EP4264578A2 - Elektronische schlossvorrichtung, insbesondere eines schlüsseltresors, und verfahren zum betreiben der elektrischen schlossvorrichtung - Google Patents

Elektronische schlossvorrichtung, insbesondere eines schlüsseltresors, und verfahren zum betreiben der elektrischen schlossvorrichtung

Info

Publication number
EP4264578A2
EP4264578A2 EP21839982.2A EP21839982A EP4264578A2 EP 4264578 A2 EP4264578 A2 EP 4264578A2 EP 21839982 A EP21839982 A EP 21839982A EP 4264578 A2 EP4264578 A2 EP 4264578A2
Authority
EP
European Patent Office
Prior art keywords
data
lock
sensor
locking
signals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21839982.2A
Other languages
English (en)
French (fr)
Inventor
Tobias STÖTTER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smart Access Solutions GmbH
Original Assignee
Smart Access Solutions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smart Access Solutions GmbH filed Critical Smart Access Solutions GmbH
Publication of EP4264578A2 publication Critical patent/EP4264578A2/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00539Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function anti-theft
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C2009/00746Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys by knocking on a surface for inputting the code, e.g. detecting a series of taps on a surface
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00936Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for key cabinets

Definitions

  • Electronic lock device in particular a key safe, and method for operating the electric lock device
  • the present invention relates according to claim 1 to an electronic lock device, according to claim 40 to a method for operating the electronic lock device, according to claim 41 to a computer program product for executing the method according to claim 40 and to a system according to claim 42:
  • the key safes usually consist of a metal cylinder that is fixed in the masonry. The closure is then attached from the front.
  • the actual lock in the lock consists of a standard half cylinder. However, there are a wide variety of variants with one or more locking pins.
  • the object/key to be protected is in turn attached to the lock so that it can be removed together with the lock after opening the lock.
  • Either the key to be protected is so firmly connected to the lock that it cannot be separated from the cover.
  • an electronic lock device for locking a container in particular for retrofitting a key safe, according to claim 1.
  • the lock device according to the invention preferably has at least: An electrically operable actuator for transferring the electric lock device from a closed configuration to an open configuration, it being possible for the actuator to cause at least one locking element of a locking device to move from a bolt receptacle to an area outside of the bolt receptacle or for transferring the electric lock device from an open configuration into a closed configuration, it being possible for the actuator to cause the at least one locking element of the locking device to be moved from the area outside the bolt receptacle into the bolt receptacle.
  • the lock device according to the invention preferably has a near-field data transmission device for receiving data from at least one mobile terminal device that is temporarily located within a defined distance range from the electronic lock device and for sending data, in particular access data, to the at least one mobile terminal device that is located within a defined distance range from the electronic lock device temporarily located mobile terminal on.
  • the electronic lock device according to the invention preferably has a memory unit for at least temporarily storing time data and/or access data.
  • the time data preferably have at least data on the last opening time (reaching the open configuration) and/or at least data on the last closing time (reaching the closed configuration).
  • the access data preferably has at least authorization data and identification data, the authorization data preferably defining which identification data the actuator uses to convert the lock device from the closed configuration into the open configuration. Enter the identification data preferably an assignment to the mobile device.
  • the lock device according to the invention preferably has a processor device for comparing the authorization data and the identification data. In the case of a positive comparison, the actuator can preferably be controlled by the processor device to open the lock device, with a positive comparison representing a defined match of the compared data.
  • This solution is advantageous because a digitally controllable electric lock device is provided.
  • the lock device according to the invention preferably additionally or alternatively has at least one sensor device for detecting at least one movement of the lock device and for generating sensor signals and/or sensor data as a function of the detected movement. Additionally or alternatively, the lock device according to the invention preferably has at least one energy source other than a fixed current connection for operating at least the actuator and/or the near-field data transmission device and/or the memory unit and/or the processor device and/or the sensor device.
  • the lock device according to the invention preferably has at least one control device for activating one or more device(s) that are deactivated in an idle state.
  • the device deactivated in the idle state is preferably at least one or more of the following devices: the actuator and/or the near-field data transmission device and/or the memory unit and/or the processor device.
  • the control device is preferably connected to the sensor device at least via a signal and/or data connection. Sensor data or sensor signals generated by the sensor device can preferably be transmitted to the control device via the signal and/or data connection. At least one deactivated device can be activated by the control device, preferably depending on the sensor data or sensor signals.
  • This solution is advantageous as it provides an electronic lock device that is very energy efficient.
  • the space available for an electronic lock device is very limited.
  • Such key safes usually have a diameter of less than 10 cm or less than 8 cm or less than 7.5 cm or less than 7 cm or less than 6.5 cm or less than 6cm or less than 5.5cm or less than 5cm or less than 4.5cm.
  • the installation space that can be provided for an energy source, in particular an electric battery, in particular a lithium-ion battery is therefore very small.
  • Such electric lock devices are usually only operated a few times a year, in particular in many cases only once every few years (more than 2 years).
  • the present solution makes it possible to significantly reduce the power consumption by switching off a large number of electrical consumers or by transferring a large number of electrical consumers to an idle state.
  • Deactivated describes a state in which the respective device in a defined period of time, in particular 1 second or 1 minute or 1 hour or 1 day, less than 20%, in particular less than 10% or less than 5% or less than 1% or consumes less than 0.5% or less than 0.05% of the electrical energy required in normal operation, in particular in the same period of time, of the respective device.
  • the senor device and the control device can also be connected to one another by means of a power supply connection.
  • the sensor device can preferably be activated by the control device at predetermined time intervals for a predefined period of time.
  • the senor device is permanently active, in particular is connected directly to the energy source via a power connection.
  • the sensor device and the control device are preferably only connected to one another via a signal and/or data connection.
  • the control device can be equipped with one or more, in particular all, of the devices: actuator for converting the electric lock device from a closed configuration into an open configuration or from an open configuration into a closed configuration, the near-field data transmission device, the memory unit and/or the processor device via a or more signal and / or data connection / s be connected.
  • one or more, in particular all, of the device/s: actuator for converting the electric lock device from a closed configuration into an open configuration or from an open configuration into a closed configuration, the near-field data transmission device, the storage unit and/or of the processor device are each directly or indirectly connected to the energy source.
  • the actuator for transferring the electrical is therefore preferred Lock device from a closed configuration to an open configuration or from an open configuration to a closed configuration directly or indirectly connected to the energy source and/or the near-field data transmission device is preferably directly or indirectly connected to the energy source and/or the storage unit is preferably directly or indirectly connected connected to the energy source and/or the processor device is preferably connected directly or indirectly to the energy source.
  • actuator for converting the electric lock device from a closed configuration into an open configuration or from an open configuration into a closed configuration is/are connected to the control device via one or more signal and/or data connection(s) and via one or more power connection(s).
  • the actuator for transferring the electric lock device from a closed configuration to an open configuration or from an open configuration to a closed configuration is therefore preferred directly or indirectly via one or more signal and/or data connection(s) and/or a power connection to the control device and/or the near-field data transmission device is preferably connected directly or indirectly via one or more signal and/or data connection(s) and/or a power connection to the control device and/or the storage unit is preferably directly or indirectly connected via one or more signal and/or or data connection(s) and/or a power connection to the control device and/or the processor device is preferably directly or indirectly connected to the control device via one or more signal and/or data connection(s) and/or a power connection tied.
  • the control device is preferably an ultra-low power unit or ultra-low power processor.
  • An ultra low power unit preferably consists of few components. Basically, it preferably consists of just a quartz or better a real-time clock as a clock generator and a few logic components that can perform a defined action, e.g. if an IO port changes from high to low because a sensor has hit.
  • An ultra-low power unit can already be built into a processor as a "sub-module".
  • An example of such a processor is the ESP32 (https://www.macnica.eu/de/knowledge- base/hi-q-news/2018-06-15-das-ultra-low-power-management-des-esp32 ).
  • At least the actuator and the near-field data transmission device are in the idle state deactivated, preferably at least the actuator, the near-field data transmission device and the memory unit are deactivated in the idle state.
  • This embodiment is advantageous because the actuator and the near-field data transmission device cause a significant proportion of the total power consumption in the operating state and therefore switching them off or switching them to the idle state significantly relieves the load on the energy source.
  • the actuator In the idle state, therefore, preferably less than the energy required to operate the actuator is provided to the actuator and/or the energy required to operate the near-field data transmission device is provided to the near-field data transmission device and/or the energy required to operate the memory unit is provided to the memory unit and/or the energy required to operate the processor device provided to the processor device.
  • an elongate body having a first end and a second end spaced apart from the first end in the longitudinal direction of the body, the first end having an actuating device for moving the body, wherein in the longitudinal direction the actuator, the near-field data transmission device, the memory unit, the processor device, the energy source, the control device, the sensor device and a locking device that can be moved by the actuator are arranged at a distance from the actuating device.
  • the actuator, the near-field data transmission device, the memory unit, the processor device, the sensor device and the energy source are connected at least indirectly and preferably directly to the base body, in particular forming a common assembly.
  • At least one locking element of the locking device is preferably provided in the area of the first end of the base body, in particular closer to the first end than to the second end of the base body.
  • the base body preferably forms a front cover for covering a container, in particular a safe, or has a front cover for covering the container, in particular the safe.
  • This embodiment is advantageous because the electric lock device can thereby have a very compact design. Furthermore, at least in a closed configuration, i.e. when the locking device locks a container, the electrical components are arranged inaccessible and therefore protected from the weather and vandalism.
  • the actuating device is designed for manually applying forces to the base body in order to move the base body relative to the environment.
  • This embodiment is advantageous because operators can directly interact mechanically with the electric lock device.
  • the actuating device is preferably freely accessible or not covered by another cover or protective device or flap or lid.
  • the sensor device has at least one acceleration sensor, the acceleration sensor being designed to output acceleration signals and/or acceleration data as a function of forces introduced via the actuating device.
  • This embodiment is advantageous because defined movements can be introduced into the electric lock device via the actuating device. Due to the fact that the sensor device forms an assembly together with the base body or the actuating device or is part of a joint assembly, movements that can be introduced into the base body via the actuating device can be detected by the sensor device.
  • the actuating device is plate-like, in particular flat and with a roughness RA ⁇ 25 pm, and preferably serves to manually initiate knocking impulses.
  • This embodiment is advantageous because due to the planar design of the actuating device, forces can be introduced into the electric lock device preferably exclusively in the longitudinal direction of the actuating device. This prevents vandalism or incorrect operation to a high degree.
  • control device is configured to activate one or more or all of the deactivated devices depending on a predetermined code, the code consisting of at least one sequence of acceleration signals and/or acceleration data, the control device for checking the Acceleration signals and/or acceleration data emitted by the acceleration sensor can be evaluated.
  • This embodiment is advantageous because the electric lock device can be switched from the idle mode to the operating mode by means of a predefined header sequence. This is also advantageous since the operator does not need any additional mechanical keys, which means that complex key management with regard to the mechanical keys can be dispensed with, which means that high costs can be avoided, particularly in an overall system with a large number of locking devices. Furthermore, the current valid knocking sequence of an operator in advance or via a mobile device, such as a tablet PC, laptop, smartwatch or mobile phone, electronically transmittable.
  • the tapping sequence can be, for example, short-short-short-long-long-short or short-medium-long-short-medium-long.
  • “Short”, “medium” and “long” stand for the time intervals between two shocks (knock impulses).
  • the parameter vibration strength can be included, which can be defined, for example, by “weak”, “medium” and “strong”. "Weak”, “medium strong” and “strong” each stand for a vibration strength (knock impulse strength), in particular in a strength range. From this, for example, tapping sequences such as strong-weak-strong-strong-medium can be implemented.
  • the parameters "time” and “strength” can be combined, whereby more complex tapping sequences such as weak/medium-strong/medium-strong/long can be defined.
  • the sensor device has at least one position sensor, in particular a gyroscope, for detecting one or more rotary movements.
  • a position sensor in particular a gyroscope
  • This embodiment is advantageous because it allows rotations of the electric lock device to be detected. These rotations can preferably be detected in addition to or as an alternative to the vibrations (knock impulses).
  • the actuating device has at least one lever element, in particular a handle; for at least partial rotation of the base body and is preferably used for manual initiation of rotational movements.
  • This embodiment is advantageous because it allows the lock device to be rotated about its longitudinal axis. This can be done in addition to or as an alternative to the vibrations (knock impulses).
  • the control device is configured to activate one or more or all of the deactivated devices depending on a predetermined code.
  • the code has or consists of at least one sequence of position signals and/or position data, it being possible for the control device to evaluate position signals and/or position data output by the position sensor to check the code.
  • This embodiment is advantageous because the electric lock device can be transferred from the idle mode to the operating mode by means of a predefined rotation sequence. This is also advantageous since the operator does not need any additional mechanical keys, which means that complex key management with regard to the mechanical keys can be dispensed with, which means that high costs can be avoided, particularly in an overall system with a large number of locking devices.
  • the currently valid rotation sequence electronically transmittable to an operator in advance or via a mobile terminal such as a tablet PC, laptop, smartwatch or mobile phone.
  • the rotation sequence can be, for example, 30° left - 40° right - 30° left or 90° left - defined pause - 10° left - 20° right - defined pause - 80° right.
  • a period of time which is defined by a minimum duration and/or a maximum duration is preferably assessed as a “defined break”.
  • the electric lock device can also have the acceleration sensors for detecting vibrations (knocking impulses). Then, for example, combined rotation/tapping sequences such as “30° left, weak/medium, long, 40° right” are possible.
  • the near-field data transmission device can be activated by the control device as a result of checking the code, with the near-field data transmission device being able to receive signals and/or data for opening the lock device, with the near-field data transmission device for sending and receiving signals and/or data via radio, in particular Bluetooth, WLAN, ZigBee, Z-Wave or NFC.
  • This embodiment is advantageous because the near-field data transmission device for receiving the opening commands is preferably only activated when the correct sequence has been detected. This leads to a very safe and cost-effective method, since the operator must first know the sequence (wake-up sequence, i.e. rotation sequence and/or knock sequence) and then have a mobile terminal that must be configured to send the opening commands.
  • At least one directional antenna is provided, the directional antenna for transmitting energy / data and / or signals to a preferably passive NFC tag, in particular RFID tag, and / or for receiving Energy / data and / or signals from the RFID tag is provided.
  • the directional antenna is particularly preferably connected to the processor device. Data and/or signals from the NFC tag, in particular RFID tag, can preferably be fed to the processor device via the directional antenna up to a maximum distance between the NFC tag, in particular the RFID tag, and the directional antenna, with the maximum distance preferably being less than 30mm, in particular less than 20mm or less than 10mm.
  • the data and/or signals from the NFC tag in particular the RFID tag, preferably represent at least position signals and/or position data, with the position signals and/or position data preferably representing a target alignment of the lock device and/or the data and/or signals from the NFC tag, in particular the RFID tag, at least represent installation data, with the installation data assigning the Lock device to the NFC tag, especially RFID tag, can be evaluated.
  • This solution is advantageous because it ensures that the locking device is always correctly aligned in the operating state. Furthermore, it can be checked whether the lock device is installed at all.
  • an elongate body having a first end and a second end spaced from the first end in the longitudinal direction of the body.
  • the actuator, the near-field data transmission device, the memory unit, the processor device, the locking device, the energy source and the directional antenna are preferably connected at least indirectly and preferably directly to the base body, in particular these devices form a common assembly.
  • the directional antenna is particularly preferably arranged for the transmission of energy and/or data and/or signals in the radial direction of the base body.
  • At least one locking element of the locking device is preferably provided in the region of the first end of the base body, in particular at a closer distance from the first end than from the second end of the base body.
  • the base body preferably forms a front cover for covering a container, in particular a safe, or has a front cover for covering the container, in particular the safe.
  • the first end, in particular the front cover has an actuating device for moving the base body, with the actuator, the near-field data transmission device, the memory unit, the processor device, the energy source, the directional antenna and the locking device being arranged at a distance from the actuating device in the longitudinal direction.
  • This embodiment is advantageous because a movement of the base body also causes a movement of the directional antenna, whereby a defined alignment of the Components of the lock device is specified compared to the environment.
  • the directional antenna is an inductive element.
  • the directional antenna is preferably arranged or formed in conductor tracks of the circuit board.
  • the directional antenna is integrated into or arranged on the peripheral wall of the base body.
  • the antennas of the lock body or the lock device and the NFC tag, in particular the RFID tag are particularly preferably inductive elements (so-called air coils), which are not only technically (frequency) but also geometrically matched to one another, so that a Data transfer between these two can take place.
  • the antennas are at a defined angle, in particular less than +/- 45°, in particular less than +/- 30° or less than +/- 20° or less than + /- 10° or less than +/- 5° or less than +/- 2° to each other. In the ideal case, the antennas lie completely flat on top of each other.
  • the locking element is designed as a locking pin.
  • the directional antenna is arranged at a defined angle to the locking pin, wherein the directional antenna is oriented in an operating state in a position that dictates that the locking pin is displaceable in a direction which is from a vertical downward oriented direction is different, in particular by at least +/- 5 ° or at least +/- 10 0 or +/- 15 ° or +/- 20 0 different.
  • a standard lock body or lock device for tubular safes will usually always have one or more locking devices, in particular one or more locking elements, such as one or more locking pins, which protrude from the lock body or lock device in the locked state and engage in a groove provided in the Lock cylinder "snaps in". Since tubular safes are usually attached to/in the facades of buildings, they are often exposed to the weather. Splash water/leaks or condensation can cause moisture to collect in the cylinder or in the groove (lowest point). If the lock body has accidentally been inserted in such a way that the locking pin is pointing directly downwards, freezing temperatures can cause the moisture in the groove to freeze the locking pin. If you now want to open the lock, this is only possible with increased effort, which can lead to damage to the lock (in classic locking cylinders, the key usually breaks off).
  • the groove for engaging the locking pin is always at a defined distance from the front panel and has a defined width and depth when converting raw safes designed for classic locking cylinders, it is possible to use a tool to construct that uses the groove as a guide to position the NFC tag, in particular the RFID tag, in the cylinder at a defined distance from the groove/to the front. If it is also provided that the positioning device can be fixed at a defined angle to the transverse axis of the cylinder, then the NFC tag, especially the RFID tag, can not only be attached at the correct depth, but also in exactly the right position, that the lock body must be inserted in the desired position for the lock to lock.
  • the near-field data transmission device can be controlled by the processor device to transmit target position data when the processor device receives position signals and/or position data that represent a target alignment of the lock device.
  • This embodiment is advantageous because in all other cases the additional consumption of electrical energy, e.g. by the near-field data transmission device, can be avoided.
  • locking commands for locking the lock device in response to the target position data transmitted by the near-field data transmission device, locking commands for locking the lock device can be received by the near-field data transmission device, wherein the actuator can be controlled by the processor device as a function of the received locking commands for locking the locking device.
  • a closure sensor in particular a touch sensor or a light barrier, is provided for monitoring the closed configuration.
  • Closure signals and/or closure data can preferably be generated by the closure sensor.
  • the locking signals and/or locking data preferably represent the presence of the locking element in the bolt receptacle in one configuration and/or the locking signals and/or locking data represent the presence of the locking element outside the locking bolt receptacle in a further configuration.
  • This embodiment is advantageous because it ensures that the lock device is actually transferred to an operating state (locking of the container).
  • the near-field data transmission device can be controlled by the processor device to transmit target position data, in particular when the processor device receives position signals and/or position data Represent lock device and when the processor device receives locking signals and / or locking data of the locking sensor in the configuration in which the locking signals and / or locking data represent the presence of the locking element in the bolt receptacle.
  • This embodiment is advantageous because several parameters are monitored, which are supplied by different sensors or
  • Detection devices are detected, whereby a bypass is not possible or only with great effort.
  • the electric lock device preferably has a receiving device for receiving at least one holding device for holding at least one object, in particular at least one mechanical key. Furthermore, the electric lock device preferably has at least one detection device for detecting the presence of the at least one holding device in or on the receiving device and for generating detection signals and/or detection data depending on the detected presence. Furthermore, the electric lock device preferably has at least one energy source other than a fixed current connection for operating at least the actuator, the near-field data transmission device, the memory unit, the detection device and/or the processor device.
  • This solution is advantageous because it can be detected whether the holding device is present and/or correctly positioned. This makes it possible to prevent a container, in particular a safe, such as a key safe, from being closed again if the holding device is either not available and/or not positioned correctly. This ensures that an operator does not forget to secure the holding device again.
  • the receiving device forms a receiving area with a defined shape for limiting the ability to insert holding devices onto holding devices that have a corresponding shape, and/or the receiving device forms a receiving area, with the receiving area being positively and/or non-positively locking and / or field-locking holding of the holding device is configured.
  • This embodiment is advantageous because preferably only holding devices of defined design can be coupled to the receiving area. It can thus be prevented that different holding devices, e.g. different devices, can be interchanged.
  • the detection device is arranged in the area of the recording area, in particular arranged adjacent to the recording area.
  • the detection device is preferred for Transmission of energy, data and/or signals to the processor device is at least indirectly and preferably directly connected to the processor device. This embodiment is advantageous because it enables the electric lock device to determine very precisely whether the holding device is positioned or arranged in the receiving device.
  • an elongate base body having a first end and a second end spaced apart from the first end in the longitudinal direction of the base body, the actuator, the near-field data transmission device, the memory unit, the processor device, the locking device, the energy source, the recording device and the detection device are connected at least indirectly, and preferably directly, to the base body, in particular forming a common assembly.
  • the first end of the base body preferably has a cover, in particular a front cover, wherein the cover in an operating configuration faces the environment on the one hand and is oriented towards the interior of the container on the other hand, the detection device being arranged or formed in the longitudinal direction at a distance from the front cover .
  • the receiving device preferably forms the second end at least partially. This embodiment is advantageous because the position of the receiving device results in a defined positioning of the holding device in the container, in particular in the safe, in particular the key safe.
  • the detection device is a Hall sensor.
  • This embodiment is advantageous because it enables a magnetic field of a magnet arranged on the holding device or a magnetic field of a magnet provided as part of the holding device to be detected and evaluated.
  • the magnet preferably forms at least partially and preferably mostly or completely a counterpart to the receiving area of the receiving device.
  • the Hall sensor generates a magnetic field signal and/or magnetic field data as a function of a detected magnetic field and transmits these to the processor device.
  • the magnetic field signals and/or magnetic field data preferably indicate whether the detected magnetic field has defined properties or has properties that deviate from the defined properties. This embodiment is advantageous because even greater security can be achieved as a result.
  • a plurality of holding devices can preferably have different magnetic properties, in particular the magnetic field properties a specific holding device or a specific group of holding devices can be deposited.
  • the detection device is a directional antenna for receiving object signals and/or object data.
  • the object signals and/or object data can preferably be generated by an NFC tag, in particular an RFID tag, arranged or generated on or in the holding device.
  • This embodiment is advantageous since the object signals and/or object data can differ from holding device to holding device.
  • the directional antenna for receiving object signals and/or object data is aligned in the axial direction of the base body.
  • This embodiment is advantageous because it means that an NFC tag, in particular an RFID tag, arranged as an extension of the base body can be read out very precisely on the holding device. Furthermore, due to its positioning in the container, the directional antenna cannot easily be supplied with fraudulent signals from outside the container.
  • the processor device can control the near-field data transmission device for transmitting object data, in particular when the processor device receives object data and/or object signals which represent a defined holding device. Additionally or alternatively, the near-field data transmission device can be controlled to transmit object data when the processor device receives magnetic field signals and/or magnetic field data that represent a defined magnetic field.
  • This embodiment is advantageous because the near-field data transmission device is preferably only activated if signals and/or data are detected correctly or in a defined manner /or data match sufficiently the near-field data transmission device is not controlled. It is thus ensured that no object data and/or object signals and/or magnetic field signals and/or magnetic field data are transmitted which do not allow actuation of the actuator device. This ensures that no additional electricity is consumed in this case.
  • locking commands for locking the locking device in response to the object data transmitted by the near-field data transmission device or magnetic data from the near-field data transmission device locking commands for locking the locking device can be received, wherein the actuator can be controlled by the processor device depending on the received locking commands for locking the locking device.
  • This embodiment is advantageous because the lock device can be converted into a closed configuration as a function of the comparison made by the processor device.
  • the lock device according to the invention preferably has at least one sensor device for detecting at least one movement of the lock device and for generating sensor signals and/or sensor data as a function of the detected movement.
  • the lock device according to the invention preferably has at least one energy source other than a fixed current connection for operating at least the actuator, the near-field data transmission device, the memory unit (18), the processor device and/or the sensor device.
  • the processor device preferably compares the sensor signals and/or sensor data of the sensor device with defined sensor signals and/or defined sensor data.
  • the defined sensor signals and/or defined sensor data preferably represent a movement or a group of permissible movements and/or an impermissible movement or a group of impermissible movements.
  • An alarm function can preferably be triggered by the processor device if it is determined by the comparison that the sensor signals and/or sensor data represent movements that deviate from permissible movements and/or correspond to impermissible movements.
  • This solution is advantageous because it enables unauthorized operation, in particular burglary or vandalism, to be determined.
  • the impermissible movement or the group of impermissible movements represents vibrations or shocks resulting from the locking device being acted upon by a tool, in particular a drill or a hammer or a chisel.
  • the detection of an impermissible movement could consist in the electronic lock device recognizing when the lock body is moved by an angle within a unit of time which, due to the anatomy of the human wrist, cannot be realized without technical aids .
  • the same sensors can also be used, for example, to detect whether the lock body is being turned very quickly or at a constant frequency. This could also be due to the use of technical aids.
  • Built-in acceleration or shock sensors can be used to draw conclusions about the permissibility of the frequency and the impulse of a movement. Strong impulses »100N and a low frequency can indicate the use of a conventional hammer. Weaker impulses ⁇ 100N at high frequency can indicate the use of an impact drill.
  • a KI model for matching the sensor signals and/or sensor data of the sensor device with the defined sensor signals and/or defined sensor data can be executed by the processor device.
  • pre-trained Kl models are recommended.
  • the sensor data recorded by locks is provided with the additional information as to whether an access attempt has actually taken place (possibly the type of access attempt) or not.
  • an AI system now designs a model and trains it on the basis of the data presented.
  • the trained AI system can recognize patterns in the recorded data, in particular in the interaction of different sensors, which indicate whether an unauthorized access attempt is taking place. This pre-trained pattern recognition can then be loaded into the lock electronics and continuously evaluate the recorded sensor data.
  • the processor device can store the sensor signals and/or sensor data in the memory unit. Further data, in particular the time at which the sensor signal acquisition and/or sensor data acquisition began and/or the end of the sensor signal acquisition and/or sensor data acquisition and/or date, can preferably be acquired by the processor device and stored in the memory unit. This embodiment is advantageous because the unauthorized access can be documented very precisely, which means that further security mechanisms become possible and/or criminal prosecution is possible.
  • a closure sensor in particular a touch sensor or a light barrier, is provided for monitoring the closed configuration.
  • Locking signals and/or locking data can preferably be generated by the locking sensor, with the locking signals and/or locking data in a locking configuration representing the presence of the locking element in the locking position and/or with the locking signals and/or locking data representing a position deviating from the locking position in a manipulation configuration .
  • the locking element In the closed position, the locking element is preferably in an end position in the bolt receptacle arranged.
  • the position of the locking element deviates from the closed position at least by a minimum amount.
  • the minimum amount is preferably greater than or equal to 0.01 mm or greater than or equal to 0.1 mm or greater than or equal to 0.5 mm or greater than or equal to 1 mm or greater than or equal to 2 mm or greater than or equal to 5 mm. This embodiment is advantageous since an illegal access can be detected very early and countermeasures can thus be initiated early.
  • the alarm function that can be triggered by the processor device can be used to control the actuator for transferring the locking element from the manipulation configuration to the locking configuration, in particular if the locking sensor can determine a deviation from the locking configuration or a manipulation configuration.
  • This embodiment is advantageous because the activation of the actuator makes illegal access more difficult.
  • a locking element can preferably be extended further by the actuator in the manipulation configuration than in a locking configuration.
  • the sensor device has at least one acceleration sensor, the acceleration sensor being designed to output acceleration signals and/or acceleration data as a function of forces introduced into the lock device, in particular during unauthorized access.
  • the output of an alarm signal or at least one alarm signal or more than one alarm signal is dependent on the electric lock device and/or the container due to the alarm function that can be triggered by the processor device can be effected by the sensor signals and/or sensor data. This embodiment is advantageous because the alarm signals can be used to deter third parties from the unauthorized access.
  • the object mentioned above is also achieved according to the invention by an opening device according to claim 38 .
  • the opening device is preferably a closure door, a closure cover or a closure flap, for installation in a container having at least the electronic lock device described herein.
  • This solution is advantageous because existing containers, in particular safes, such as key safes built into masonry, can be converted with the opening device, thereby saving resources by integrating the respective safe into a server-based system is possible. In particular, there is no need for costly removals of the safe body from the masonry and the installation of a new safe body in the masonry.
  • the above-mentioned object is also achieved according to the invention by a container described herein, in particular a container according to claim 39.
  • the container is preferably a safe, in particular a key safe, and particularly preferably has an electronic lock device described herein or an opening device described herein.
  • the above-mentioned object is achieved according to the invention according to claim 40 by a method for converting a container that can be locked with a physical key, in particular a safe, to a container, in particular a safe, equipped with electrical components.
  • the method according to the invention preferably has at least the following steps:
  • an opening device namely a closure door, a closure lid or a closure flap
  • the opening device preferably having a lock mechanism, the lock mechanism being transferable from a closed configuration to an open configuration with the physical key, and the lock mechanism being unlocked with the physical key the open configuration can be converted into the closed configuration.
  • the lock device according to the invention preferably has a near-field data transmission device for receiving data from at least one in a defined distance range from the electronic lock device temporarily located mobile terminal and for sending data, in particular access data, to the at least one mobile terminal temporarily located in a defined distance range from the electronic lock device, wherein the near-field data transmission device has at least one near-field data transmission antenna for receiving and/or transmitting the data.
  • the lock device according to the invention preferably has a storage unit for at least temporarily storing time data and/or access data.
  • the time data preferably have at least data on the last opening time (reaching the open configuration) and/or at least data on the last closing time (reaching the closed configuration).
  • the access data preferably have at least authorization data and identification data.
  • the authorization data preferably define as a function of which identification data the actuator converts the lock device from the closed configuration into the open configuration.
  • the identification data preferably specifies an association with the mobile terminal device.
  • the lock device according to the invention preferably has a processor device for comparing the authorization data and the identification data. In the case of a positive comparison, the actuator can preferably be controlled by the processor device to open the lock device, with a positive comparison representing a defined match of the compared data.
  • At least one energy source other than a fixed current connection is preferably provided for operating at least the actuator, the near-field data transmission device, the memory unit and/or the processor device. The energy source can be used additionally or alternatively to operate the sensor device and/or the detection device.
  • the lock device preferably has at least one directional antenna, the directional antenna being provided for data and/or signal exchange with the preferably passive N FC tag, in particular the RFID tag, the directional antenna being connected to the processor device, with up to at a maximum distance between the NFC tag, in particular the RFID tag, and the directional antenna, data and/or signals from the NFC tag, in particular the RFID tag, can be fed to the processor device via the directional antenna, the maximum distance being less than 10 mm, wherein the data and/or signals from the NFC tag, in particular an RFID tag, represent at least position signals and/or position data, wherein the position signals and/or position data represent a target alignment of the lock device and/or wherein the data and/or signals from NFC tag, in particular RFID tag, at least represent installation data, with a Zuor through the installation data dnation of the lock device to the NFC tag, in particular RFID tag, can be evaluated.
  • the above-mentioned object is also achieved according to the invention by a method for actuating an electronic
  • Providing an electronic lock device described herein providing a mobile terminal device, the mobile terminal device having a near-field data transmission means for data exchange with the near-field data transmission device of the container, the mobile terminal device having a far-field data transmission means, in particular LTE, for data exchange with a server device, the mobile terminal device having a processor unit for running a control application, the mobile terminal having a storage device for storing lock reconfiguration data and lock operating data.
  • the lock operating data are preferably transmitted by the near-field data transmission device to the near-field data transmission means of the mobile terminal for forwarding to the server device.
  • the mobile terminal preferably receives the lock reconfiguration data from the server device via the far-field data transmission means.
  • the lock reconfiguration data is preferably generated in response to the lock operating data transmitted to the server device by means of the near-field data transmission means.
  • the lock operating data preferably have at least time data and access data.
  • the method according to the invention preferably has the step of inserting the holding device into the receiving device.
  • the method according to the invention preferably has the step of detecting the presence of the holding device in the receiving device.
  • the method according to the invention preferably has the step of outputting object signals and/or object data.
  • the object signals and/or object data preferably represent the presence of the holding device in the recording device and preferably the object signals and/or object data additionally or alternatively represent object identification signals and/or object identification data, with a defined holding device or a defined group of holding devices being identified by the object identification signals and/or object identification data is represented.
  • the method according to the invention preferably has the step of transmitting object signals and/or object data by the near-field data transmission device to the near-field data transmission means, in particular when the processor device receives object signals and/or object data that represent the presence of the holding device in the receiving device.
  • the method according to the invention preferably has the step of transmitting locking commands for locking the lock device by the near-field data transmission means to the Near field data transmission device.
  • the actuator is preferably controlled by the processor device as a function of the received locking commands for locking the closure device.
  • the object signals and/or object data can, for example, be compared with object reference data in the lock device and/or in the mobile end device and/or by a server device. If the comparison takes place in the lock device and/or in the mobile terminal device, the result of the comparison can then be transmitted to the server device. In the case of a positive comparison, i.e. a sufficient match, locking commands for locking the closure device are preferably transmitted to the processor device, in particular from the server device and/or from the mobile terminal device. Alternatively, it is also possible that only the information that the specific lock is closed or locked is stored on the mobile terminal device and/or the server device.
  • the above object is also achieved by a method for actuating an electronic lock device, in particular for retrofitting a container, in particular a lock device described herein, or a container with an electric lock device, a lock device described herein.
  • the method preferably has at least the following steps:
  • the mobile terminal having a near-field data transmission means for data exchange with the near-field data transmission device of the container, the mobile terminal preferably having a far-field data transmission means, in particular LTE, for data exchange with a server device, and the mobile terminal preferably having a processor unit for executing a control application .
  • the mobile terminal preferably has a storage unit for storing lock reconfiguration data and lock operating data.
  • the lock operating data are preferably transmitted by the near-field data transmission device to the near-field data transmission means of the mobile terminal for forwarding to the server device.
  • the mobile terminal preferably receives the lock reconfiguration data from the server device via the far-field data transmission means.
  • the lock reconfiguration data is particularly preferably generated in response to the lock operating data transmitted to the server device by means of the near-field data transmission means.
  • the lock operating data preferably have at least time data and access data. Furthermore, that shows The method prefers the step of manually moving at least part of the lock device until signals and/or data are transmitted from the NFC tag, in particular the RFID tag, to the processor device via the directional antenna.
  • the method preferably has the step of transmitting target position data by the near-field data transmission device to the near-field data transmission means, in particular when the processor device receives position signals and/or position data that represent a target alignment of the lock device. Furthermore, the method preferably has the step of transmitting locking commands for locking the lock device by the near-field data transmission means to the near-field data transmission device, with the actuator preferably being controlled by the processor device as a function of the received locking commands for locking the locking device.
  • the target position data can, for example, be compared with target position reference data in the lock device and/or in the mobile terminal device and/or by a server device. If the comparison takes place in the lock device and/or in the mobile terminal device, the result of the comparison can then be transmitted to the server device. In the case of a positive comparison, i.e. a sufficient match, locking commands for locking the closure device are preferably transmitted to the processor device, in particular from the server device and/or from the mobile terminal device.
  • the above-mentioned object is achieved by a method for converting a container that can be locked with a physical key, in particular a safe, to a container, in particular a safe, equipped with electrical components.
  • This method preferably has at least the following steps:
  • an opening device namely a closure door, a closure lid or a closure flap
  • the opening device preferably having a lock mechanism, the lock mechanism being transferable from a closed configuration to an open configuration with the physical key, and the lock mechanism being unlocked with the physical key the open configuration can be converted into the closed configuration, introducing a positioning template into the container, with an NFC tag, in particular an RFID tag, being arranged on the positioning template, with the NFC tag, in particular an RFID tag, being attached by the positioning template to a is positioned in the container at a predefined location, attaching the NFC tag, in particular an RFID tag, in the container at the predefined location, arranging a lock device as described herein on the container.
  • a lock device comprising:
  • the above-mentioned object is also achieved according to the invention by a method for actuating an electronic lock device, in particular for retrofitting a container or a container with an electric lock device, in particular a lock device described herein.
  • the method preferably has at least the following steps: providing an electronic lock device as described herein, in particular according to one of the claims, providing a mobile terminal device, the mobile terminal device having near-field data transmission means for data exchange with the near-field data transmission device of the container, the mobile terminal device having far-field data transmission means , in particular LTE, for data exchange with a server device, the mobile terminal device having a processor unit for executing a control application, the mobile terminal device having a storage device for storing lock reconfiguration data and lock operating data, the lock operating data being transmitted by the near-field data transmission device to the server device the near-field data transmission means of the mobile terminal are transmitted and wherein the mobile terminal locks receives new configuration data from the server device via the far-field data transmission means, the lock reconfiguration data being generated in response to the lock operating data transmitted to the server device by means of the near-field data transmission means, the lock operating data comprising at least time data and access data. Further preferably comprising the steps: manually moving at least part of the locking device, activating the near-field data transmission
  • the object mentioned above is also achieved by a method for operating an electronic lock device described herein, in particular for retrofitting a container, or for operating an electric lock device of a container described herein.
  • the method preferably has at least the following steps: providing an electronic lock device as described herein, providing a mobile terminal, the mobile terminal preferably having a near-field data transmission means for data exchange with the near-field data transmission device of the container, the mobile terminal preferably having a far-field data transmission means, in particular LTE, for Having data exchange with a server device, wherein the mobile terminal has a processor unit for executing a control application, wherein the mobile terminal has a
  • the lock operating data are preferably transmitted by the near-field data transmission device to the near-field data transmission means of the mobile terminal for forwarding to the server device.
  • the mobile terminal preferably receives the lock reconfiguration data from the server device via the far-field data transmission means.
  • the lock reconfiguration data is preferably generated in response to the lock operating data transmitted to the server device by means of the near-field data transmission means.
  • the lock operating data preferably have at least time data and access data.
  • the method preferably has the step of detecting movements of the electric lock device by the sensor device.
  • the method preferably has the step of outputting sensor signals and/or sensor data, the sensor signals and/or sensor data representing the movements.
  • the method preferably has the step of analyzing the sensor signals and/or sensor data.
  • the method preferably has the step of triggering an alarm function.
  • identification data provided by the server device is provided in the memory device of the mobile terminal device, with the identification data being transmitted to the mobile terminal device together with or with the lock reconfiguration data or as a separate data record.
  • the identification data are preferably transmitted to the near-field data transmission device together with specific device data of the mobile terminal as a result of an access authorization request using the near-field data transmission means.
  • At least the identification data is preferably stored in the memory unit and compared with the authorization data present in the memory unit. Depending on a comparison result obtained from the comparison, it is preferably determined whether the lock device remains in the locked state or is converted into an open state.
  • a specific set of lock operating data is preferably stored in modified form by the processor device of the lock device in the memory unit, in particular at least after this set of lock operating data has been transmitted to the mobile terminal device.
  • the lock reconfiguration data of the processor device of the lock device preferably specify which data, in particular which specific set of lock data, is deleted from the memory unit.
  • the processor device of the lock device preferably deletes the data from the memory unit as a function of the lock reconfiguration data.
  • the lock reconfiguration data preferably includes authorization data.
  • the lock reconfiguration data preferably has an instruction to the To replace processor device of the lock device on the held in the memory unit authorization data by the authorization data of the lock reconfiguration data and / or expand.
  • the system preferably has at least a large number of locking devices described herein, in particular locking devices according to one of Claims 1 to 37.
  • the system according to the invention preferably has a large number of mobile terminals, each mobile terminal having a near-field data transmission means for data exchange with the near-field data transmission devices of the lock devices.
  • Each mobile terminal preferably also has a far-field data transmission means, in particular LTE, for data exchange with a server device.
  • each mobile terminal preferably has a processor unit for executing a control application and a memory device for storing lock reconfiguration data and lock operating data.
  • the lock operating data are preferably transmitted by the near-field data transmission device to the near-field data transmission means of the respective mobile terminal device for forwarding to the server device.
  • the lock operating data preferably have at least time data and access data.
  • the time data preferably have at least data on the last opening time and/or at least data on the last closing time.
  • the system preferably has at least one server device, in particular a cloud server device.
  • the server device preferably receives the lock operating data from the respective mobile terminal and particularly preferably generates lock reconfiguration data after receiving the lock operating data.
  • the server device preferably sends this to the mobile terminal from which it received the lock operating data or to another mobile terminal that is assigned to the lock device, or to a group of mobile devices, with all mobile devices assigned to the group being assigned to the lock device .
  • FIG. 1 shows a first schematic example of an electric lock device according to the invention
  • FIG. 2 shows a second schematic example of an electric lock device according to the invention
  • FIG. 3a-3c schematic sectional views to illustrate the installation of an electric lock device in a container, in particular in a key safe
  • FIG. 4 schematic representation of an installation device for positioning an NFC tag in the container, in particular the key safe
  • FIG. 5 shows a third schematic example of an electric lock device according to the invention.
  • FIG. 6 shows a fourth schematic example of an electric lock device according to the invention.
  • FIG. 7 shows a fifth schematic example of an electric lock device according to the invention.
  • FIG. 1 an exemplary example of a lock device 10 according to the invention is shown.
  • the electric lock device 10 shown here has an electrically operable actuator 12 for transferring the electric lock device 10 from a closed configuration into an open configuration.
  • the actuator 12 can cause at least one locking element 17 to form a locking device
  • a bolt receptacle (on the lock device side) is moved to an area outside the bolt receptacle.
  • the actuator can be provided for transferring the electric lock device 10 from an open configuration into a closed configuration.
  • the actuator 12 can cause the at least one locking element 17 of the locking device to be moved from the area outside the bolt receptacle, in particular from the locking element receptacle 60 (on the container side) into the bolt receptacle (on the lock device side).
  • Lock device 10 also has a near-field data transmission device 14 (and an antenna 15 connected to it) for receiving data from at least one mobile terminal device 16 that is temporarily located within a defined distance range from electronic lock device 10 and for sending data, in particular access data, to the at least a mobile terminal device 16 temporarily located within a defined distance range from the electronic lock device 10 .
  • Reference number 18 designates a storage unit for at least temporarily storing time data and/or access data and/or data of a sensor device and/or detection device.
  • the time data include at least data on the last opening time (reaching the open configuration) and/or at least data on the last closing time (reaching the closed configuration).
  • the access data have at least authorization data and identification data.
  • the authorization data define as a function of which identification data the actuator 12 transfers the lock device 10 from the closed configuration to the open configuration, and the identification data specify an association with the mobile end device 16 .
  • a processor device 20 is provided for comparing the authorization data and the identification data. In the event of a positive comparison, the actuator 12 can be controlled by the processor device 20 to open the lock device 10, with a positive comparison preferably representing a defined match of the compared data. In the event of a positive comparison, the actuator 12 can be controlled by the processor device 20 to open the lock device 10, with a positive comparison representing a defined match of the compared data.
  • Reference number 23 denotes at least one sensor device for detecting at least one movement of the lock device 10 and for generating sensor signals and/or sensor data as a function of the movement detected.
  • the lock device 10 has at least one energy source 22 other than a fixed current connection for operating at least the actuator 12, the near-field data transmission device 14, the memory unit 18, the processor device 20 and/or the sensor device.
  • at least one control device 21 for activating one or more device(s) deactivated in an idle state, the device deactivated in the idle state being at least one or more of the following devices: the actuator 12, the near-field data transmission device 14, the memory unit 18 and/or the processor device 20.
  • the control device 21 is at least accessible via a signal and/or data connection connected to the sensor device 23, wherein sensor data or sensor signals generated by the sensor device 23 can be transmitted to the control device 21 via the signal and/or data connection. At least one deactivated device can be activated by the control device 21 as a function of the sensor data or sensor signals.
  • At least the actuator 12 and the near-field data transmission device 14 are deactivated in the idle state, preferably at least the actuator 12, the near-field data transmission device 14 and the memory unit 18 are deactivated in the idle state.
  • the electric lock device has an elongate base body 4, the elongate base body 4 having a first end 5 and a second end 6 spaced apart from the first end 5 in the longitudinal direction of the base body 4, the first end 5 having an actuating device for moving the base body 4, the actuator 12, the near-field data transmission device 14, the memory unit 18, the processor device 20, the energy source 22, the control device 21, the sensor device 23 and a locking device 17, in particular a locking element, which can be moved by the actuator 12, are arranged at a distance from the actuating device in the longitudinal direction.
