ausführungsbeispiel in der Entriegelungsvorrichtung 26, 32 angeordnet oder mit ihr verbunden sind. Der interne Speicher 34 speichert die Schloss- Kennung, den Schloss-Zustandsbezeichner und einen elektronischen Referenzcode. Die Verarbeitungseinrichtung 36 prüft, ob ein vom mobilen Gerät 2 empfangener elektronischer Aktivierungscode mit dem gespeicherten elektronischen Referenzcode übereinstimmt. Ist dies der Fall, wird das elektronische Schloss 8 aktiviert.
Mit dem Verständnis der oben beschriebenen prinzipiellen Systemkomponenten und deren Funktionalitäten, erfolgt im Folgenden eine Beschreibung eines beispielhaften Verfahrens zum Betreiben des Zugangskontrollsystems 1. Die Beschreibung erfolgt mit Bezug auf einen Nutzer 4, der an einer Tür 10 Zutritt wünscht, beispielsweise zu seinem Büro. Diese Zugangsberechtigung und evtl. weitere sind in der Nutzerdatei für diesen Nutzer 4 gespeichert. Der Nutzer 4 trägt das mobile Gerät 2 bei sich und hat die
Softwareanwendung und die Funkmodule (z.B. für Bluetooth-Kommunikation und Mobilfunkkommunikation) aktiviert. Das Verfahren beginnt in einem Schritt S 1 und endet in einem Schritt S10.
Bewegt sich der Nutzer 4 mit seinem mobilen Gerät 2 auf eine Tür 10 zu, empfängt das mobile Gerät 2 in einem Schritt S2 ein vom elektronischen Schloss 8 ausgesendetes Datensignal mit dessen Schloss-Kennung und Schloss-Zustandsbezeichner. Der Schloss- Zustandsbezeichner gibt an, ob das Schloss 8 einen Status/Zustand "offen'V'aktiv" oder einen Status/Zustand "geschlossen'V'inaktiv" hat. Das elektronische Schloss 8 und das mobile Gerät 2 kommunizieren in diesem Ausführungsbeispiel über eine Bluetooth- Funkverbindung.
Das mobile Gerät 2 erzeugt daraus und seiner eigenen Geräte-Kennung in einem Schritt S3 eine Server-Nachricht und sendet diese in einem Schritt S4 zum Server 6. Das mobile Gerät 2 sendet die Server-Nachricht gemäss einem festgelegten Protokoll für
Mobilfunkkommunikation zu einem Funknetzzugangsknoten, der die Server-Nachricht zum Server 6 weiterleitet. Dem Fachmann ist die prinzipielle Funktionsweise der Kommunikation zwischen dem mobilen Gerät 2 und dem Server 6 aus dem Gebiet der Mobilfunkkommunikation bekannt, so dass weitergehende Ausführungen nicht erforderlich erscheinen.
Empfängt der Server 6 die Server-Nachricht vom mobilen Gerät 2, analysiert er die Server-Nachricht, um daraus die Geräte-Kennung, die Schloss-Kennung und den Zustandsbezeichner zu erhalten. Die Server-Nachricht gibt somit an, von welchem mobilen Gerät 2 sie gesendet wurde (Geräte-Kennung), um welches elektronische Schloss 8 es sich handelt (Schloss-Kennung) und in welchem Zustand sich das elektronische Schloss 8 befindet (Zustandsbezeichner). Damit ist auch bekannt, dass sich der Nutzer 4 des mobilen Geräts 2 in der Nähe des elektronischen Schlosses 8 mit dieser Schloss- Kennung befindet. Da das mobile Gerät 2 dem Nutzer 4 zugeordnet ist, ermittelt der Server 6 mit Hilfe der Nutzerdatei die Identität des Nutzers 4.