  • the actuator 12, the near-field data transmission device 14, the memory unit 18, the processor device 20, the sensor device 23 and the energy source 22 are connected at least indirectly, and preferably directly, to the base body 4; in particular, these devices together form a common assembly.
  • At least one locking element 17 of the locking device is preferably provided in the region of the first end 5 of the base body 4, in particular at a closer distance from the first end 5 than from the second end 6 of the base body 4.
  • the base body 4 has a front cover 7 for covering a container 1, in particular a safe.
  • the actuating device is designed for manually applying forces to the base body 4 in order to move the base body 4 relative to the environment.
  • the sensor device 23 has at least one acceleration sensor.
  • the acceleration sensor is designed to output acceleration signals and/or acceleration data as a function of forces introduced via the actuating device.
  • the actuator is plate-like, in particular flat and with roughness RA ⁇ 25pm, and is preferably used for manually initiating knocking impulses.
  • the control device 21 is configured to activate one or more or all of the deactivated devices depending on a predetermined code.
  • the code consists of at least one sequence of acceleration signals and/or acceleration data, it being possible for the control device 21 to evaluate the acceleration signals and/or acceleration data output by the acceleration sensor in order to check the code.
  • the sensor device 23 can have at least one position sensor, in particular a gyroscope, for detecting one or more rotary movements of the base body 4 .
  • the actuating device has at least one lever element (not shown) for at least partial rotation of the base body 4 and is preferably used for manually initiating rotational movements.
  • the control device 21 is configured to activate one or more or all of the deactivated devices depending on a predetermined code.
  • the code consists of at least one sequence of position signals and/or position data, with position signals and/or position data output by the position sensor being able to be evaluated by the control device 21 for checking the code.
  • the control device 21 can activate the near-field data transmission device 14 or cause it to be activated.
  • Signals and/or data for opening the lock device 10 can be received by means of the near-field data transmission device 14, with the near-field data transmission device 14 being designed to send and receive signals and/or data by radio, in particular Bluetooth, WLAN, ZigBee or NFC.
  • the basis for this solution consists of a battery-powered electronic lock.
  • all of the electronics together with the battery are preferably integrated into the closure cap and thus form the electric lock device 10 according to the invention.
  • a major advantage of this solution is that a battery life of the electronic lock or dr lock device 10 of 10 years and more can be achieved. This is done by disabling a large number of components or putting them into "deep sleep", which disables all non-essential functions in order to achieve a power consumption in the nA range.
  • we have to actively wake up the lock if we want to communicate with it. This means that the lock device 10 has to be actively “woken up”.
  • the lock device 10 preferably has no button or switch in the front panel, since such an element can always be the target of attempted break-ins or simply vandalism. And if the switch or button is destroyed, then the lock or the lock device 10 can no longer be opened because it can no longer be woken up.
  • the first solution consists of an acceleration sensor or shock sensor integrated in the cap. With this it is possible to give the lock a signal to wake up by knocking on the cap - analogous to knocking on a door. It is also conceivable that a certain sequence has to be tapped (a kind of coding) for the lock to wake up from deep sleep.
  • a sensor for position detection is provided for the second solution. It can thus be determined whether the lock device 10 is rotated in the cylinder or container 1 . To wake up the lock device 10, one can turn it 45 degrees to the left or right, for example, using a small handle on the front panel. A coded sequence can also be evaluated here, if necessary, in order to wake up the lock device 10 .
  • the electronics start and after a few milliseconds a connection can be established with the lock device (and a mobile end device 16) using near-field radio, for example, or a signal can be given to open it.
  • near-field radio for example, a near-field data transmission device
  • access codes can also be "morse" with the coding described above or via an actuating device (handle or front panel) similar to a safe rotary lock using "left, middle, right”. positions a code can be entered.
  • a detection device 96 can preferably also be supplied with energy from the energy source 22, in particular at least temporarily.
  • a receiving device 92 for receiving at least one holding device 90 for holding at least one object 2, in particular at least one mechanical key, can preferably be provided. Furthermore, the at least one Detection device 96 for detecting the presence of the at least one holding device 90 in or on the receiving device 92 and for generating detection signals and/or detection data depending on the detected presence. (see Fig. 6 or Fig. 7)
  • At least one directional antenna 70 is provided, the directional antenna 70 for transmitting energy/data and/or signals to a preferably passive NFC tag 72, in particular an RFID tag, and/or for receiving energy / Data and / or signals provided by the RFID tag.
  • the directional antenna 70 is preferably connected to the processor device 20, with data and/or signals from the NFC tag 72, in particular the RFID tag, being transmitted up to a maximum distance between the NFC tag, in particular the RFID tag, and the directional antenna 70 the directional antenna 70 of the processor device 20 can be routed.
  • the maximum distance is preferably less than 30 mm, in particular less than 20 mm or less than 10 mm, with the data and/or signals from the NFC tag 72, in particular an RFID tag, representing at least position signals and/or position data, with the position signals and /or position data represents a target orientation of the lock device 10 and/or the data and/or signals from the NFC tag 72, in particular the RFID tag, represent at least installation data, the installation data being used to assign the lock device 10 to the NFC tag 72 , In particular, an RFID tag can be evaluated. (see Fig. 2 or Fig. 7)
  • processor device 20 compares the sensor signals and/or sensor data of sensor device 23 with defined sensor signals and/or defined sensor data, with the defined sensor signals and/or defined sensor data indicating a movement or a group of permissible movements and/or an impermissible movement or represent a group of impermissible movements, with an alarm function being able to be triggered by processor device 20 if the comparison determines that the sensor signals and/or sensor data represent movements that deviate from permissible movements and/or correspond to impermissible movements (cf. 5 and 7)
  • FIG. 2 another exemplary example of a lock device 10 according to the invention is shown.
  • the electronic lock device 10 is used to lock a container 1, in particular to retrofit a key safe.
  • the electric lock device 10 shown here has an electrically operable actuator 12 for transferring the electric lock device 10 from a closed configuration into an open configuration.
  • the actuator 12 can cause at least one locking element 17 to form a locking device a bolt receptacle (on the lock device side) is moved to an area outside the bolt receptacle.
  • the actuator can be provided for transferring the electric lock device 10 from an open configuration into a closed configuration.
  • the actuator 12 can cause the at least one locking element 17 of the locking device to be moved from the area outside the bolt receptacle, in particular from the locking element receptacle 60 (on the container side) into the bolt receptacle (on the lock device side).
  • Lock device 10 also has a near-field data transmission device 14 (and an antenna 15 connected to it) for receiving data from at least one mobile terminal device 16 that is temporarily located within a defined distance range from electronic lock device 10 and for sending data, in particular access data, to the at least a mobile terminal device 16 temporarily located within a defined distance range from the electronic lock device 10 .
  • Reference number 18 designates a storage unit for at least temporarily storing time data and/or access data and/or data of a sensor device and/or detection device.
  • the time data include at least data on the last opening time (reaching the open configuration) and/or at least data on the last closing time (reaching the closed configuration).
  • the access data have at least authorization data and identification data.
  • the authorization data define as a function of which identification data the actuator 12 transfers the lock device 10 from the closed configuration to the open configuration, and the identification data specify an association with the mobile end device 16 .
  • a processor device 20 is provided for comparing the authorization data and the identification data. In the event of a positive comparison, the actuator 12 can be controlled by the processor device 20 to open the lock device 10, with a positive comparison preferably representing a defined match of the compared data.
  • the lock device shown has at least one energy source 22 other than a fixed current connection for operating at least the actuator 12 , the near-field data transmission device 14 , the memory unit 18 and/or the processor device 20 .
  • the reference number 80 denotes at least one directional antenna, the directional antenna 80 for transmitting energy/data and/or signals to a preferably passive NFC tag 82, in particular an RFID tag, and/or for receiving energy/data - Is provided and / or signals from the RFID tag, the directional antenna 80 is connected to the processor device 20, wherein up to a maximum distance between the NFC tag 82, in particular RFID tag, and the directional antenna 80 data and / or signals from the NFC tag 82, in particular an RFID tag, via the directional antenna 80 of the processor device 20 can be routed, the maximum distance preferably being less than 30 mm, in particular less than 20 mm or less than 10 mm, the data and/or signals from NFC tag 82, in particular RFID tag, representing at least position signals and/or position data, whereby by the position signals and/or position data represents a target alignment of lock device 10 and/or the data and/or signals from NFC tag 82, in particular an RFID tag, represent at least installation data, with the installation data being used
  • the lock device 10 has an elongate base body 4, the elongate base body 4 having a first end 5 and a second end 6 spaced apart from the first end 5 in the longitudinal direction of the base body 4, the actuator 12, the near-field data transmission device 14, the storage unit 18, the Processor device 20, the locking device 17, the energy source 22 and the directional antenna 80 are connected at least indirectly, and preferably directly, to the base body 4, in particular forming a common assembly, with the directional antenna 80 for transmitting energy and/or data and/or or signals in the radial direction of the base body 4 is arranged. In the region of the first end 5 of the base body 4, in particular closer to the first end 5 than to the second end 6 of the base body 4, at least one locking element 17 of the locking device is provided.
  • the base body 4 forms a front cover 7 for covering a container 1, in particular a safe, or has a front cover 7 for covering the container 1, in particular the safe.
  • the first end 5, in particular the front cover 7, represents an actuating device for moving the base body 4, with the actuator 12, the near-field data transmission device 14, the memory unit 18, the processor device 20, the energy source 22, the directional antenna 80 and the locking device 17 are arranged
  • the directional antenna 80 is in the form of an inductive element, with the directional antenna 80 being able to be arranged or embodied in conductor tracks of the circuit board. Alternatively, the directional antenna 80 can be integrated into the peripheral wall of the base body 4 or arranged thereon.
  • the locking element 17 is designed as a locking pin and the directional antenna 80 is arranged at a defined angle to the locking pin 17, the directional antenna 80 being aligned in an operating state in a position by which is specified that the locking pin 17 is displaceable in a direction which differs from a direction oriented vertically downwards, in particular by at least +/- 5° or at least +/-10 ° or at least +/- 15° or at least + /-20 0 is different.
  • the near-field data transmission device 14 can be controlled by the processor device 20 to transmit target position data when the processor device 20 receives position signals and/or position data that represent a target alignment of the lock device 10 .
  • locking commands for locking lock device 10 can be received by near-field data transmission device 14, wherein actuator 12 can be controlled by processor device 20 as a function of the received locking commands for locking lock device 10.
  • a closure sensor 62, 64 in particular a touch sensor 62 or a light barrier 64, is provided for monitoring the closed configuration, it being possible for closure signals and/or closure data to be generated by closure sensor 62, 64, the closure signals and/or closure data in one configuration indicating the presence of the locking element 17 in the bolt receptacle (on the container side) and/or wherein the closure signals and/or closure data in a further configuration represent the presence of the locking element outside the bolt receptacle.
  • Processor device 20 can control near-field data transmission device 14 to transmit target position data when processor device 20 receives position signals and/or position data that represent a target orientation of lock device 10 and when processor device 20 receives locking signals and/or locking data from locking sensor 62, 64 in the configuration , in which the locking signals and/or locking data represent the presence of the locking element 17 in the bolt receptacle.
  • the present embodiment is advantageous because it can be used to determine whether the lock device is in the associated cylinder or receptacle 1 before it is locked.
  • This embodiment can particularly preferably be used as a “retrofit” solution, as a result of which an upgrade of the cylinders or containers 1 is possible without complex technical modifications to the existing, permanently installed cylinders. As a rule, there is also not much space in the cylinders or containers 1, which is why the solution is particularly preferably very small.
  • the present solution works with NFC technology, in particular RFID technology.
  • a passive NFC tag in particular an RFID tag, is glued into the cylinder or the container 1, preferably about 30 mm behind the front edge.
  • the tag is preferably only a few tenths of a millimeter thick and is particularly preferably protected against simple mechanical damage with a resistant coating, in particular made of a polymer material.
  • An NFC antenna in particular an RFID antenna, is integrated in the lock device and positioned in such a way that the NFC tag, in particular the RFID tag, can only be read when the lock device 10 is inserted in the cylinder or container 1 .
  • the locking device 10 can send the signal to an app, e.g. via local radio technology, that the locking device 10 is now ready to be locked. As long as the tag cannot be read by the lock device 10, it refuses the closing command.
  • the app Since the app is either connected directly to the server 38, which monitors the usage data, or synchronizes this data at a later point in time, it can be tracked centrally who successfully closed the lock device 10 and when.
  • the NFC tag in particular the RFID tag
  • the antenna in the lock device 10 must be aligned correctly in order to read the tag, it is helpful to place a corresponding mark on the lock device 10 as to how it must be inserted. For example, if the tag is attached to the top of the cylinder or container 1, a mark for “up” can be placed on the front panel z so that the user knows which orientation the lock device can use to close the container 1. An optical or acoustic feedback from the lock device 10 as soon as the correct position has been found and the tag can be read makes this even easier.
  • the NFC field, in particular the RFID field, or the antenna can be adjusted very well in the defined environment of the cylinder or the container 1, but many parameters can influence the exact position in which the tag can be read, it becomes safe Situations arise in which the tag can already be read, but the lock device 10 is not yet fully inserted in the cylinder or container 1. If the locking device 10 is not yet fully inserted in the cylinder or the container 1, the locking bolt cannot engage and the locking device 10 is not locked. In such a case, the supposedly locked lock device 10 could be removed again with little effort, since the bolt 17 is not engaged. However, since the locking device 10 not only evaluates the NFC tag, in particular the RFID tag, but also has sensors 62, 64 (eg buttons) that detect whether the locking bolt 17 has engaged, corresponding warnings can be generated in this case.
  • sensors 62, 64 eg buttons
  • each electric lock device described in this document preferably has one or at least one output device, in particular for the optical and/or acoustic output of signals and/or information.
  • the lock device 10 can also be configured in such a way that it only works in precisely this cylinder or container 1 . This is a major advantage for inventory taking, for example.
  • At least one sensor device 23 (cf. FIGS. 1 and 7) can preferably also be supplied with energy by the energy source 22, in particular at least temporarily.
  • the lock device 10 can have at least one control device 21 (cf. FIGS. 1 and 6) for activating one or more device(s) that are deactivated in an idle state.
  • the device deactivated in the idle state is preferably at least one or more of the following devices: actuator 12, near-field data transmission device 14, memory unit 18 and/or processor device 20.
  • Control device 21 is preferably connected at least via a signal and/or data connection connected to the sensor device 23.
  • Sensor data or sensor signals generated by sensor device 23 can preferably be transmitted to control device 21 via the signal and/or data connection.
  • At least one deactivated device can be activated by the control device 21, preferably depending on the sensor data or sensor signals (cf. FIG. 1 or 7).
  • the processor device 20 compares the sensor signals and/or sensor data of the sensor device 23 with defined sensor signals and/or defined sensor data movement or a group of permissible movements and/or an impermissible movement or a group of impermissible movements, an alarm function being able to be triggered by processor device 20 if the comparison determines that the sensor signals and/or sensor data represent movements that are permissible movements deviate and/or correspond to the impermissible movements (cf. Fig. 5 or Fig. 7)
  • a detection device 96 can preferably also be supplied with energy from the energy source 22, in particular at least temporarily.
  • a receiving device 92 for receiving at least one holding device 90 for holding at least one object 2, in particular at least one mechanical key, can preferably be provided.
  • the at least one detection device 96 can be provided for detecting the presence of the at least one holding device 90 in or on the receiving device 92 and for generating detection signals and/or detection data depending on the detected presence. (see Fig. 6 or Fig. 7)
  • FIG. 3a shows a container 1, in particular a key safe, which is permanently installed in a wall 66, in particular a stone wall, in particular a brick wall or a house wall.
  • the container 1 has an opening into which the lock device 10 according to the invention can be inserted.
  • the container 1 has a container wall forming the inner boundary surface, through which preferably at least one locking element receptacle (container side) or a groove 60, in particular a circumferential groove, in particular a completely circumferential groove, for receiving one or at least one locking pin 17 of the lock device 10 .
  • the reference numbers 62 and 64 preferably identify optical sensors and/or contact sensors for detecting the presence of a locking element 17 in the locking element receptacle 60.
  • 3b shows the lock device 10 in an installed state or in an operating configuration or in a locking configuration, i.e. the locking element 18 is inserted into the locking element receptacle 60.
  • 3 c shows an illustration according to which a directed antenna 70 is arranged or formed on the lock device 10 and according to which an N FC tag, in particular an RFID tag, is arranged or formed on the container 1 .
  • the NFC tag and the directional antenna 70 are aligned in such a way that they only transmit signals and/or data and/or energy in a correct installation position of the lock device 10 in the container 1 can exchange.
  • the lock device 10 thus preferably sends a signal and/or data to a mobile terminal device 16 when the directional antenna 70 and the NFC tag 72 are arranged in a sufficiently matching position, whereby a user or an operator can be informed when the the Lock device 10 is correctly positioned.
  • FIG. 3 schematically shows a sectional representation of the representation shown in FIG. 3c.
  • Fig. 4 shows a lever device 74 for attaching NFC tags in containers, in particular key safes, with a groove 60, in particular a circumferential groove 60.
  • the lever device 74 preferably has an installation recess 75 for insertion into the groove 60 of the key safe.
  • the installation depth is predetermined by the interaction of the installation recess and the groove 60 .
  • a lever element 76 is mounted on a pivot point 77, with a short lever arm having a holding element for holding the NFC tag on one side of pivot point 77 and a longer lever arm on the other side of pivot point 77 compared to the short lever arm.
  • the longer lever arm is preferably spring-loaded (cf. spring element 78).
  • the lever device 74 has a first outer ring 78 and a second outer ring 79, the first and the second outer ring 78, 79 remaining outside the container 1.
  • the first outer ring 78 preferably mostly or completely encloses the second outer ring 79.
  • Reference number 98 designates a device for aligning the first ring 78, in particular a spirit level.
  • the second outer ring 79 can preferably be moved in rotation, as a result of which the lever element 76 and the pivot point 77 move on a circular path inside the container 1 . In this way, in particular, an angular position can be set in which the NFC tag is to be glued to the container wall.
  • FIG. 5 another exemplary example of a lock device 10 according to the invention is shown.
  • the electronic lock device 10 is used to lock a container 1, in particular to retrofit a key safe 1.
  • the electric lock device 10 shown here has an electrically operable actuator 12 for transferring the electric lock device 10 from a closed configuration into an open configuration.
  • the actuator 12 can cause at least one locking element 17 of a locking device to be moved out of a bolt receptacle (on the lock device side) into an area outside the bolt receptacle.
  • the actuator can be provided for transferring the electric lock device 10 from an open configuration into a closed configuration. From the actuator 12 can be brought about that the at least one locking element 17 of the locking device from the area outside Bolt receptacle, in particular from the locking element receptacle 60 (container side), is moved into the bolt receptacle (lock device side).
  • Lock device 10 also has a near-field data transmission device 14 (and an antenna 15 connected to it) for receiving data from at least one mobile terminal device 16 that is temporarily located within a defined distance range from electronic lock device 10 and for sending data, in particular access data, to the at least a mobile terminal device 16 temporarily located within a defined distance range from the electronic lock device 10 .
  • Reference number 18 designates a storage unit for at least temporarily storing time data and/or access data and/or data of a sensor device and/or detection device.
  • the time data include at least data on the last opening time (reaching the open configuration) and/or at least data on the last closing time (reaching the closed configuration).
  • the access data have at least authorization data and identification data.
  • the authorization data define as a function of which identification data the actuator 12 transfers the lock device 10 from the closed configuration to the open configuration, and the identification data specify an association with the mobile end device 16 .
  • a processor device 20 is provided for comparing the authorization data and the identification data. In the event of a positive comparison, the actuator 12 can be controlled by the processor device 20 to open the lock device 10, with a positive comparison preferably representing a defined match of the compared data.
  • the lock device 10 shown preferably has at least one sensor device 23 for detecting at least one movement of the lock device 10 and for generating sensor signals and/or sensor data as a function of the detected movement. Furthermore, the lock device 10 has at least one energy source 22 other than a fixed current connection for operating at least the actuator 12, the near-field data transmission device 14, the memory unit 18, the processor device 20 and/or the sensor device 23.
  • the processor device 20 compares the sensor signals and/or sensor data from the sensor device 23 with defined sensor signals and/or defined sensor data.
  • the defined sensor signals and/or defined sensor data represent a movement or a group of permissible movements and/or an impermissible movement or a group of impermissible movements, with an alarm function being able to be triggered by the processor device 20 if it is determined by the comparison that the sensor signals and/or sensor data representing movements, which deviate from permissible movements and/or correspond to the impermissible movements.
  • the impermissible movement or group of impermissible movements represent vibrations or shocks that result from the locking device 10 being subjected to a tool, in particular a drill or a hammer or a chisel.
  • a Kl model is preferably used to compare the sensor signals and/or sensor data of sensor device 23 with the defined sensor signals and/or defined sensor data and executed by processor device 20 .
  • the sensor signals and/or sensor data can be stored by the processor device 20 in the memory unit or memory device 18 . Further data, in particular the time at which sensor signal acquisition and/or sensor data acquisition began and/or the end of sensor signal acquisition and/or sensor data acquisition and/or the date, can be acquired by processor device 20 and stored in storage unit 18 .
  • a locking sensor 62, 64 in particular a touch sensor 62 or a light barrier 64, is provided for monitoring the closed configuration, with locking signals and/or locking data being able to be generated by the locking sensor, with the locking signals and/or locking data in a locking configuration indicating the presence of locking element 17 represent in the closed position and/or wherein the lock signals and/or lock data in a manipulation configuration represent a position deviating from the closed position.
  • the alarm function that can be triggered by the processor device 20 can be used to control the actuator for transferring the locking element 17 from the manipulation configuration to the locking configuration if the locking sensor 62, 64 can determine a deviation from the locking configuration or a manipulation configuration, in particular without a correct opening command was received by the near-field data transmission device 14.
  • the sensor device 23 has at least one acceleration sensor, the acceleration sensor being designed to output acceleration signals and/or acceleration data as a function of forces introduced into the lock device 10 .
  • the alarm function that can be triggered by the processor device 20 can cause an alarm signal to be output, in particular via an optical and/or acoustic signal source of the electric lock device and/or the container, as a function of the sensor signals and/or sensor data.
  • Typical vibration patterns can be detected by means of the shock or movement sensor, in particular the acceleration sensor, which indicate an attempt to drill open or prize open a lock.
  • the shock or movement sensor in particular the acceleration sensor, which indicate an attempt to drill open or prize open a lock.
  • pre-trained Kl models are available for this purpose, which of course only have to be executed if one of the Sensors struck and the lock device 10, in particular by a control device 21 (similar to Fig. 1), woke up from deep sleep (to save power).
  • the lock device 10 can draw attention to itself via an optical and acoustic alarm in order to dissuade the attacker from his intention.
  • all data relating to the access attempt (date, time, etc.) can be stored locally and transmitted to the server 38 with the next synchronization.
  • the position detection sensor (if provided) can also be used to detect unauthorized access. Since, limited by human anatomy, the hand can only rotate slightly more than 180 degrees, it can be assumed that if a continuous movement of the locking device 10 of more than 180 degrees is detected, it is not from a human hand is performed. It can then be assumed that an attempt is being made to fold/retract the lock bolt 17 by exercising a continuous rotary movement (e.g. using a cordless screwdriver) and by pulling or pushing.
  • a continuous rotary movement e.g. using a cordless screwdriver
  • the electronics of the lock device 10 can not only sound the alarm as described above and document the attempt. In such an attack, the electronics can even work actively against the attempt.
  • the motor or actuator 12 which moves the bolt, can try to compensate for the movement (the forced folding in) and reset the bolt push/drive to the closed position until the “fully closed” condition is reached.
  • the lock device 10 can have at least one control device 21 for activating one or more device(s) that are deactivated in an idle state.
  • the device deactivated in the idle state is preferably at least one or more of the following devices: actuator 12, near-field data transmission device 14, memory unit 18 and/or processor device 20.
  • Control device 21 is preferably connected at least via a signal and/or data connection connected to the sensor device 23.
  • Sensor data or sensor signals generated by sensor device 23 can preferably be transmitted to control device 21 via the signal and/or data connection. From the control device 21 is preferred depending on the Sensor data or sensor signals at least one deactivated device can be activated (cf.
  • a detection device 96 can preferably also be supplied with energy from the energy source 22, in particular at least temporarily.
  • a receiving device 92 for receiving at least one holding device 90 for holding at least one object 2, in particular at least one mechanical key, can preferably be provided.
  • the at least one detection device 96 can be provided for detecting the presence of the at least one holding device 90 in or on the receiving device 92 and for generating detection signals and/or detection data depending on the detected presence. (see Fig. 6 and Fig. 7)
  • At least one directional antenna is provided, the directional antenna being used for transmitting energy/data and/or signals to a preferably passive NFC tag, in particular an RFID tag, and/or for receiving energy/data and/or signals from the RFID tag is provided.
  • the directional antenna is preferably connected to the processor device, data and/or signals from the NFC tag, in particular RFID tag, being transmitted via the directional antenna up to a maximum distance between the NFC tag, in particular the RFID tag, and the directional antenna Processor device can be fed.
  • the maximum distance is preferably less than 30 mm, in particular less than 20 mm or less than 10 mm, with the data and/or signals from the NFC tag, in particular an RFID tag, representing at least position signals and/or position data, with the position signals and/or or position data represents a target alignment of the lock device and/or the data and/or signals from the NFC tag, in particular an RFID tag, represent at least installation data, with the installation data being used to assign the lock device to the NFC tag, in particular an RFID tag , is evaluable. (see Fig. 2 and Fig. 7)
  • FIG. 6 another exemplary example of a lock device 10 according to the invention is shown.
  • the electronic lock device 10 is used to lock a container 1, in particular to retrofit a key safe.
  • the electric lock device 10 shown here has an electrically operable actuator 12 for transferring the electric lock device 10 from a closed configuration into an open configuration.
  • the actuator 12 can cause at least one locking element 17 to form a locking device a bolt receptacle (on the lock device side) is moved to an area outside the bolt receptacle.
  • the actuator can be provided for transferring the electric lock device 10 from an open configuration into a closed configuration.
  • the actuator 12 can cause the at least one locking element 17 of the locking device to be moved from the area outside the bolt receptacle, in particular from the locking element receptacle 60 (on the container side) into the bolt receptacle (on the lock device side).
  • Lock device 10 also has a near-field data transmission device 14 (and an antenna 15 connected to it) for receiving data from at least one mobile terminal device 16 that is temporarily located within a defined distance range from electronic lock device 10 and for sending data, in particular access data, to the at least a mobile terminal device 16 temporarily located within a defined distance range from the electronic lock device 10 .
  • Reference number 18 designates a storage unit for at least temporarily storing time data and/or access data and/or data of a sensor device and/or detection device.
  • the time data include at least data on the last opening time (reaching the open configuration) and/or at least data on the last closing time (reaching the closed configuration).
  • the access data have at least authorization data and identification data.
  • the authorization data define as a function of which identification data the actuator 12 transfers the lock device 10 from the closed configuration to the open configuration, and the identification data specify an association with the mobile end device 16 .
  • a processor device 20 is provided for comparing the authorization data and the identification data. In the event of a positive comparison, the actuator 12 can be controlled by the processor device 20 to open the lock device 10, with a positive comparison preferably representing a defined match of the compared data.
  • the lock device 10 has a receiving device 92 for receiving at least one holding device 90 for holding at least one object 2, in particular at least one mechanical key.
  • the lock device 10 has at least one detection device 96 for detecting the presence of the at least one holding device 90 in or on the receiving device 92 and for generating detection signals and/or detection data depending on the detected presence.
  • the lock device 10 has at least one energy source 22 different from a fixed current connection for operating at least the actuator 12, the Near-field data transmission device 14, the storage unit 18, the detection device 96 and/or the processor device 20.
  • the receiving device 92bi ides a defined receiving area for limiting the ability to insert coupling pieces 94 from holding devices 90 to holding devices 90 which have a coupling piece 94 with a corresponding shape . Additionally or alternatively, the receiving device 92 forms a receiving area, wherein the receiving area 92 is designed to hold the holding device 90, in particular the coupling piece 94, in a form-fitting and/or force-fitting and/or field-fitting manner.
  • the receiving device 92 is preferably designed as a metal plate or metal element and the holding device 90 is preferably magnetic, in particular so strongly magnetic that the holding device 90 can be arranged or fastened to the receiving device 92 via a field circuit.
  • a detection device 96 is arranged in the area of receiving area 92, in particular arranged adjacent to receiving area 92, detection device 96 being connected at least indirectly and preferably directly to processor device 20 in order to transmit energy, data and/or signals to processor device 20.
  • the lock device 10 has an elongate base body 4 .
  • the elongate base body 4 has a first end 5 and a second end 6 spaced apart from the first end 5 in the longitudinal direction of the base body 4 .
  • the actuator 12, the near-field data transmission device 14, the memory unit 18, the processor device 20, the locking device 17, the energy source 22, the receiving device 92 and the detection device 96 are connected at least indirectly, and preferably directly, to the base body 4, in particular forming a common assembly out.
  • the first end 5 has a front cover 7, with the front cover 7 in an operating configuration facing the environment on the one hand and oriented in the direction of the interior of the container 1 on the other hand, the detection device 96 being arranged or formed at a distance from the front cover 7 in the longitudinal direction and wherein the receiving device 92 forms the second end 6 at least partially.
  • the detection device 96 is particularly preferably designed as a Hall sensor.
  • the Hall sensor Depending on a detected magnetic field, the Hall sensor generates a magnetic field signal and/or magnetic field data and transmits this to processor device 20, the magnetic field signals and/or magnetic field data indicating whether the detected magnetic field has defined properties or has properties that deviate from the defined properties.
  • the detection device 96 is a directional antenna for receiving object signals and/or object data, wherein the object signals and/or object data can be generated by an NFC tag, in particular an RFID tag, arranged or produced on or in the holding device 90 .
  • the directional antenna 96 is for receiving object signals and/or object data in the axial direction of the base body 4 aligned.
  • the processor device 20 can control the near-field data transmission device 14 to transmit object data when the processor device 20 receives object data and/or object signals that represent a defined holding device 92 .
  • the near-field data transmission device 14 can be controlled to transmit object data if the processor device 20 receives magnetic field signals and/or magnetic field data that represent a defined magnetic field.
  • locking commands for locking the lock device 10 can be received by the near-field data transmission device 14, with the actuator 12 being able to be controlled by the processor device 20 as a function of the received locking commands for locking the lock device 10.
  • the present solution thus describes a specific key holder/key fob with the holding device 90 .
  • the objects to be protected are firmly (non-detachably) attached to these.
  • the key fob has a magnetic holder with which it can be fixed on the back 6 of the lock device 10 .
  • the magnet preferably does not only have the function of fixing the key fob 90 on the back 6 .
  • a Hall sensor in the lock device 10 is used to check whether the key fob or the holding device 90 is attached to the rear wall or whether it is currently not present.
  • the key fob or the holding device 90 (on the magnet side) can be given a specific shape, the exact correspondence of which can then be found on the back 6 of the lock device 10 .
  • the field strength of the magnet can be monitored if necessary. So if a weaker or stronger magnet than the one actually intended is used, then this can be detected.
  • the key fob 90 can be equipped with an NFC tag, in particular an RFID tag (this can be done analogously to the one described above Cylinder recognition are implemented). Then the key fob 90 is only recognized as being present if the corresponding tag can be read by the lock device 10 .
  • a data exchange mechanism is used to notify the server, in particular indirectly via the mobile terminal 16, as to whether the object 2 to be protected is present or not.
  • a sensor device 23 can preferably also be supplied with energy from the energy source 22, in particular at least temporarily.
  • the lock device 10 can have at least one control device 21 for activating one or more device(s) that are deactivated in an idle state.
  • the device deactivated in the idle state is preferably at least one or more of the following devices: actuator 12, near-field data transmission device 14, memory unit 18 and/or processor device 20.
  • Control device 21 is preferably connected at least via a signal and/or data connection connected to the sensor device 23.
  • Sensor data or sensor signals generated by sensor device 23 can preferably be transmitted to control device 21 via the signal and/or data connection.
  • At least one deactivated device can be activated by the control device 21, preferably depending on the sensor data or sensor signals (cf. FIGS. 1 and 7).
  • processor device 20 compares the sensor signals and/or sensor data of sensor device 23 with defined sensor signals and/or defined sensor data, with the defined sensor signals and/or defined sensor data indicating a movement or a group of permissible movements and/or an impermissible movement or represent a group of impermissible movements, with an alarm function being able to be triggered by processor device 20 if the comparison determines that the sensor signals and/or sensor data represent movements that deviate from permissible movements and/or correspond to impermissible movements (cf. 5 and 7)
  • At least one directional antenna 70 is provided, the directional antenna 70 for transmitting energy/data and/or signals to a preferably passive NFC tag 72, in particular an RFID tag, and/or for receiving energy / Data and / or signals provided by the RFID tag.
  • the directional antenna 70 is preferably connected to the processor device 20, with data and/or signals from the NFC tag 72, in particular the RFID tag, being transmitted up to a maximum distance between the NFC tag, in particular the RFID tag, and the directional antenna 70 the directional antenna 70 of the processor device 20 can be fed.
  • the maximum distance is preferably less than 30 mm, in particular less than 20 mm or less than 10 mm, with the data and/or signals from the NFC tag 72, in particular an RFID tag, representing at least position signals and/or position data, with the position signals and /or position data represents a target orientation of the lock device 10 and/or the data and/or signals from the NFC tag 72, in particular the RFID tag, represent at least installation data, the installation data being used to assign the lock device 10 to the NFC tag 72 , In particular, an RFID tag can be evaluated. (see Fig. 2 and Fig. 7)
  • FIG. 7 shows a particularly preferred example of an electric lock device 10 according to the invention.
  • This embodiment has several of the devices and/or functions explained in relation to the embodiments explained in FIGS. Therefore, reference is made to these figures.
  • An electronic lock device for locking a container, in particular for retrofitting a key safe, therefore preferably has at least one electrically operable actuator for transferring the electric lock device from a closed configuration into an open configuration, it being possible for the actuator to cause at least one locking element of a locking device is moved out of a bolt receptacle into an area outside the bolt receptacle, or for transferring the electric lock device from an open configuration into a closed configuration, it being possible for the actuator to cause the at least one locking element of the locking device to move from the area outside the bolt receptacle into the bolt receptacle is moved.
  • the lock device preferably has a near-field data transmission device for receiving data from at least one mobile terminal device that is temporarily located within a defined distance range from the electronic lock device and for sending data, in particular access data, to the at least one mobile terminal device that is located within a defined distance range from the electronic lock device temporarily located mobile terminal, wherein the near-field data transmission device has at least one near-field data transmission antenna for receiving and / or transmitting the data.
  • the lock device according to the invention preferably has a storage unit for at least temporarily storing time data and/or access data. The time data preferably have at least data on the last opening time (reaching the open configuration) and/or at least data on the last closing time (reaching the closed configuration).
  • the access data preferably have at least authorization data and identification data.
  • the authorization data preferably define as a function of which identification data the actuator converts the lock device from the closed configuration into the open configuration.
  • the identification data preferably specifies an association with the mobile terminal device.
  • the lock device according to the invention can have one or more of the features and/or functions proposed by the present document, in particular in combination with one another.
  • the present invention can also relate to a system.
  • This system preferably has at least a large number of locking devices 1 described in the present document.
  • the system also has a large number of mobile terminals 16, with each mobile terminal 16 preferably having a near-field data transmission means 34 for data exchange with the near-field data transmission devices 14 of the lock devices 1, and each mobile terminal also preferably having a far-field data transmission means 36, in particular LTE, for data exchange with a server device 38 on.
  • each mobile terminal preferably has a processor unit 40 for executing a control application and a memory unit 42 for storing lock reconfiguration data and lock operating data.
  • the lock operating data are preferably transmitted by the near-field data transmission device 14 for forwarding to the server device 38 to the near-field data transmission means 34 of the respective mobile terminal 16 and the lock operating data preferably have at least time data and access data.
  • the time data preferably have at least data on the last opening time and/or at least data on the last closing time.
  • At least one server device 38 is particularly preferably provided, with the server device 38 receiving the lock operating data from the respective mobile terminal device 16 and, after receiving the lock operating data, generating lock reconfiguration data and sending this to the mobile terminal device 16, from which it received the lock operating data has received or sends it to another mobile terminal device 16 that is assigned to the lock device 1, or to a group of mobile devices 16, all of the mobile devices 16 assigned to the group being assigned to the lock device 1.
  • FIGS 8 to 11 show a purely schematic example of a sequence of the method according to the invention for actuating, in particular opening and/or closing, a lock device 10, in particular a safe, such as a key safe.
  • an electric lock device 10 in particular for locking a container without a permanent internet connection, is provided, wherein the container, in particular an electric one closing the container
  • Lock device 10 having a near-field communication device and thereby specifies a near-field communication range.
  • At least one mobile end device 16 is provided, in particular a large number of mobile end devices, in particular more than 5 per 100 km2 or more than or up to 10 per 100 km2 or more than or up to 15 per 100 km2 or more than or up to 25 per 100km2 or more than or up to 50 per 100km2 or more than or up to 100 per 100km2 or more than or up to 200 per 100km2 or more than or up to 500 per 100km2.
  • the mobile terminal device 16 has a near-field data transmission means 34 for data exchange with the near-field data transmission device 14 of the electric lock device 10, and it also preferably has a particularly preferred wireless far-field data transmission means 36, in particular GSM, UMTS, LTE, etc., for data exchange with a server 38.
  • a wireless far-field data transmission means 36 in particular GSM, UMTS, LTE, etc.
  • a transmission infrastructure in particular one or more transmission stations, in particular transmission masts, is used according to the invention.
  • the far-field data transmission means 36 transmits and preferably receives data at the same time or at different times or at times at the same time.
  • the far-field data transmission means 36 receives the received data via the transmission infrastructure, with the transmission infrastructure receiving data from a server or a server device 38, in particular a cloud server.
  • the transmitted data are transmitted from the far-field data transmission device 36 to the transmission infrastructure for forwarding to the server or the server device 38 .
  • the mobile terminal 16 has a processor unit 40 (or processor device) for executing a control application, and the mobile terminal 16 also has a memory unit 42 (or memory device) for storing data, in particular lock reconfiguration data and lock operating data. All data that is transmitted from the central server unit or from the lock unit to the mobile application and is (temporarily) stored there is preferably protected from external access by encryption, in particular by local encryption. This means that preferably neither the user of the application himself nor a third party can directly access the data stored in the mobile application, in particular not by reading out the physical memory of the mobile device.
  • the encryption method and/or the exact parameters of the encryption are preferably centrally configured by the administrator of the server unit and transmitted from there to the mobile application.
  • FIG. 9 shows schematically that the mobile terminal receives access data from a server or a server device, with the access data being transmitted via the transmission infrastructure.
  • the user rights and/or the lock configurations, and preferably the transmission of all relevant sensor data or other data from the lock units, is/are preferably managed by one or more operators/administrators.
  • FIG. 10 shows schematically that the mobile terminal 16 transmits the access data to the lock device via the near-field data transmission device.
  • the lock operating data are then transmitted by the near-field data transmission device 14 to the near-field data transmission means 34 of the mobile terminal device 16 for forwarding to the server device. It can be seen purely schematically that the mobile terminal device 16 is outside the range of the transmission infrastructure or cannot set up a mobile data connection to the Internet.
  • Fig. 11 shows schematically that the mobile terminal device 16, as soon as it is back in the coverage area of the transmission infrastructure or as a result of a defined triggering event (only if there is an existing data connection to the Internet), in particular a keystroke and/or a location data comparison and/or a time comparison, sends lock operating data to the Server or the server device transmitted.
  • a defined triggering event only if there is an existing data connection to the Internet
  • a keystroke and/or a location data comparison and/or a time comparison sends lock operating data to the Server or the server device transmitted.
  • the mobile terminal 16 receives the lock reconfiguration data from the server 38 via the far-field data transmission means 36, the lock reconfiguration data being generated in response to the lock operating data transmitted to the server 38 by means of the near-field data transmission means 34, the lock operating data having at least time data and access data.
  • Figures 8 to 11 thus show a method for opening an electric lock device 10.
  • the method has at least the following steps: providing an electric lock device 10, providing at least one mobile terminal device 16, the mobile terminal device 16 having a near-field data transmission means 34 for data exchange with the Near-field data transmission device 14 of electric lock device 10, mobile terminal 16 having far-field data transmission means 36, in particular LTE, for data exchange with a server 38, mobile terminal 16 having a processor unit 40 for executing a control application, mobile terminal 16 having a memory unit 42 for storing lock reconfiguration data and lock operating data, the lock operating data being transmitted by the near-field data transmission device 14 to the near-field data transmission device 34 for forwarding to the server device 38 mobile terminal 16 and wherein the mobile terminal 16 receives the lock reconfiguration data from the server 38 via the far-field data transmission means 36, the lock reconfiguration data being generated in response to the lock operating data transmitted to the server 38 by means of the near-field data transmission means 34, the lock operating data having at least time data and access data .
  • FIG. 12 shows a schematic sequence of the method according to the invention, this sequence having a large number of additional or alternative steps.
  • the steps S1-S25 shown include:
  • the operator/administrator creates a lock unit 10 with a unique identifier on the central server unit 38 and, if necessary, links it to a lock group.
  • the operator/administrator creates a user/service person on the central server unit 38 or provides a defined user group with the option of registering themselves on the central server unit 38 (self-service).
  • the user loads the necessary software from an app store or another online storage location onto his mobile device or mobile end device (e.g. smartphone). In principle, this can be done from anywhere in the world.
  • his mobile device or mobile end device e.g. smartphone
  • the user registers with the central server unit 38 via his app. To do this, he uses known access data (as created by the operator/administrator in step 1) or he registers in the case of self-service and chooses his own access data accordingly.
  • the central server unit 38 checks whether this user or the group(s) in which the user is assigned have access rights to one or more locks or lock groups. If access rights are present, they are preferably transmitted in encrypted form to the mobile unit or the mobile terminal 16 (possibly with additional information present).
  • the access rights can also be subject to time restrictions. For example, an access right can expire automatically after 24 hours if there is no further synchronization between the mobile unit 16 and the central server unit 38 during this period.
  • the system clocks in particular are also compared, so that deviations in the clocks can be taken into account in each case. 56.
  • the access data and additional information received from the mobile unit 16 are temporarily stored in encrypted form locally in a “virtual key ring”.
  • the mobile unit 16 regularly checks whether an access right still exists and, if necessary, deletes all access rights that have already expired.
  • the mobile unit 16 will either automatically (in the background) establish a connection to the lock device, or after manual input in the mobile unit (“Connect button").
  • the connection between the mobile unit 16 and the lock device can be further encrypted beyond the encryption contained in the transmission standard.
  • the lock device 10 When establishing the connection to the mobile unit 16, the lock device 10 transmits a unique identifier to the mobile unit 16. If necessary, further information can also be transmitted (e.g. belonging to a specific lock group).
  • the mobile unit 16 checks whether there are access rights in the local memory for this lock device 10 or the lock group. A connection to the central server unit 38 is not established.
  • an access right exists, it may be necessary (depending on the configuration by the operator/administrator) that additional keys are required to operate the lock device 10 (e.g. entering a pin, scanning a barcode, etc.) which are entered in the mobile unit and sent to the lock device 10 must be transferred. It may also be necessary for a connection to the central server unit 38 to be established, since the configuration specifies that the lock can only be opened when there is a connection between the mobile unit and the central server unit 38 in order to further increase security, since a active connection, the access rights between mobile and central unit are always synchronized.
  • the mobile unit 16 sends a signal to the lock device 10 (after a positive check) to open it and transmits the corresponding key.
  • the lock device 10 checks the key and will store both the connection attempt and the result of the check, as well as all transmitted information about the user or the mobile unit 16 in the internal temporary memory.
  • the lock device 10 releases the locking mechanism and will also store this event in the temporary memory. 514.
  • the mobile unit 16 now transmits data to the lock device 10 which have been linked to the access right in the central server unit 38 .
  • the information that data provided by the lock device can be received there and now deleted locally.
  • changes to the local configuration of the software of the lock device 10 can also be transmitted.
  • the lock device 10 will delete from the local memory the data received from the central unit and perform all other necessary operations.
  • the lock device 10 now transmits all data from the temporary memory (log data on accesses, access attempts, as well as all stored sensor data to the mobile unit 16. All data that have already been marked for deletion are also transmitted, but receipt by the central server unit 38 has not yet been confirmed.
  • the mobile unit 16 receives the data from the lock device 10 and stores it in a protected area. Receipt is preferably acknowledged.
  • the lock device 10 will now mark all transmitted data with additional information (mark for deletion), but will not delete it yet, since it is not yet certain that this data has also been received on the server unit 38. If necessary, data that has been transmitted several times is enriched with further information.
  • the mobile unit 16 will now attempt to contact the central server unit 38 at the next possible time or at a configured time and to transmit the data transmitted from the lock device 10 there.
  • the acknowledged data is now deleted from the mobile unit's 16 temporary memory.
  • the central server entity now updates the access right to the specific lock with the information that the defined data has been received and can be deleted locally (taking into account the information which data has already been deleted from the entity).
  • the right of access is now synchronized with all mobile units 16 that have access to the specific lock or to the associated group of locks or the lock device 10 .
  • a method for asymmetrical or indirect transmission of data between a transmitter and a receiver is thus disclosed.
  • sensor data e.g.
  • sensor data that is collected at locations where there is no internet connection or no connection to an alternative suitable transmission network temporarily or permanently can be transmitted to a central server.
  • Such "offline situations" occur in dead spots, underground, under water, etc.
  • the solution according to the invention is preferably based on the method, also described herein, for the secure assignment of unambiguous access rights without the use of specialized hardware and without an existing Internet connection.
  • a mobile application that runs on a device, in particular a server and/or several mobile devices, which is connected to a server device, in particular a central server, via a mobile data connection and from which (similar to the method described above) access Can receive keys and hold them locally.
  • the mobile device or mobile end device 16 must be brought close to the electric lock device 10 so that the near-field transmission means 34 of the mobile Terminal 16 can receive raw or processed or partially processed sensor data from one or more sensors arranged on or in the electric lock device 10 .
  • the sensor data can be transmitted to the near-field data transmission means 34 of the mobile terminal device 16 via the near-field data transmission device of the electric lock device 10 .
  • the sensor or the sensor device and/or detection device is provided with or coupled to or connected to an electronic device, in particular the processor device 20, which processes the data made available by the sensor device and/or detection device, in particular in a configurable manner, locally, in particular in a storage unit 18.
  • the mobile device 16 If the mobile device 16 comes within range of the near-field data transmission device 14, it authenticates itself, preferably using the access key, to the electric lock device 10, in particular the processor device 20, and requests the content or defined data of the data held or cached in the local memory, in particular time and/or sensor data and/or detection data.
  • the processor device 20 accepts the access and the request, the transfer requested data to the mobile device 16 (e.g. Bluetooth or NFC or WLAN).
  • the mobile terminal device 16 After checking the completeness and correctness of the transmitted data, the mobile terminal device 16 preferably sends a delete signal or delete data, which triggers the deletion of at least part of the locally stored or cached data, in particular the sensor data and/or the detection data and/or time data (temporary memory emptied). Otherwise, the transmission is preferentially requested again.
  • Configuration changes can also be transmitted to the electric lock device 10 via the same mechanism and the local times (lock device 10 and mobile device) can be synchronized.
  • the electric lock device 10 and the sensor or sensors arranged or provided therein preferably work completely independently and collect or collect data until the next access by the mobile application.
  • the lock device data in particular the data generated by the sensor(s), can thus be transmitted in full to a central unit, in particular the server device 38, even without a permanent Internet connection, by upstream transmission to a mobile terminal device 16.
  • a method for the asymmetric or indirect transmission of data between a transmitter (mobile terminal 16) and a receiver (lock device 10) is provided, wherein after the data structure, the mobile terminal 16 also receives data from the electric lock device 10 or the electric lock device 10 data to the mobile terminal 16 sends.
  • Locking element holder (container side)
  • Touch sensor optical sensor in particular light barrier

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die vorliegende Erfindung bezieht sich auf eine elektrische Schlossvorrichtung (10), die mindestens eine Sensoreinrichtung zur Erfassung von zumindest einer Bewegung der Schlossvorrichtung (10) und zur Erzeugung von Sensorsignale und/oder Sensordaten in Abhängigkeit der erfassten Bewegung, mindestens eine von einem Feststromanschluss verschiedene Energiequelle (22) zum Betreiben von zumindest dem Aktuator (12), der Nahfelddatenübertragungseinrichtung (14), der Speichereinheit (18), der Prozessoreinrichtung (20) und/oder der Sensoreinrichtung und mindestens eine Steuerungseinrichtung zum Aktivieren von einer oder mehreren in einem Ruhezustand deaktivierten Einrichtung/en, wobei es sich bei der im Ruhezustand deaktivierten Einrichtung zumindest um eine oder mehrere der folgenden Einrichtungen handelt: der Aktuator (12), die Nahfelddatenübertragungseinrichtung (14), die Speichereinheit (18) und/oder die Prozessoreinrichtung (20) aufweist.

Description

Elektronische Schlossvorrichtung, insbesondere eines Schlüsseltresors, und Verfahren zum Betreiben der elektrischen Schlossvorrichtung
Die vorliegende Erfindung bezieht sich gemäß Anspruch 1 auf eine elektronische Schlossvorrichtung, gemäß Anspruch 40 auf ein Verfahren zum Betreiben der elektronischen Schlossvorrichtung, gemäß Anspruch 41 auf ein Computerprogrammprodukt zum Ausführen des Verfahrens nach Anspruch 40 und auf ein System gemäß Anspruch 42:
Die Schlüsseltresore bestehen i.d.R. aus einem Metallzylinder, der im Mauerwerk befestigt ist. Von vorne wird dann der Verschluss aufgesteckt. Im einfachen Fall besteht das eigentliche Schloss im Verschluss aus einem Standard Halbzylinder. Es gibt aber verschiedenste Varianten mit einem oder mehreren Schließzapfen.
Der zu schützende Gegenstand/Schlüssel ist wiederum am Verschluss befestig, so dass er nach dem Öffnen des Schlosses zusammen mit dem Verschluss entnommen werden kann. Entweder ist der zu schützende Schlüssel so fest mit dem Verschluss verbunden, so dass dieser nicht vom Deckel getrennt werden kann. Es ist jedoch üblich, dass, insbesondere wenn mehrere Schlüssel im Tresor gelagert werden diese auch vom Verschluss abgenommen werden können, da insbesondere bei größeren Rohrtresoren der Verschluss ein nicht unerhebliches Gewicht hat.
Bekannte Schlüsseltresore haben jedoch eine ganze Reihe an Nachteile. Es gibt keine zentral überwachbares Schlüsselmanagement, so dass zum einen nicht nachvollzogen werden kann, wer, wann den Tresor geöffnet hat. Zum anderen ist es nicht möglich verloren gemeldete Schlüssel (zum Öffnen des Tresores) zentral zu sperren, ohne die Schlossmechanik und damit alle Schlüssel, aller Nutzer auszutauschen. Ferner kann nicht überwacht werden, ob derjenige, der den Tresor geöffnet hat, diesen auch wieder verschlossen hat, bzw. ob der Verschluss überhaupt wieder in den Zylinder zurückgesteckt wurde. Weiterhin kann ebenfalls nicht überwacht werden, ob ein Gegenstand entnommen oder wieder zurückgebracht wurde. Ferner kann nicht festgestellt werden, ob es unerlaubte Zugriffsversuche gegeben hat, wenn diese keine sichtbaren Beschädigungen am Verschluss/Zylinder hinterlassen haben. Weiterhin offenbart die Druckschrift W02020151987A1 ein vorteilhaftes System zur Verwaltung von Zugriffsrechten, insbesondere in dem Fall, dass während des Zugriffs auf ein Behältnis keine Internetverbindung vorliegt. Diese Druckschrift offenbart jedoch keine Lösung zu den zuvor genannten Problemen.
Es ist daher die Aufgabe der vorliegenden Erfindung eine elektrische Schlossvorrichtung, ein Verfahren zum Betreiben einer solchen elektrischen Schlossvorrichtung und ein System, das zumindest eine solche elektrische Schlossvorrichtung aufweist, in einer verbesserten Form bereitzustellen. Bevorzugt soll zumindest eines der eingangs beschriebenen Probleme gelöst werden und besonders bevorzugt sollen mehrere oder alle der genannten Probleme gelöst werden.
Die zuvor genannte Aufgabe wird erfindungsgemäß durch eine elektronische Schlossvorrichtung zum Verschließen eines Behältnisses, insbesondere zum Nachrüsten eines Schlüsseltresors, nach Anspruch 1 gelöst. Die erfindungsgemäße Schlossvorrichtung weist dabei bevorzugt zumindest auf: Einen elektrisch betreibbaren Aktuator zum Überführen der elektrischen Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration, wobei von dem Aktuator bewirkbar ist, dass zumindest ein Verriegelungselement einer Verriegelungseinrichtung aus einer Riegelaufnahme in einen Bereich außerhalb der Riegelaufnahme bewegt wird, oder zum Überführen der elektrischen Schlossvorrichtung aus einer geöffneten Konfiguration in eine geschlossene Konfiguration, wobei von dem Aktuator bewirkbar ist, dass das zumindest eine Verriegelungselement der Verriegelungseinrichtung aus dem Bereich außerhalb der Riegelaufnahme in die Riegelaufnahme bewegt wird. Weiterhin weist die erfindungsgemäße Schlossvorrichtung bevorzugt eine Nahfelddatenübertragungseinrichtung zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung zeitweise befindenden mobilen Endgerät und zum Senden von Daten, insbesondere Zugangsdaten, an das zumindest eine sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung zeitweise befindenden mobilen Endgerät, auf. Weiterhin weist die erfindungsgemäße elektronische Schlossvorrichtung bevorzugt eine Speichereinheit zum zumindest zeitweisen Speichern von Zeitdaten und/oder Zugangsdaten auf. Die Zeitdaten weisen dabei bevorzugt zumindest Daten zum letzten Öffnungszeitpunkt (Erreichen der geöffneten Konfiguration) und/oder zumindest Daten zum letzten Verschlusszeitpunkt (erreichen der geschlossenen Konfiguration) auf. Die Zugangsdaten weisen bevorzugt zumindest Berechtigungsdaten und Identifikationsdaten auf, wobei die Berechtigungsdaten bevorzugt definieren, in Abhängigkeit welcher Identifikationsdaten der Aktuator die Schlossvorrichtung aus der geschlossenen Konfiguration in die geöffnete Konfiguration überführt. Die Identifikationsdaten geben bevorzugt eine Zuordnung zu dem mobilen Endgerät vor. Weiterhin weist die erfindungsgemäße Schlossvorrichtung bevorzugt eine Prozessoreinrichtung zum Abgleich der Berechtigungsdaten und der Identifikationsdaten auf. Der Aktuator ist bevorzugt im Falle eines positiven Abgleichs von der Prozessoreinrichtung zum Öffnen der Schlossvorrichtung ansteuerbar, wobei ein positiver Abgleich eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert.
Diese Lösung ist vorteilhaft, da eine digital ansteuerbare elektrische Schlossvorrichtung bereitgestellt wird.
Weitere bevorzugte Ausführungsformen der vorliegenden Erfindung sind Gegenstand der Unteransprüche oder der nachfolgenden Beschreibungsteile.
Weiterhin weist die erfindungsgemäße Schlossvorrichtung bevorzugt zusätzlich oder alternativ mindestens eine Sensoreinrichtung zur Erfassung von zumindest einer Bewegung der Schlossvorrichtung und zur Erzeugung von Sensorsignale und/oder Sensordaten in Abhängigkeit der erfassten Bewegung auf. Zusätzlich oder alternativ weist die erfindungsgemäße Schlossvorrichtung bevorzugt mindestens eine von einem Feststromanschluss verschiedene Energiequelle zum Betreiben von zumindest dem Aktuator und/oder der Nahfelddatenübertragungseinrichtung und/oder der Speichereinheit und/oder der Prozessoreinrichtung und/oder der Sensoreinrichtung auf.
Besonders bevorzugt weist die erfindungsgemäße Schlossvorrichtung bevorzugt mindestens eine Steuerungseinrichtung zum Aktivieren von einer oder mehreren in einem Ruhezustand deaktivierten Einrichtung/en auf. Bei den im Ruhezustand deaktivierten Einrichtung handelt es sich bevorzugt zumindest um eine oder mehrere der folgenden Einrichtungen: der Aktuator und/oder die Nahfelddatenübertragungseinrichtung und/oder die Speichereinheit und/oder die Prozessoreinrichtung. Die Steuerungseinrichtung ist bevorzugt zumindest über eine Signal- und/oder Datenverbindung mit der Sensoreinrichtung verbunden. Von der Sensoreinrichtung erzeugte Sensordaten oder Sensorsignale sind bevorzugt über die Signal- und/oder Datenverbindung an die Steuerungseinrichtung übermittelbar. Von der Steuerungseinrichtung ist bevorzugt in Abhängigkeit der Sensordaten oder Sensorsignale zumindest eine deaktivierte Einrichtung aktivierbar.
Diese Lösung ist vorteilhaft, da eine elektronische Schlossvorrichtung bereitgestellt wird, die sehr energieeffizient ist. Beispielsweise ist bei Schlüsseltresoren, insbesondere bei in einem Mauerwerk eingebauten und bevorzugt runden Schlüsseltresoren, der einer elektronischen Schlossvorrichtung zur Verfügung stehende Raum sehr beschränkt. Derartige Schlüsseltresore weisen in der Regel einen Durchmesser von weniger als 10cm oder weniger als 8cm oder weniger als 7,5cm oder weniger als 7cm oder weniger als 6,5cm oder weniger als 6cm oder weniger als 5,5 cm oder weniger als 5cm oder weniger als 4,5cm auf. Daher ist der Bauraum, der für eine Energiequelle, insbesondere elektrische Batterie, insbesondere Lithium-Ionen-Batterie, vorgesehen sein kann, sehr klein. Derartige elektrische Schlossvorrichtungen werden in der Regel nur weniger Male pro Jahr betrieben, insbesondere in vielen Fällen sogar nur alle paar Jahre (mehr als 2 Jahre) einmal betrieben. Die vorliegende Lösung ermöglicht es den Stromverbrauch durch die Abschaltung einer Vielzahl an elektrischen Verbrauchern bzw. durch eine Überführung einer Vielzahl an elektrischen Verbrauchern in einen Ruhezustand den Stromverbrauch deutlich zu reduzieren.
Deaktiviert beschreibt hierbei einen Zustand, in dem die jeweilige Einrichtung in einer definierten Zeitspanne, insbesondere 1 Sekunde oder 1 Minute oder 1 Stunde oder 1 Tag, weniger als 20%, insbesondere weniger als 10% oder weniger als 5% oder weniger als 1% oder weniger als 0,5% oder weniger als 0,05% der im Normalbetrieb, insbesondere in derselben Zeitspanne, der jeweiligen Einrichtung erforderlichen elektrischen Energie verbraucht.
Die Sensoreinrichtung und die Steuerungseinrichtung können zusätzlich oder alternativ auch mittels einer Stromversorgungsverbindung miteinander verbunden sein. Bevorzugt ist die Sensoreinrichtung von der Steuerungseinrichtung in vorgegebenen Zeitabständen für eine vordefinierte Zeitdauer aktivierbar.
Alternativ ist es denkbar, dass die Sensoreinrichtung dauerhaft aktiv ist, insbesondere unmittelbar mit der Energiequelle über eine Stromverbindung verbunden ist. Die Sensoreinrichtung und die Steuerungseinrichtung sind in diesem Fall bevorzugt nur über eine Signal- und/oder Datenverbindung miteinander verbunden.
Die Steuerungseinrichtung kann mit einer oder mehreren, insbesondere allen, der Einrichtungen: Aktuator zum Überführen der elektrischen Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration oder aus einer geöffneten Konfiguration in eine geschlossene Konfiguration, der Nahfelddatenübertragungseinrichtung, der Speichereinheit und/oder der Prozessoreinrichtung über eine oder mehrere Signal- und/oder Datenverbindung/en verbunden sein.
Es ist hierbei möglich, dass eine oder mehrere, insbesondere alle, der Einrichtung/en: Aktuator zum Überführen der elektrischen Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration oder aus einer geöffneten Konfiguration in eine geschlossene Konfiguration, der Nahfelddatenübertragungseinrichtung, der Speichereinheit und/oder der Prozessoreinrichtung jeweils unmittelbar oder mittelbar mit der Energiequelle verbunden sind. Bevorzugt ist somit der Aktuator zum Überführen der elektrischen Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration oder aus einer geöffneten Konfiguration in eine geschlossene Konfiguration unmittelbar oder mittelbar mit der Energiequelle verbunden und/oder die Nahfelddatenübertragungseinrichtung ist bevorzugt unmittelbar oder mittelbar mit der Energiequelle verbunden und/oder die Speichereinheit ist bevorzugt unmittelbar oder mittelbar mit der Energiequelle verbunden und/oder die Prozessoreinrichtung ist bevorzugt unmittelbar oder mittelbar mit der Energiequelle verbunden.
Zusätzlich oder alternativ ist es jedoch auch möglich, dass eine oder mehrere, insbesondere alle, der Einrichtung/en: Aktuator zum Überführen der elektrischen Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration oder aus einer geöffneten Konfiguration in eine geschlossene Konfiguration, Nahfelddatenübertragungseinrichtung, Speichereinheit und/oder Prozessoreinrichtung über eine oder mehrere Signal- und/oder Datenverbindung/en und über eine oder mehrere Stromverbindung/en mit der Steuerungseinrichtung verbunden ist/sind. Bevorzugt ist somit der Aktuator zum Überführen der elektrischen Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration oder aus einer geöffneten Konfiguration in eine geschlossene Konfiguration unmittelbar oder mittelbar über eine oder mehrere Signal- und/oder Datenverbindung/en und/oder eine Stromverbindung mit der Steuerungseinrichtung verbunden und/oder die Nahfelddatenübertragungseinrichtung ist bevorzugt unmittelbar oder mittelbar über eine oder mehrere Signal- und/oder Datenverbindung/en und/oder eine Stromverbindung mit der Steuerungseinrichtung verbunden und/oder die Speichereinheit ist bevorzugt unmittelbar oder mittelbar über eine oder mehrere Signal- und/oder Datenverbindung/en und/oder eine Stromverbindung mit der Steuerungseinrichtung verbunden und/oder die Prozessoreinrichtung ist bevorzugt unmittelbar oder mittelbar über eine oder mehrere Signal- und/oder Datenverbindung/en und/oder eine Stromverbindung mit der Steuerungseinrichtung verbunden.
Die Steuerungseinrichtung ist bevorzugt eine Ultralowpower-Einheit oder Ultralowpower- Prozessor. Eine Ultra Low Power Einheit besteht bevorzugt aus wenigen Komponenten. Im Grunde besteht sie bevorzugt nur aus einem Quarz oder besser einer Echtzeituhr als Taktgeber und ein paar Logikkomponenten die eine definierte Aktion ausführen können, wenn z.B. ein IO Port von high auf low wechselt, weil ein Sensor angeschlagen hat. Eine Ultralowpower-Einheit kann als „Untermodul“ bereits in einem Prozessor verbaut sein. Ein Beispiel für einen solchen Prozessor ist ESP32 (https://www.macnica.eu/de/knowledge- base/hi-q-news/2018-06-15-das-ultra-low-power-management-des-esp32).
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind zumindest der Aktuator und die Nahfelddatenübertragungseinrichtung im Ruhezustand deaktiviert, bevorzugt sind zumindest der Aktuator, die Nahfelddatenübertragungseinrichtung und die Speichereinheit im Ruhezustand deaktiviert. Diese Ausführungsform ist vorteilhaft, da der Aktuator und die Nahfelddatenübertragungseinrichtung im Betriebszustand einen wesentlichen Anteil des gesamten Stromverbrauchs verursachen und daher deren Abschaltung bzw. Überführung in den Ruhezustand die Energiequelle signifikant entlastet.
Im Ruhezustand wird somit bevorzugt weniger als die zum Betrieb des Aktuators erforderliche Energie dem Aktuator bereitgestellt und/oder zum Betrieb der Nahfelddatenübertragungseinrichtung erforderliche Energie der Nahfelddatenübertragungseinrichtung bereitgestellt und/oder zum Betrieb der Speichereinheit erforderliche Energie der Speichereinheit bereitgestellt und/oder zum Betrieb der Prozessoreinrichtung erforderliche Energie der Prozessoreinrichtung bereitgestellt.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist ein länglicher Grundkörper vorgesehen, wobei der längliche Grundkörper ein erstes Ende und ein zum ersten Ende in Längsrichtung des Grundkörpers beabstandetes zweites Ende aufweist, wobei das erste Ende eine Betätigungseinrichtung zum Bewegen des Grundkörpers aufweist, wobei in Längsrichtung beabstandet zur Betätigungseinrichtung der Aktuator, die Nahfelddatenübertragungseinrichtung, die Speichereinheit, die Prozessoreinrichtung, die Energiequelle, die Steuerungseinrichtung, die Sensoreinrichtung und eine vom Aktuator bewegbare Verriegelungseinrichtung angeordnet sind. Der Aktuator, die Nahfelddatenübertragungseinrichtung, die Speichereinheit, die Prozessoreinrichtung, die Sensoreinrichtung und die Energiequelle zumindest mittelbar und bevorzugt unmittelbar, mit dem Grundkörper verbunden sind, insbesondere eine gemeinsame Baugruppe ausbilden. Zusätzlich oder alternativ ist bevorzugt im Bereich des ersten Endes des Grundkörpers, insbesondere näher Beabstandet zum ersten Ende als zum zweiten Ende des Grundkörpers zumindest ein Verriegelungselement der Verriegelungseinrichtung vorgesehen. Zusätzlich oder alternativ bildet bevorzugt der Grundkörper eine Frontabdeckung zur Abdeckung eines Behältnisses, insbesondere Tresors, aus oder weist eine Frontabdeckung zur Abdeckung des Behältnisses, insbesondere des Tresors, auf.
Diese Ausführungsform ist vorteilhaft, da die elektrische Schlossvorrichtung dadurch eine sehr kompakte Bauform aufweisen kann. Ferner sind die elektrischen Bauteile zumindest in einer geschlossenen Konfiguration, d.h. wenn die Schlossvorrichtung ein Behältnis verschließt, unzugänglich angeordnet und daher vor der Witterung und Vandalismus geschützt.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Betätigungseinrichtung zum manuellen Beaufschlagen des Grundkörpers mit Kräften zum Bewegen des Grundkörpers relativ zur Umgebung ausgestaltet. Diese Ausführungsform ist vorteilhaft, da Bedienpersonen unmittelbar mit der elektrischen Schlossvorrichtung mechanisch Zusammenwirken können. Bevorzugt ist die Betätigungseinrichtung nämlich frei zugänglich bzw. nicht noch durch eine weitere Abdeckung oder Schutzeinrichtung oder Klappe oder Deckel verdeckt.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung weist die Sensoreinrichtung zumindest einen Beschleunigungssensor auf, wobei der Beschleunigungssensor zum Ausgeben von Beschleunigungssignalen und/oder Beschleunigungsdaten in Abhängigkeit von über die Betätigungseinrichtung eingeleiteten Kräften ausgebildet ist.
Diese Ausführungsform ist vorteilhaft, da über die Betätigungseinrichtung definierte Bewegungen in die elektrische Schlossvorrichtung einleitbar sind. Dadurch, dass die Sensoreinrichtung mit dem Grundkörper bzw. der Betätigungseinrichtung zusammen eine Baugruppe ausbilden bzw. Teil einer gemeinsam Baugruppe sind, sind Bewegungen, die über die Betätigungseinrichtung in den Grundkörper einleitbar sind, von der Sensoreinrichtung erfassbar.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Betätigungseinrichtung plattenartig, insbesondere eben und mit Rauheit RA<25pm, ausgeführt und dient bevorzugt zum manuellen Einleiten von Klopfimpulsen.
Diese Ausführungsform ist vorteilhaft, da durch die ebene Ausgestaltung der Betätigungseinrichtung Kräfte bevorzugt ausschließlich in Längsrichtung der Betätigungseinrichtung in die elektrische Schlossvorrichtung einleitbar sind. Vandalismus oder Fehlbetätigungen werden dadurch zu einem hohen Grad verhindert.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Steuerungseinrichtung zum Aktivieren einer oder mehrerer oder aller der deaktivierten Einrichtung in Abhängigkeit eines vorbestimmten Codes konfiguriert, wobei der Code zumindest aus einer Sequenz an Beschleunigungssignalen und/oder Beschleunigungsdaten besteht, wobei von der Steuerungseinrichtung zum Überprüfen des Codes vom Beschleunigungssensor ausgegebene Beschleunigungssignale und/oder Beschleunigungsdaten auswertbar sind.
Diese Ausführungsform ist vorteilhaft, da durch eine vordefinierte Kopfsequenz die elektrische Schlossvorrichtung aus dem Ruhemodus in den Betriebsmodus überführbar ist. Dies ist weiter vorteilhaft, da die Bedienperson keine zusätzlichen mechanischen Schlüssel benötigt, wodurch auf ein komplexes Schlüsselmanagement bzgl. der mechanischen Schlüssel verzichtet werden kann, wodurch insbesondere bei einem Gesamtsystem mit sehr vielen Schlossvorrichtungen, hohe Kosten vermieden werden können. Ferner ist die aktuell gültige Klopfsequenz einer Bedienperson vorab oder über ein mobiles Endgerät, wie ein TabletPC, Laptop, Smartwatch oder Mobiltelefon, elektronisch übermittelbar. Die Klopfsequenz kann z.B. kurz-kurz-kurz-lang-lang-kurz oder kurz-mittel-lang-kurz-mittel-lang sein. Dabei stehen „kurz“, „mittel“ und „lang“ für die zeitlichen Abstände zwischen zwei Erschütterungen (Klopfimpulsen). Zusätzlich oder alternativ kann der Parameter Erschütterungsstärke (Klopfimpulsstärke) einbezogen werden, dieser kann z.B. durch „schwach“, „mittelstark“ und „stark“ definiert werden. Dabei steht „schwach“, „mittelstark“ und „stark“ jeweils für eine Erschütterungsstärke (Klopfimpulsstärke), insbesondere in jeweils einem Stärkebereich. Daraus können dann z.B. Klopfsequenzen, wie stark-schwach-stark- stark-mittel realisiert werden. Weiterhin können die Parameter „Zeit“ und „Stärke“ kombiniert werden, wodurch dann komplexere Klopfsequenzen, wie schwach/mittel-strak/mittel- stark/lang definiert werden können.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung weist die Sensoreinrichtung zumindest einen Lagesensor, insbesondere ein Gyroskop, zum Erfassen von einer oder mehrerer Drehbewegungen auf. Diese Ausführungsform ist vorteilhaft, da dadurch Rotationen der elektrischen Schlossvorrichtung erfasst werden können. Diese Rotationen können bevorzugt zusätzlich oder alternativ zu den Erschütterungen (Klopfimpulsen) erfasst werden.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung weist die Betätigungseinrichtung zumindest ein Hebelelement, insbesondere ein Griff; zur zumindest teilweisen Rotation des Grundkörpers auf und dient bevorzugt zum manuellen Einleiten von Rotationsbewegungen. Diese Ausführungsform ist vorteilhaft, da die Schlossvorrichtung dadurch um ihre Längsachse rotiert werden kann. Dies kann zusätzlich oder alternativ zu den Erschütterungen (Klopfimpulsen) erfolgen.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Steuerungseinrichtung zum Aktivieren einer oder mehrerer oder aller der deaktivierten Einrichtung in Abhängigkeit eines vorbestimmten Codes konfiguriert. Der Code weist dabei zumindest eine Sequenz an Lagesignalen und/oder Lagedaten auf oder besteht daraus, wobei von der Steuerungseinrichtung zum Überprüfen des Codes vom Lagesensor ausgegebene Lagesignale und/oder Lagedaten auswertbar sind. Diese Ausführungsform ist vorteilhaft, da durch eine vordefinierte Rotationssequenz die elektrische Schlossvorrichtung aus dem Ruhemodus in den Betriebsmodus überführbar ist. Dies ist weiter vorteilhaft, da die Bedienperson keine zusätzlichen mechanischen Schlüssel benötigt, wodurch auf ein komplexes Schlüsselmanagement bzgl. der mechanischen Schlüssel verzichtet werden kann, wodurch insbesondere bei einem Gesamtsystem mit sehr vielen Schlossvorrichtungen, hohe Kosten vermieden werden können. Ferner ist die aktuell gültige Rotationssequenz einer Bedienperson vorab oder über ein mobiles Endgerät, wie ein TabletPC, Laptop, Smartwatch oder Mobiltelefon, elektronisch übermittelbar. Die Rotationssequenz kann z.B. 30° links - 40° rechts - 30° links oder 90°links - definierte Pause - 10° links - 20°rechts - definierte Pause - 80° rechts sein. Als „definierte Pause wird dabei bevorzugt ein Zeitraum beurteilt, der durch eine Mindestdauer und/oder eine Maximaldauer definiert ist. Zusätzlich kann die elektrische Schlossvorrichtung auch die Beschleunigungssensoren zur Erfassung von Erschütterungen (Klopfimpulsen) aufweisen. Dann sind z.B. kombinierte Rotations- /Klopfsequenzen, wie „30°links, schwach/mittel, lang, 40° rechts“ möglich.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist von der Steuerungseinrichtung infolge der Überprüfung des Codes die Nahfelddatenübertragungseinrichtung aktivierbar, wobei mittels der Nahfelddatenübertragungseinrichtung Signale und/oder Daten zum Öffnen der Schlossvorrichtung empfangbar sind, wobei die Nahfelddatenübertragungseinrichtung zum Senden und Empfangen von Signalen und/oder Daten per Funk, insbesondere Bluetooth, WLAN, ZigBee, Z-Wave oder NFC, ausgebildet ist. Diese Ausführungsform ist vorteilhaft, da bevorzugt erst wenn die korrekte Sequenz erfasst wurde die Nahfelddatenübertragungseinrichtung zum Empfangen der Öffnungsbefehle aktiviert wird. Dies führt zu einem sehr sicheren und kostengünstigen Verfahren, da die Bedienperson zunächst die Sequenz (Aufwecksequenz, d.h. Rotationssequenz und/oder Klopfsequenz) kennen muss und dann über ein mobiles Endgerät verfügen muss, dass zum Senden der Öffnungsbefehle konfiguriert sein muss.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist mindestens eine gerichtete Antenne vorgesehen, wobei die gerichtete Antenne zum Übertragen von Energie- / Daten- und/oder Signalen an einen bevorzugt passiven NFC-Tag, insbesondere RFID-Tag, und/oder zum Empfangen von Energie- / Daten- und/oder Signalen von dem RFID-Tag vorgesehen ist. Die gerichtete Antenne ist besonders bevorzugt mit der Prozessoreinrichtung verbunden. Bevorzugt sind bis zu einem Maximalabstands zwischen dem NFC-Tag, insbesondere RFID-Tag, und der gerichteten Antenne Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, über die gerichtete Antenne der Prozessoreinrichtung zuleitbar, wobei der Maximalabstand bevorzugt kleiner als 30mm, insbesondere kleiner als 20mm oder kleiner als 10mm, ist. Die Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, repräsentieren bevorzugt zumindest Positionssignale und/oder Positionsdaten, wobei durch die Positionssignale und/oder Positionsdaten bevorzugt eine Zielausrichtung der Schlossvorrichtung repräsentiert wird und/oder wobei die Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, zumindest Installationsdaten repräsentieren, wobei durch die Installationsdaten eine Zuordnung der Schlosseinrichtung zu dem NFC-Tag, insbesondere RFID-Tag, auswertbar ist. Diese Lösung ist vorteilhaft, da dadurch sicherstellbar ist, dass die Schlossvorrichtung im Betriebszustand stets richtig ausgerichtet ist. Weiterhin lässt sich überprüfen, ob die Schlossvorrichtung überhaupt installiert ist.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein länglicher Grundkörper vorgesehen, wobei der längliche Grundkörper ein erstes Ende und ein zum ersten Ende in Längsrichtung des Grundkörpers beabstandetes zweites Ende aufweist. Bevorzugt sind der Aktuator, die Nahfelddatenübertragungseinrichtung, die Speichereinheit, die Prozessoreinrichtung, die Verriegelungseinrichtung, die Energiequelle und die gerichtete Antenne zumindest mittelbar, und bevorzugt unmittelbar, mit dem Grundkörper verbunden, insbesondere bilden diese Einrichtungen eine gemeinsame Baugruppe aus. Die gerichtete Antenne ist besonders bevorzugt zum Übertragen von Energie und/oder Daten und/oder Signalen in radialer Richtung des Grundkörpers angeordnet. Bevorzugt ist im Bereich des ersten Endes des Grundkörpers, insbesondere näher beabstandet zum ersten Ende als zum zweiten Ende des Grundkörpers, zumindest ein Verriegelungselement der Verriegelungseinrichtung vorgesehen. Zusätzlich oder alternativ bildet der Grundkörper bevorzugt eine Frontabdeckung zur Abdeckung eines Behältnisses, insbesondere Tresors, aus oder weist eine Frontabdeckung zur Abdeckung des Behältnisses, insbesondere des Tresors, auf. Zusätzlich oder alternativ weist das erste Ende, insbesondere die Frontabdeckung, eine Betätigungseinrichtung zum Bewegen des Grundkörpers auf, wobei in Längsrichtung beabstandet zur Betätigungseinrichtung der Aktuator, die Nahfelddatenübertragungseinrichtung, die Speichereinheit, die Prozessoreinrichtung, die Energiequelle, die gerichtete Antenne und die Verriegelungseinrichtung angeordnet sind. Diese Ausführungsform ist vorteilhaft, da eine Bewegung des Grundkörpers auch eine Bewegung der gerichteten Antenne bewirkt, wodurch über die definierte Positionierung der gerichteten Antenne gegenüber der Umgebung, insbesondere gegenüber einem Behältnis, insbesondere gegenüber einem in dem Behältnis angeordneten NFC-Tag, eine definierte Ausrichtung der Komponenten der Schlossvorrichtung gegenüber der Umgebung vorgegeben wird.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die gerichtete Antenne ein induktives Element. Die gerichtete Antenne ist bevorzugt in Leiterbahnen der Platine angeordnet oder ausgebildet. Alternativ ist die gerichtete Antenne in die Umfangswandung des Grundkörpers integriert oder daran angeordnet. Die Antennen von Schlosskörper bzw. der Schlossvorrichtung und der NFC-Tag, insbesondere RFID Tag, sind besonders bevorzugt induktive Elemente (sog. Luftspulen), die nicht nur technisch (Frequenz), sondern auch geometrisch aufeinander abgestimmt sind, damit eine Datenübertragung zwischen diese beiden stattfinden kann. So ist eine Kommunikation nur über kurze Distanz möglich und nur, wenn die Antennen in einem definierten Winkel, insbesondere von weniger als +/- 45°, insbesondere weniger als +/- 30° oder weniger als +/- 20° oder weniger als +/- 10° oder weniger als +/- 5° oder weniger als +/- 2°, zueinanderstehen. Im Idealfall liegen die Antennen vollkommen plan übereinander.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Verriegelungselement als Verschlusszapfen ausgebildet. Zusätzlich oder alternativ ist und die gerichtete Antenne in einem definierten Winkel zu dem Verschlusszapfen angeordnet ist, wobei die gerichtete Antenne in einem Betriebszustand in einer Stellung ausgerichtet ist durch die vorgegeben ist, dass der Verschlusszapfen in einer Richtung verschiebbar ist, die von einer lotrecht nach unten orientierten Richtung verschieden ist, insbesondere um mindestens +/- 5° oder mindestens +/-100 oder +/- 15° oder +/-200 verschieden ist.
Ein Standard-Schlosskörper bzw. Schlossvorrichtung für Rohrtresore wird i.d.R. immer über eine oder mehrere Verriegelungseinrichtungen, insbesondere ein oder mehrere Verriegelungselemente, wie z.B. einen oder mehrere Schließzapfen verfügen, die im verschlossenen Zustand aus dem Schlosskörper bzw. der Schlossvorrichtung herausragen und in eine vorgesehene Nut im Schlosszylinder „einrasten“. Da die Rohrtresore üblicherweise an/in Fassaden von Gebäuden angebracht sind, sind diese häufig der Witterung ausgesetzt. Durch Spritzwasser/Undichtigkeiten oder durch Kondenswasserbildung kann es dazu kommen, dass sich Feuchtigkeit im Zylinder, bzw. in der Nut (tiefste Stelle) sammelt. Ist der Schlosskörper nun zufällig so eingebracht worden, dass der Verschlusszapfen direkt nach unten gerichtet ist, kann es bei eisigen Temperaturen dazu kommen, dass die Feuchtigkeit in der Nut den Verschlusszapfen festfriert. Möchte man nun das Schloss öffnen ist dies nur mit erhöhtem Kraftaufwand möglich, was zu einer Beschädigung des Schlosses führen kann (bei klassischen Schließzylindern bricht meist der Schlüssel ab).
Möchte man nun, dass der Schlosskörper so in den Zylinder eingebracht wird, dass der Schließzapfen in einen Winkel steht, der ein festfrieren im verschlossenen Zustand unwahrscheinlich macht, dann kann dies durch eine geeignete Positionierung des NFC- Tags, insbesondere RFID Tags, erreicht werden. Da der Tag vom Schlosskörper nur gelesen werden kann, wenn diese in einem definierten Winkel zueinander stehen kann softwareseitig ein Schließbefehl solange unterdrückt werden, bis das Schloss in der vorgesehenen Position steht.