In einem Schritt S5 speichert der Server 6 den Zustand des elektronischen Schlosses 8 in der Datenbank 18. Durch dieses Speichern wird ein für dieses elektronische Schloss 8 evtl. gespeicherter Zustand überschrieben. Danach ist der aktuelle Zustand des elektronischen Schlosses 8 in der Datenbank 18 gespeichert. In einem Schritt S6 prüft der Server 6 unter Nutzung des gespeicherten Zustands des elektronischen Schlosses 8, ob das elektronische Schloss 8 aktiv, d.h. offen/entriegelt, oder inaktiv, d.h. geschlossen/verriegelt, ist. Ausserdem prüft der Server 6 im Schritt S6 unter Nutzung der Geräte-Kennung und/oder der Ermittelten Identität des Nutzers 4, ob der Nutzer 4 an der Tür 10, der das elektronische Schloss 8 zugeordnet ist,
zugangsberechtigt ist. Eine Zugangsberechtigung liegt beispielsweise vor, wenn die Geräte-Kennung bzw. die Identität des Nutzers 4 in der Nutzerdatei der Schloss-Kennung zugeordnet sind. Sind beide Bedingungen erfüllt, schreitet das Verfahren entlang des Ja- Zweiges zu einem Schritt S7. Sind sie dagegen nicht erfüllt, schreitet das Verfahren entlang des Nein-Zweiges zu einem Schritt S9.
Abhängig vom Ergebnis der Prüfung im Schritt S6 erzeugt der Server 6 eine
Bestätigungsnachricht. Ist das elektronische Schloss 8 im inaktiven/geschlossenen Zustand und ist der Nutzer 4 zugangsberechtigt, erzeugt der Server im Schritt S7 einen elektronischen Aktivierungscode. In einem Ausführungsbeispiel ist der Aktivierungscode nur an diesem elektronischen Schloss 8 gültig. Die Gültigkeit kann zeitlichen
Einschränkungen unterliegen, beispielsweise kann er nur zu bestimmten Zeiten (z.B. während Geschäftszeiten) oder nur für eine festgelegte Zeitdauer gültig sein. Die vom Server 6 erzeugte Bestätigungsnachricht umfasst den Aktivierungscode, einschliesslich eventueller zeitlicher Einschränkungen, die Schloss-Kennung und u.U. die Geräte- Kennung des mobilen Geräts 2, zu dem der Server 6 die Bestätigungsnachricht sendet.
In einem Ausführungsbeispiel umfasst die Bestätigungsnachricht neben dem
elektronischen Aktivierungscode einen weiteren elektronischen Code. Dieser weitere elektronische Code wird zusammen mit dem Aktivierungscode zum elektronischen Schloss 8 übertragen und im internen Speicher des elektronischen Schlosses 8 gespeichert. Der weitere elektronische Code ist für eine zukünftige Aktivierung des elektronischen Schlosses 8 gültig, beispielsweise die auf die momentane Aktivierung folgende Aktivierung. Für diese folgende Aktivierung stellt der weitere elektronische Code den Referenzcode dar.