Da bei der Umrüstung von Rohtresoren die für klassische Schließzylinder konstruiert wurden die Nut zum Einrasten des Schließzapfens immer in einer definierten Entfernung von der Frontplatte liegt und eine definierte Breite und Tiefe ausweist, ist es möglich ein Werkzeug zu konstruieren, das die Nut als Führung verwendet um den NFC-Tag, insbesondere RFID Tag, im Zylinder in definierter Entfernung zur Nut / zur Front zu positionieren. Wenn man darüber hinaus noch vorsieht, dass die Positionierungseinrichtung in einem definierten Winkel zur Querachse des Zylinders fixiert werden kann, dann kann das NFC-Tag, insbesondere RFID Tag, nicht nur in der korrekten Tiefe, sondern genau an der richtigen Position angebracht werden, dass der Schlosskörper in gewünschter Lage eingeführt werden muss, damit das Schloss sich verriegelt.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist von der Prozessoreinrichtung die Nahfelddatenübertragungseinrichtung zum Übermitteln von Zielpositionsdaten ansteuerbar, wenn die Prozessoreinrichtung Positionssignale und/oder Positionsdaten empfängt, die eine Zielausrichtung der Schlossvorrichtung repräsentieren. Diese Ausführungsform ist vorteilhaft, da dadurch in allen anderen Fällen der zusätzliche Verbrauch von elektrischer Energie, z.B. durch die Nahfelddatenübertragungseinrichtung, vermeidbar ist.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind in Antwort auf die von der Nahfelddatenübertragungseinrichtung übermittelten Zielpositionsdaten von der Nahfelddatenübertragungseinrichtung Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung empfangbar, wobei der Aktuator in Abhängigkeit der empfangenen Verriegelungsbefehle zum Verriegeln der Verschlussvorrichtung von der Prozessoreinrichtung ansteuerbar ist. Diese Ausführungsform ist vorteilhaft, da dadurch, insbesondere ohne weitere Interaktion einer Bedienperson, die Schlossvorrichtung in eine geschlossene Konfiguration überführbar ist.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Verschlusssensor, insbesondere ein Tastsensor oder eine Lichtschranke, zum Überwachen der geschlossenen Konfiguration vorgesehen. Von dem Verschlusssensor sind bevorzugt Verschlusssignale und/oder Verschlussdaten erzeugbar. Bevorzugt repräsentieren die Verschlusssignale und/oder Verschlussdaten in einer Konfiguration die Präsenz des Verriegelungselements in der Riegelaufnahme und/oder die Verschlusssignale und/oder Verschlussdaten repräsentieren in einer weiteren Konfiguration die Präsenz des Verriegelungselements außerhalb der Riegelaufnahme. Diese Ausführungsform ist vorteilhaft, da dadurch sichergestellt werden kann, dass die Schlossvorrichtung tatsächlich in einen Betriebszustand (Verschließen des Behältnisses) überführt ist.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist von der Prozessoreinrichtung die Nahfelddatenübertragungseinrichtung zum Übermitteln von Zielpositionsdaten ansteuerbar, insbesondere wenn die Prozessoreinrichtung Positionssignale und/oder Positionsdaten empfängt die eine Zielausrichtung der Schlossvorrichtung repräsentieren und wenn die Prozessoreinrichtung Verschlusssignale und/oder Verschlussdaten des Verschlusssensors in der Konfiguration empfängt, in der die Verschlusssignale und/oder Verschlussdaten die Präsenz des Verriegelungselements in der Riegelaufnahme repräsentieren. Diese Ausführungsform ist vorteilhaft, da mehrere Parameter überwacht werden, die von unterschiedlichen Sensoren bzw.
Detektionseinrichtungen erfasst werden, wodurch eine Umgehung nicht oder nur mit sehr großem Aufwand möglich ist.
Ferner weist die elektrische Schlossvorrichtung bevorzugt eine Aufnahmeeinrichtung zum Aufnehmen von zumindest einer Halteeinrichtung zum Halten von zumindest einem Objekt, insbesondere zumindest einem mechanischen Schlüssel, auf. Weiterhin weist die elektrische Schlossvorrichtung bevorzugt mindestens eine Detektionseinrichtung zur Detektion der Präsenz von der zumindest einen Halteeinrichtung in oder an der Aufnahmeeinrichtung und zur Erzeugung von Detektionssignale und/oder Detektionsdaten in Abhängigkeit der erfassten Präsenz auf. Ferner weist die elektrische Schlossvorrichtung bevorzugt mindestens eine von einem Feststromanschluss verschiedene Energiequelle zum Betreiben von zumindest dem Aktuator, der Nahfelddatenübertragungseinrichtung, der Speichereinheit, der Detektionseinrichtung und/oder der Prozessoreinrichtung auf.
Diese Lösung ist vorteilhaft, da detektierbar ist, ob die Halteeinrichtung vorhanden und/oder korrekt positioniert ist. Es ist dadurch möglich eine Wiederverschließung eines Behälters, insbesondere eines Tresors, wie z.B. eines Schlüsseltresors, zu verhindern, sollte die Halteeinrichtung entweder nicht vorhanden sein und/oder nicht korrekt positioniert sein. Dadurch wird sichergestellt, dass eine Bedienperson nicht vergisst die Halteeinrichtung wieder zu sichern.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung bildet die Aufnahmeeinrichtung einen definiert gestalteten Aufnahmebereich zum Begrenzen der Einbringbarkeit von Halteeinrichtungen auf Halteeinrichtungen, die eine korrespondierende Gestalt aufweisen, aus und/oder die Aufnahmeeinrichtung bildet einen Aufnahmebereich aus, wobei der Aufnahmebereich zum formschlüssigen und/oder kraftschlüssigen und/oder feldschlüssigen Halten der Halteeinrichtung ausgestaltet ist. Diese Ausführungsform ist vorteilhaft, da bevorzugt nur definiert ausgebildete Halteeinrichtungen mit dem Aufnahmebereich gekoppelt werden können. Somit kann verhindert werden, dass unterschiedliche Halteeinrichtungen, z.B. unterschiedlicher Einrichtungen, vertauscht werden können.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Detektionseinrichtung im Bereich des Aufnahmebereichs angeordnet, insbesondere benachbart zum Aufnahmebereich angeordnet. Die Detektionseinrichtung ist bevorzugt zum Übermitteln von Energie, Daten und/oder Signalen an die Prozessoreinrichtung mit der Prozessoreinrichtung zumindest mittelbar und bevorzugt unmittelbar verbunden. Diese Ausführungsform ist vorteilhaft, da dadurch von der elektrischen Schlossvorrichtung sehr genau bestimmbar ist, ob die Halteeinrichtung in der Aufnahmeeinrichtung positioniert bzw. angeordnet ist.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein länglicher Grundkörper vorgesehen, wobei der längliche Grundkörper ein erstes Ende und ein zum ersten Ende in Längsrichtung des Grundkörpers beabstandetes zweites Ende aufweist, wobei der Aktuator, die Nahfelddatenübertragungseinrichtung, die Speichereinheit, die Prozessoreinrichtung, die Verriegelungseinrichtung, die Energiequelle, die Aufnahmeeinrichtung und die Detektionseinrichtung zumindest mittelbar, und bevorzugt unmittelbar, mit dem Grundkörper verbunden sind, insbesondere eine gemeinsame Baugruppe ausbilden. Das erste Ende des Grundkörpers weist bevorzugt eine Abdeckung, insbesondere eine Frontabdeckung, auf, wobei die Abdeckung in einer Betriebskonfiguration einerseits der Umgebung zugewandt ist und andererseits in Richtung des Inneren des Behältnisses orientiert ist, wobei in Längsrichtung beabstandet zur Frontabdeckung die Detektionseinrichtung angeordnet oder ausgebildet ist. Bevorzugt bildet die Aufnahmeeinrichtung das zweite Ende zumindest teilweise aus. Diese Ausführungsform ist vorteilhaft, da durch die Position der Aufnahmeeinrichtung eine Positionierung der Halteeinrichtung im Behältnis, insbesondere im Tresor, insbesondere Schlüsseltresor, definiert erfolgt.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Detektionseinrichtung ein Hallsensor. Diese Ausführungsform ist vorteilhaft, da dadurch ein Magnetfeld eines an der Halteeinrichtung angeordneten Magnetes oder ein Magnetfeld eines als Bestandteil der Halteeinrichtung vorgesehenen Magnets detektierbar und auswertbar ist. Bevorzugt bildet der Magnet dabei zumindest teilweise und bevorzugt mehrheitlich oder vollständig ein Gegenstück zu dem Aufnahmebereich der Aufnahmeeinrichtung aus.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung erzeugt der Hallsensor in Abhängigkeit eines erfassten Magnetfelds ein Magnetfeldsignale und/oder Magnetfelddaten und übermittelt diese an die Prozessoreinrichtung. Die Magnetfeldsignale und/oder Magnetfelddaten geben dabei bevorzugt an, ob das erfasste Magnetfeld definierte Eigenschaften aufweist oder Eigenschaften aufweist, die von den definierten Eigenschaften abweicht. Diese Ausführungsform ist vorteilhaft, da eine noch größere Sicherheit dadurch erreicht werden kann. Bevorzugt können mehrere Halteeinrichtungen unterschiedliche magnetische Eigenschaften aufweisen, wobei insbesondere die Magnetfeldeigenschaften einer konkreten Halteeinrichtung oder einer konkreten Gruppe an Halteeinrichtungen hinterlegbar ist.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Detektionseinrichtung eine gerichtete Antenne zum Empfangen von Objektsignalen und/oder Objektdaten. Die Objektsignale und/oder Objektdaten sind bevorzugt von einem an oder in der Halteeinrichtung angeordneten oder erzeugtem NFC-Tag, insbesondere RFID-Tag, erzeugbar. Diese Ausführungsform ist vorteilhaft, da die Objektsignale und/oder Objektdaten von Halteeinrichtung zu Halteeinrichtung verschieden sein können. Alternativ ist es jedoch ebenfalls möglich, dass unterschiedliche Gruppen an Halteeinrichtungen, insbesondere für unterschiedliche Einrichtungen und/oder Bedienpersonen und/oder Unternehmen, unterschiedliche Objektsignale und/oder Objektdaten erzeugen.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die gerichtete Antenne zum Empfangen von Objektsignalen und/oder Objektdaten in axialer Richtung des Grundkörpers ausgerichtet. Diese Ausführungsform ist vorteilhaft, da dadurch ein in Verlängerung des Grundkörpers angeordneter NFC-Tag, insbesondere RFID-Tag, an der Halteeinrichtung sehr genau auslesbar ist. Ferner sind der gerichteten Antenne aufgrund ihrer Positionierung im Behältnis nicht ohne Weiteres Betrugssignale von außerhalb des Behältnisses zuführbar.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist von der Prozessoreinrichtung die Nahfelddatenübertragungseinrichtung zum Übermitteln von Objektdaten ansteuerbar, insbesondere wenn die Prozessoreinrichtung Objektdaten und/oder Objektsignale empfängt die eine definierte Halteeinrichtung repräsentieren. Zusätzlich oder alternativ ist die Nahfelddatenübertragungseinrichtung zum Übermitteln von Objektdaten ansteuerbar, wenn die Prozessoreinrichtung Magnetfeldsignale und/oder Magnetfelddaten empfängt die ein definiertes Magnetfeld repräsentieren. Diese Ausführungsform ist vorteilhaft, da bevorzugt erst im Falle einer korrekt bzw. definierten Erfassung von Signalen und/oder Daten die Nahfelddatenübertragungseinrichtung angesteuert wird, wodurch in dem Fall, dass die erfassten Signale und/oder Daten nicht korrekt sind bzw. nicht mit definierten Signalen und/oder Daten hinreichend übereinstimmen die Nahfelddatenübertragungseinrichtung nicht angesteuert wird. Somit wird sichergestellt, dass keine Objektdaten und/oder Objektsignale und/oder Magnetfeldsignale und/oder Magnetfelddaten übermittelt werden, die keine Betätigung der Aktuatoreinrichtung ermöglichen. Somit wird sichergestellt, dass in diesem Fall kein zusätzlicher Strom verbraucht wird.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind in Antwort auf die von der Nahfelddatenübertragungseinrichtung übermittelten Objektdaten oder Magnetdaten von der Nahfelddatenübertragungseinrichtung Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung empfangbar, wobei der Aktuator in Abhängigkeit der empfangenen Verriegelungsbefehle zum Verriegeln der Verschlussvorrichtung von der Prozessoreinrichtung ansteuerbar ist.
Diese Ausführungsform ist vorteilhaft, da in Abhängigkeit des von der Prozessoreinrichtung vorgenommenen Abgleichs die Schlossvorrichtung in eine geschlossene Konfiguration überführbar ist.
Weiterhin weist die erfindungsgemäße Schlossvorrichtung bevorzugt mindestens eine Sensoreinrichtung zur Erfassung von zumindest einer Bewegung der Schlossvorrichtung und zur Erzeugung von Sensorsignale und/oder Sensordaten in Abhängigkeit der erfassten Bewegung. Ferner weist die erfindungsgemäße Schlossvorrichtung bevorzugt mindestens eine von einem Feststromanschluss verschiedene Energiequelle zum Betreiben von zumindest dem Aktuator, der Nahfelddatenübertragungseinrichtung, der Speichereinheit (18), der Prozessoreinrichtung und/oder der Sensoreinrichtung auf. Die Prozessoreinrichtung gleicht die Sensorsignale und/oder Sensordaten der Sensoreinrichtung bevorzugt mit definierten Sensorsignalen und/oder definierten Sensordaten ab. Die definierten Sensorsignale und/oder definierten Sensordaten repräsentieren bevorzugt eine Bewegung oder eine Gruppe an zulässigen Bewegungen und/oder eine unzulässige Bewegung oder eine Gruppe an unzulässige Bewegungen. Bevorzugt ist von der Prozessoreinrichtung eine Alarmfunktion auslösbar, wenn durch den Abgleich bestimmt wird, dass die Sensorsignale und/oder Sensordaten Bewegungen repräsentieren, die von zulässigen Bewegungen abweichen und/oder die unzulässigen Bewegungen entsprechen.
Diese Lösung ist vorteilhaft, da dadurch eine unzulässige Betätigung, insbesondere ein Einbruch oder Vandalismus, bestimmbar ist.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung repräsentiert die unzulässige Bewegung oder die Gruppe an unzulässigen Bewegungen Vibrationen oder Erschütterungen, die aus einer Beaufschlagung der Schlossvorrichtung mit einem Werkzeug, insbesondere einer Bohrmaschine oder einem Hammer oder einem Stemmeisen, resultieren.
Ist beispielsweise ein Lagesensor bzw. ein Gyroskop verbaut könnte die Erkennung einer unzulässigen Bewegung darin bestehen, dass die elektronische Schlossvorrichtung erkennt, wenn in einer Zeiteinheit der Schlosskörper um einen Winkel bewegt wird, der aufgrund der Anatomie des menschlichen Handgelenks nicht ohne technische Hilfsmittel realisiert werden kann. Mit selben Sensoren kann beispielsweise auch erkannt werden, ob der Schlosskörper sehr schnell oder mit gleichbleibender Frequenz gedreht wird. Auch dies könnte auf den Einsatz technischer Hilfsmittel rückschließen lassen. Mittels verbauter Beschleunigungs-, bzw. Schocksensoren kann über die Frequenz und den Impuls einer Bewegung auf die Zulässigkeit rückgeschlossen werden. Starke Impulse »100N und eine geringe Frequenz können auf den Einsatz eines konventionellen Hammers deuten. Schwächere Impulse <100N bei hoher Frequenz können auf den Einsatz einer Schlagbohrmaschine schließen lassen.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Kl- Model zum Abgleich der Sensorsignale und/oder Sensordaten der Sensoreinrichtung mit den definierten Sensorsignalen und/oder definierten Sensordaten von der Prozessoreinrichtung ausführbar.
Es bietet sich der Einsatz vortrainierter Kl-Modelle an. Hierzu werden erfasste und auf gezeichnete Sensordaten von Schlössern mit der zusätzlichen Information versehen ob tatsächlich ein Zugriffsversuch stattgefunden hat (ggf. die Art des Zugriffversuchs), oder nicht. Ein Kl-System entwirft nun vereinfacht gesagt ein Modell und trainiert dieses auf Basis der präsentierten Daten. Letztlich können durch das trainierte Kl-System Muster in den erfassten Daten, insbesondere im Zusammenspiel unterschiedlicher Sensoren erkannt werden, die darauf schließen lassen ob ein unerlaubter Zugriffsversuch stattfindet. Diese vortrainierte Mustererkennung kann dann in die Schlosselektronik geladen werden und permanent die erfassten Sensordaten auswerten.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind von der Prozessoreinrichtung die Sensorsignale und/oder Sensordaten in der Speichereinheit abspeicherbar. Von der Prozessoreinrichtung sind bevorzugt weitere Daten, insbesondere Uhrzeit des Beginns der Sensorsignalerfassung und/oder Sensordatenerfassung und/oder Ende der Sensorsignalerfassung und/oder Sensordatenerfassung und/oder Datum, erfassbar und in der Speichereinheit abspeicherbar. Diese Ausführungsform ist vorteilhaft, da eine sehr genau Dokumentation des unzulässigen Zugriffs vornehmbar ist, wodurch weitere Sicherheitsmechanismen möglich werden und/oder Strafverfolgung möglich ist.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Verschlusssensor, insbesondere ein Tastsensor oder eine Lichtschranke, zum Überwachen der geschlossenen Konfiguration vorgesehen. Von dem Verschlusssensor sind bevorzugt Verschlusssignale und/oder Verschlussdaten erzeugbar, wobei die Verschlusssignale und/oder Verschlussdaten in einer Verschlusskonfiguration die Präsenz des Verriegelungselements in der Verschlussstellung repräsentieren und/oder wobei die Verschlusssignale und/oder Verschlussdaten in einer Manipulationskonfiguration eine Stellung abweichend von der Verschlussstellung repräsentieren. In der Verschlussstellung ist das Verriegelungselement bevorzugt in einer Endstellung in der Riegelaufnahme angeordnet. In der Manipulationskonfiguration weicht die Stellung des Verriegelungselements von der Verschlussstellung zumindest um einen Mindestbetrag ab. Der Mindestbetrag ist dabei bevorzugt größer oder gleich 0,01 mm oder größer oder gleich 0, 1 mm oder größer oder gleich 0,5mm oder größer oder gleich 1 mm oder größer oder gleich 2mm oder größer oder gleich 5mm. Diese Ausführungsform ist vorteilhaft, da ein unzulässiger Zugriff bereits sehr früh erfasst werden kann und somit früh Gegenmaßnahmen eingeleitet werden können.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist durch die von der Prozessoreinrichtung auslösbare Alarmfunktion der Aktuator zum Überführen des Verriegelungselements aus der Manipulationskonfiguration in die Verschlusskonfiguration ansteuerbar, insbesondere wenn von dem Verschlusssensor eine Abweichung von der Verschlusskonfiguration oder eine Manipulationskonfiguration bestimmbar ist. Diese Ausführungsform ist vorteilhaft, da durch das Ansteuern des Aktuators der unzulässige Zugriff erschwert wird. Bevorzugt ist ein Verriegelungselement in der Manipulationskonfiguration weiter vom Aktuator ausfahrbar als in einer Verschlusskonfiguration.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung weist die Sensoreinrichtung zumindest einen Beschleunigungssensor auf, wobei der Beschleunigungssensor zum Ausgeben von Beschleunigungssignalen und/oder Beschleunigungsdaten in Abhängigkeit von in die Schlossvorrichtung, insbesondere während eines unzulässigen Zugriffs, eingeleiteten Kräften ausgebildet ist. Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist durch die von der Prozessoreinrichtung auslösbare Alarmfunktion die Ausgabe eines Alarmsignals oder mindestens eines Alarmsignals oder mehr als einem Alarmsignal, insbesondere über eine optische und/oder akustische Signalquelle der elektrischen Schlossvorrichtung und/oder des Behältnisses, in Abhängigkeit von den Sensorsignalen und/oder Sensordaten bewirkbar. Diese Ausführungsform ist vorteilhaft, da eine Abschreckung durch die Alarmsignale bewirkbar ist ferner sind Dritte durch die Alarmsignale von dem unzulässigen Zugriff in Kenntnis setzbar.
Die oben genannte Aufgabe wird erfindungsgemäß ebenfalls durch eine Öffnungseinrichtung gemäß Anspruch 38 gelöst. Die Öffnungseinrichtung ist dabei bevorzugt eine Verschlusstür, ein Verschlussdeckel oder eine Verschlussklappe, zum Einbau in einem Behältnis mindestens aufweisend hierin beschriebene elektronische Schlossvorrichtung. Diese Lösung ist vorteilhaft, da mit der Öffnungseinrichtung bestehende Behältnisse, insbesondere Tresore, wie z.B. in einem Mauerwerk eingebaute Schlüsseltresore, umrüstbar sind, wodurch ressourcensparend die Integration des jeweiligen Tresors in ein serverbasiertes System möglich ist. Insbesondere müssen keine aufwendigen Ausbauten des Tresorkörpers aus dem Mauerwerk und der Einbau eines neuen Tresorkörpers in das Mauerwerk vorgenommen werden.
Die oben genannte Aufgabe wird erfindungsgemäß ebenfalls durch ein hierin beschriebenes Behältnis, insbesondere ein Behältnis gemäß Anspruch 39, gelöst. Das Behältnis ist dabei bevorzugt ein Tresor, insbesondere ein Schlüsseltresor, und weist besonders bevorzugt eine hierin beschriebene elektronische Schlossvorrichtung oder eine hierin beschriebene Öffnungseinrichtung auf.
Die oben genannte Aufgabe wird erfindungsgemäß nach Anspruch 40 durch ein Verfahren zum Umrüsten eines mit einem physischen Schlüssel verschließbaren Behältnis, insbesondere Tresor, auf ein mit elektrischen Komponenten ausgerüstetes Behältnis, insbesondere Tresor, gelöst. Bevorzugt weist das erfindungsgemäße Verfahren zumindest die nachfolgenden Schritte auf:
Entfernen einer Öffnungseinrichtung nämlich eine Verschlusstür, ein Verschlussdeckel oder eine Verschlussklappe von dem Behältnis, wobei die Öffnungseinrichtung bevorzugt eine Schlossmechanik aufweist, wobei die Schlossmechanik mit dem physikalischen Schlüssel aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration überführbar ist und wobei die Schlossmechanik mit dem Physikalischen Schlüssel aus der geöffneten Konfiguration in die geschlossene Konfiguration überführbar ist. Einbringen einer Positionierschablone in das Behältnis, wobei an der Positionierschablone ein NFC-Tag, insbesondere RFID-Tag, angeordnet ist, wobei der NFC-Tag, insbesondere RFID-Tag, durch die Positionierschablone an einem vordefinierten Ort in dem Behältnis positioniert wird. Anbringen des NFC-Tags, insbesondere RFID-Tags, in dem Behältnis an dem vordefinierten Ort und Anordnen einer Schlossvorrichtung an dem Behältnis, wobei die Schlossvorrichtung bevorzugt eine hierin beschriebene Schlossvorrichtung ist und/oder zumindest aufweist: Mindestens einen elektrisch betreibbaren Aktuator zum Überführen der elektrischen Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration auf, wobei von dem Aktuator bewirkbar ist, dass zumindest ein Verriegelungselement einer Verriegelungseinrichtung aus einer Riegelaufnahme in einen Bereich außerhalb der Riegelaufnahme bewegt wird, oder zum Überführen der elektrischen Schlossvorrichtung aus einer geöffneten Konfiguration in eine geschlossene Konfiguration, wobei von dem Aktuator bewirkbar ist, dass das zumindest eine Verriegelungselement der Verriegelungseinrichtung aus dem Bereich außerhalb der Riegelaufnahme in die Riegelaufnahme bewegt wird. Weiterhin weist die erfindungsgemäße Schlossvorrichtung bevorzugt eine Nahfelddatenübertragungseinrichtung zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung zeitweise befindenden mobilen Endgerät und zum Senden von Daten, insbesondere Zugangsdaten, an das zumindest eine sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung zeitweise befindende mobile Endgerät auf, wobei die Nahfelddatenübertragungseinrichtung zumindest eine Nahfelddatenübertragungsantenne zum Empfangen und/oder Senden der Daten aufweist. Weiterhin weist die erfindungsgemäße Schlossvorrichtung bevorzugt eine Speichereinheit zum zumindest zeitweisen Speichern von Zeitdaten und/oder Zugangsdaten. Die Zeitdaten weisen bevorzugt zumindest Daten zum letzten Öffnungszeitpunkt (Erreichen der geöffneten Konfiguration) und/oder zumindest Daten zum letzten Verschlusszeitpunkt (erreichen der geschlossenen Konfiguration) auf. Die Zugangsdaten weisen bevorzugt zumindest Berechtigungsdaten und Identifikationsdaten auf. Die Berechtigungsdaten definieren bevorzugt in Abhängigkeit welcher Identifikationsdaten der Aktuator die Schlossvorrichtung aus der geschlossenen Konfiguration in die geöffnete Konfiguration überführt. Die Identifikationsdaten geben bevorzugt eine Zuordnung zu dem mobilen Endgerät vor. Bevorzugt weist die erfindungsgemäße Schlossvorrichtung eine Prozessoreinrichtung zum Abgleich der Berechtigungsdaten und der Identifikationsdaten auf. Der Aktuator ist bevorzugt im Falle eines positiven Abgleichs von der Prozessoreinrichtung zum Öffnen der Schlossvorrichtung ansteuerbar, wobei ein positiver Abgleich eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert. Bevorzugt mindestens eine von einem Feststromanschluss verschiedene Energiequelle zum Betreiben von zumindest dem Aktuator, der Nahfelddatenübertragungseinrichtung, der Speichereinheit und/oder der Prozessoreinrichtung vorgesehen ist. Die Energiequelle kann zusätzlich oder alternativ zum Betrieb der Sensoreinrichtung und/oder der Detektionseinrichtung dienen.
Bevorzugt weist die Schlossvorrichtung mindestens eine gerichtete Antenne auf, wobei die gerichtete Antenne zum Daten- und/oder Signalaustausch mit dem bevorzugt passiven N FC- Tag, insbesondere RFID-Tag, vorgesehen ist, wobei die gerichtete Antenne mit der Prozessoreinrichtung verbunden ist, wobei bis zu einem Maximalabstands zwischen dem NFC-Tag, insbesondere RFID-Tag, und der gerichteten Antenne Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, über die gerichtete Antenne der Prozessoreinrichtung zuleitbar sind, wobei der Maximalabstand kleiner als 10mm ist, wobei die Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, zumindest Positionssignale und/oder Positionsdaten repräsentieren, wobei durch die Positionssignale und/oder Positionsdaten eine Zielausrichtung der Schlossvorrichtung repräsentiert wird und/oder wobei die Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, zumindest Installationsdaten repräsentieren, wobei durch die Installationsdaten eine Zuordnung der Schlosseinrichtung zu dem NFC-Tag, insbesondere RFID-Tag, auswertbar ist. Die oben genannte Aufgabe wird erfindungsgemäß ebenfalls durch ein Verfahren zum Betätigen einer elektronischen Schlossvorrichtung, insbesondere zum Nachrüsten eines Behältnisses, oder eines Behältnisses mit einer elektrischen Schlossvorrichtung gelöst. Das erfindungsgemäße Verfahren weist bevorzugt mindestens die Schritte auf:
Bereitstellen einer hierin beschriebenen elektronischen Schlossvorrichtung, Bereitstellen eines mobilen Endgeräts, wobei das mobile Endgerät ein Nahfelddatenübertragungsmittel zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung des Behältnisses aufweist, wobei das mobile Endgerät ein Fernfelddatenübertragungsmittel, insbesondere LTE, zum Datenaustausch mit einer Servereinrichtung aufweist, wobei das mobile Endgerät eine Prozessoreinheit zum Ausführen einer Steuerungsapplikation aufweist, wobei das mobile Endgerät eine Speichereinrichtung zum Speichern von Schlossneukonfigurationsdaten und von Schlossbetriebsdaten aufweist. Die Schlossbetriebsdaten werden bevorzugt durch die Nahfelddatenübertragungseinrichtung zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel des mobilen Endgeräts übermittelt. Das mobile Endgerät empfängt bevorzugt die Schlossneukonfigurationsdaten von der Servereinrichtung über das Fernfelddatenübertragungsmittel. Die Schlossneukonfigurationsdaten werden bevorzugt in Antwort auf die mittels dem Nahfelddatenübertragungsmittel an die Servereinrichtung übermittelten Schlossbetriebsdaten erzeugt. Die Schlossbetriebsdaten weisen bevorzugt zumindest Zeitdaten und Zugangsdaten auf. Weiterhin weist das erfindungsgemäße Verfahren bevorzugt den Schritt des Einsetzens der Halteeinrichtung in die Aufnahmeeinrichtung auf. Weiterhin weist das erfindungsgemäße Verfahren bevorzugt den Schritt des Detektierens der Präsenz der Halteeinrichtung in der Aufnahmeeinrichtung auf. Weiterhin weist das erfindungsgemäße Verfahren bevorzugt den Schritt des Ausgebens von Objektsignalen und/oder Objektdaten auf. Die Objektsignale und/oder Objektdaten repräsentieren bevorzugt die Präsenz der Halteeinrichtung in der Aufnahmeeinrichtung und bevorzugt repräsentieren die Objektsignalen und/oder Objektdaten zusätzlich oder alternativ Objektidentifikationssignale und/oder Objektidentifikationsdaten, wobei durch die Objektidentifikationssignale und/oder Objektidentifikationsdaten eine definierte Halteeinrichtung oder eine definierte Gruppe an Halteeinrichtungen repräsentiert wird. Weiterhin weist das erfindungsgemäße Verfahren bevorzugt den Schritt des Übermittelns von Objektsignalen und/oder Objektdaten durch die Nahfelddatenübertragungseinrichtung an das Nahfelddatenübertragungsmittel auf, insbesondere wenn die Prozessoreinrichtung Objektsignale und/oder Objektdaten empfängt, die eine Präsenz der Halteeinrichtung in der Aufnahmeeinrichtung repräsentieren. Weiterhin weist das erfindungsgemäße Verfahren bevorzugt den Schritt des Übermittelns von Verriegelungsbefehlen zum Verriegeln der Schlossvorrichtung durch das Nahfelddatenübertragungsmittel an die Nahfelddatenübertragungseinrichtung auf. Bevorzugt wird der Aktuator in Abhängigkeit der empfangenen Verriegelungsbefehle zum Verriegeln der Verschlussvorrichtung von der Prozessoreinrichtung angesteuert.
Die Objektsignale und/oder Objektdaten können z.B. in der Schlosseinrichtung und/oder im mobilen Endgerät und/oder von einer Servereinrichtung mit Objektreferenzdaten abgeglichen werden. Erfolgt der Abgleich in der Schlosseinrichtung und/oder im mobilen Endgerät, dann kann das Abgleichergebnis an die Servereinrichtung übermittelt werden. Im Falle eines positiven Abgleichs, d.h. einer ausreichenden Übereinstimmung, werden bevorzugt Verriegelungsbefehle zum Verriegeln der Verschlussvorrichtung an die Prozessoreinrichtung übermittelt, insbesondere von der Servereinrichtung und/oder von dem mobilen Endgerät. Alternativ ist es ebenfalls möglich, dass lediglich die Information, dass das konkrete Schloss geschlossen bzw. verriegelt ist, auf dem mobilen Endgerät und/oder der Servereinrichtung gespeichert wird.
Die oben genannte Aufgabe wird ferner durch ein Verfahren zum Betätigen einer elektronischen Schlossvorrichtung, insbesondere zum Nachrüsten eines Behältnisses, insbesondere einer hierin beschriebenen Schlossvorrichtung, oder eines Behältnisses mit einer elektrischen Schlossvorrichtung, einer hierin beschriebenen Schlossvorrichtung, gelöst. Das Verfahren weist bevorzugt mindestens die nachfolgenden Schritte auf:
Bereitstellen einer hierin beschriebenen elektronischen Schlossvorrichtung,
Bereitstellen eines mobilen Endgeräts, wobei das mobile Endgerät ein Nahfelddatenübertragungsmittel zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung des Behältnisses aufweist, wobei das mobile Endgerät bevorzugt ein Fernfelddatenübertragungsmittel, insbesondere LTE, zum Datenaustausch mit einer Servereinrichtung aufweist und wobei das mobile Endgerät bevorzugt eine Prozessoreinheit zum Ausführen einer Steuerungsapplikation aufweist. Das mobile Endgerät weist bevorzugt eine Speichereinheit zum Speichern von Schlossneukonfigurationsdaten und von Schlossbetriebsdaten auf.
Die Schlossbetriebsdaten werden bevorzugt durch die Nahfelddatenübertragungseinrichtung zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel des mobilen Endgeräts übermittelt. Bevorzugt empfängt das mobile Endgerät die Schlossneukonfigurationsdaten von der Servereinrichtung über das Fernfelddatenübertragungsmittel. Die Schlossneukonfigurationsdaten werden besonders bevorzugt in Antwort auf die mittels dem Nahfelddatenübertragungsmittel an den Servereinrichtung übermittelten Schlossbetriebsdaten erzeugt. Die Schlossbetriebsdaten weisen bevorzugt zumindest Zeitdaten und Zugangsdaten auf. Weiterhin weist das Verfahren bevorzugt den Schritt des manuellen Bewegens zumindest eines Teils der Schlossvorrichtung auf bis Signale und/oder Daten vom NFC-Tag, insbesondere RFID-Tag, über die gerichtete Antenne zur Prozessoreinrichtung übermittelt werden. Weiterhin weist das Verfahren bevorzugt den Schritt des Übermittelns von Zielpositionsdaten durch die Nahfelddatenübertragungseinrichtung an das Nahfelddatenübertragungsmittel auf, insbesondere wenn die Prozessoreinrichtung Positionssignale und/oder Positionsdaten empfängt die eine Zielausrichtung der Schlossvorrichtung repräsentieren. Weiterhin weist das Verfahren bevorzugt den Schritt des Übermittelns von Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung durch das Nahfelddatenübertragungsmittel an die Nahfelddatenübertragungseinrichtung auf, wobei der Aktuator bevorzugt in Abhängigkeit der empfangenen Verriegelungsbefehle zum Verriegeln der Verschlussvorrichtung von der Prozessoreinrichtung angesteuert wird.