Ist das elektronische Schloss 8 im aktiven/offenen Zustand oder ist der Nutzer 4 nicht zugangsberechtigt, erzeugt der Server 6 im Schritt S9 eine Nutzernachricht. Ein
Aktivierungscode ist in diesen Situationen nicht erforderlich. Je nach Ausgestaltung des Systems kann die Nutzernachricht unterschiedliche Inhalte aufweisen. Die
Nutzernachricht kann den Nutzer 4 beispielsweise darüber informieren, dass die Tür 10 offen ist oder dass er für sie keine Zugangsberechtigung hat. Empfängt das mobile Gerät 2 die Nutzernachricht, kann es daraus eine visuellen und/oder hörbaren Mitteilung erzeugen. Die Mitteilung kann durch mindestens einen Mitteilungstyp dargestellt werden, der aus einer Gruppe gewählt wird, die Text, Symbole, Piktogramme, Sprache, Töne und Klänge umfasst. Alternativ dazu oder zusätzlich kann das elektronische Schloss 8 eine Vorrichtung für einen solchen Mitteilungstyp haben (z.B. eine LED Anzeige für verschiedene Farben (z.B. rot, grün) oder ein LCD Display, jeweils mit oder ohne Lautsprecher oder Summer).
In einem Schritt S8 empfängt das mobile Gerät 2 die Bestätigungsnachricht, die entweder den im Schritt S7 erzeugten Aktivierungscode oder die im Schritt S9 erzeugte
Nutzernachricht umfasst. Die Kommunikation zwischen dem Server 6 und dem mobilen Gerät 2 erfolgt dabei mittels der oben beschriebenen Mobilfunkkommunikation.
Enthält die Bestätigungsnachricht den Aktivierungscode für die Tür 10, in deren Nähe sich der Nutzer 4 befindet, kann damit, wenn der Aktivierungscode mit dem
Referenzcode übereinstimmt, das elektronische Schloss 8 entriegelt und damit die Tür 10 geöffnet werden. Der Zustand des elektronischen Schlosses 8 ist nun aktiv bzw.
entriegelt; der Schloss-Zustandsbezeichner folgt diesem Zustandswechsel. Der
Zustandsbezeichner bleibt in diesem Zustand, bis die Tür 10 wieder geschlossen und das elektronische Schloss 8 verriegelt ist.
Wie oben bereits erwähnt, kann in einem Ausführungsbeispiel das mobile Gerät 2 den Aktivierungscode automatisch und ohne weiteres Zutun des Nutzers 4 zum
elektronischen Schloss 8 senden, um dieses zu aktivieren bzw. zu öffnen. In diesem Ausführungsbeispiel sendet das mobile Gerät 2 mit einer Sendeleistung, so dass das elektronische Schloss 8 die Bestätigungsnachricht empfangen kann. Die Sendeleistung ist dabei so gewählt, dass eine Funkübertragung über eine Distanz von ca. 50 cm bis zu einigen wenigen Meter möglich ist. Eine Distanz von ca. 50 cm bis ca. 1 Meter kann z.B. bestehen, wenn der Nutzer 4 auf einem Stockwerkflur auf die Tür 10 zugeht oder an dieser vorbeiläuft. In einem anderen Ausführungsbeispiel sendet das mobile Gerät 2 den Aktivierungscode mit einer Sendeleistung, die für eine Funkverbindung über eine kurze Entfernung vorgesehen ist. In diesem Fall muss der Nutzer 4 das mobile Gerät 2 relativ nahe ans elektronische Schloss 8 halten, wenn er an dieser Tür 10 Zugang wünscht. Dafür kann in einem Ausführungsbeispiel ein Maximalabstand festgelegt sein. Eine Funkverbindung kommt zustande, wenn ein Abstand zwischen dem elektronischen Schloss 8 und dem mobilen Gerät 2 kleiner als der festgelegte Maximalabstand ist. Je nach Ausgestaltung kann der Maximalabstand zwischen ca. 0 cm und ca. 10 cm betragen, wobei ein Abstand von 0 cm bedeutet, dass das mobile Gerät 2 das elektronische Schloss 8 berührt. Die Sendeleistung ist an diesen Maximalabstand angepasst.
Ist die Tür 10 entriegelt, kann der Nutzer 4 die Tür 10 öffnen und durch sie die zugangsbeschränkte Zone betreten. Das elektronische Schloss 8 sendet auch in diesem Zustand oder bei diesem Vorgang seine Schloss-Kennung und den Schloss- Zustandsbezeichner (entsprechend: "offen"/" entriegelt") aus. Sobald das mobile Gerät 2 des Nutzers 4 den Aktivierungscode gesendet hat, kann es wieder die Schloss-Kennung und den Schloss-Zustandsbezeichner des elektronischen Schlosses 8 empfangen, da es sich noch in Funkreichweite befindet. Das mobile Gerät 2 sendet diese Information zum Server 6, der daraufhin in der Datenbank den Status für dieses elektronische Schloss 8 aktualisiert, wie oben beschrieben. Hat z.B. der Nutzer 4 die zugangsbeschränkte Zone betreten und schliesst danach die Tür 10 hinter sich, kennzeichnet der Zustandsbezeichner den geschlossenen/verriegelten Zustand der Tür 10. Die vom mobilen Gerät 2 gesendete Server-Nachricht veranlasst den Server 6 daraufhin, den Status in der Datenbank zu aktualisieren (z.B. auf "geschlossen/verriegelt" zu setzen).
Befinden sich weitere mobile Geräte 2 in Funkreichweite des elektronischen Schlosses 8, empfängt jedes mobile Gerät 2 die Schloss-Kennung und den Schloss- Zustandsbezeichner dieses elektronischen Schlosses 8 und kommuniziert sie zum Server 6. Jedes dieser mobilen Geräte 2 trägt somit dazu bei, dass der Server 6 den aktuellen Zustand des elektronischen Schlosses 8 speichert, und zwar unabhängig davon, ob deren Nutzer Zugang an der Tür 10 wünschen. Dies kann beispielsweise dann hilfreich sein, wenn das mobile Gerät 2 des Nutzers 4, der durch die Tür 10 geht, die vom
elektronischen Schloss 8 gesendete Schloss-Kennung und den Schloss- Zustandsbezeichner nicht empfangen kann. Der Nutzer 4 kann beispielsweise zu schnell durch die Tür 10 gehen, so dass das mobile Gerät 2 zum Sendezeitpunkt des elektronischen Schlosses 8 ausserhalb der Funkreichweite ist. In diesem Fall sendet das mobile Gerät 2 keine Server-Nachricht, und es erfolgt keine Aktualisierung des Status im Server 6. Die Datenbank kann beispielsweise weiterhin den Status "offen" anzeigen, obwohl die Tür 10 bereits wieder geschlossen und das elektronische Schloss 8 verriegelt ist.