Die Zielpositionsdaten können z.B. in der Schlosseinrichtung und/oder im mobilen Endgerät und/oder von einer Servereinrichtung mit Zielpositionsreferenzdaten abgeglichen werden. Erfolgt der Abgleich in der Schlosseinrichtung und/oder im mobilen Endgerät, dann kann das Abgleichergebnis an die Servereinrichtung übermittelt werden. Im Falle eines positiven Abgleichs, d.h. einer ausreichenden Übereinstimmung, werden bevorzugt Verriegelungsbefehle zum Verriegeln der Verschlussvorrichtung an die Prozessoreinrichtung übermittelt, insbesondere von der Servereinrichtung und/oder von dem mobilen Endgerät.
Weiterhin wird die oben genannte Aufgabe durch ein Verfahren zum Umrüsten eines mit einem physischen Schlüssel verschließbaren Behältnis, insbesondere Tresor, auf ein mit elektrischen Komponenten ausgerüstetes Behältnis, insbesondere Tresor, gelöst. Dieses Verfahren weist bevorzugt mindestens die nachfolgend genannten Schritte auf:
Entfernen einer Öffnungseinrichtung nämlich eine Verschlusstür, ein Verschlussdeckel oder eine Verschlussklappe von dem Behältnis, wobei die Öffnungseinrichtung bevorzugt eine Schlossmechanik aufweist, wobei die Schlossmechanik mit dem physikalischen Schlüssel aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration überführbar ist und wobei die Schlossmechanik mit dem Physikalischen Schlüssel aus der geöffneten Konfiguration in die geschlossene Konfiguration überführbar ist, Einbringen einer Positionierschablone in das Behältnis, wobei an der Positionierschablone ein NFC-Tag, insbesondere RFID-Tag, angeordnet ist, wobei der NFC-Tag, insbesondere RFID-Tag, durch die Positionierschablone an einem vordefinierten Ort in dem Behältnis positioniert wird, Anbringen des NFC-Tags, insbesondere RFID-Tags, in dem Behältnis an dem vordefinierten Ort, Anordnen einer hierin beschriebenen Schlossvorrichtung an dem Behältnis. Insbesondere einer Schlossvorrichtung die aufweist: Die oben genannte Aufgabe wird erfindungsgemäß ebenfalls durch ein Verfahren zum Betätigen einer elektronischen Schlossvorrichtung, insbesondere zum Nachrüsten eines Behältnisses oder eines Behältnisses mit einer elektrischen Schlossvorrichtung, insbesondere einer hierin beschriebenen Schlossvorrichtung, gelöst. Das Verfahren weist dabei bevorzugt zumindest die nachfolgenden Schritte auf: Bereitstellen einer hierin beschriebenen elektronischen Schlossvorrichtung, insbesondere nach einem der Ansprüche, Bereitstellen eines mobilen Endgeräts, wobei das mobile Endgerät ein Nahfelddatenübertragungsmittel zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung des Behältnisses aufweist, wobei das mobile Endgerät ein Fernfelddatenübertragungsmittel, insbesondere LTE, zum Datenaustausch mit einer Servereinrichtung aufweist, wobei das mobile Endgerät eine Prozessoreinheit zum Ausführen einer Steuerungsapplikation aufweist, wobei das mobile Endgerät eine Speichereinrichtung zum Speichern von Schlossneukonfigurationsdaten und von Schlossbetriebsdaten aufweist, wobei die Schlossbetriebsdaten durch die Nahfelddatenübertragungseinrichtung zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel des mobilen Endgeräts übermittelt werden und wobei das mobile Endgerät die Schlossneukonfigurationsdaten von der Servereinrichtung über das Fernfelddatenübertragungsmittel empfängt, wobei die Schlossneukonfigurationsdaten in Antwort auf die mittels dem Nahfelddatenübertragungsmittel an die Servereinrichtung übermittelten Schlossbetriebsdaten erzeugt werden, wobei die Schlossbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen. Ferner bevorzugt aufweisend die Schritte: Manuelles Bewegen zumindest eines Teils der Schlossvorrichtung, Aktivieren der Nahfelddatenübertragungseinrichtung infolge des manuellen Bewegens der Schlossvorrichtung, Aufbau einer Datenverbindung zwischen der Nahfelddatenübertragungseinrichtung und dem Nahfelddatenübertragungsmittel.
Die oben genannte Aufgabe wird ebenfalls durch ein Verfahren zum Betreiben einer hierin beschriebenen elektronischen Schlossvorrichtung, insbesondere zum Nachrüsten eines Behältnisses, oder zum Betreiben einer elektrischen Schlossvorrichtung eines hierin beschriebenen Behältnisses gelöst. Das Verfahren weist bevorzugt zumindest die nachfolgenden Schritte auf: Bereitstellen einer hierin beschriebenen elektronischen Schlossvorrichtung, Bereitstellen eines mobilen Endgeräts, wobei das mobile Endgerät bevorzugt ein Nahfelddatenübertragungsmittel zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung des Behältnisses aufweist, wobei das mobile Endgerät bevorzugt ein Fernfelddatenübertragungsmittel, insbesondere LTE, zum Datenaustausch mit einem Servereinrichtung aufweist, wobei das mobile Endgerät eine Prozessoreinheit zum Ausführen einer Steuerungsapplikation aufweist, wobei das mobile Endgerät eine
Speichereinrichtung, insbesondere zum Speichern von Schlossneukonfigurationsdaten und von Schlossbetriebsdaten, aufweist. Die Schlossbetriebsdaten werden bevorzugt durch die Nahfelddatenübertragungseinrichtung zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel des mobilen Endgeräts übermittelt. Das mobile Endgerät empfängt bevorzugt die Schlossneukonfigurationsdaten von der Servereinrichtung über das Fernfelddatenübertragungsmittel. Die Schlossneukonfigurationsdaten werden bevorzugt in Antwort auf die mittels dem Nahfelddatenübertragungsmittel an die Servereinrichtung übermittelten Schlossbetriebsdaten erzeugt. Die Schlossbetriebsdaten weisen bevorzugt zumindest Zeitdaten und Zugangsdaten auf. Weiterhin weist das Verfahren bevorzugt den Schritt des Erfassens von Bewegungen der elektrischen Schlossvorrichtung durch die Sensoreinrichtung auf. Weiterhin weist das Verfahren bevorzugt den Schritt des Ausgebens von Sensorsignalen und/oder Sensordaten auf, wobei die Sensorsignale und/oder Sensordaten die Bewegungen repräsentieren. Weiterhin weist das Verfahren bevorzugt den Schritt des Analysierens der Sensorsignale und/oder Sensordaten auf. Weiterhin weist das Verfahren bevorzugt den Schritt des Auslösens einer Alarmfunktion auf.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung werden in der Speichereinrichtung des mobilen Endgeräts von der Servereinrichtung bereitgestellte Identifikationsdaten bereitgestellt, wobei die Identifikationsdaten zusammen mit bzw. mit den Schlossneukonfigurationsdaten oder als separater Datensatz an das mobile Endgerät übermittelt werden. Die Identifikationsdaten werden bevorzugt zusammen mit spezifischen Gerätedaten des mobilen Endgeräts infolge einer Zugangsberechtigungsanfrage mittels dem Nahfelddatenübertragungsmittel an die Nahfelddatenübertragungseinrichtung übermittelt. Bevorzugt werden zumindest die Identifikationsdaten in der Speichereinheit abgespeichert und mit in der Speichereinheit vorhandenen Berechtigungsdaten abgeglichen. In Abhängigkeit eines sich aus dem Abgleich ergebenden Abgleichergebnisses wird bevorzugt bestimmt, ob die Schlossvorrichtung im verschlossenen Zustand verbleibt oder in einen geöffneten Zustand überführt wird.
Ein konkreter Satz an Schlossbetriebsdaten wird bevorzugt von der Prozessoreinrichtung der Schlossvorrichtung in der Speichereinheit modifiziert vorgehalten, insbesondere zumindest nachdem dieser Satz an Schlossbetriebsdaten an das mobile Endgerät übermittelt wurde.
Die Schlossneukonfigurationsdaten der Prozessoreinrichtung der Schlossvorrichtung geben bevorzugt vor, welche Daten, insbesondere welcher konkrete Satz an Schlossdaten, aus der Speichereinheit gelöscht wird. Die Prozessoreinrichtung der Schlossvorrichtung löscht bevorzugt in Abhängigkeit der Schlossneukonfigurationsdaten die Daten aus der Speichereinheit.
Die Schlossneukonfigurationsdaten weisen bevorzugt Berechtigungsdaten auf. Zusätzlich weisen die Schlossneukonfigurationsdaten bevorzugt eine Anweisung an die Prozessoreinrichtung der Schlossvorrichtung auf die in der Speichereinheit vorgehaltenen Berechtigungsdaten durch die Berechtigungsdaten der Schlossneukonfigurationsdaten zu ersetzen und/oder zu erweitern.
Weiterhin wird die oben genannte Aufgabe gemäß Anspruch 41 durch ein Computerprogrammprodukt zum Ausführen eines hierin beschriebenen Verfahrens gelöst.
Zusätzlich wird die oben genannte Aufgabe durch ein System nach Anspruch 42 gelöst. Das System weist bevorzugt mindestens eine Vielzahl an hierin beschriebenen Schlossvorrichtungen, insbesondere nach Schlossvorrichtungen gemäß einem der Ansprüche 1 bis 37, auf. Weiterhin weist das erfindungsgemäße System bevorzugt eine Vielzahl an mobilen Endgeräten auf, wobei jedes mobile Endgerät ein Nahfelddatenübertragungsmittel zum Datenaustausch mit der Nahfelddatenübertragungseinrichtungen der Schlossvorrichtungen aufweist. Bevorzugt weist jedes mobile Endgerät zusätzlich ein Fernfelddatenübertragungsmittel, insbesondere LTE, zum Datenaustausch mit einer Servereinrichtung auf. Weiterhin weist jedes mobile Endgerät bevorzugt eine Prozessoreinheit zum Ausführen einer Steuerungsapplikation auf und eine Speichereinrichtung zum Speichern von Schlossneukonfigurationsdaten und von Schlossbetriebsdaten. Die Schlossbetriebsdaten werden bevorzugt durch die Nahfelddatenübertragungseinrichtung zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel des jeweiligen mobilen Endgeräts übermittelt. Die Schlossbetriebsdaten weisen bevorzugt zumindest Zeitdaten und Zugangsdaten auf. Die Zeitdaten weisen bevorzugt zumindest Daten zum letzten Öffnungszeitpunkt und/oder zumindest Daten zum letzten Verschlusszeitpunkt auf. Ferner weist das System bevorzugt mindestens eine Servereinrichtung, insbesondere eine Cloud-Servereinrichtung, auf. Die Servereinrichtung empfängt bevorzugt vom jeweiligen mobilen Endgerät die Schlossbetriebsdaten und erzeugt besonders bevorzugt nach dem Empfang der Schlossbetriebsdaten Schlossneukonfigurationsdaten. Weiterhin sendet die Servereinrichtung diese bevorzugt an das mobile Endgerät, von dem es die Schlossbetriebsdaten empfangen hat oder an ein anderes mobiles Endgerät, das der Schlossvorrichtung zugeordnet ist, oder an eine Gruppe von mobilen Endgeräten, wobei alle der Gruppe zugeordneten mobilen Endgeräte er Schlossvorrichtung zugeordnet sind.
Weitere Vorteile, Ziele und Eigenschaften der vorliegenden Erfindung werden anhand nachfolgender Beschreibung anliegender Zeichnungen erläutert, in welchen beispielhaft das erfindungsgemäße Vorrichtungen, Verfahren und Systeme dargestellt sein können. Bauteile oder Elemente, die in den erfindungsgemäßen Vorrichtungen, Verfahren und Systeme bevorzugt eingesetzt werden und/oder welche in den Figuren wenigstens im Wesentlichen hinsichtlich ihrer Funktion übereinstimmen, können hierbei mit gleichen Bezugszeichen gekennzeichnet sein, wobei diese Bauteile oder Elemente nicht in allen Figuren beziffert oder erläutert sein müssen.
Darin zeigen:
Fig. 1 ein erstes schematisches Beispiel einer erfindungsgemäßen elektrischen Schlossvorrichtung;
Fig. 2 ein zweites schematisches Beispiel einer erfindungsgemäßen elektrischen Schlossvorrichtung;
Fig. 3a-3c schematische Schnittdarstellungen zur Veranschaulichung des Einbaus einer elektrischen Schlossvorrichtung in einem Behältnis, insbesondere in einem Schlüsseltresor,
Fig. 4 schematische Darstellung einer Einbauvorrichtung zur Positionierung eines NFC-Tags im Behältnis, insbesondere dem Schlüsseltresor,
Fig. 5 ein drittes schematisches Beispiel einer erfindungsgemäßen elektrischen Schlossvorrichtung;
Fig. 6 ein viertes schematisches Beispiel einer erfindungsgemäßen elektrischen Schlossvorrichtung;
Fig. 7 ein fünftes schematisches Beispiel einer erfindungsgemäßen elektrischen Schlossvorrichtung;
Fig. 8 bis 11 rein schematisch ein Beispiel für die Datenübertragung gemäß der erfindungsgemäßen Vorrichtung/en, Verfahren oder System/e; und
Fig. 12 rein beispielsweise ein bevorzugter Verfahrensablauf gemäß der vorliegenden Erfindung, wobei einzelne oder mehrere der gezeigten Schritte nicht oder auch in einer anderen Abfolge oder auch mehrfach durchgeführt werden können.
Gemäß Fig. 1 wird ein exemplarisches Beispiel einer erfindungsgemäßen Schlossvorrichtung 10 gezeigt.
Die hier gezeigte elektrische Schlossvorrichtung 10 weist einen elektrisch betreibbaren Aktuator 12 zum Überführen der elektrischen Schlossvorrichtung 10 aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration auf. Von dem Aktuator 12 ist bewirkbar, dass zumindest ein Verriegelungselement 17 einer Verriegelungseinrichtung aus
TI einer Riegelaufnahme (schlossvorrichtungsseitig) in einen Bereich außerhalb der Riegelaufnahme bewegt wird. Alternativ kann der Aktuator zum Überführen der elektrischen Schlossvorrichtung 10 aus einer geöffneten Konfiguration in eine geschlossene Konfiguration vorgesehen sein. Von dem Aktuator 12 ist bewirkbar, dass das zumindest eine Verriegelungselement 17 der Verriegelungseinrichtung aus dem Bereich außerhalb der Riegelaufnahme, insbesondere aus der Verriegelungselementaufnahme 60 (behälterseitig), in die Riegelaufnahme (schlossvorrichtungsseitig) bewegt wird. Weiterhin weist die Schlossvorrichtung 10 eine Nahfelddatenübertragungseinrichtung 14 (und eine damit verbundene Antenne 15) zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung 10 zeitweise befindenden mobilen Endgerät 16 und zum Senden von Daten, insbesondere Zugangsdaten, an das zumindest eine sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung 10 zeitweise befindenden mobilen Endgerät 16 auf. Das Bezugszeichen 18 kennzeichnet eine Speichereinheit zum zumindest zeitweisen Speichern von Zeitdaten und/oder Zugangsdaten und/oder Daten einer Sensoreinrichtung und/oder Detektionseinrichtung. Die Zeitdaten weisen zumindest Daten zum letzten Öffnungszeitpunkt (Erreichen der geöffneten Konfiguration) und/oder zumindest Daten zum letzten Verschlusszeitpunkt (erreichen der geschlossenen Konfiguration) auf. Die Zugangsdaten weisen zumindest Berechtigungsdaten und Identifikationsdaten auf. Die Berechtigungsdaten definieren, in Abhängigkeit welcher Identifikationsdaten der Aktuator 12 die Schlossvorrichtung 10 aus der geschlossenen Konfiguration in die geöffnete Konfiguration überführt und die Identifikationsdaten geben eine Zuordnung zu dem mobilen Endgerät 16 vor. Weiterhin ist eine Prozessoreinrichtung 20 zum Abgleich der Berechtigungsdaten und der Identifikationsdaten vorgesehen. Der Aktuator 12 ist im Falle eines positiven Abgleichs von der Prozessoreinrichtung 20 zum Öffnen der Schlossvorrichtung 10 ansteuerbar, wobei ein positiver Abgleich bevorzugt eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert. Der Aktuator 12 ist im Falle eines positiven Abgleichs von der Prozessoreinrichtung 20 zum Öffnen der Schlossvorrichtung 10 ansteuerbar, wobei ein positiver Abgleich eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert. Das Bezugszeichen 23 kennzeichnet mindestens eine Sensoreinrichtung zur Erfassung von zumindest einer Bewegung der Schlossvorrichtung 10 und zur Erzeugung von Sensorsignale und/oder Sensordaten in Abhängigkeit der erfassten Bewegung. Weiterhin weist die Schlossvorrichtung 10 mindestens eine von einem Feststromanschluss verschiedene Energiequelle 22 zum Betreiben von zumindest dem Aktuator 12, der Nahfelddatenübertragungseinrichtung 14, der Speichereinheit 18, der Prozessoreinrichtung 20 und/oder der Sensoreinrichtung. Ferner ist mindestens eine Steuerungseinrichtung 21 zum Aktivieren von einer oder mehreren in einem Ruhezustand deaktivierten Einrichtung/en, wobei es sich bei der im Ruhezustand deaktivierten Einrichtung zumindest um eine oder mehrere der folgenden Einrichtungen handelt: Der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14, die Speichereinheit 18 und/oder die Prozessoreinrichtung 20. Die Steuerungseinrichtung 21 ist zumindest über eine Signal- und/oder Datenverbindung mit der Sensoreinrichtung 23 verbunden, wobei von der Sensoreinrichtung 23 erzeugte Sensordaten oder Sensorsignale über die Signal- und/oder Datenverbindung an die Steuerungseinrichtung 21 übermittelbar sind. Von der Steuerungseinrichtung 21 ist in Abhängigkeit der Sensordaten oder Sensorsignale zumindest eine deaktivierte Einrichtung aktivierbar.
Zumindest der Aktuator 12 und die Nahfelddatenübertragungseinrichtung 14 sind im Ruhezustand deaktiviert, bevorzugt sind zumindest der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14 und die Speichereinheit 18 im Ruhezustand deaktiviert.
Die elektrische Schlossvorrichtung weist einen länglicher Grundkörper 4 auf, wobei der längliche Grundkörper 4 ein erstes Ende 5 und ein zum ersten Ende 5 in Längsrichtung des Grundkörpers 4 beabstandetes zweites Ende 6 aufweist, wobei das erste Ende 5 eine Betätigungseinrichtung zum Bewegen des Grundkörpers 4 aufweist, wobei in Längsrichtung beabstandet zur Betätigungseinrichtung der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14, die Speichereinheit 18, die Prozessoreinrichtung 20, die Energiequelle 22, die Steuerungseinrichtung 21, die Sensoreinrichtung 23 und eine vom Aktuator 12 bewegbare Verriegelungseinrichtung 17, insbesondere ein Verriegelungselement, angeordnet sind. Der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14, die Speichereinheit 18, die Prozessoreinrichtung 20, die Sensoreinrichtung 23 und die Energiequelle 22 sind zumindest mittelbar, und bevorzugt unmittelbar, mit dem Grundkörper 4 verbunden, insbesondere bilden diese Einrichtungen zusammen eine gemeinsame Baugruppe aus. Bevorzugt ist im Bereich des ersten Endes 5 des Grundkörpers 4, insbesondere näher beabstandet zum ersten Ende 5 als zum zweiten Ende 6 des Grundkörpers 4, zumindest ein Verriegelungselement 17 der Verriegelungseinrichtung vorgesehen. Der Grundkörper 4 weist eine Frontabdeckung 7 zur Abdeckung eines Behältnisses 1 , insbesondere Tresors, auf. Die Betätigungseinrichtung ist zum manuellen Beaufschlagen des Grundkörpers 4 mit Kräften zum Bewegen des Grundkörpers 4 relativ zur Umgebung ausgestaltet. Die Sensoreinrichtung 23 weist zumindest einen Beschleunigungssensor auf. Der Beschleunigungssensor ist zum Ausgeben von Beschleunigungssignalen und/oder Beschleunigungsdaten in Abhängigkeit von über die Betätigungseinrichtung eingeleiteten Kräften ausgebildet. Die Betätigungseinrichtung ist plattenartig, insbesondere eben und mit Rauheit RA<25pm, ausgeführt und dient bevorzugt zum manuellen Einleiten von Klopfimpulsen.
Die Steuerungseinrichtung 21 ist zum Aktivieren einer oder mehrerer oder aller der deaktivierten Einrichtung in Abhängigkeit eines vorbestimmten Codes konfiguriert. Der Code besteht zumindest aus einer Sequenz an Beschleunigungssignalen und/oder Beschleunigungsdaten, wobei von der Steuerungseinrichtung 21 zum Überprüfen des Codes vom Beschleunigungssensor ausgegebene Beschleunigungssignale und/oder Beschleunigungsdaten auswertbar sind.
Die Sensoreinrichtung 23 kann alternativ oder zusätzlich zumindest einen Lagesensor, insbesondere ein Gyroskop, zum Erfassen von einer oder mehrerer Drehbewegungen des Grundkörpers 4 aufweisen. Die Betätigungseinrichtung weist zumindest ein Hebelelement (nicht gezeigt) zur zumindest teilweisen Rotation des Grundkörpers 4 auf und dient bevorzugt zum manuellen Einleiten von Rotationsbewegungen.
Die Steuerungseinrichtung 21 ist zum Aktivieren einer oder mehrerer oder aller der deaktivierten Einrichtung in Abhängigkeit eines vorbestimmten Codes konfiguriert. Der Code besteht zumindest aus einer Sequenz an Lagesignalen und/oder Lagedaten, wobei von der Steuerungseinrichtung 21 zum Überprüfen des Codes vom Lagesensor ausgegebene Lagesignale und/oder Lagedaten auswertbar sind. Von der Steuerungseinrichtung 21 ist infolge der Überprüfung des Codes die Nahfelddatenübertragungseinrichtung 14 aktivierbar bzw. deren Aktivierung veranlassbar. Mittels der Nahfelddatenübertragungseinrichtung 14 sind Signale und/oder Daten zum Öffnen der Schlossvorrichtung 10 empfangbar, wobei die Nahfelddatenübertragungseinrichtung 14 zum Senden und Empfangen von Signalen und/oder Daten per Funk, insbesondere Bluetooth, WLAN, ZigBee oder NFC, ausgebildet ist.
Die Grundlage für diese Lösung besteht aus einem batteriebetriebenen elektronischen Schloss. Im vorliegenden Falle ist bevorzugt die gesamte Elektronik nebst Batterie in die Verschlusskappe integriert und bildet dadurch die erfindungsgemäße elektrische Schlossvorrichtung 10 aus.
Ein wesentlicher Vorteil dieser Lösung ist es, dass eine Batterielaufzeit des elektronischen Schlosses bzw. dr Schlossvorrichtung 10 von 10 Jahren und mehr erreicht werden kann. Dies erfolgt dadurch, dass eine Vielzahl an Komponenten deaktiviert bzw. in den „Tiefschlaf“ versetzt werden, wodurch alle nicht wesentlichen Funktionen deaktiviert werden, um so einen Stromverbrauch im nA Bereich zu realisieren. Hier müssen wir das Schloss aktiv aufwecken, wenn wir mit diesem kommunizieren möchten. Dies führt dazu, dass die Schlossvorrichtung 10 aktiv „aufgeweckt“ werden muss. Aus Sicherheitsgründen weist die Schlossvorrichtung 10 bevorzugt keinen Taster oder Schalter in der Frontplatte auf, da ein solches Element immer Ziel von Einbruchsversuchen oder einfach nur Vandalismus sein kann. Und wird der Schalter oder Taster zerstört, dann ist das Schloss bzw. die Schlossvorrichtung 10 nicht mehr zu öffnen, weil es nicht mehr aufgeweckt werden kann.
Aus diesem Grund können mehrere, insbesondere zwei oder mehr als zwei unterschiedliche Technologien in der Schlossvorrichtung 10 integriert sein, um die Schlossvorrichtung 10 aus dem Tiefschlaf zu wecken. Mit jeder der Technologien ist es bevorzugt möglich die Schlossvorrichtung 10 aufzuwecken. Einer der Unterschied ist dabei jedoch, dass nur mit einer Lösung eine Schlossvorrichtung 10 mit komplett planen Frontplatte 7 möglich ist, wohingegen bei einer anderen Lösung zumindest ein kleiner Griff an der Frontplatte 7 vorgesehen ist.
Die erste Lösung besteht aus einem in der Verschlusskappe integrierten Beschleunigungssensor, bzw. Schocksensor. Mit diesem ist es möglich durch Klopfen auf die Verschlusskappe - analog zum Klopfen an eine Tür - dem Schloss ein Signal zum Aufwachen zu geben. Es ist auch denkbar, dass eine bestimmte Sequenz geklopft werden muss (eine Art Kodierung), damit das Schloss aus dem Tiefschlaf erwacht.
Für die zweite Lösung wird einen Sensor zur Lageerkennung vorgesehen. Damit kann festgestellt werden, ob die Schlossvorrichtung 10 im Zylinder bzw. Behältnis 1 gedreht wird. Um die Schlossvorrichtung 10 aufzuwecken kann man es z.B. an einem kleinen Griff an der Frontplatte um 45 Grad nach links oder rechts drehen. Auch hier kann ggf. eine kodierte Sequenz ausgewertet werden, um die Schlossvorrichtung 10 aufzuwecken.
Sobald die Schlossvorrichtung 10 auf die eine oder andere Art aufgeweckt wurde startet die Elektronik und nach wenigen Millisekunden kann z.B. mittels Nahfeldfunk eine Verbindung mit der Schlossvorrichtung (und einem mobilen Endgerät 16) hergestellt werden oder diesem kann ein Signal zum Öffnen gegeben werden. Sofern die Schlossvorrichtung 10 nicht mittels Nahfeldfunk, insbesondere einer Nahfelddatenübertragungseinrichtung, geöffnet werden kann oder soll, können mit den voran beschriebenen Kodierungen auch Zugangscodes „gemorst“ oder über eine Betätigungseinrichtung (Griff oder Frontplatte) ähnlich einem Tresor Drehschloss mittels „links, Mitte, rechts“ Stellungen ein Code eingegeben werden.
Zusätzlich oder alternativ ist von der Energiequelle 22 bevorzugt ebenfalls, insbesondere zumindest zeitweise, eine Detektionseinrichtung 96 mit Energie versorgbar.
Bevorzugt kann eine Aufnahmeeinrichtung 92 zum Aufnehmen von zumindest einer Halteeinrichtung 90 zum Halten von zumindest einem Objekt 2, insbesondere zumindest einem mechanischen Schlüssel, vorgesehen sein. Weiterhin kann die mindestens eine Detektionseinrichtung 96 zur Detektion der Präsenz von der zumindest einen Halteeinrichtung 90 in oder an der Aufnahmeeinrichtung 92 und zur Erzeugung von Detektionssignale und/oder Detektionsdaten in Abhängigkeit der erfassten Präsenz vorgesehen sein. (vgl. Fig. 6 oder Fig. 7)
Zusätzlich oder alternativ ist mindestens eine gerichtete Antenne 70 vorgesehen, wobei die gerichtete Antenne 70 zum Übertragen von Energie- / Daten- und/oder Signalen an einen bevorzugt passiven NFC-Tag 72, insbesondere RFID-Tag, und/oder zum Empfangen von Energie- / Daten- und/oder Signalen von dem RFID-Tag vorgesehen ist. Die gerichtete Antenne 70 ist bevorzugt mit der Prozessoreinrichtung 20 verbunden, wobei bis zu einem Maximalabstands zwischen dem NFC-Tag, insbesondere RFID-Tag, und der gerichteten Antenne 70 Daten und/oder Signale vom NFC-Tag 72, insbesondere RFID-Tag, über die gerichtete Antenne 70 der Prozessoreinrichtung 20 zuleitbar sind. Der Maximalabstand ist bevorzugt kleiner als 30mm, insbesondere kleiner als 20mm oder kleiner als 10mm, ist, wobei die Daten und/oder Signale vom NFC-Tag 72, insbesondere RFID-Tag, zumindest Positionssignale und/oder Positionsdaten repräsentieren, wobei durch die Positionssignale und/oder Positionsdaten eine Zielausrichtung der Schlossvorrichtung 10 repräsentiert wird und/oder wobei die Daten und/oder Signale vom NFC-Tag 72 , insbesondere RFID-Tag, zumindest Installationsdaten repräsentieren, wobei durch die Installationsdaten eine Zuordnung der Schlosseinrichtung 10 zu dem NFC-Tag 72, insbesondere RFID-Tag, auswertbar ist. (vgl. Fig. 2 oder Fig. 7)
Zusätzlich oder alternativ gleicht die Prozessoreinrichtung 20 die Sensorsignale und/oder Sensordaten der Sensoreinrichtung 23 mit definierten Sensorsignalen und/oder definierten Sensordaten ab, wobei die definierten Sensorsignale und/oder definierten Sensordaten eine Bewegung oder eine Gruppe an zulässigen Bewegungen und/oder eine unzulässige Bewegung oder eine Gruppe an unzulässige Bewegungen repräsentierten, wobei von der Prozessoreinrichtung 20 eine Alarmfunktion auslösbar ist, wenn durch den Abgleich bestimmt wird, dass die Sensorsignale und/oder Sensordaten Bewegungen repräsentieren, die von zulässigen Bewegungen abweichen und/oder die unzulässigen Bewegungen entsprechen, (vgl. Fig. 5 und Fig. 7)
Gemäß Fig. 2 wird ein weiteres exemplarisches Beispiel einer erfindungsgemäßen Schlossvorrichtung 10 gezeigt. Die elektronische Schlossvorrichtung 10 dient dabei zum Verschließen eines Behältnisses 1, insbesondere zum Nachrüsten eines Schlüsseltresors.
Die hier gezeigte elektrische Schlossvorrichtung 10 weist einen elektrisch betreibbaren Aktuator 12 zum Überführen der elektrischen Schlossvorrichtung 10 aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration auf. Von dem Aktuator 12 ist bewirkbar, dass zumindest ein Verriegelungselement 17 einer Verriegelungseinrichtung aus einer Riegelaufnahme (schlossvorrichtungsseitig) in einen Bereich außerhalb der Riegelaufnahme bewegt wird. Alternativ kann der Aktuator zum Überführen der elektrischen Schlossvorrichtung 10 aus einer geöffneten Konfiguration in eine geschlossene Konfiguration vorgesehen sein. Von dem Aktuator 12 ist bewirkbar, dass das zumindest eine Verriegelungselement 17 der Verriegelungseinrichtung aus dem Bereich außerhalb der Riegelaufnahme, insbesondere aus der Verriegelungselementaufnahme 60 (behälterseitig), in die Riegelaufnahme (schlossvorrichtungsseitig) bewegt wird. Weiterhin weist die Schlossvorrichtung 10 eine Nahfelddatenübertragungseinrichtung 14 (und eine damit verbundene Antenne 15) zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung 10 zeitweise befindenden mobilen Endgerät 16 und zum Senden von Daten, insbesondere Zugangsdaten, an das zumindest eine sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung 10 zeitweise befindenden mobilen Endgerät 16 auf. Das Bezugszeichen 18 kennzeichnet eine Speichereinheit zum zumindest zeitweisen Speichern von Zeitdaten und/oder Zugangsdaten und/oder Daten einer Sensoreinrichtung und/oder Detektionseinrichtung. Die Zeitdaten weisen zumindest Daten zum letzten Öffnungszeitpunkt (Erreichen der geöffneten Konfiguration) und/oder zumindest Daten zum letzten Verschlusszeitpunkt (erreichen der geschlossenen Konfiguration) auf. Die Zugangsdaten weisen zumindest Berechtigungsdaten und Identifikationsdaten auf. Die Berechtigungsdaten definieren, in Abhängigkeit welcher Identifikationsdaten der Aktuator 12 die Schlossvorrichtung 10 aus der geschlossenen Konfiguration in die geöffnete Konfiguration überführt und die Identifikationsdaten geben eine Zuordnung zu dem mobilen Endgerät 16 vor. Weiterhin ist eine Prozessoreinrichtung 20 zum Abgleich der Berechtigungsdaten und der Identifikationsdaten vorgesehen. Der Aktuator 12 ist im Falle eines positiven Abgleichs von der Prozessoreinrichtung 20 zum Öffnen der Schlossvorrichtung 10 ansteuerbar, wobei ein positiver Abgleich bevorzugt eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert. Die gezeigte Schlossvorrichtung weist mindestens eine von einem Feststromanschluss verschiedene Energiequelle 22 zum Betreiben von zumindest dem Aktuator 12, der Nahfelddatenübertragungseinrichtung 14, der Speichereinheit 18 und/oder der Prozessoreinrichtung 20 auf. Das Bezugszeichen 80 kennzeichnet mindestens eine gerichtete Antenne, wobei die gerichtete Antenne 80 zum Übertragen von Energie- / Daten- und/oder Signalen an einen bevorzugt passiven NFC-Tag 82, insbesondere RFID-Tag, und/oder zum Empfangen von Energie- / Daten- und/oder Signalen von dem RFID-Tag vorgesehen ist, wobei die gerichtete Antenne 80 mit der Prozessoreinrichtung 20 verbunden ist, wobei bis zu einem Maximalabstands zwischen dem NFC-Tag 82, insbesondere RFID- Tag, und der gerichteten Antenne 80 Daten und/oder Signale vom NFC-Tag 82, insbesondere RFID-Tag, über die gerichtete Antenne 80 der Prozessoreinrichtung 20 zuleitbar sind, wobei der Maximalabstand bevorzugt kleiner als 30mm, insbesondere kleiner als 20mm oder kleiner als 10mm, ist, wobei die Daten und/oder Signale vom NFC-Tag 82, insbesondere RFID-Tag, zumindest Positionssignale und/oder Positionsdaten repräsentieren, wobei durch die Positionssignale und/oder Positionsdaten eine Zielausrichtung der Schlossvorrichtung 10 repräsentiert wird und/oder wobei die Daten und/oder Signale vom NFC-Tag 82, insbesondere RFID-Tag, zumindest Installationsdaten repräsentieren, wobei durch die Installationsdaten eine Zuordnung der Schlosseinrichtung 10 zu dem NFC-Tag 82, insbesondere RFID-Tag, auswertbar ist.
Die Schlossvorrichtung 10 weist einen länglichen Grundkörper 4 auf, wobei der längliche Grundkörper 4 ein erstes Ende 5 und ein zum ersten Ende 5 in Längsrichtung des Grundkörpers 4 beabstandetes zweites Ende 6 aufweist, wobei der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14, die Speichereinheit 18, die Prozessoreinrichtung 20, die Verriegelungseinrichtung 17, die Energiequelle 22 und die gerichtete Antenne 80 zumindest mittelbar, und bevorzugt unmittelbar, mit dem Grundkörper 4 verbunden sind, insbesondere eine gemeinsame Baugruppe ausbilden, wobei die gerichtete Antenne 80 zum Übertragen von Energie und/oder Daten und/oder Signalen in radialer Richtung des Grundkörpers 4 angeordnet ist. Im Bereich des ersten Endes 5 des Grundkörpers 4, insbesondere näher beabstandet zum ersten Ende 5 als zum zweiten Ende 6 des Grundkörpers 4 ist zumindest ein Verriegelungselement 17 der Verriegelungseinrichtung vorgesehen.