Claims

Patentansprüche
1. Verfahren zum Betreiben eines Zugangskontrollsystems, das ein einen aktiven und einen inaktiven Zustand aufweisendes elektronisches Schloss (8) an einer zugangsbeschränkten Zone, eine Datenverarbeitungseinrichtung (6) mit einer Datenbank (32), die den Zustand des elektronischen Schlosses (8) speichert und eine Nutzerdatei umfasst, in der einem Nutzer (4) mindestens eine Zugangsberechtigung zu einer zugangsbeschränkten Zone zugeordnet ist, und ein vom Nutzer (4) mitzuführendes mobiles elektronisches Gerät (2) für eine Kommunikation mit dem elektronischen Schloss (8) und der Datenverarbeitungseinrichtung (6) umfasst, wobei das Verfahren folgende Schritte aufweist:
Empfangen eines vom elektronischen Schloss (8) ausgesendeten
Datensignals durch das mobile elektronische Gerät (2), wenn es in
Funkreichweite zum elektronischen Schloss (8) ist, wobei das Datensignal eine Schloss-Kennung und einen Schloss-Zustandsbezeichner umfasst;
Erzeugen einer Server-Nachricht durch das mobile elektronische Gerät (2), wobei die Server-Nachricht die Schloss-Kennung, den Schloss- Zustandsbezeichner und eine Geräte-Kennung des mobilen elektronischen Geräts (2) umfasst;
Senden der Server-Nachricht durch das mobile elektronische Gerät (2) zur
Datenverarbeitungseinrichtung (6) mittels einer ersten Funkübertragung (15);
Speichern des Zustands des elektronischen Schlosses (8) in der
Datenverarbeitungseinrichtung (6) basierend auf einer Auswertung des Schloss-
Zustandsbezeichners;
Erzeugen einer Bestätigungsnachricht durch die
Datenverarbeitungseinrichtung (6), wobei die Bestätigungsnachricht:
einen elektronischen Code zum Aktivieren des elektronischen Schlosses (8) enthält, wenn das elektronische Schloss (8) im inaktiven Zustand ist und die Geräte-Kennung in der Nutzerdatei der Schloss- Kennung zugeordnet ist, und
eine Nutzernachricht enthält, wenn das elektronische Schloss (8) im aktiven Zustand ist oder der Nutzer (4) keine Zugangsberechtigung zur dem elektronischen Schloss (8) zugeordneten zugangsbeschränkten Zone hat; und Empfangen der Bestätigungsnachricht durch das mobile elektronische Gerät (2) mittels einer zweiten Funkübertragung (14).
2. Verfahren nach Anspruch 1, ausserdem aufweisend Senden der
Bestätigungsnachricht durch das mobile elektronische Gerät (2) zum elektronischen Schloss (8), wenn das elektronische Schloss (8) im inaktiven Zustand ist und die Geräte- Kennung in der Nutzerdatei der Schloss-Kennung zugeordnet ist, und Aktivieren des elektronischen Schlosses (8), wenn der elektronische Code der Bestätigungsnachricht mit einem im elektronischen Schloss (8) gespeicherten Referenzcode übereinstimmt.
3. Verfahren nach Anspruch 1, ausserdem aufweisend Senden der
Bestätigungsnachricht durch das mobile elektronische Gerät (2) zum elektronischen Schloss (8), wenn das mobile elektronische Gerät (2) einen Abstand zum elektronischen Schloss (8) hat, der kleiner als ein festgelegter Maximalabstand ist, und Aktivieren des elektronischen Schlosses (8), wenn der elektronische Code der Bestätigungsnachricht mit einem im elektronischen Schloss (8) gespeicherten Referenzcode übereinstimmt.
4. Verfahren nach einem der Ansprüche 1 -3, ausserdem aufweisend Auswerten des Schloss-Zustandsbezeichners, um den Zustand des elektronischen Schlosses (8) in der Datenverarbeitungseinrichtung (6) zu speichern.
5. Verfahren nach einem der vorhergehenden Ansprüche, ausserdem aufweisend Erzeugen einer Mitteilung durch das mobile elektronische Gerät (2), um den Nutzer (4) zu informieren, wobei das Erzeugen der Mitteilung auf der Bestätigungsnachricht basiert.
6. Verfahren nach Anspruch 5, ausserdem aufweisend Darstellen der Mitteilung durch mindestens einen Mitteilungstyp, wobei der Mitteilungstyp aus einer Gruppe gewählt wird, die Text, Symbole, Piktogramme, Sprache, Töne und Klänge umfasst.