Weiterhin bildet der Grundkörper 4 eine Frontabdeckung 7 zur Abdeckung eines Behältnisses 1 , insbesondere Tresors, aus oder weist eine Frontabdeckung 7 zur Abdeckung des Behältnisses 1, insbesondere des Tresors, auf.
Das erste Ende 5, insbesondere die Frontabdeckung 7, stellt eine Betätigungseinrichtung zum Bewegen des Grundkörpers 4 dar, wobei in Längsrichtung beabstandet zur Betätigungseinrichtung der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14, die Speichereinheit 18, die Prozessoreinrichtung 20, die Energiequelle 22, die gerichtete Antenne 80 und die Verriegelungseinrichtung 17 angeordnet sind,
Die gerichtete Antenne 80 ist als ein induktives Element ausgebildet, wobei die gerichtete Antenne 80 in Leiterbahnen der Platine angeordnet oder ausgebildet sein kann. Alternativ kann die gerichtete Antenne 80 in die Umfangswandung des Grundkörpers 4 integriert sein oder daran angeordnet sein.
Das Verriegelungselement 17 ist als Verschlusszapfen ausgebildet und die gerichtete Antenne 80 ist in einem definierten Winkel zu dem Verschlusszapfen 17 angeordnet, wobei die gerichtete Antenne 80 in einem Betriebszustand in einer Stellung ausgerichtet ist durch die vorgegeben ist, dass der Verschlusszapfen 17 in einer Richtung verschiebbar ist, die von einer lotrecht nach unten orientierten Richtung verschieden ist, insbesondere um mindestens +/- 5° oder mindestens +/-100 oder mindestens +/- 15° oder mindestens +/-200 verschieden ist.
Von der Prozessoreinrichtung 20 ist die Nahfelddatenübertragungseinrichtung 14 zum Übermitteln von Zielpositionsdaten ansteuerbar, wenn die Prozessoreinrichtung 20 Positionssignale und/oder Positionsdaten empfängt, die eine Zielausrichtung der Schlossvorrichtung 10 repräsentieren.
In Antwort auf die von der Nahfelddatenübertragungseinrichtung 14 übermittelten Zielpositionsdaten sind von der Nahfelddatenübertragungseinrichtung 14 Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung 10 empfangbar, wobei der Aktuator 12 in Abhängigkeit der empfangenen Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung 10 von der Prozessoreinrichtung 20 ansteuerbar ist.
Ein Verschlusssensor 62, 64, insbesondere ein Tastsensor 62 oder eine Lichtschranke 64, ist zum Überwachen der geschlossenen Konfiguration vorgesehen, wobei von dem Verschlusssensor 62, 64 Verschlusssignale und/oder Verschlussdaten erzeugbar sind, wobei die Verschlusssignale und/oder Verschlussdaten in einer Konfiguration die Präsenz des Verriegelungselements 17 in der Riegelaufnahme (behälterseitig) repräsentieren und/oder wobei die Verschlusssignale und/oder Verschlussdaten in einer weiteren Konfiguration die Präsenz des Verriegelungselements außerhalb der Riegelaufnahme repräsentieren.
Von der Prozessoreinrichtung 20 ist die Nahfelddatenübertragungseinrichtung 14 zum Übermitteln von Zielpositionsdaten ansteuerbar, wenn die Prozessoreinrichtung 20 Positionssignale und/oder Positionsdaten empfängt die eine Zielausrichtung der Schlossvorrichtung 10 repräsentieren und wenn die Prozessoreinrichtung 20 Verschlusssignale und/oder Verschlussdaten des Verschlusssensors 62, 64 in der Konfiguration empfängt, in der die Verschlusssignale und/oder Verschlussdaten die Präsenz des Verriegelungselements 17 in der Riegelaufnahme repräsentieren.
Die vorliegende Ausführungsform ist vorteilhaft, da damit bestimmt werden kann, ob sich die Schlossvorrichtung im dazugehörigen Zylinder bzw. Behältnis 1 befindet, bevor es verschlossen wird. Diese Ausführungsform kann besonders bevorzugt als „Retrofit“ Nachrüstlösung dienen, wodurch ohne aufwändige technische Umbaute an den bestehenden, fest eingebauten Zylindern ein Upgrade der Zylinder bzw. Behältnisse 1 möglich ist. Es ist in der Regel auch nicht viel Platz in den Zylindern bzw. Behältnissen 1, weswegen die Lösung besonders bevorzugt sehr klein ist. Die vorliegende Lösung funktioniert mit NFC-Technologie, insbesondere RFID Technologie. Dazu wird in den Zylinder bzw. das Behältnis 1 bevorzugt ca. 30mm hinter dem vorderen Rand ein passiver NFC-Tag, insbesondere RFID Tag, aufgeklebt. Der Tag ist bevorzugt nur wenige zehntel Millimeter dick und besonders bevorzugt mit einem widerstandsfähigen Überzug, insbesondere aus einem Polymermaterial, gegen einfache mechanische Beschädigungen geschützt. In der Schlossvorrichtung ist eine NFC-Antenne, insbesondere eine RFID Antenne, integriert und derart positioniert, dass der NFC-Tag, insbesondere der RFID Tag, nur gelesen werden kann, wenn die Schlossvorrichtung 10 im Zylinder bzw. Behältnis 1 steckt.
Steckt die Verschlussvorrichtung 10 im Zylinder bzw. Behältnis 1 und der NFC-Tag, insbesondere RFID Tag, wird gelesen, dann kann die Schlossvorrichtung 10 z.B. über Nahfunktechnologie einer App das Signal geben, dass die Schlossvorrichtung 10 nun bereit ist geschlossen zu werden. Solange der Tag von der Schlossvorrichtung 10 nicht gelesen werden kann verweigert dieses den Befehlt zum Schließen.
Da die App entweder direkt mit dem Server 38 verbunden ist, der die Nutzungsdaten überwacht, bzw. diese Daten zu einem späteren Zeitpunkt synchronisiert, kann zentral nachvollzogen werden wer die Schlossvorrichtung 10 wann erfolgreich geschlossen hat.
Grundsätzlich ist es für die Funktion der Lösung unwesentlich, ob der NFC-Tag, insbesondere RFID Tag, im Zylinder unten, oben oder an einer Seite angebracht wird. Da die Antenne in der Schlossvorrichtung 10 aber korrekt ausgerichtet sein muss, um das Tag zu lesen ist es hilfreich auf die Schlossvorrichtung 10 eine entsprechende Markierung anzubringen, wie sie eingesteckt werden muss. Wenn sich z.B. der Tag an der Oberseite des Zylinders bzw. Behältnisses 1 befestigt wird, kann auf der Frontplatte z eine Markierung für „oben“ angebracht werden, damit der Nutzer weiß mit welcher Ausrichtung die Schlossvorrichtung das Behältnis 1 schließen kann. Ein optisches oder akustisches Feedback seitens der Schlossvorrichtung 10, sobald die richtige Position gefunden ist und der Tag gelesen werden kann erleichtern das zusätzlich.
Nachdem das NFC-Feld, insbesondere RFID Feld, bzw. die Antenne in der definierten Umgebung des Zylinders bzw. des Behältnisses 1 zwar sehr gut justiert werden kann, jedoch viele Parameter beeinflussen können in welcher Position genau der Tag gelesen werden kann, wird es sicher zu Situationen kommen, in denen das Tag bereits gelesen werden kann, die Schlossvorrichtung 10 aber noch nicht vollständig im Zylinder bzw. Behältnis 1 steckt. Steckt die Schlossvorrichtung 10 noch nicht vollständig im Zylinder bzw. dem Behältnis 1 , dann kann der Schließbolzen aber nicht einrasten und die Schlossvorrichtung 10 wird nicht verriegelt. In einem solchen Fall könnte die vermeintlich verschlossene Schlossvorrichtung 10 mit geringem Kraftaufwand wieder entfernt werden, da der Bolzen 17 ja nicht eingerastet ist. Da die Schlossvorrichtung 10 jedoch nicht nur den NFC-Tag, insbesondere RFID Tag, auswertet, sondern ebenfalls über Sensoren 62, 64 verfügt (z.B. Taster), die erkennen, ob der Schließbolzen 17 eingerastet ist können in diesem Fall entsprechende Warnungen generiert werden.
Z.B. kann an den Server 38 kommuniziert werden, dass die Schlossvorrichtung 10 nicht korrekt verschlossen ist. Der Server 38 kann wiederum den Nutzer über verschiedene Kommunikationskanäle darüber in Kenntnis setzen, dass der Schließvorgang nicht erfolgreich abgeschlossen ist. Darüber hinaus kann auch die Schlossvorrichtung 10 selbst mittels akustischer oder optischer Signale dem Nutzer signalisieren, dass noch ein Problem vorliegt. Bevorzugt weist jede in dieser Schrift beschrieben elektrische Schlossvorrichtung eine oder mindestens eine Ausgabeeinrichtung, insbesondere zum optischen und/oder akustischen Ausgeben von Signalen und/oder Informationen, auf.
Nachdem ein NFC-Tag, insbesondere RFID Tag, eine eindeutige ID enthält, kann auch die Schlossvorrichtung 10 so konfiguriert werden, dass sie nur in genau diesem Zylinder bzw. Behältnis 1 funktioniert. Dies ist z.B. für die Inventarisierung ein wesentlicher Vorteil.
Zusätzlich oder alternativ ist von der Energiequelle 22 bevorzugt ebenfalls, insbesondere zumindest zeitweise, mindestens eine Sensoreinrichtung 23 (vgl. Fig. 1 und Fig. 7) mit Energie versorgbar.
Weiterhin kann die erfindungsgemäße Schlossvorrichtung 10 mindestens eine Steuerungseinrichtung 21 (vgl. Fig. 1 und Fig. 6) mit zum Aktivieren von einer oder mehreren in einem Ruhezustand deaktivierten Einrichtung/en aufweisen. Bevorzugt handelt es sich bei der im Ruhezustand deaktivierten Einrichtung zumindest um eine oder mehrere der folgenden Einrichtungen der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14, die Speichereinheit 18 und/oder die Prozessoreinrichtung 20. Die Steuerungseinrichtung 21 ist bevorzugt zumindest über eine Signal- und/oder Datenverbindung mit der Sensoreinrichtung 23 verbunden. Von der Sensoreinrichtung 23 erzeugte Sensordaten oder Sensorsignale sind bevorzugt über die Signal- und/oder Datenverbindung an die Steuerungseinrichtung 21 übermittelbar. Von der Steuerungseinrichtung 21 ist bevorzugt in Abhängigkeit der Sensordaten oder Sensorsignale zumindest eine deaktivierte Einrichtung aktivierbar, (vgl. Fig. 1 oder Fig. 7)
Zusätzlich oder alternativ gleicht die Prozessoreinrichtung 20 die Sensorsignale und/oder Sensordaten der Sensoreinrichtung 23 mit definierten Sensorsignalen und/oder definierten Sensordaten ab, wobei die definierten Sensorsignale und/oder definierten Sensordaten eine Bewegung oder eine Gruppe an zulässigen Bewegungen und/oder eine unzulässige Bewegung oder eine Gruppe an unzulässige Bewegungen repräsentierten, wobei von der Prozessoreinrichtung 20 eine Alarmfunktion auslösbar ist, wenn durch den Abgleich bestimmt wird, dass die Sensorsignale und/oder Sensordaten Bewegungen repräsentieren, die von zulässigen Bewegungen abweichen und/oder die unzulässigen Bewegungen entsprechen, (vgl. Fig. 5 oder Fig. 7)
Zusätzlich oder alternativ ist von der Energiequelle 22 bevorzugt ebenfalls, insbesondere zumindest zeitweise, eine Detektionseinrichtung 96 (vgl. Fig. 6 oder Fig. 7) mit Energie versorgbar.
Bevorzugt kann eine Aufnahmeeinrichtung 92 zum Aufnehmen von zumindest einer Halteeinrichtung 90 zum Halten von zumindest einem Objekt 2, insbesondere zumindest einem mechanischen Schlüssel, vorgesehen sein. Weiterhin kann die mindestens eine Detektionseinrichtung 96 zur Detektion der Präsenz von der zumindest einen Halteeinrichtung 90 in oder an der Aufnahmeeinrichtung 92 und zur Erzeugung von Detektionssignale und/oder Detektionsdaten in Abhängigkeit der erfassten Präsenz vorgesehen sein. (vgl. Fig. 6 oder Fig. 7)
Die Fig. 3a zeigt ein Behältnis 1 , insbesondere ein Schlüsseltresor, das in einer Wand 66, insbesondere einer Steinwand, insbesondere einer Mauer oder einer Hauswand, fest installiert ist. Das Behältnis 1 weist eine Öffnung auf, in welche die erfindungsgemäße Schlossvorrichtung 10 einbringbar ist.
Das Behältnis 1 weist eine die innere Begrenzungsfläche ausbildenden Behältniswandung auf, durch die bevorzugt zumindest eine Verriegelungselementaufnahme (behälterseitig) bzw. eine Nut 60, insbesondere eine umlaufende Nut, insbesondere eine vollständig umlaufende Nut, zur Aufnahme eines oder mindestens eines Verriegelungszapfens 17 der Schlossvorrichtung 10 auf. Die Bezugszeichen 62 und 64 kennzeichnen dabei bevorzugt optische Sensoren und/oder Kontaktsensoren zur Erfassung der Präsenz eines Verriegelungselements 17 in der Verriegelungselementaufnahme 60.
Fig. 3b zeigt die Schlossvorrichtung 10 in einem Einbauzustand bzw. in einer Betriebskonfiguration bzw. in einer Verschlusskonfiguration, d.h. das Verriegelungselement 18 ist in die Verriegelungselementaufnahme 60 eingeführt.
Fig. 3c zeigt eine Darstellung gemäß der an der Schlossvorrichtung 10 eine gerichtete Antenne 70 angeordnet oder ausgebildet ist und gemäß der an dem Behältnis 1 ein N FC- Tag, insbesondere RFID-Tag, angeordnet oder ausgebildet ist. Der NFC-Tag und die gerichtete Antenne 70 sind so ausgerichtet, dass sie nur in einer korrekten Einbauposition der Schlossvorrichtung 10 in dem Behältnis 1 Signale und/oder Daten und/oder Energie austauschen können. Bevorzugt sendet die Schlossvorrichtung 10 somit ein Signal und/oder Daten an ein mobiles Endgerät 16, wenn die gerichtete Antenne 70 und der NFC-Tag 72 in hinreichend übereinstimmender Position angeordnet sind, wodurch einem Nutzer bzw. einer Bedienperson mitgeteilt werden kann, wann die die Schlossvorrichtung 10 korrekt positioniert ist.
Fig. 3 zeigt schematisch eine Schnittdarstellung der in Fig. 3c gezeigten Darstellung.
Fig. 4 zeigt eine Hebelvorrichtung 74 zur Anbringung von NFC-Tags in Behältnissen, insbesondere Schlüsseltresoren, mit Nut 60, insbesondere umlaufender Nut 60.
Die Hebelvorrichtung 74 weist bevorzugt eine Einbauvertiefung 75zum Einbringen in die Nut 60 des Schlüsseltresors auf. Durch das Zusammenwirken der Einbauvertiefung und der Nut 60 ist die Einbautiefe vorgegeben. Ein Hebelelement 76 ist an einem Schwenkpunkt 77gelagert, wobei sich einerseits des Schwenkpunkts 77 ein kurzer Hebelarm mit einem Halteelement zum Halten des NFC-Tags befindet und wobei sich andererseits des Schwenkpunkts 77 ein gegenüber dem kurzen Hebelarm längerer Hebelarm befindet.
Bevorzugt ist der längere Hebelarm federbelastet (vgl. Federelement 78). Weiterhin weist die Hebelvorrichtung 74 einen ersten äußeren Ring 78 und einen zweiten äußeren Ring 79 auf, wobei der erste und der zweite äußere Ring 78, 79 außerhalb des Behältnisses 1 verbleiben. Der erste äußere Ring 78 umschließt bevorzugt mehrheitlich oder vollständig den zweiten äußeren Ring 79. Das Bezugszeichen 98 kennzeichnet eine Einrichtung zum Ausrichten des ersten Rings 78, insbesondere eine Libelle. Der zweite äußere Ring 79 ist bevorzugt rotatorisch bewegbar, wodurch sich das Hebelelement 76 und der Schwenkpunkt 77 auf einer Kreisbahn im Inneren des Behältnisses 1 bewegen. Es ist dadurch insbesondere eine Winkelstellung einstellbar, in der das NFC-Tag an die Behälterwand geklebt werden soll.
Gemäß Fig. 5 wird ein weiteres exemplarisches Beispiel einer erfindungsgemäßen Schlossvorrichtung 10 gezeigt. Die elektronische Schlossvorrichtung 10 dient dabei zum Verschließen eines Behältnisses 1, insbesondere zum Nachrüsten eines Schlüsseltresors 1.
Die hier gezeigte elektrische Schlossvorrichtung 10 weist einen elektrisch betreibbaren Aktuator 12 zum Überführen der elektrischen Schlossvorrichtung 10 aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration auf. Von dem Aktuator 12 ist bewirkbar, dass zumindest ein Verriegelungselement 17 einer Verriegelungseinrichtung aus einer Riegelaufnahme (schlossvorrichtungsseitig) in einen Bereich außerhalb der Riegelaufnahme bewegt wird. Alternativ kann der Aktuator zum Überführen der elektrischen Schlossvorrichtung 10 aus einer geöffneten Konfiguration in eine geschlossene Konfiguration vorgesehen sein. Von dem Aktuator 12 ist bewirkbar, dass das zumindest eine Verriegelungselement 17 der Verriegelungseinrichtung aus dem Bereich außerhalb der Riegelaufnahme, insbesondere aus der Verriegelungselementaufnahme 60 (behälterseitig), in die Riegelaufnahme (schlossvorrichtungsseitig) bewegt wird. Weiterhin weist die Schlossvorrichtung 10 eine Nahfelddatenübertragungseinrichtung 14 (und eine damit verbundene Antenne 15) zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung 10 zeitweise befindenden mobilen Endgerät 16 und zum Senden von Daten, insbesondere Zugangsdaten, an das zumindest eine sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung 10 zeitweise befindenden mobilen Endgerät 16 auf. Das Bezugszeichen 18 kennzeichnet eine Speichereinheit zum zumindest zeitweisen Speichern von Zeitdaten und/oder Zugangsdaten und/oder Daten einer Sensoreinrichtung und/oder Detektionseinrichtung. Die Zeitdaten weisen zumindest Daten zum letzten Öffnungszeitpunkt (Erreichen der geöffneten Konfiguration) und/oder zumindest Daten zum letzten Verschlusszeitpunkt (erreichen der geschlossenen Konfiguration) auf. Die Zugangsdaten weisen zumindest Berechtigungsdaten und Identifikationsdaten auf. Die Berechtigungsdaten definieren, in Abhängigkeit welcher Identifikationsdaten der Aktuator 12 die Schlossvorrichtung 10 aus der geschlossenen Konfiguration in die geöffnete Konfiguration überführt und die Identifikationsdaten geben eine Zuordnung zu dem mobilen Endgerät 16 vor. Weiterhin ist eine Prozessoreinrichtung 20 zum Abgleich der Berechtigungsdaten und der Identifikationsdaten vorgesehen. Der Aktuator 12 ist im Falle eines positiven Abgleichs von der Prozessoreinrichtung 20 zum Öffnen der Schlossvorrichtung 10 ansteuerbar, wobei ein positiver Abgleich bevorzugt eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert.
Die gezeigte Schlossvorrichtung 10 weist bevorzugt mindestens eine Sensoreinrichtung 23 zur Erfassung von zumindest einer Bewegung der Schlossvorrichtung 10 und zur Erzeugung von Sensorsignale und/oder Sensordaten in Abhängigkeit der erfassten Bewegung auf. Weiterhin weist die Schlossvorrichtung 10 mindestens eine von einem Feststromanschluss verschiedene Energiequelle 22 zum Betreiben von zumindest dem Aktuator 12, der Nahfelddatenübertragungseinrichtung 14, der Speichereinheit 18, der Prozessoreinrichtung 20 und/oder der Sensoreinrichtung 23 auf.
Die Prozessoreinrichtung 20 gleicht die Sensorsignale und/oder Sensordaten der Sensoreinrichtung 23 mit definierten Sensorsignalen und/oder definierten Sensordaten ab. Die definierten Sensorsignale und/oder definierten Sensordaten repräsentieren eine Bewegung oder eine Gruppe an zulässigen Bewegungen und/oder eine unzulässige Bewegung oder eine Gruppe an unzulässige Bewegungen, wobei von der Prozessoreinrichtung 20 eine Alarmfunktion auslösbar ist, wenn durch den Abgleich bestimmt wird, dass die Sensorsignale und/oder Sensordaten Bewegungen repräsentieren, die von zulässigen Bewegungen abweichen und/oder die unzulässigen Bewegungen entsprechen. Die unzulässige Bewegung oder die Gruppe an unzulässigen Bewegungen repräsentieren Vibrationen oder Erschütterungen, die aus einer Beaufschlagung der Schlossvorrichtung 10 mit einem Werkzeug, insbesondere einer Bohrmaschine oder einem Hammer oder einem Stemmeisen, resultieren. Bevorzugt wird ein Kl-Model zum Abgleich der Sensorsignale und/oder Sensordaten der Sensoreinrichtung 23 mit den definierten Sensorsignalen und/oder definierten Sensordaten herangezogen und von der Prozessoreinrichtung 20 ausgeführt.
Von der Prozessoreinrichtung 20 sind die Sensorsignale und/oder Sensordaten in der Speichereinheit bzw. Speichereinrichtung 18 abspeicherbar. Von der Prozessoreinrichtung 20 sind weitere Daten, insbesondere Uhrzeit des Beginns der Sensorsignalerfassung und/oder Sensordatenerfassung und/oder Ende der Sensorsignalerfassung und/oder Sensordatenerfassung und/oder Datum, erfassbar und in der Speichereinheit 18 abspeicherbar. Ein Verschlusssensor 62, 64, insbesondere ein Tastsensor 62 oder eine Lichtschranke 64, zum Überwachen der geschlossenen Konfiguration vorgesehen ist, wobei von dem Verschlusssensor Verschlusssignale und/oder Verschlussdaten erzeugbar sind, wobei die Verschlusssignale und/oder Verschlussdaten in einer Verschlusskonfiguration die Präsenz des Verriegelungselements 17 in der Verschlussstellung repräsentieren und/oder wobei die Verschlusssignale und/oder Verschlussdaten in einer Manipulationskonfiguration eine Stellung abweichend von der Verschlussstellung repräsentieren. Durch die von der Prozessoreinrichtung 20 auslösbare Alarmfunktion ist der Aktuator zum Überführen des Verriegelungselements 17 aus der Manipulationskonfiguration in die Verschlusskonfiguration ansteuerbar, wenn von dem Verschlusssensor 62, 64 die eine Abweichung von der Verschlusskonfiguration oder eine Manipulationskonfiguration bestimmbar ist, insbesondere ohne, dass eine korrekter Öffnungsbefehl von der Nahfelddatenübertragungseinrichtung 14 empfangen wurde. Die Sensoreinrichtung 23 weist zumindest einen Beschleunigungssensor auf, wobei der Beschleunigungssensor zum Ausgeben von Beschleunigungssignalen und/oder Beschleunigungsdaten in Abhängigkeit von in die Schlossvorrichtung 10 eingeleiteten Kräften ausgebildet ist. Durch die von der Prozessoreinrichtung 20 auslösbare Alarmfunktion ist die Ausgabe eines Alarmsignals, insbesondere über eine optische und/oder akustische Signalquelle der elektrischen Schlossvorrichtung und/oder des Behältnisses, in Abhängigkeit von den Sensorsignalen und/oder Sensordaten bewirkbar.
Mittels des Schock- bzw. Bewegungssensors, insbesondere Beschleunigungssensors, lassen sich typische Vibrationsmuster erkennen, die auf einen Versuch hinweisen ein Schloss aufzubohren oder aufzustemmen. Hierzu bieten sich unter anderem vortrainierte Kl- Modelle an, die natürlich auch nur dann ausgeführt werden müssen, wenn einer der Sensoren angeschlagen und die Schlossvorrichtung 10, insbesondere durch eine Steuerungseinrichtung 21 (analog zu Fig. 1), aus dem Tiefschlaf geweckt hat (um Strom zu sparen).
Sobald ein unerlaubter Zu griffs versuch erkannt wird kann die Schlossvorrichtung 10 über einen optischen und akustischen Alarm auf sich aufmerksam machen, um den Angreifer von seinem Vorhaben abzubringen. Darüber hinaus können alle Daten bzgl. des Zugriffversuchs (Datum, Uhrzeit, etc.) lokal gespeichert und mit der nächsten Synchronisation an den Server 38 übertragen werden.
Auch der Sensor zur Lageerkennung (soweit vorgesehen) kann dazu dienen unerlaubten Zugriff zu erkennen. Da man, beschränkt durch die menschliche Anatomie, mit der Hand nur eine Drehbewegung von etwas mehr als 180 Grad ausführen kann, kann vermutet werden, dass, wenn eine kontinuierliche Bewegung der Schlossvorrichtung 10 von über 180 Grad erkannt wird, diese nicht von einer menschlichen Hand ausgeführt wird. Es darf dann durchaus vermutet werden, dass ein Versuch unternommen wird durch Ausübung einer kontinuierlichen Drehbewegung (z.B. mittels Akkuschrauber), sowie Zug oder Druck den Schlossriegel 17 zum Einklappen/Einfahren zu bringen.
Sollte ein derartiger Versuch erkannt werden, so kann die Elektronik der Schlossvorrichtung 10 nicht nur wie voran beschrieben Alarm schlagen und den Versuch dokumentieren. Bei einem derartigen Angriff kann die Elektronik sogar aktiv gegen den Versuch arbeiten.
Sobald der Schlossriegel 17 während des unerlaubten Zugriffversuchs die „vollständig geschlossen“ Position verlässt (es öffnet sich der Kontakt), kann der Motor bzw. Aktuator 12, der den Riegel bewegt, versuchen die Bewegung (das erzwungene Einklappen) zu kompensieren und den Riegel wieder in die geschlossen Position drücken/fahren, bis der „vollständig geschlossene“ Zustand erreicht ist.
Zusätzlich oder alternativ kann die erfindungsgemäße Schlossvorrichtung 10 mindestens eine Steuerungseinrichtung 21 zum Aktivieren von einer oder mehreren in einem Ruhezustand deaktivierten Einrichtung/en aufweisen. Bevorzugt handelt es sich bei der im Ruhezustand deaktivierten Einrichtung zumindest um eine oder mehrere der folgenden Einrichtungen der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14, die Speichereinheit 18 und/oder die Prozessoreinrichtung 20. Die Steuerungseinrichtung 21 ist bevorzugt zumindest über eine Signal- und/oder Datenverbindung mit der Sensoreinrichtung 23 verbunden. Von der Sensoreinrichtung 23 erzeugte Sensordaten oder Sensorsignale sind bevorzugt über die Signal- und/oder Datenverbindung an die Steuerungseinrichtung 21 übermittelbar. Von der Steuerungseinrichtung 21 ist bevorzugt in Abhängigkeit der Sensordaten oder Sensorsignale zumindest eine deaktivierte Einrichtung aktivierbar, (vgl.
Fig. 1 und Fig. 7)
Zusätzlich oder alternativ ist von der Energiequelle 22 bevorzugt ebenfalls, insbesondere zumindest zeitweise, eine Detektionseinrichtung 96 (vgl. Fig. 5 oder Fig. 6) mit Energie versorgbar.
Bevorzugt kann eine Aufnahmeeinrichtung 92 zum Aufnehmen von zumindest einer Halteeinrichtung 90 zum Halten von zumindest einem Objekt 2, insbesondere zumindest einem mechanischen Schlüssel, vorgesehen sein. Weiterhin kann die mindestens eine Detektionseinrichtung 96 zur Detektion der Präsenz von der zumindest einen Halteeinrichtung 90 in oder an der Aufnahmeeinrichtung 92 und zur Erzeugung von Detektionssignale und/oder Detektionsdaten in Abhängigkeit der erfassten Präsenz vorgesehen sein. (vgl. Fig. 6 und Fig. 7)
Zusätzlich oder alternativ ist mindestens eine gerichtete Antenne vorgesehen, wobei die gerichtete Antenne zum Übertragen von Energie- / Daten- und/oder Signalen an einen bevorzugt passiven NFC-Tag, insbesondere RFID-Tag, und/oder zum Empfangen von Energie- / Daten- und/oder Signalen von dem RFID-Tag vorgesehen ist. Die gerichtete Antenne ist bevorzugt mit der Prozessoreinrichtung verbunden, wobei bis zu einem Maximalabstands zwischen dem NFC-Tag, insbesondere RFID-Tag, und der gerichteten Antenne Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, über die gerichtete Antenne der Prozessoreinrichtung zuleitbar sind. Der Maximalabstand ist bevorzugt kleiner als 30mm, insbesondere kleiner als 20mm oder kleiner als 10mm, ist, wobei die Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, zumindest Positionssignale und/oder Positionsdaten repräsentieren, wobei durch die Positionssignale und/oder Positionsdaten eine Zielausrichtung der Schlossvorrichtung repräsentiert wird und/oder wobei die Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, zumindest Installationsdaten repräsentieren, wobei durch die Installationsdaten eine Zuordnung der Schlosseinrichtung zu dem NFC-Tag, insbesondere RFID-Tag, auswertbar ist. (vgl. Fig. 2 und Fig. 7)
Gemäß Fig. 6 wird ein weiteres exemplarisches Beispiel einer erfindungsgemäßen Schlossvorrichtung 10 gezeigt. Die elektronische Schlossvorrichtung 10 dient dabei zum Verschließen eines Behältnisses 1, insbesondere zum Nachrüsten eines Schlüsseltresors.
Die hier gezeigte elektrische Schlossvorrichtung 10 weist einen elektrisch betreibbaren Aktuator 12 zum Überführen der elektrischen Schlossvorrichtung 10 aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration auf. Von dem Aktuator 12 ist bewirkbar, dass zumindest ein Verriegelungselement 17 einer Verriegelungseinrichtung aus einer Riegelaufnahme (schlossvorrichtungsseitig) in einen Bereich außerhalb der Riegelaufnahme bewegt wird. Alternativ kann der Aktuator zum Überführen der elektrischen Schlossvorrichtung 10 aus einer geöffneten Konfiguration in eine geschlossene Konfiguration vorgesehen sein. Von dem Aktuator 12 ist bewirkbar, dass das zumindest eine Verriegelungselement 17 der Verriegelungseinrichtung aus dem Bereich außerhalb der Riegelaufnahme, insbesondere aus der Verriegelungselementaufnahme 60 (behälterseitig), in die Riegelaufnahme (schlossvorrichtungsseitig) bewegt wird. Weiterhin weist die Schlossvorrichtung 10 eine Nahfelddatenübertragungseinrichtung 14 (und eine damit verbundene Antenne 15) zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung 10 zeitweise befindenden mobilen Endgerät 16 und zum Senden von Daten, insbesondere Zugangsdaten, an das zumindest eine sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung 10 zeitweise befindenden mobilen Endgerät 16 auf. Das Bezugszeichen 18 kennzeichnet eine Speichereinheit zum zumindest zeitweisen Speichern von Zeitdaten und/oder Zugangsdaten und/oder Daten einer Sensoreinrichtung und/oder Detektionseinrichtung. Die Zeitdaten weisen zumindest Daten zum letzten Öffnungszeitpunkt (Erreichen der geöffneten Konfiguration) und/oder zumindest Daten zum letzten Verschlusszeitpunkt (erreichen der geschlossenen Konfiguration) auf. Die Zugangsdaten weisen zumindest Berechtigungsdaten und Identifikationsdaten auf. Die Berechtigungsdaten definieren, in Abhängigkeit welcher Identifikationsdaten der Aktuator 12 die Schlossvorrichtung 10 aus der geschlossenen Konfiguration in die geöffnete Konfiguration überführt und die Identifikationsdaten geben eine Zuordnung zu dem mobilen Endgerät 16 vor. Weiterhin ist eine Prozessoreinrichtung 20 zum Abgleich der Berechtigungsdaten und der Identifikationsdaten vorgesehen. Der Aktuator 12 ist im Falle eines positiven Abgleichs von der Prozessoreinrichtung 20 zum Öffnen der Schlossvorrichtung 10 ansteuerbar, wobei ein positiver Abgleich bevorzugt eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert.
Die Schlossvorrichtung 10 weist eine Aufnahmeeinrichtung 92 zum Aufnehmen von zumindest einer Halteeinrichtung 90 zum Halten von zumindest einem Objekt 2, insbesondere zumindest einem mechanischen Schlüssel, auf. Zusätzlich weist die Schlossvorrichtung 10 mindestens eine Detektionseinrichtung 96 zur Detektion der Präsenz von der zumindest einen Halteeinrichtung 90 in oder an der Aufnahmeeinrichtung 92 und zur Erzeugung von Detektionssignale und/oder Detektionsdaten in Abhängigkeit der erfassten Präsenz auf.
Weiterhin weist die Schlossvorrichtung 10 mindestens eine von einem Feststromanschluss verschiedene Energiequelle 22 zum Betreiben von zumindest dem Aktuator 12, der Nahfelddatenübertragungseinrichtung 14, der Speichereinheit 18, der Detektionseinrichtung 96 und/oder der Prozessoreinrichtung 20. Die Aufnahmeeinrichtung 92bi Idet einen definiert gestalteten Aufnahmebereich zum Begrenzen der Einbringbarkeit von Kopplungsstücken 94 von Halteeinrichtungen 90 auf Halteeinrichtungen 90, die ein Kopplungsstück 94 mit einer korrespondierenden Gestalt aufweisen, aus. Zusätzlich oder alternativ bildet die Aufnahmeeinrichtung 92 einen Aufnahmebereich aus, wobei der Aufnahmebereich 92 zum formschlüssigen und/oder kraftschlüssigen und/oder feldschlüssigen Halten der Halteeinrichtung 90, insbesondere des Kopplungsstück 94, ausgestaltet ist. Die Aufnahmeeinrichtung 92 ist bevorzugt als Metallplatte oder Metallelement ausgebildet und die Halteeinrichtung 90 ist bevorzugt magnetisch, insbesondere so stark magnetisch, dass die Halteeinrichtung 90 über einen Feldschluss an der Aufnahmeeinrichtung 92 anordenbar bzw. befestigbar ist. Eine Detektionseinrichtung 96 ist im Bereich des Aufnahmebereichs 92 angeordnet, insbesondere benachbart zum Aufnahmebereich 92 angeordnet, wobei die Detektionseinrichtung 96 zum Übermitteln von Energie, Daten und/oder Signalen an die Prozessoreinrichtung 20 mit der Prozessoreinrichtung 20 zumindest mittelbar und bevorzugt unmittelbar verbunden ist. Die Schlossvorrichtung 10 weist einen länglichen Grundkörper 4 auf. Der längliche Grundkörper 4 weist ein erstes Ende 5 und ein zum ersten Ende 5 in Längsrichtung des Grundkörpers 4 beabstandetes zweites Ende 6 auf. Der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14, die Speichereinheit 18, die Prozessoreinrichtung 20, die Verriegelungseinrichtung 17, die Energiequelle 22, die Aufnahmeeinrichtung 92 und die Detektionseinrichtung 96 sind zumindest mittelbar, und bevorzugt unmittelbar, mit dem Grundkörper 4 verbunden, insbesondere bilden eine gemeinsame Baugruppe aus. Das erste Ende 5 weist eine Frontabdeckung 7 auf, wobei die Frontabdeckung 7 in einer Betriebskonfiguration einerseits der Umgebung zugewandt ist und andererseits in Richtung des Inneren des Behältnisses 1 orientiert ist, wobei in Längsrichtung beabstandet zur Frontabdeckung 7 die Detektionseinrichtung 96 angeordnet oder ausgebildet ist und wobei die Aufnahmeeinrichtung 92 das zweite Ende 6 zumindest teilweise ausbildet. Die Detektionseinrichtung 96 ist besonders bevorzugt als ein Hallsensor ausgeführt.