7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem mehrere mobile elektronische Geräte (2) in Funkreichweite des elektronischen Schlosses (8) sind, bei dem jedes mobile elektronische Gerät (2) eine Server-Nachricht erzeugt und zur
Datenverarbeitungseinrichtung (6) sendet und bei dem die Datenverarbeitungseinrichtung (6) nach Empfang einer jeden Server-Nachricht und Auswertung des darin enthaltenen Schloss-Zustandsbezeichners den Zustand des elektronischen Schlosses (8) speichert.
8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die
Bestätigungsnachricht neben dem elektronischen Code einen weiteren elektronischen Code enthält, der im elektronischen Schloss (8) gespeichert wird und für eine zukünftige Aktivierung des elektronischen Schlosses (8) gültig ist.
9. Zugangskontrollsystem mit:
einem elektronischen Schloss (8), das an einer zugangsbeschränkten Zone angeordnet ist, einen aktiven und einen inaktiven Zustand hat und einen
Funktransceiver (30) aufweist, wobei der Funktransceiver (30) ausgestaltet ist, um ein Datensignal zu einem mobilen elektronischen Gerät (2) zu senden und einen elektronischen Code vom mobilen elektronischen Gerät (2) zu empfangen, wobei das Datensignal eine Schloss-Kennung und einen Schloss- Zustandsbezeichner umfasst, und wobei das mobile elektronische Gerät (2) einem Nutzer (4) zugeordnet ist und im Betrieb eine Server-Nachricht erzeugt, die die Schloss-Kennung, den Schloss-Zustandsbezeichner und eine Geräte-Kennung des mobilen elektronischen Geräts (2) umfasst; und
einer Datenverarbeitungseinrichtung (6) mit einer Datenbank (18), die den Zustand des elektronischen Schlosses (8) speichert und eine Nutzerdatei umfasst, in der einem Nutzer (4) mindestens eine Zugangsberechtigung zu einer zugangsbeschränkten Zone zugeordnet ist, wobei die
Datenverarbeitungseinrichtung (6) für eine Kommunikation mit dem mobilen elektronischen Gerät (2) und für ein Erzeugen einer Bestätigungsnachricht ausgestaltet ist, wobei die Bestätigungsnachricht:
einen elektronischen Code zum Aktivieren des elektronischen Schlosses (8) enthält, wenn das elektronische Schloss (8) im inaktiven Zustand ist und die Geräte-Kennung in der Nutzerdatei der Schloss- Kennung zugeordnet ist, und
eine Nutzernachricht enthält, wenn das elektronische Schloss (8) im aktiven Zustand ist oder der Nutzer keine Zugangsberechtigung zur dem elektronischen Schloss (8) zugeordneten zugangsbeschränkten Zone hat.
10. Zugangskontrollsystem nach Anspruch 9, bei dem das elektronische Schloss (8) eine Speichereinrichtung (34), die die Schloss-Kennung und einen elektronischen Referenzcode speichert, und eine Verarbeitungseinrichtung (36) hat, die das elektronische Schloss (8) aktiviert, wenn der elektronische Code der Bestätigungsnachricht mit dem elektronischen Referenzcode übereinstimmt.
11. Zugangskontrollsystem nach einem der Ansprüche 9 - 10, bei dem das elektronische Schloss (8) eine Entriegelungsvorrichtung (26) hat, die eine Tür (10) im aktiven Zustand entriegelt und im inaktiven Zustand verriegelt.
12. Zugangskontrollsystem nach einem der Ansprüche 9 - 11, bei dem der
Funktransceiver (30) des elektronischen Schlosses (8) den elektronischen Code empfängt, wenn das mobile elektronische Gerät (2) einen Abstand zum elektronischen Schloss (8) hat, der kleiner als ein festgelegter Maximalabstand ist.
13. Zugangskontrollsystem nach einem der Ansprüche 9 - 12, bei dem der
Funktransceiver (30) des elektronischen Schlosses (8) ein Funkmodul für eine
Kommunikation gemäss einem Bluetooth Standard umfasst.
EP17804110.9A 2016-11-15 2017-11-09 Zugangskontrollsystem mit automatischer statusaktualisierung Pending EP3542350A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16198977 2016-11-15
PCT/EP2017/078790 WO2018091354A1 (de) 2016-11-15 2017-11-09 Zugangskontrollsystem mit automatischer statusaktualisierung