Der Hallsensor erzeugt in Abhängigkeit eines erfassten Magnetfelds ein Magnetfeldsignale und/oder Magnetfelddaten und übermittelt dieses an die Prozessoreinrichtung 20, wobei die Magnetfeldsignale und/oder Magnetfelddaten angeben, ob das erfasste Magnetfeld definierte Eigenschaften aufweist oder Eigenschaften aufweist, die von den definierten Eigenschaften abweichen. Die Detektionseinrichtung 96 ist eine gerichtete Antenne zum Empfangen von Objektsignalen und/oder Objektdaten, wobei die Objektsignalen und/oder Objektdaten von einem an oder in der Halteeinrichtung 90 angeordneten oder erzeugtem NFC-Tag, insbesondere RFID-Tag, erzeugbar sind. Die gerichtete Antenne 96 ist zum Empfangen von Objektsignalen und/oder Objektdaten in axialer Richtung des Grundkörpers 4 ausgerichtet. Von der Prozessoreinrichtung 20 ist die Nahfelddatenübertragungseinrichtung 14 zum Übermitteln von Objektdaten ansteuerbar, wenn die Prozessoreinrichtung 20 Objektdaten und/oder Objektsignale empfängt, die eine definierte Halteeinrichtung 92 repräsentieren. Alternativ ist die Nahfelddatenübertragungseinrichtung 14 zum Übermitteln von Objektdaten ansteuerbar, wenn die Prozessoreinrichtung 20 Magnetfeldsignale und/oder Magnetfelddaten empfängt die ein definiertes Magnetfeld repräsentieren.
In Antwort auf die von der Nahfelddatenübertragungseinrichtung 14 übermittelten Objektdaten oder Magnetdaten sind von der Nahfelddatenübertragungseinrichtung 14 Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung 10 empfangbar, wobei der Aktuator 12 in Abhängigkeit der empfangenen Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung 10 von der Prozessoreinrichtung 20 ansteuerbar ist.
Die vorliegende Lösung beschreibt somit mit der Halteeinrichtung 90 einen spezifischen Schlüsselhalter/Schlüsselanhänger. An diesen werden die zu schützenden Gegenstände fest (unlösbar) befestigt. Der Schlüsselanhänger verfügt über eine Magnethalterung, mit der er auf der Rückseite 6 der Schlossvorrichtung 10 fixiert werden kann.
Der Magnet hat jedoch bevorzugt nicht nur die Funktion, den Schlüsselanhänger 90 auf der Rückseite 6 zu fixieren. Besonders bevorzugt erfolgt über einen Hallsensor in der Schlossvorrichtung 10 eine Überprüfung, ob der Schlüsselanhänger bzw. die Halteeinrichtung 90 an der Rückwand befestigt ist, oder ob er aktuell nicht vorhanden ist.
Damit nicht irgendein Magnet an den Hallsensor gehalten wird, um zu simulieren, dass der Schlüssel 2 zurückgebracht worden wäre sind verschiedene Sicherheitsvorkehrungen, einzeln oder in Kombination denkbar.
Zum einen kann dem Schlüsselanhänger bzw. die Halteeinrichtung 90 (auf der Magnetseite) eine spezifische Form gegeben werden, deren genaue Entsprechung dann auf der Rückseite 6 der Schlossvorrichtung 10 zu finden ist. Mit Nuten, Stiften, Aussparungen, etc. könnte man z.B. eine Art Schlüssel Schloss Prinzip anwenden, so dass der Magnet nur dann auf der Rückwand hält, wenn der Schlüsselanhänger 90 „einrastet“. Das hätte auch noch den Vorteil, dass es den Halt des Schlüsselanhängers am Grundkörper 4 verbessern könnte.
Daneben kann ggf. die Feldstärke des Magneten überwacht werden. Sollte also ein schwächerer oder stärkerer Magnet als der eigentlich dafür vorgesehene eingesetzt werden, dann kann dies erkannt werden.
Für noch mehr Sicherheit kann der Schlüsselanhänger 90 mit einem NFC-Tag, insbesondere einem RFID Tag, ausgestattet werden, (dies kann analog zur oben beschriebenen Zylindererkennung umgesetzt werden). Dann wird der Schlüsselanhänger 90 nur als vorhanden anerkannt, wenn der entsprechende Tag von der Schlossvorrichtung 10 gelesen werden kann.
Über einen Datenaustauschmechanismus erfolgt dann spätestens beim Verschließen des Schlosses die Meldung an den Server, insbesondere mittelbar über das mobile Endgerät 16, ob der zu schützende Gegenstand 2 vorhanden ist oder nicht.
Zusätzlich oder alternativ ist von der Energiequelle 22 bevorzugt ebenfalls, insbesondere zumindest zeitweise, eine Sensoreinrichtung 23 mit Energie versorgbar.
Weiterhin kann die erfindungsgemäße Schlossvorrichtung 10 mindestens eine Steuerungseinrichtung 21 zum Aktivieren von einer oder mehreren in einem Ruhezustand deaktivierten Einrichtung/en aufweisen. Bevorzugt handelt es sich bei der im Ruhezustand deaktivierten Einrichtung zumindest um eine oder mehrere der folgenden Einrichtungen der Aktuator 12, die Nahfelddatenübertragungseinrichtung 14, die Speichereinheit 18 und/oder die Prozessoreinrichtung 20. Die Steuerungseinrichtung 21 ist bevorzugt zumindest über eine Signal- und/oder Datenverbindung mit der Sensoreinrichtung 23 verbunden. Von der Sensoreinrichtung 23 erzeugte Sensordaten oder Sensorsignale sind bevorzugt über die Signal- und/oder Datenverbindung an die Steuerungseinrichtung 21 übermittelbar. Von der Steuerungseinrichtung 21 ist bevorzugt in Abhängigkeit der Sensordaten oder Sensorsignale zumindest eine deaktivierte Einrichtung aktivierbar, (vgl. Fig. 1 und Fig. 7)
Zusätzlich oder alternativ gleicht die Prozessoreinrichtung 20 die Sensorsignale und/oder Sensordaten der Sensoreinrichtung 23 mit definierten Sensorsignalen und/oder definierten Sensordaten ab, wobei die definierten Sensorsignale und/oder definierten Sensordaten eine Bewegung oder eine Gruppe an zulässigen Bewegungen und/oder eine unzulässige Bewegung oder eine Gruppe an unzulässige Bewegungen repräsentierten, wobei von der Prozessoreinrichtung 20 eine Alarmfunktion auslösbar ist, wenn durch den Abgleich bestimmt wird, dass die Sensorsignale und/oder Sensordaten Bewegungen repräsentieren, die von zulässigen Bewegungen abweichen und/oder die unzulässigen Bewegungen entsprechen, (vgl. Fig. 5 und Fig. 7)
Zusätzlich oder alternativ ist mindestens eine gerichtete Antenne 70 vorgesehen, wobei die gerichtete Antenne 70 zum Übertragen von Energie- / Daten- und/oder Signalen an einen bevorzugt passiven NFC-Tag 72, insbesondere RFID-Tag, und/oder zum Empfangen von Energie- / Daten- und/oder Signalen von dem RFID-Tag vorgesehen ist. Die gerichtete Antenne 70 ist bevorzugt mit der Prozessoreinrichtung 20 verbunden, wobei bis zu einem Maximalabstands zwischen dem NFC-Tag, insbesondere RFID-Tag, und der gerichteten Antenne 70 Daten und/oder Signale vom NFC-Tag 72, insbesondere RFID-Tag, über die gerichtete Antenne 70 der Prozessoreinrichtung 20 zuleitbar sind. Der Maximalabstand ist bevorzugt kleiner als 30mm, insbesondere kleiner als 20mm oder kleiner als 10mm, ist, wobei die Daten und/oder Signale vom NFC-Tag 72, insbesondere RFID-Tag, zumindest Positionssignale und/oder Positionsdaten repräsentieren, wobei durch die Positionssignale und/oder Positionsdaten eine Zielausrichtung der Schlossvorrichtung 10 repräsentiert wird und/oder wobei die Daten und/oder Signale vom NFC-Tag 72 , insbesondere RFID-Tag, zumindest Installationsdaten repräsentieren, wobei durch die Installationsdaten eine Zuordnung der Schlosseinrichtung 10 zu dem NFC-Tag 72, insbesondere RFID-Tag, auswertbar ist. (vgl. Fig. 2 und Fig. 7)
Fig. 7 zeigt ein besonders bevorzugtes Beispiel einer erfindungsgemäßen elektrischen Schlossvorrichtung 10. Diese Ausführungsform weist mehrere der bzgl. der in den Fig. 1 , 2, 5 und 6 erläuterten Ausführungsformen Einrichtungen und/oder Funktionen auf. Daher wird auf diese Figuren verwiesen.
Eine erfindungsgemäße elektronische Schlossvorrichtung zum Verschließen eines Behältnisses, insbesondere zum Nachrüsten eines Schlüsseltresors weist somit bevorzugt mindestens einen elektrisch betreibbaren Aktuator zum Überführen der elektrischen Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration auf, wobei von dem Aktuator bewirkbar ist, dass zumindest ein Verriegelungselement einer Verriegelungseinrichtung aus einer Riegelaufnahme in einen Bereich außerhalb der Riegelaufnahme bewegt wird, oder zum Überführen der elektrischen Schlossvorrichtung aus einer geöffneten Konfiguration in eine geschlossene Konfiguration, wobei von dem Aktuator bewirkbar ist, dass das zumindest eine Verriegelungselement der Verriegelungseinrichtung aus dem Bereich außerhalb der Riegelaufnahme in die Riegelaufnahme bewegt wird. Weiterhin weist die erfindungsgemäße Schlossvorrichtung bevorzugt eine Nahfelddatenübertragungseinrichtung zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung zeitweise befindenden mobilen Endgerät und zum Senden von Daten, insbesondere Zugangsdaten, an das zumindest eine sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung zeitweise befindende mobile Endgerät auf, wobei die Nahfelddatenübertragungseinrichtung zumindest eine Nahfelddatenübertragungsantenne zum Empfangen und/oder Senden der Daten aufweist. Weiterhin weist die erfindungsgemäße Schlossvorrichtung bevorzugt eine Speichereinheit zum zumindest zeitweisen Speichern von Zeitdaten und/oder Zugangsdaten. Die Zeitdaten weisen bevorzugt zumindest Daten zum letzten Öffnungszeitpunkt (Erreichen der geöffneten Konfiguration) und/oder zumindest Daten zum letzten Verschlusszeitpunkt (erreichen der geschlossenen Konfiguration) auf. Die Zugangsdaten weisen bevorzugt zumindest Berechtigungsdaten und Identifikationsdaten auf. Die Berechtigungsdaten definieren bevorzugt in Abhängigkeit welcher Identifikationsdaten der Aktuator die Schlossvorrichtung aus der geschlossenen Konfiguration in die geöffnete Konfiguration überführt. Die Identifikationsdaten geben bevorzugt eine Zuordnung zu dem mobilen Endgerät vor. Ferner kann die erfindungsgemäße Schlossvorrichtung einzelne oder mehrere der durch die vorliegende Schrift vorgeschlagenen Merkmale und/oder Funktionen aufweisen, insbesondere in Kombination miteinander.
Weiterhin kann sich die vorliegende Erfindung ebenfalls auf ein System beziehen. Dieses System weist bevorzugt zumindest eine Vielzahl an in der vorliegenden Schrift beschriebenen Schlossvorrichtungen 1 auf. Weiterhin weist das System eine Vielzahl an mobilen Endgeräten 16 auf, wobei bevorzugt jedes mobile Endgerät 16 ein Nahfelddatenübertragungsmittel 34 zum Datenaustausch mit der Nahfelddatenübertragungseinrichtungen 14 der Schlossvorrichtungen 1 aufweist und ferner weist bevorzugt jedes mobile Endgerät ein Fernfelddatenübertragungsmittel 36, insbesondere LTE, zum Datenaustausch mit einer Servereinrichtung 38 auf. Weiterhin weist jedes mobile Endgerät bevorzugt eine Prozessoreinheit 40 zum Ausführen einer Steuerungsapplikation und eine Speichereinheit 42 zum Speichern von Schlossneukonfigurationsdaten und von Schlossbetriebsdaten auf. Die Schlossbetriebsdaten werden bevorzugt durch die Nahfelddatenübertragungseinrichtung 14 zur Weiterleitung an die Servereinrichtung 38 an das Nahfelddatenübertragungsmittel 34 des jeweiligen mobilen Endgeräts 16 übermittelt und die Schlossbetriebsdaten weisen bevorzugt zumindest Zeitdaten und Zugangsdaten auf. Die Zeitdaten weisen bevorzugt zumindest Daten zum letzten Öffnungszeitpunkt und/oder zumindest Daten zum letzten Verschlusszeitpunkt auf. Besonders bevorzugt ist mindestens eine Servereinrichtung 38, insbesondere eine Cloud- Servereinrichtung, vorgesehen, wobei die Servereinrichtung 38 vom jeweiligen mobilen Endgerät 16 die Schlossbetriebsdaten empfängt und nach dem Empfang der Schlossbetriebsdaten Schlossneukonfigurationsdaten erzeugt und diese an das mobile Endgerät 16 sendet, von dem es die Schlossbetriebsdaten empfangen hat oder an ein anderes mobiles Endgerät 16 sendet, das der Schlossvorrichtung 1 zugeordnet ist, oder an eine Gruppe von mobilen Endgeräten 16 sendet, wobei alle der Gruppe zugeordneten mobilen Endgeräte 16 der Schlossvorrichtung 1 zugeordnet sind.
Die Figuren 8 bis 11 zeigen rein schematisch ein Beispiel für einen Ablauf des erfindungsgemäßen Verfahrens zum Betätigen, insbesondere Öffnen und/oder Schließen, einer Schlossvorrichtung 10, insbesondere eines Tresors, wie z.B. eines Schlüsseltresors.
Es ist erkennbar, dass eine elektrischen Schlossvorrichtung 10, insbesondere zum Verschließen eines Behälters ohne permanente Internetverbindung, bereitgestellt ist, wobei das Behältnis, insbesondere eine das Behältnis verschließende elektrische
Schlossvorrichtung 10, eine Nahfeldkommunikationseinrichtung aufweist und dadurch einen Nahfeldkommunikationsbereich vorgibt.
Ferner erfolgt die Bereitstellung von zumindest einem mobilen Endgeräts 16, insbesondere von einer Vielzahl an mobilen Endgeräten, insbesondere mehr als 5 pro 100km2 oder mehr als oder bis zu 10 pro 100km2 oder mehr als oder bis zu 15 pro 100km2 oder mehr als oder bis zu 25 pro 100km2 oder mehr als oder bis zu 50 pro 100km2 oder mehr als oder bis zu 100 pro 100km2 oder mehr als oder bis zu 200 pro 100km2 oder mehr als oder bis zu 500 pro 100km2.
Das mobile Endgerät 16 weist hierbei ein Nahfelddatenübertragungsmittel 34 zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung 14 der elektrischen Schlossvorrichtung 10 auf und ferner weist es bevorzugt ein besonders bevorzugt kabelloses Fernfelddatenübertragungsmittel 36, insbesondere GSM, UMTS, LTE, etc., zum Datenaustausch mit einem Server 38 auf.
Ferner wird erfindungsgemäß eine Sendeinfrastruktur, insbesondere ein oder mehrere Sendestationen, insbesondere Sendemasten, genutzt. Das Fernfelddatenübertragungsmittel 36 sendet und bevorzugt empfängt zeitgleich oder zeitversetzt oder zeitweise zeitgleich Daten. Die empfangenen Daten empfängt das Fernfelddatenübertragungsmittel 36 über die Sendeinfrastruktur, wobei die Sendeinfrastruktur Daten von einem Server bzw. einer Servereinrichtung 38, insbesondere einem Cloudserver, erhält. Die gesendeten Daten werden von der Fernfelddatenübertragungseinrichtung 36 an die Sendeinfrastruktur zur Weiterleitung an den Server bzw. die Servereinrichtung 38 übermittelt.
Das mobile Endgerät 16 weist dabei eine Prozessoreinheit 40 (oder Prozessoreinrichtung) zum Ausführen einer Steuerungsapplikation auf, ferner weist das mobile Endgerät 16 eine Speichereinheit 42 (oder Speichereinrichtung) zum Speichern von Daten, insbesondere Schlossneukonfigurationsdaten und von Schlossbetriebsdaten, auf. Bevorzugt alle Daten, die von der zentralen Servereinheit, bzw. von der Schlosseinheit an die mobile Applikation übermittelt und dort (zwischen-)gespeichert werden, werden bevorzugt durch eine Verschlüsselung, insbesondere durch eine lokale Verschlüsselung, vor einem Zugriff von außen geschützt. D.h., dass bevorzugt weder der Nutzer der Applikation selbst, noch ein Dritter direkt auf die in der mobilen Applikation abgelegten Daten Zugriff nehmen können, insbesondere auch nicht durch Auslesen des physikalischen Speichers des mobilen Geräts. Die Verschlüsselungsmethode und/oder die genauen Parameter der Verschlüsselung werden bevorzugt vom Administrator der Servereinheit zentral konfiguriert und von dort an die mobile Applikation übertragen. In Fig. 9 ist schematisch dargestellt, dass das mobile Endgerät Zugangsdaten von einem Server bzw. einer Servereinrichtung empfängt, wobei die Zugangsdaten über die Sendeinfrastruktur übermittelt werden.
Die Nutzerrechte und/oder die Schlosskonfigurationen, sowie bevorzugt die Übertragungen aller relevanten Sensordaten, bzw. sonstiger Daten der Schlosseinheiten wird/werden bevorzugt durch einen oder mehrere Operatoren/Administratoren verwaltet.
In Fig. 10 ist schematisch gezeigt, dass das mobile Endgerät 16 die Zugangsdaten über die Nahfelddatenübertragungseinrichtung an die Schlossvorrichtung übermittelt. Daraufhin werden die Schlossbetriebsdaten durch die Nahfelddatenübertragungseinrichtung 14 zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel 34 des mobilen Endgeräts 16 übermittelt. Es ist rein schematisch erkennbar, dass das mobile Endgerät 16 außerhalb der Reichweite der Sendeinfrastruktur ist bzw. keine mobile Datenverbindung zum Internet aufbauen kann.
Fig. 11 zeigt schematisch, dass das mobile Endgerät 16, sobald es wieder im Abdeckungsbereich der Sendeinfrastruktur oder infolge eines definierten Auslöseevents (nur bei bestehender Datenverbindung ins Internet), insbesondere einer Tastenbetätigung und/oder eines Ortsdatenabgleichs und/oder eines Zeitabgleichs, Schlossbetriebsdaten an den Server bzw. die Servereinrichtung übermittelt.
Das mobile Endgerät 16 empfängt die Schlossneukonfigurationsdaten vom Server 38 über das Fernfelddatenübertragungsmittel 36, wobei die Schlossneukonfigurationsdaten in Antwort auf die mittels dem Nahfelddatenübertragungsmittel 34 an den Server 38 übermittelten Schlossbetriebsdaten erzeugt werden, wobei die Schlossbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen.
Die Figuren 8 bis 11 zeigen somit ein Verfahren zum Öffnen einer elektrischen Schlossvorrichtung 10. Das Verfahren weist dabei mindestens die Schritte auf: Bereitstellen einer elektrischen Schlossvorrichtung 10, Bereitstellen mindestens eines mobilen Endgeräts 16, wobei das mobile Endgerät 16 ein Nahfelddatenübertragungsmittel 34 zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung 14 der elektrischen Schlossvorrichtung 10 aufweist, wobei das mobile Endgerät 16 ein Fernfelddatenübertragungsmittel 36, insbesondere LTE, zum Datenaustausch mit einem Server 38 aufweist, wobei das mobile Endgerät 16 eine Prozessoreinheit 40 zum Ausführen einer Steuerungsapplikation aufweist, wobei das mobile Endgerät 16 eine Speichereinheit 42 zum Speichern von Schlossneukonfigurationsdaten und von Schlossbetriebsdaten aufweist, wobei die Schlossbetriebsdaten durch die Nahfelddatenübertragungseinrichtung 14 zur Weiterleitung an die Servereinrichtung 38 an das Nahfelddatenübertragungsmittel 34 des mobilen Endgeräts 16 übermittelt werden und wobei das mobile Endgerät 16 die Schlossneukonfigurationsdaten vom Server 38 über das Fernfelddatenübertragungsmittel 36 empfängt, wobei die Schlossneukonfigurationsdaten in Antwort auf die mittels dem Nahfelddatenübertragungsmittel 34 an den Server 38 übermittelten Schlossbetriebsdaten erzeugt werden, wobei die Schlossbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen.
Fig. 12 zeigt einen schematischen Ablauf des erfindungsgemäßen Verfahrens, wobei dieser Ablauf eine Vielzahl zusätzlicher oder alternativer Schritte aufweist. Die gezeigten Schritte S1-S25 umfassen dabei:
51. Operator/Administrator legt auf der zentralen Servereinheit 38 eine Schlosseinheit 10 mit einer eindeutigen Kennung an und verknüpft diese ggf. mit einer Schlossgruppe.
52. Operator/Administrator legt auf der zentralen Servereinheit 38 einen Nutzer/Bedienperson an, bzw. stellt einer definierten Nutzergruppe die Möglichkeit bereit sich selbst an der zentralen Servereinheit 38 zu registrieren (Self Service).
53. Nutzer lädt die notwendige Software aus einem Appstore oder einem anderen online zugreifbaren Speicherort auf sein mobiles Device bzw. mobiles Endgerät (z.B. Smartphone). Das kann prinzipiell von jedem Ort der Welt erfolgen.
54. Der Nutzer meldet sich über seine App an der zentralen Servereinheit 38 an. Dazu verwendet er ihm bekannte Zugangsdaten (wie vom Operator/Administrator in Schritt 1 angelegt) oder er registriert sich im Falle des Self Service und wählt seine Zugangsdaten entsprechend selbst.
55. Die zentrale Servereinheit 38 prüft ob für diesen Nutzer, bzw. die Gruppe(n) in die der Nutzer eingeordnet ist Zugriffsrechte auf ein oder mehrere Schlösser, bzw. Schlossgruppen vorliegen. Sind Zugriffsrechte vorhanden werden diese an die mobile Einheit bzw. das mobile Endgerät 16 bevorzugt verschlüsselt übertragen (ggf. mit vorhandenen Zusatzinformationen). Dabei können die Zugriffsrechte auch zeitlichen Beschränkungen unterliegen. Z.B. kann ein Zugriffrecht automatisch nach 24 Stunden ablaufen, sofern in dieser Zeitspanne keine weitere Synchronisation zwischen mobiler Einheit 16 und zentraler Servereinheit 38 mehr stattfindet.
Bei jeder Synchronisation zwischen der mobilen Einheit 16 und der zentralen Servereinheit 38 werden neben den Zugriffsrechten und weiterer Informationen insbesondere auch die Systemuhren abgeglichen, so dass Abweichungen der Uhren jeweils berücksichtigt werden können. 56. Die von der mobilen Einheit 16 empfangenen Zugriffsdaten und Zusatzinformationen werden lokal in einem „virtuellen Schlüsselbund“ verschlüsselt zwischengespeichert. Dabei prüft die mobile Einheit 16 regelmäßig ob ein Zugriffsrecht noch besteht und löscht ggf. alle Zugriffsrechte, die bereits abgelaufen sind.
57. Möchte der Nutzer nun eine Schlossvorrichtung 10 öffnen und befindet sich mit seiner mobilen Einheit 16 in deren Reichweite, so wird die mobile Einheit 16 entweder automatisch (im Hintergrund) eine Verbindung zur Schlossvorrichtung herstellen, oder nach manueller Eingabe in der mobilen Einheit („Connect Knopf“). Die Verbindung zwischen mobiler Einheit 16 und Schlossvorrichtung kann dabei über die im Übertragungsstandard enthaltene Verschlüsselung hinaus weiter verschlüsselt werden.
58. Die Schlossvorrichtung 10 überträgt beim Aufbau der Verbindung zur mobilen Einheit 16 eine Eindeutige Kennung an die mobile Einheit 16. Ggf. können auch weitere Informationen übertragen werden (z.B. Zugehörigkeit zu einer bestimmten Schlossgruppe)
59. Die mobile Einheit 16 prüft ob für diese Schlossvorrichtung 10, bzw. die Schlossgruppe Zugriffsrechte im lokalen Speicher bestehen. Eine Verbindung zur zentralen Servereinheit 38 wird dabei nicht aufgebaut.
510. Wenn ein Zugriffsrecht besteht kann es (ja nach Konfiguration durch den Operator/Administrator) notwendig sein, dass weitere Schlüssel zur Bedienung der Schlossvorrichtung 10 notwendig sind (z.B. Pineingabe, Scannen eines Barcodes, etc.) die in der mobilen Einheit eingegeben und an die Schlossvorrichtung 10 übertragen werden müssen. Außerdem kann es notwendig sein, dass eine Verbindung zur zentralen Servereinheit 38 aufgebaut werden muss, da die Konfiguration vorgibt, dass das Schloss nur bei bestehen einer Verbindung zwischen mobiler Einheit und zentraler Servereinheit 38 zu öffnen ist um die Sicherheit weiter zu erhöhen, da über eine aktive Verbindung immer auch die Zugriffsrechte zwischen mobiler und zentraler Einheit synchronisiert werden.
511. Die mobile Einheit 16 sendet der Schlossvorrichtung 10 (nach positiver Prüfung) ein Signal zum Öffnen und überträgt den entsprechenden Schlüssel.
512. Die Schlossvorrichtung 10 prüft den Schlüssel und wird sowohl den Verbindungsversuch, als auch das Ergebnis der Prüfung, sowie alle übertragenen Informationen zum Nutzer, bzw. der mobilen Einheit 16 im internen temporären Speicher ablegen.
S13. Nach positiver Prüfung gibt die Schlossvorrichtung 10 den Verriegelungsmechanismus frei und wird auch dieses Event im temporären Speicher ablegen. 514. Die mobile Einheit 16 überträgt nun Daten an die Schlossvorrichtung 10, die in der zentralen Servereinheit 38 mit dem Zugriffsrecht verknüpft wurden. Insbesondere die Informationen, dass von der Schlossvorrichtung bereitgestellte Daten dort empfangen und nun lokal gelöscht werden können. Es können aber auch Änderungen an der lokalen Konfiguration der Software der Schlossvorrichtung 10 übertragen werden.
515. Die Schlossvorrichtung 10 wir die von der zentralen Einheit empfangenen Daten aus dem lokalen Speicher löschen und alle weiteren notwendigen Operationen durchführen.
516. Das Löschen, bzw. die Ausführung der Operationen wird quittiert.
517. Die Schlossvorrichtung 10 überträgt nun alle Daten aus dem temporären Speicher (Logdaten über Zugriffe, Zugriffsversuche, sowie alle gespeicherten Sensordaten an die mobile Einheit 16. Es werden auch alle Daten übertragen die bereits zur Löschung vorgemerkt sind, jedoch der Empfang durch die zentrale Servereinheit 38 noch nicht bestätigt wurde.
518. Die mobile Einheit 16 empfängt die Daten von der Schlossvorrichtung 10 und legt diese in einem geschützten Bereich ab. Der Empfang wird bevorzugt quittiert.
519. Die Schlossvorrichtung 10 wird nun alle übertragenen Daten mit zusätzlichen Informationen markieren (zum Löschen vormerken), aber noch nicht löschen, da noch nicht sichergestellt ist, dass diese Daten auch auf der Servereinheit 38 empfangen wurden. Ggf. werden mehrfach übertragene Daten mit weiteren Informationen angereichert.
520. Die Verbindung zwischen der Schlossvorrichtung 10 und der mobilen Einheit 16 wird wieder abgebaut.
521. Die mobile Einheit 16 wird nun zum nächst möglichen, bzw. zu einem konfigurierten Zeitpunkt versuchen Kontakt zur zentralen Servereinheit 38 aufzunehmen und die von der Schlossvorrichtung 10 übertragenen Daten dorthin zu übertragen.
522. Sobald eine Verbindung zwischen der mobilen Einheit 16 und der zentralen Servereinheit 38 besteht werden die Daten übertragen und von der zentralen Servereinheit 38 quittiert.
523. Die quittierten Daten werden nun aus dem temporären Speicher der mobilen Einheit 16 gelöscht.
524. Die zentrale Servereinheit aktualisiert nun das Zugriffsrecht auf das spezifische Schloss um die Information, dass die definierten Daten empfangen wurden und lokal gelöscht werden können (unter Berücksichtigung der Information welche Daten von der Einheit bereits gelöscht wurden). S25. Das Zugriffsrecht wird nun mit allen mobilen Einheiten 16 synchronisiert, die auf das spezifische Schloss bzw. auf die zugehörige Schlossgruppe bzw. die Schlossvorrichtung 10 Zugriff haben.
Somit wird ein Verfahren zur asymmetrischen, bzw. indirekten Übertragung von Daten zwischen einem Sender und einem Empfänger offenbart.
Es können somit Sensordaten (z.B.), die an Orten erhoben werden, an denen temporär oder dauerhaft, keine Internetverbindung bzw. keine Verbindung zu einem alternativ geeigneten Übertragungsnetz besteht zu einem zentralen Server übertragen werden. Derartige „Offline- Situationen“ gibt es bei Funklöchern, unter Tage, unter Wasser, etc.
Die erfindungsgemäße Lösung baut inhaltlich bevorzugt auf das ebenfalls hierin beschriebene Verfahren zur sicheren Vergabe eindeutiger Zugriffsrechte ohne Verwendung spezialisierter Hardware sowie ohne bestehende Internetverbindung auf. Bestandteil ist hierbei eine mobile Applikation, die auf einem Gerät, insbesondere Server und/oder mehreren mobilen Endgeräten, läuft, das über eine mobile Datenverbindung mit einer Servereinrichtung, insbesondere einem zentralen Server, verbunden ist und von diesem (analog dem oben beschriebenen Verfahren) Access Keys empfangen und lokal vorhalten kann.
Sollen nun Sensordaten einer (offline) elektrischen Schlossvorrichtung 10 an die Servereinrichtung 38, insbesondere den zentralen Server, übertragen werden, so ist das mobile Gerät bzw. das mobile Endgerät 16 in die Nähe der elektrischen Schlossvorrichtung 10 zu bringen, damit das Nahfeldübertragungsmittel 34 des mobilen Endgeräts 16 rohe oder aufbereitete oder teilweise aufbereitete Sensordaten eines oder mehrerer an oder in der elektrischen Schlossvorrichtung 10 angeordneter Sensoren empfangen kann. Die Sensordaten können dabei über die Nahfelddatenübertragungseinrichtung der elektrischen Schlossvorrichtung 10 an das Nahfelddatenübertragungsmittel 34 des mobilen Endgeräts 16 übermittelt werden. Der Sensor bzw. die Sensoreinrichtung und/oder Detektionseinrichtung ist mit einer elektronischen Vorrichtung, insbesondere der Prozessoreinrichtung 20, versehen oder gekoppelt oder verbunden, welche die von der Sensoreinrichtung und/oder Detektionseinrichtung zur Verfügung gestellten Daten, insbesondere in konfigurierbarer Weise, lokal, insbesondere in einer Speichereinheit 18, speichert.
Kommt das mobile Gerät 16 in Reichweite der Nahfelddatenübertragungseinrichtung 14 authentifiziert es sich bevorzugt mittels des Access Keys bei der elektrischen Schlossvorrichtung 10, insbesondere der Prozessoreinrichtung 20, und fordert den Inhalt oder definierte Daten der im lokalen Speicher vorgehaltenen oder zwischengespeicherten Daten, insbesondere Zeit und/oder Sensordaten und/oder Detektionsdaten, an.
Akzeptiert die Prozessoreinrichtung 20 den Zugriff und die Anforderung, so werden die angefragten Daten an das mobile Gerät 16 übertragen (z.B. Bluetooth oder NFC oder WLAN). Nach Prüfung der Vollständigkeit und Korrektheit der übertragenen Daten sendet das mobile Endgerät 16 bevorzugt ein Löschsignal oder Löschdaten, welche das Löschen zumindest eines Teils der lokal gespeicherten bzw. zwischengespeicherten Daten, insbesondere der Sensordaten und/oder der Detektionsdaten und/oder Zeitdaten, auslösen (temporärer Speicher geleert). Anderenfalls wird die Übertragung bevorzugt erneut angefordert.
Über denselben Mechanismus können auch Konfigurationsänderungen an die elektrische Schlossvorrichtung 10 übertragen werden und die lokalen Zeiten (Schlossvorrichtung 10 und Mobilgerät) synchronisiert werden.
Nachdem die Verbindung abgebaut ist arbeitet die elektrische Schlossvorrichtung 10 und der oder die darin angeordneten oder vorgesehenen Sensoren bevorzugt vollständig autark und sammelt bzw. sammeln Daten bis zum nächsten Zugriff durch die mobile Applikation.
Die Schlossvorrichtungsdaten, insbesondere die durch den oder die Sensoren erzeugten Daten, können somit auch ohne dauerhafte Internetverbindung, durch die vorgelagerte Übertragung an ein mobiles Endgerät 16, vollständig an eine zentrale Einheit, insbesondere die Servereinrichtung 38, übertragen werden. Somit wird ein Verfahren zur asymmetrischen bzw. indirekten Übertragung von Daten zwischen einem Sender (mobilen Endgerät 16) und einem Empfänger (Schlossvorrichtung 10) bereitgestellt, wobei nach dem Datenaufbau das mobile Endgerät 16 auch Daten von der elektrischen Schlossvorrichtung 10 empfängt bzw. die elektrische Schlossvorrichtung 10 Daten an das mobile Endgerät 16 sendet.
Bezugszeichenliste
1 Behältnis
2 Objekt
4 Grundkörper
5 erstes Ende
6 zweites Ende
7 Frontabdeckung
10 Schlossvorrichtung
11 Öffnung / Membran
12 Aktuator
14 Nahfelddatenübertragungseinrichtung
15 Antenneneinheit
16 mobiles Endgerät
17 Verriegelungselement
18 Speichereinheit
20 Prozessoreinrichtung
21 Steuerungseinrichtung
22 Energiequelle
23 Sensoreinrichtung
34 Nahfelddatenübertragungsmittel
36 Fernfelddatenübertragungsmittel
37 Fernfeldkommunikationsinfrastruktur
38 Server oder Servereinrichtung
40 Prozessoreinheit des mobilen Endgeräts
42 Speichereinheit des mobilen Endgeräts Abdeckungsbereich des Nahfeldkommunikationsmittels des Behältnisses
Abdeckungsbereich einer Fernfeldkommunikationsinfrastruktur
Kommunikation zwischen Server und Sendeinfrastruktur
Kommunikation zwischen Sendeinfrastruktur und mobilem Endgerät
Nahfeldkommunikation zwischen Nahfeldkommunikationsmittels und Nahfeldkommunikationseinrichtung
Verriegelungselementaufnahme (behälterseitig)
Tastsensor optischer Sensor, insbesondere Lichtschranke
Mauerwerk / Fundament gerichtete Antenne
N FC-Tag
Hebelvorrichtung
Einbauvertiefung
Hebelelement
Schwenkpunkt erster äußerer Ring zweiter äußerer Ring gerichtete Antenne
N FC-Tag
Halteeinrichtung
Aufnahmeeinrichtung
Kopplungsstück
Detektionseinrichtung
Einrichtung zum Ausrichten des ersten Rings 78

Claims

Ansprüche
1. Elektronische Schlossvorrichtung zum Verschließen eines Behältnisses, insbesondere zum Nachrüsten eines Schlüsseltresors, mindestens aufweisend einen elektrisch betreibbaren Aktuator (12) zum Überführen der elektrischen Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration, wobei von dem Aktuator bewirkbar ist, dass zumindest ein Verriegelungselement einer Verriegelungseinrichtung aus einer Riegelaufnahme in einen Bereich außerhalb der Riegelaufnahme bewegt wird, oder zum Überführen der elektrischen Schlossvorrichtung aus einer geöffneten Konfiguration in eine geschlossene Konfiguration, wobei von dem Aktuator bewirkbar ist, dass das zumindest eine Verriegelungselement der Verriegelungseinrichtung aus dem Bereich außerhalb der Riegelaufnahme in die Riegelaufnahme bewegt wird, eine Nahfelddatenübertragungseinrichtung (14) zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung (10) zeitweise befindenden mobilen Endgerät (16) und zum Senden von Daten, insbesondere Zugangsdaten, an das zumindest eine sich in einem definierten Abstandsbereich zu der elektronischen Schlossvorrichtung (10) zeitweise befindenden mobilen Endgerät (16), eine Speichereinheit (18) zum zumindest zeitweisen Speichern von Zeitdaten und/oder Zugangsdaten, wobei die Zeitdaten zumindest Daten zum letzten Öffnungszeitpunkt (Erreichen der geöffneten Konfiguration) und/oder zumindest Daten zum letzten Verschlusszeitpunkt (erreichen der geschlossenen Konfiguration) aufweist, wobei die Zugangsdaten zumindest Berechtigungsdaten und Identifikationsdaten aufweisen, wobei die Berechtigungsdaten definieren, in Abhängigkeit welcher Identifikationsdaten der Aktuator die Schlossvorrichtung aus der geschlossenen Konfiguration in die geöffnete Konfiguration überführt und wobei die Identifikationsdaten eine Zuordnung zu dem mobilen Endgerät vorgeben,
59 eine Prozessoreinrichtung (20) zum Abgleich der Berechtigungsdaten und der Identifikationsdaten, wobei der Aktuator (12) im Falle eines positiven Abgleichs von der Prozessoreinrichtung (20) zum Öffnen der Schlossvorrichtung (10) ansteuerbar ist, wobei ein positiver Abgleich eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert, mindestens eine Sensoreinrichtung (23) zur Erfassung von zumindest einer Bewegung der Schlossvorrichtung (10) und zur Erzeugung von Sensorsignale und/oder Sensordaten in Abhängigkeit der erfassten Bewegung, mindestens eine von einem Feststromanschluss verschiedene Energiequelle (22) zum Betreiben von zumindest dem Aktuator (12), der Nahfelddatenübertragungseinrichtung (14), der Speichereinheit (18), der Prozessoreinrichtung (20) und/oder der Sensoreinrichtung (23), mindestens eine Steuerungseinrichtung (21) zum Aktivieren von einer oder mehreren in einem Ruhezustand deaktivierten Einrichtung/en, wobei es sich bei der im Ruhezustand deaktivierten Einrichtung zumindest um eine oder mehrere der folgenden Einrichtungen handelt: der Aktuator (12), die Nahfelddatenübertragungseinrichtung (14), die Speichereinheit (18) und/oder die Prozessoreinrichtung (20), wobei die Steuerungseinrichtung (21) zumindest über eine Signal- und/oder Datenverbindung mit der Sensoreinrichtung (23) verbunden ist, wobei von der Sensoreinrichtung (23) erzeugte Sensordaten oder Sensorsignale über die Signal- und/oder Datenverbindung an die Steuerungseinrichtung (21) übermittelbar sind, wobei von der Steuerungseinrichtung (21) in Abhängigkeit der Sensordaten oder Sensorsignale zumindest eine deaktivierte Einrichtung aktivierbar ist.
2. Schlossvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass zumindest der Aktuator und die Nahfelddatenübertragungseinrichtung (14) im Ruhezustand deaktiviert sind, bevorzugt sind zumindest der Aktuator (12), die Nahfelddatenübertragungseinrichtung (14) und die Speichereinheit (18) im Ruhezustand deaktiviert.
60
3. Schlossvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass ein länglicher Grundkörper (4) vorgesehen ist, wobei der längliche Grundkörper (4) ein erstes Ende (5) und ein zum ersten Ende (5) in Längsrichtung des Grundkörpers (4) beabstandetes zweites Ende (6) aufweist, wobei das erste Ende eine Betätigungseinrichtung zum Bewegen des Grundkörpers (4) aufweist, wobei in Längsrichtung beabstandet zur Betätigungseinrichtung der Aktuator, die Nahfelddatenübertragungseinrichtung (14), die Speichereinheit (18), die Prozessoreinrichtung (20), die Energiequelle (22), die Steuerungseinrichtung (21), die Sensoreinrichtung (23) und eine vom Aktuator (12) bewegbare Verriegelungseinrichtung (17) angeordnet sind. wobei der Aktuator (12), die Nahfelddatenübertragungseinrichtung (14), die Speichereinheit (18), die Prozessoreinrichtung (20), die Sensoreinrichtung (23) und die Energiequelle (22) zumindest mittelbar, und bevorzugt unmittelbar, mit dem Grundkörper (4) verbunden sind, insbesondere eine gemeinsame Baugruppe ausbilden, und/oder wobei bevorzugt im Bereich des ersten Endes des Grundkörpers (4), insbesondere näher Beabstandet zum ersten Ende (5) als zum zweiten Ende (6) des Grundkörpers (4) zumindest ein Verriegelungselement (17) der Verriegelungseinrichtung vorgesehen ist, und/oder bevorzugt bildet der Grundkörper (4) eine Frontabdeckung (7) zur Abdeckung eines Behältnisses (1), insbesondere Tresors, aus oder weist eine Frontabdeckung (7) zur Abdeckung des Behältnisses (1), insbesondere des Tresors, auf.
4. Schlossvorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass die Betätigungseinrichtung zum manuellen Beaufschlagen des Grundkörpers (4) mit Kräften zum Bewegen des Grundkörpers (4) relativ zur Umgebung ausgestaltet ist.
5. Schlossvorrichtung nach Anspruch 4,
61 dadurch gekennzeichnet, dass die Sensoreinrichtung (23) zumindest einen Beschleunigungssensor aufweist, wobei der Beschleunigungssensor zum Ausgeben von Beschleunigungssignalen und/oder Beschleunigungsdaten in Abhängigkeit von über die Betätigungseinrichtung eingeleiteten Kräften ausgebildet ist.
6. Schlossvorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass die Betätigungseinrichtung plattenartig, insbesondere eben und mit Rauheit RA<25pm, ausgeführt ist und bevorzugt zum manuellen Einleiten von Klopfimpulsen dient.
7. Schlossvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Steuerungseinrichtung (21) zum Aktivieren einer oder mehrerer oder aller der deaktivierten Einrichtung in Abhängigkeit eines vorbestimmten Codes konfiguriert ist, wobei der Code zumindest aus einer Sequenz an Beschleunigungssignalen und/oder Beschleunigungsdaten besteht, wobei von der Steuerungseinrichtung (21) zum Überprüfen des Codes vom Beschleunigungssensor ausgegebene Beschleunigungssignale und/oder Beschleunigungsdaten auswertbar sind.
8. Schlossvorrichtung nach Anspruch 4 oder einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass die Sensoreinrichtung (23) zumindest einen Lagesensor, insbesondere ein Gyroskop, zum Erfassen von einer oder mehrerer Drehbewegungen aufweist.
9. Schlossvorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass die Betätigungseinrichtung zumindest ein Hebelelement zur zumindest teilweisen Rotation des Grundkörpers (4) aufweist und bevorzugt zum manuellen Einleiten von Rotationsbewegungen dient.
62
10. Schlossvorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die Steuerungseinrichtung (21) zum Aktivieren einer oder mehrerer oder aller der deaktivierten Einrichtung in Abhängigkeit eines vorbestimmten Codes konfiguriert ist, wobei der Code zumindest aus einer Sequenz an Lagesignalen und/oder Lagedaten besteht, wobei von der Steuerungseinrichtung (21) zum Überprüfen des Codes vom Lagesensor ausgegebene Lagesignale und/oder Lagedaten auswertbar sind.
11. Schlossvorrichtung nach Anspruch 7 und/oder Anspruch 10, dadurch gekennzeichnet, dass von der Steuerungseinrichtung (21) infolge der Überprüfung des Codes die Nahfelddatenübertragungseinrichtung (14) aktivierbar ist, wobei mittels der Nahfelddatenübertragungseinrichtung (14) Signale und/oder Daten zum Öffnen der Schlossvorrichtung (10) empfangbar sind, wobei die Nahfelddatenübertragungseinrichtung (14) zum Senden und Empfangen von Signalen und/oder Daten per Funk, insbesondere Bluetooth, WLAN, ZigBee oder NFC, ausgebildet ist.
12. Schlossvorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass mindestens eine gerichtete Antenne (80) vorgesehen ist, wobei die gerichtete Antenne (80) zum Übertragen von Energie- / Daten- und/oder Signalen an einen bevorzugt passiven NFC- Tag (82), insbesondere RFID-Tag, und/oder zum Empfangen von Energie- / Daten- und/oder Signalen von dem RFID-Tag vorgesehen ist, wobei die gerichtete Antenne (80) mit der Prozessoreinrichtung (20) verbunden ist, wobei bis zu einem Maximalabstands zwischen dem NFC-Tag (82), insbesondere RFID-Tag, und der gerichteten Antenne (80) Daten und/oder Signale vom NFC-Tag, insbesondere RFID-Tag, über die gerichtete Antenne der Prozessoreinrichtung (20) zuleitbar sind, wobei der Maximalabstand bevorzugt kleiner als 30mm, insbesondere kleiner als 20mm oder kleiner als 10mm, ist, wobei die Daten und/oder Signale vom NFC-Tag (82), insbesondere RFID-Tag, zumindest Positionssignale und/oder Positionsdaten repräsentieren, wobei durch die Positionssignale und/oder Positionsdaten eine Zielausrichtung der Schlossvorrichtung (10) repräsentiert wird und/oder wobei die Daten und/oder Signale vom NFC-Tag (82), insbesondere RFID-Tag, zumindest Installationsdaten 63 repräsentieren, wobei durch die Installationsdaten eine Zuordnung der Schlosseinrichtung (10) zu dem NFC-Tag (82), insbesondere RFID-Tag, auswertbar ist.
13. Schlossvorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass ein länglicher Grundkörper (4) vorgesehen ist, wobei der längliche Grundkörper (4) ein erstes Ende (5) und ein zum ersten Ende (5) in Längsrichtung des Grundkörpers (4) beabstandetes zweites Ende (6) aufweist, wobei der Aktuator (12), die Nahfelddatenübertragungseinrichtung (14), die Speichereinheit (18), die Prozessoreinrichtung (20), die Verriegelungseinrichtung (17), die Energiequelle (17) und die gerichtete Antenne (80) zumindest mittelbar, und bevorzugt unmittelbar, mit dem Grundkörper (4) verbunden sind, insbesondere eine gemeinsame Baugruppe ausbilden, wobei die gerichtete Antenne (80) zum Übertragen von Energie und/oder Daten und/oder Signalen in radialer Richtung des Grundkörpers (4) angeordnet ist, wobei bevorzugt im Bereich des ersten Endes (5) des Grundkörpers (4), insbesondere näher beabstandet zum ersten Ende (5) als zum zweiten Ende (6) des Grundkörpers (4) zumindest ein Verriegelungselement (17) der Verriegelungseinrichtung vorgesehen ist, und/oder bevorzugt bildet der Grundkörper (4) eine Frontabdeckung (7) zur Abdeckung eines Behältnisses (1), insbesondere Tresors, aus oder weist eine Frontabdeckung (7) zur Abdeckung des Behältnisses (1), insbesondere des Tresors, auf. und/oder wobei das erste Ende (5), insbesondere die Frontabdeckung (7), eine Betätigungseinrichtung zum Bewegen des Grundkörpers (4) aufweist, wobei in Längsrichtung beabstandet zur Betätigungseinrichtung der Aktuator (12), die Nahfelddatenübertragungseinrichtung (14), die Speichereinheit (18), die Prozessoreinrichtung (20), die Energiequelle (22), die gerichtete Antenne (80) und die Verriegelungseinrichtung (17) angeordnet sind.
14. Schlossvorrichtung nach Anspruch 13, dadurch gekennzeichnet, dass die gerichtete Antenne (80) ein induktives Element ist und die gerichtete Antenne (80) in Leiterbahnen der Platine angeordnet oder ausgebildet ist oder die gerichtete Antenne (80) in die Umfangswandung des Grundkörpers (4) integriert ist oder daran angeordnet ist.
15. Schlossvorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass das Verriegelungselement (17) als Verschlusszapfen ausgebildet ist und die gerichtete Antenne (80) in einem definierten Winkel zu dem Verschlusszapfen angeordnet ist, wobei die gerichtete Antenne (80) in einem Betriebszustand in einer Stellung ausgerichtet ist durch die vorgegeben ist, dass der Verschlusszapfen in einer Richtung verschiebbar ist, die von einer lotrecht nach unten orientierten Richtung verschieden ist, insbesondere um mindestens +/- 5° oder mindestens +/-100 oder mindestens +/- 15° oder mindestens +/-200 verschieden ist.
16. Schlossvorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass von der Prozessoreinrichtung (20) die Nahfelddatenübertragungseinrichtung (14) zum Übermitteln von Zielpositionsdaten ansteuerbar ist, wenn die Prozessoreinrichtung (20) Positionssignale und/oder Positionsdaten empfängt die eine Zielausrichtung der Schlossvorrichtung (10) repräsentieren.
17. Schlossvorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass in Antwort auf die von der Nahfelddatenübertragungseinrichtung (14) übermittelten Zielpositionsdaten von der Nahfelddatenübertragungseinrichtung (14) Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung (10) empfangbar sind, wobei der Aktuator (12) in Abhängigkeit der empfangenen Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung (10) von der Prozessoreinrichtung (20) ansteuerbar ist.
18. Schlossvorrichtung nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, dass ein Verschlusssensor (62, 64), insbesondere ein Tastsensor (62) oder eine Lichtschranke (64), zum Überwachen der geschlossenen Konfiguration vorgesehen ist, wobei von dem Verschlusssensor (62, 64) Verschlusssignale und/oder Verschlussdaten erzeugbar sind, wobei die Verschlusssignale und/oder Verschlussdaten in einer Konfiguration die Präsenz des Verriegelungselements (17) in der Riegelaufnahme repräsentieren und/oder wobei die Verschlusssignale und/oder Verschlussdaten in einer weiteren Konfiguration die Präsenz des Verriegelungselements (17) außerhalb der Riegelaufnahme repräsentieren.
19. Schlossvorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass von der Prozessoreinrichtung (20) die Nahfelddatenübertragungseinrichtung (14) zum Übermitteln von Zielpositionsdaten ansteuerbar ist, wenn die Prozessoreinrichtung (20) Positionssignale und/oder Positionsdaten empfängt die eine Zielausrichtung der Schlossvorrichtung (10) repräsentieren und wenn die Prozessoreinrichtung (20) Verschlusssignale und/oder Verschlussdaten des Verschlusssensors in der Konfiguration empfängt, in der die Verschlusssignale und/oder Verschlussdaten die Präsenz des Verriegelungselements (17) in der Riegelaufnahme repräsentieren.
20. Schlossvorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass eine Aufnahmeeinrichtung (92) zum Aufnehmen von zumindest einer Halteeinrichtung (90) zum Halten von zumindest einem Objekt (2), insbesondere zumindest einem mechanischen Schlüssel, und mindestens eine Detektionseinrichtung (96) zur Detektion der Präsenz von der zumindest einen Halteeinrichtung (90) in oder an der Aufnahmeeinrichtung (92) und zur Erzeugung von Detektionssignale und/oder Detektionsdaten in Abhängigkeit der erfassten Präsenz vorgesehen ist.
21. Schlossvorrichtung nach Anspruch 20,
66 dadurch gekennzeichnet, dass mindestens eine von einem Feststromanschluss verschiedene Energiequelle (22) zum Betreiben von zumindest dem Aktuator (12), der Nahfelddatenübertragungseinrichtung (14), der Speichereinheit (18), der Detektionseinrichtung (96) und/oder der Prozessoreinrichtung (20).
22. Schlossvorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Aufnahmeeinrichtung (92) einen definiert gestalteten Aufnahmebereich zum Begrenzen der Einbringbarkeit von Halteeinrichtungen (90) auf Halteeinrichtungen (90), die eine korrespondierende Gestalt aufweisen, ausbildet und/oder die Aufnahmeeinrichtung (92) einen Aufnahmebereich ausbildet, wobei der Aufnahmebereich zum formschlüssigen und/oder kraftschlüssigen und/oder feldschlüssigen Halten der Halteeinrichtung (90) ausgestaltet ist.
23. Schlossvorrichtung nach Anspruch 22, dadurch gekennzeichnet, dass die Detektionseinrichtung (96) im Bereich des Aufnahmebereichs angeordnet ist, insbesondere benachbart zum Aufnahmebereich angeordnet ist, wobei die Detektionseinrichtung (96) zum Übermitteln von Energie, Daten und/oder Signalen an die Prozessoreinrichtung (20) mit der Prozessoreinrichtung (20) zumindest mittelbar und bevorzugt unmittelbar verbunden ist.
24. Schlossvorrichtung nach einem der Ansprüche 20 bis 23, dadurch gekennzeichnet, dass ein länglicher Grundkörper (4) vorgesehen ist, wobei der längliche Grundkörper (4) ein erstes Ende (5) und ein zum ersten Ende (5) in Längsrichtung des Grundkörpers (4) beabstandetes zweites Ende (6) aufweist, wobei der Aktuator (12), die Nahfelddatenübertragungseinrichtung (14), die Speichereinheit (18), die Prozessoreinrichtung (20), die Verriegelungseinrichtung (17), die Energiequelle (22), die
67 Aufnahmeeinrichtung (92) und die Detektionseinrichtung (96) zumindest mittelbar, und bevorzugt unmittelbar, mit dem Grundkörper (4) verbunden sind, insbesondere eine gemeinsame Baugruppe ausbilden, wobei das erste Ende (5) eine Frontabdeckung (7) aufweist, wobei die Frontabdeckung (7) in einer Betriebskonfiguration einerseits der Umgebung zugewandt ist und andererseits in Richtung des Inneren des Behältnisses (1) orientiert ist, wobei in Längsrichtung beabstandet zur Frontabdeckung die Detektionseinrichtung angeordnet oder ausgebildet ist und wobei die Aufnahmeeinrichtung das zweite Ende zumindest teilweise ausbildet.
25. Schlossvorrichtung nach einem der Ansprüche 20 bis 24, dadurch gekennzeichnet, dass die Detektionseinrichtung (96) ein Hallsensor ist.
26. Schlossvorrichtung nach Anspruch 25, dadurch gekennzeichnet, dass der Hallsensor in Abhängigkeit eines erfassten Magnetfelds ein Magnetfeldsignale und/oder Magnetfelddaten erzeugt und an die Prozessoreinrichtung (20) übermittelt, wobei die Magnetfeldsignale und/oder Magnetfelddaten angeben, ob das erfasste Magnetfeld definierte Eigenschaften aufweist oder Eigenschaften aufweist, die von den definierten Eigenschaften abweicht.
27. Schlossvorrichtung nach einem der Ansprüche 20 bis 25, dadurch gekennzeichnet, dass die Detektionseinrichtung (96) eine gerichtete Antenne zum Empfangen von Objektsignalen und/oder Objektdaten ist, wobei die Objektsignalen und/oder Objektdaten von einem an oder in der Halteeinrichtung (90) angeordneten oder erzeugtem NFC-Tag, insbesondere RFID- Tag, erzeugbar sind.
28. Schlossvorrichtung nach Anspruch 27, dadurch gekennzeichnet, dass
68 die gerichtete Antenne zum Empfangen von Objektsignalen und/oder Objektdaten in axialer Richtung des Grundkörpers (4) ausgerichtet ist.
29. Schlossvorrichtung nach einem der Ansprüche 20 bis 28, dadurch gekennzeichnet, dass von der Prozessoreinrichtung (20) die Nahfelddatenübertragungseinrichtung (14) zum Übermitteln von Objektdaten ansteuerbar ist, wenn die Prozessoreinrichtung (20) Objektdaten und/oder Objektsignale empfängt die eine definierte Halteeinrichtung (90) repräsentieren oder wobei die Nahfelddatenübertragungseinrichtung (14) zum Übermitteln von Objektdaten ansteuerbar ist, wenn die Prozessoreinrichtung (20) Magnetfeldsignale und/oder Magnetfelddaten empfängt die ein definiertes Magnetfeld repräsentieren.
30. Schlossvorrichtung nach Anspruch 29, dadurch gekennzeichnet, dass in Antwort auf die von der Nahfelddatenübertragungseinrichtung (14) übermittelten Objektdaten oder Magnetdaten von der Nahfelddatenübertragungseinrichtung (14) Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung (10) empfangbar sind, wobei der Aktuator (12) in Abhängigkeit der empfangenen Verriegelungsbefehle zum Verriegeln der Schlossvorrichtung (10) von der Prozessoreinrichtung (20) ansteuerbar ist.
31. Schlossvorrichtung nach einem der Ansprüche 1 bis 30, dadurch gekennzeichnet, dass durch die Prozessoreinrichtung (20) die Sensorsignale und/oder Sensordaten der Sensoreinrichtung (23) mit definierten Sensorsignalen und/oder definierten Sensordaten abgleichbar sind, wobei die definierten Sensorsignale und/oder definierten Sensordaten eine Bewegung oder eine Gruppe an zulässigen Bewegungen und/oder eine unzulässige Bewegung oder eine Gruppe an unzulässige Bewegungen repräsentierten, wobei von der Prozessoreinrichtung (20) eine Alarmfunktion auslösbar ist, wenn durch den Abgleich
69 bestimmt wird, dass die Sensorsignale und/oder Sensordaten Bewegungen repräsentieren, die von zulässigen Bewegungen abweichen und/oder die unzulässigen Bewegungen entsprechen.
32. Schlossvorrichtung nach Anspruch 31, dadurch gekennzeichnet, dass die unzulässige Bewegung oder die Gruppe an unzulässigen Bewegungen Vibrationen oder Erschütterungen repräsentieren, die aus einer Beaufschlagung der Schlossvorrichtung (10) mit einem Werkzeug, insbesondere einer Bohrmaschine oder einem Hammer oder einem Stemmeisen, resultieren.
33. Schlossvorrichtung nach Anspruch 30, dadurch gekennzeichnet, dass ein Kl-Model zum Abgleich der Sensorsignale und/oder Sensordaten der Sensoreinrichtung (23) mit den definierten Sensorsignalen und/oder definierten Sensordaten von der Prozessoreinrichtung (20) ausführbar ist.
34. Schlossvorrichtung nach einem der Ansprüche 31 bis 33, dadurch gekennzeichnet, dass von der Prozessoreinrichtung (20) die Sensorsignale und/oder Sensordaten in der Speichereinheit (18) abspeicherbar sind, wobei von der Prozessoreinrichtung (20) weitere Daten, insbesondere Uhrzeit des Beginns der Sensorsignalerfassung und/oder Sensordatenerfassung und/oder Ende der Sensorsignalerfassung und/oder Sensordatenerfassung und/oder Datum, erfassbar sind und in der Speichereinheit (18) abspeicherbar sind.
35. Schlossvorrichtung nach einem der Ansprüche 31 bis 34, dadurch gekennzeichnet, dass ein Verschlusssensor (62, 64), insbesondere ein Tastsensor (62) oder eine Lichtschranke (64), zum Überwachen der geschlossenen Konfiguration vorgesehen ist, wobei von dem
70 Verschlusssensor (62, 64) Verschlusssignale und/oder Verschlussdaten erzeugbar sind, wobei die Verschlusssignale und/oder Verschlussdaten in einer Verschlusskonfiguration die Präsenz des Verriegelungselements (17) in der Verschlussstellung repräsentieren und/oder wobei die Verschlusssignale und/oder Verschlussdaten in einer Manipulationskonfiguration eine Stellung abweichend von der Verschlussstellung repräsentieren.
36. Schlossvorrichtung nach einem der Ansprüche 31 bis 35, dadurch gekennzeichnet, dass durch die von der Prozessoreinrichtung (20) auslösbare Alarmfunktion der Aktuator zum Überführen des Verriegelungselements (17) aus der Manipulationskonfiguration in die Verschlusskonfiguration ansteuerbar ist, wenn von dem Verschlusssensor die eine Abweichung von der Verschlusskonfiguration oder eine Manipulationskonfiguration bestimmbar ist.
37. Schlossvorrichtung nach einem der Ansprüche 31 bis 36, dadurch gekennzeichnet, dass durch die von der Prozessoreinrichtung (20) auslösbare Alarmfunktion die Ausgabe eines Alarmsignals, insbesondere über eine optische und/oder akustische Signalquelle der elektrischen Schlossvorrichtung (10) und/oder des Behältnisses, in Abhängigkeit von den Sensorsignalen und/oder Sensordaten bewirkbar ist.
38. Öffnungseinrichtung, nämlich eine Verschlusstür, ein Verschlussdeckel oder eine Verschlussklappe, zum Einbau in einem Behältnis mindestens aufweisend eine elektronische Schlossvorrichtung (10) nach zumindest einem der vorangegangenen Ansprüche.
39. Behältnis, insbesondere Schlüsseltresor, aufweisend eine elektronische Schlossvorrichtung (10) nach zumindest einem der vorangegangenen Ansprüche 1 bis 38 oder eine Öffnungseinrichtung nach Anspruch 38.
40. Verfahren zum Betätigen einer elektronischen Schlossvorrichtung (10), insbesondere zum Nachrüsten eines Behältnisses, insbesondere nach einem der vorangegangenen Ansprüche, oder eines Behältnisses mit einer elektrischen Schlossvorrichtung (10), insbesondere nach einem der vorangegangenen Ansprüche, mindestens aufweisend die Schritte:
Bereitstellen einer elektronischen Schlossvorrichtung (10) nach einem der vorangegangenen Ansprüche,
Bereitstellen eines mobilen Endgeräts (16), wobei das mobile Endgerät (16) ein Nahfelddatenübertragungsmittel (34) zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung (14) des Behältnisses (1) aufweist wobei das mobile Endgerät (16) ein Fernfelddatenübertragungsmittel (36), insbesondere LTE, zum Datenaustausch mit einer Servereinrichtung (38) aufweist, wobei das mobile Endgerät (16) eine Prozessoreinheit (40) zum Ausführen einer Steuerungsapplikation aufweist, wobei das mobile Endgerät (16) eine Speichereinrichtung (42) zum Speichern von Schlossneukonfigurationsdaten und von Schlossbetriebsdaten aufweist, wobei die Schlossbetriebsdaten durch die Nahfelddatenübertragungseinrichtung (14) zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel (34) des mobilen Endgeräts (16) übermittelt werden und wobei das mobile Endgerät (16) die Schlossneukonfigurationsdaten von der Servereinrichtung (38) über das Fernfelddatenübertragungsmittel (36) empfängt, wobei die Schlossneukonfigurationsdaten in Antwort auf die mittels dem Nahfelddatenübertragungsmittel (34) an die Servereinrichtung (38) übermittelten Schlossbetriebsdaten erzeugt werden, wobei die Schlossbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen,
Manuelles Bewegen zumindest eines Teils der Schlossvorrichtung (10),
Aktivieren der Nahfelddatenübertragungseinrichtung (14) infolge des manuellen Bewegens der Schlossvorrichtung (10),
72 Aufbau einer Datenverbindung zwischen der Nahfelddatenübertragungseinrichtung (14) und dem Nahfelddatenübertragungsmittel (34).
41. Computerprogrammprodukt zum Ausführen eines zuvor genannten Verfahrens.
42. System, mindestens aufweisend eine Vielzahl an Schlossvorrichtungen (1) gemäß einem der Ansprüche 1 bis 37, eine Vielzahl an mobilen Endgeräten (16), wobei jedes mobile Endgerät (16) ein Nahfelddatenübertragungsmittel (34) zum Datenaustausch mit der Nahfelddatenübertragungseinrichtungen (14) der Schlossvorrichtungen (1) aufweist und ein Fernfelddatenübertragungsmittel (36), insbesondere LTE, zum Datenaustausch mit einer Servereinrichtung (38) aufweist und eine Prozessoreinheit (40) zum Ausführen einer Steuerungsapplikation aufweist und eine Speichereinrichtung (42) zum Speichern von Schlossneukonfigurationsdaten und von Schlossbetriebsdaten aufweist, wobei die Schlossbetriebsdaten durch die Nahfelddatenübertragungseinrichtung (14) zur Weiterleitung an die Servereinrichtung (38) an das Nahfelddatenübertragungsmittel (34) des jeweiligen mobilen Endgeräts (16) übermittelt werden und wobei die Schlossbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen, wobei die Zeitdaten zumindest Daten zum letzten Öffnungszeitpunkt und/oder zumindest Daten zum letzten Verschlusszeitpunkt aufweisen, mindestens eine Servereinrichtung (38), insbesondere eine Cloud-Servereinrichtung, wobei die Servereinrichtung (38) vom jeweiligen mobilen Endgerät (16) die Schlossbetriebsdaten empfängt und nach dem Empfang der Schlossbetriebsdaten Schlossneukonfigurationsdaten erzeugt und diese an das mobile Endgerät (16) sendet, von dem es die Schlossbetriebsdaten empfangen hat oder an ein anderes mobiles Endgerät (16) sendet, das der Schlossvorrichtung (1) zugeordnet ist, oder an eine Gruppe von mobilen
73 Endgeräten (16) sendet, wobei alle der Gruppe zugeordneten mobilen Endgeräte (16) der Schlossvorrichtung (1) zugeordnet sind.
74
EP21839982.2A 2020-12-18 2021-12-16 Elektronische schlossvorrichtung, insbesondere eines schlüsseltresors, und verfahren zum betreiben der elektrischen schlossvorrichtung Pending EP4264578A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020216345.6A DE102020216345A1 (de) 2020-12-18 2020-12-18 Elektronische Schlossvorrichtung, insbesondere eines Schlüsseltresors, und Verfahren zum Betreiben der elektrischen Schlossvorrichtung
PCT/EP2021/086309 WO2022129411A2 (de) 2020-12-18 2021-12-16 Elektronische schlossvorrichtung, insbesondere eines schlüsseltresors, und verfahren zum betreiben der elektrischen schlossvorrichtung

Publications (1)

Publication Number Publication Date
EP4264578A2 true EP4264578A2 (de) 2023-10-25

Family

ID=79287602

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21839982.2A Pending EP4264578A2 (de) 2020-12-18 2021-12-16 Elektronische schlossvorrichtung, insbesondere eines schlüsseltresors, und verfahren zum betreiben der elektrischen schlossvorrichtung

Country Status (4)

Country Link
US (1) US20240062603A1 (de)
EP (1) EP4264578A2 (de)
DE (1) DE102020216345A1 (de)
WO (1) WO2022129411A2 (de)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006045195B3 (de) 2006-09-25 2008-04-30 Seccor High Security Gmbh Codeeingabeeinheit für elektronische Schließzylinder
US20090167526A1 (en) * 2007-12-31 2009-07-02 Todd Graves Lockbox tamper detection
US9447609B2 (en) * 2013-03-15 2016-09-20 August Home, Inc. Mobile device that detects tappings/vibrations which are used to lock or unlock a door
US9222282B2 (en) * 2013-10-11 2015-12-29 Nexkey, Inc. Energy efficient multi-stable lock cylinder
DE102013111429A1 (de) * 2013-10-16 2015-04-16 Lock Your World Gmbh & Co. Kg Verfahren zum Betreiben eines Schließsystems sowie Schließsystem
US20160042582A1 (en) * 2014-08-08 2016-02-11 RPH Engineering Electronic locking system
DE102015113243B4 (de) 2015-08-11 2023-10-12 Schulte-Schlagbaum Aktiengesellschaft Drahtlos mit einer Zentraleinheit kommunizierendes Schranktürschloss
CA3048618A1 (en) 2017-01-04 2018-07-12 Knox Associates, Inc. Dba Knox Company Electronic storage cabinet
WO2019068021A1 (en) * 2017-09-28 2019-04-04 Gate Labs Inc. ACCESS SYSTEMS AND METHODS OF USE
US10125519B1 (en) * 2017-12-05 2018-11-13 Noke, Inc. Wireless-enabled interchangeable locking core
US10783731B2 (en) * 2018-04-27 2020-09-22 Spectrum Brands, Inc. Wireless tag-based lock actuation systems and methods
DE102018123060A1 (de) * 2018-09-19 2020-03-19 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verschlusselement und Rohrtresor mit einem solchen Verschlusselement
DE102019000559A1 (de) 2019-01-25 2020-07-30 Smart Access Solutions UG (haftungsbeschränkt) Behältnis, Verfahren und System zum Ermöglichen einer Offlinezugangskontrolle und zum Ermöglichen einer Offlinesensordatenübermittlung
US11132855B2 (en) * 2019-04-14 2021-09-28 Bassem ALHALABI Pattern recognition locking system and method of operation

Also Published As

Publication number Publication date
US20240062603A1 (en) 2024-02-22
WO2022129411A3 (de) 2022-09-29
DE102020216345A1 (de) 2022-06-23
WO2022129411A2 (de) 2022-06-23

Similar Documents

Publication Publication Date Title
EP3584770B1 (de) Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
EP2238576B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
DE102012221016B4 (de) Schließeinheit, Schließvorrichtung und Verfahren zum Entriegeln und/oder Verriegeln eines Schlosses
DE19603320C2 (de) Elektronisch programmierbares Schließsystem mit Schloß und Schlüssel
EP2304694A1 (de) Verfahren zum betreiben eines schliesssystems
EP2936469B1 (de) Mobilfunktelefon zur fernsteuerung einer funktion einer sicherheitsvorrichtung eines kraftfahrzeugs
DE60125804T2 (de) Fernbedienbares türschloss
DE102007060810A1 (de) Anordnung, System und Verfahren zur drahtlosen Steuerung eines Gerätes
EP0877333B1 (de) Vorrichtung zur drahtlosen Energieübertragung und Ausführung einer Aktion
EP2460147B1 (de) Elektronische schliesseinrichtung
EP2717233B1 (de) Vorrichtung zur Identifizierung einer Katze zum Zwecke der Ansteuerung einer elektronischen Katzenklappe
EP3582192B1 (de) Verfahren zur regelung eines zugangsregimes zu einem objekt, schliesseinheit und schliesssystem
EP4264578A2 (de) Elektronische schlossvorrichtung, insbesondere eines schlüsseltresors, und verfahren zum betreiben der elektrischen schlossvorrichtung
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
WO2017157831A1 (de) System zur entriegelung eines schlosses an einem abzusperrenden raum
DE102015118945A1 (de) Fernbedieneinheit für Gebäudeeinrichtungen und Torantriebsanordnung mit NFC-Nutzerschnittstelle
DE102015113243B4 (de) Drahtlos mit einer Zentraleinheit kommunizierendes Schranktürschloss
DE102004056987A1 (de) Schließvorrichtung und Schließanlage, umfassend wenigstens eine Schließvorrichtung
DE102008058660A1 (de) Zutrittskontrollsystem
DE20001663U1 (de) Anordnung zur fernbedienbaren Zentralverriegelung für Schlösser, insbesondere Möbelschlösser
DE102018129706A1 (de) Drahtloses Öffnungssystem
DE202016009153U1 (de) System zur Entriegelung eines Schlosses an einem abzusperrenden Raum
AT13608U1 (de) Verfahren und Vorrichtung zur Steuerung der Zutrittskontrolle
EP3133559A2 (de) Schliesssystem für ein gebäude
DE202010016268U1 (de) Transponder mit Eingabevorrichtung, Zeicheneingabe-Verriegelungsvorrichtung und Zeicheneingabe-Schloss

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230704

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)