Publications (1)

Publication Number Publication Date
EP3542350A1 true EP3542350A1 (de) 2019-09-25

Family

ID=57326263

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17804110.9A Pending EP3542350A1 (de) 2016-11-15 2017-11-09 Zugangskontrollsystem mit automatischer statusaktualisierung

Country Status (7)

Country Link
US (1) US11158144B2 (de)
EP (1) EP3542350A1 (de)
CN (1) CN109964257A (de)
AU (1) AU2017359915B2 (de)
CA (1) CA3041823A1 (de)
SG (1) SG11201903384VA (de)
WO (1) WO2018091354A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11094152B2 (en) * 2016-04-28 2021-08-17 10F Pursuit LLC System and method for applying over-locks without requiring unlock codes
US10922747B2 (en) * 2016-04-28 2021-02-16 10F Pursuit LLC System and method for securing and removing over-locks from vacant storage units
US10360746B1 (en) * 2016-12-30 2019-07-23 Alarm.Com Incorporated Controlled indoor access using smart indoor door knobs
WO2018204221A1 (en) * 2017-05-02 2018-11-08 Carrier Corporation A regional lock-state control system with people locator capability
WO2019014516A1 (en) * 2017-07-13 2019-01-17 Carrier Corporation LOCKING SYSTEM AND METHOD FOR DEMANDING A LOCKOUT EVENT OF A LOCKOUT NETWORK
US11416919B2 (en) * 2017-09-20 2022-08-16 DaVinci Lock LLC System and method for retrieving an unlock code via electronic messaging
US11663650B2 (en) * 2017-09-20 2023-05-30 DaVinci Lock LLC System and method for transmitting unlock codes based on event triggers
US11538098B2 (en) * 2017-09-20 2022-12-27 DaVinci Lock LLC System and method for randomly generating and associating unlock codes and lock identifiers
EP3776325A1 (de) * 2018-04-11 2021-02-17 Assa Abloy AB Verwaltung der administrationsrechte eines elektronischen schlosses
US11189117B2 (en) * 2019-01-30 2021-11-30 Zhuhai Unitech Power Technology Co., Ltd. Method and system for controlling a smart lock
CN114868162A (zh) * 2019-12-20 2022-08-05 因温特奥股份公司 用于向建筑物的用户传输个性化信息的方法
US11664989B2 (en) * 2020-04-09 2023-05-30 Schlage Lock Company Llc Commissioning an access control device with a programmable card
US11263844B2 (en) 2020-05-21 2022-03-01 Grand Dunes Entry Systems, LLC Electronic lock, system, and take over lock module, and method of managing the same
US20230006861A1 (en) * 2021-07-01 2023-01-05 Schlage Lock Company Llc Access control embedded into network gear
US11898376B2 (en) 2021-09-23 2024-02-13 George Condorodis Door and window securing apparatus and method
US11447983B1 (en) 2021-09-23 2022-09-20 George Condorodis Door and window securing apparatus and method
US11804091B2 (en) * 2022-02-14 2023-10-31 Wai Kin CHEUNG Cloud door lock control system with identification of time varied 2D codes and images

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4507166B2 (ja) * 2003-11-26 2010-07-21 日本電気株式会社 携帯端末、及びそれによるセキュリティ遠隔制御システム・セキュリティ遠隔制御方法
ES2253971B1 (es) 2004-02-05 2007-07-16 Salto Systems, S.L. Sistema de control de acceso.
JP2006295715A (ja) 2005-04-13 2006-10-26 Toyota Motor Corp 車両遠隔操作装置及びシステム
FI20055344A0 (fi) 2005-06-23 2005-06-23 Jouni Koljonen Kulunvalvontajärjestelmän tiedonsiirtomenetelmä
CN103026682A (zh) 2010-06-16 2013-04-03 德尔斐系统有限公司 无线装置启动锁定系统
US20140292481A1 (en) * 2011-03-17 2014-10-02 Unikey Technologies, Inc. Wireless access control system and related methods
KR101315670B1 (ko) 2011-05-25 2013-10-08 주식회사 슈프리마 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
US20130335193A1 (en) 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
WO2014007870A1 (en) 2012-07-06 2014-01-09 Fingi Inc. Entry lock control and operation system
WO2014028896A2 (en) 2012-08-16 2014-02-20 Schlage Lock Company Llc Operation communication system
WO2014028897A1 (en) * 2012-08-16 2014-02-20 Schlage Lock Company Llc Cloud and smartphone communication system and method
CN103971435B (zh) 2014-05-22 2016-07-06 广东欧珀移动通信有限公司 开锁方法、服务器、移动终端、电子锁及开锁系统
EP2977964B1 (de) * 2014-07-25 2018-09-19 Skidata Ag Verfahren zur nutzerbezogene Berechtigungen erfordernden Steuerung eines Gerätes über ein mobiles Endgerät
CN204390327U (zh) * 2015-01-14 2015-06-10 深圳市威富安防有限公司 一种基于手机实现的锁具
TW201706895A (zh) * 2015-03-03 2017-02-16 艾克瑟斯智權控股公司 基於行動裝置之備援門禁管制系統的系統與方法
CN105005862A (zh) * 2015-07-22 2015-10-28 深圳市俊武科技有限公司 一种互联网动态密码开锁管理系统
CN105139499A (zh) 2015-09-08 2015-12-09 蔡炜 基于非对称密钥的手机门锁系统及其实现方法
CN105427428B (zh) 2015-12-01 2018-02-09 北京卡多宝信息技术有限公司 一种音频门锁系统及其开锁方法
CN107181742A (zh) 2017-05-16 2017-09-19 珠海晶通科技有限公司 一种共享单车电子锁系统及其开锁方法

Also Published As

Publication number Publication date
CA3041823A1 (en) 2018-05-24
US11158144B2 (en) 2021-10-26
WO2018091354A1 (de) 2018-05-24
AU2017359915A1 (en) 2019-05-30
US20190371101A1 (en) 2019-12-05
AU2017359915B2 (en) 2021-02-25
SG11201903384VA (en) 2019-05-30
CN109964257A (zh) 2019-07-02

Similar Documents

Publication Publication Date Title
EP3542350A1 (de) Zugangskontrollsystem mit automatischer statusaktualisierung
EP3105159B1 (de) Verfahren zum betrieb einer aufzugsanlage, aufzugsteuerungseinrichtung und mobilfunkgerät zur ausführung des verfahrens sowie system mit einer solchen aufzugsteuerungseinrichtung und einem mobilfunkgerät
EP2691940B1 (de) Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
DE102016201603A1 (de) Verfahren und Vorrichtungen zum Entriegeln eines Kraftfahrzeugs mit einem Motorstart- und/oder Fahrzeugzugangssystem
EP1702306A2 (de) Zutrittskontrollsystem und verfahren zu dessen betrieb
WO2014125028A1 (de) Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
EP3610465A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
WO2019121335A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
EP2031566B1 (de) Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss
EP3007139B1 (de) Türschliesssystem
EP3096299B1 (de) Schliessanlage und verfahren zum betrieb einer schliessanlage für eine gebäudetür
EP3394839B1 (de) Zugangssystem mit ersatz-/ausweichfunktion
EP3096297A1 (de) Schliessanlage für eine gebäudetür
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
DE102006010436A1 (de) Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss
EP3686144A1 (de) Verfahren zur übermittlung von daten und system
EP3096298B1 (de) Verfahren zum betrieb einer schliessanlage und schliessanlage
DE102015118945A1 (de) Fernbedieneinheit für Gebäudeeinrichtungen und Torantriebsanordnung mit NFC-Nutzerschnittstelle
EP4050188A1 (de) Türsystem für eine oder mehrere türen
DE102016116699A1 (de) Schließanlage
EP2955701A2 (de) Funkgesteuertes elektromechanisches Schließsystem und Verfahren zum Betrieb eines funkgesteuerten elektromechanischen Schließsystems
DE202020100765U1 (de) Verriegelungsvorrichtung
EP3748590A1 (de) Wandmontierbares authentifizierungsgerät
EP1768316B1 (de) Entsperren einer mobilfunkkarte
EP4050545A1 (de) Verfahren zur installation von mehreren türkomponenten

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20190411

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20220316

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: INVENTIO AG