-
Die Erfindung betrifft ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung an einem Ort. Ferner zeigt die Erfindung ein System zur Inbetriebnahme der Sperrvorrichtung an einem Ort, mit dem das Verfahren durchführbar ist.
-
Aus dem Stand der Technik, beispielsweise
EP 1 899 924 B1 , sind Schlüssel bekannt, die in elektro-mechanische Sperrvorrichtungen einsteckbar sind und mit der Sperrvorrichtung Daten austauschen. Wenn sich dabei über den Datenaustausch eine Berechtigung ergibt, lässt sich der Schlüssel in der Sperrvorrichtung drehen. Zunächst bedarf es jedoch einer Inbetriebnahme der elektro-mechanischen Vorrichtung. Beispielsweise wird der Sperrvorrichtung zunächst eine Berechtigung zugewiesen und danach bei der Inbetriebnahme in ein Schloss einer Tür eingesetzt.
-
Es ist Aufgabe vorliegender Erfindung, ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung an einem Ort anzugeben, das möglichst effizient und/oder sicher durchführbar ist. Des Weiteren ist es Aufgabe vorliegender Erfindung, ein entsprechendes System zur Durchführung des Verfahrens anzugeben.
-
Die Lösung der Aufgabe erfolgt durch die Merkmale der unabhängigen Ansprüche. Die abhängigen Ansprüche haben bevorzugte Ausgestaltungen der Erfindung zum Gegenstand. Merkmale und Details, die in Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, gelten dabei auch in Zusammenhang mit dem erfindungsgemäßen System und umgekehrt. Insbesondere ist ein Verfahren, das mit einem System nach Anspruch 15 durchführbar ist, und/oder ein System, mit dem ein Verfahren nach einem der Ansprüche 1 bis 14 durchführbar ist, unter Schutz gestellt.
-
Die Erfindung zeigt ein Verfahren zur Installation einer elektro-mechanischen Sperrvorrichtung an einem Ort. Bei der elektro-mechanischen Sperrvorrichtung handelt es sich vorzugsweise um einen Schließzylinder, insbesondere einen Doppel- oder Halbzylinder, einen Möbelzylinder oder ein Hängeschloss oder eine ähnliche Vorrichtung. Die als Schließzylinder ausgebildete elektro-mechanische Sperrvorrichtung kann in ein Schloss (beispielsweise ein Einsteckschloss) an einer Tür eingesetzt werden. Das Hängeschloss kann z. B. an einer Tür angeordnet werden. Die Anordnung der Sperrvorrichtung ist an oder in verschiedenen Verschlusselementen, z. B. an oder in Türen, Toren, Schubladen, Schranken, möglich.
-
Über den "Ort" ist der Einsatzort der Sperrvorrichtung identifizierbar, insbesondere eindeutig. Vorzugsweise ist vorgesehen, dass gemäß dem im Folgenden beschriebenen Verfahren mehrere elektro-mechanische Sperrvorrichtungen in Betrieb genommen werden und der Ort derart spezifisch ist, dass er lediglich auf eine der in Betrieb genommenen Sperrvorrichtungen zutrifft und nicht auf mehrere.
-
Bei dem Ort kann es sich beispielsweise um ein Gebäude und/oder einen Schrank, wie beispielsweise einen Schaltschrank, und/oder einen bestimmten Raum innerhalb eines Gebäudes und/oder eine bestimmte Tür handeln. Ferner kann der Ort auch außerhalb eines Gebäudes liegen, beispielsweise bei Verwendung der Sperrvorrichtung an einer Tür oder einem Tor eines Zaunes oder einer Mauer.
-
Verfahrensschritt a: Zunächst erfolgt im Ablauf des erfindungsgemäßen Verfahrens ein Empfang einer ortsspezifischen Benutzereingabe durch ein Gerät zur Definition des Ortes. Hierdurch wird eine Ortsinformation erzeugt. Bei dem Gerät handelt es sich vorzugsweise um ein mobiles Gerät, insbesondere Smartphone, Tablet oder Laptop. Alternativ kann es sich bei dem Gerät auch um ein Terminal handeln, das im oder am Gebäude, beispielsweise an der Wand, befestigt ist und zur Raum- und/oder Gebäudesteuerung eingesetzt wird. Vorzugsweise ist vorgesehen, dass das Gerät eine Verbindung zum Internet und/oder zu einem Telekommunikationsnetz aufbauen kann.
-
Vorzugsweise weist das Gerät Eingabemittel auf; beispielsweise eine Tastatur und/oder einen Touchscreen. Der Benutzer gibt bevorzugt manuell die Eingabe in das Eingabemittel ein. Somit handelt es sich bevorzugt um einen Empfang einer manuell eingegebenen, ortsspezfischen Benutzereingabe in Schritt a.
-
Die Eingabemittel dienen insbesondere dazu, dass der Benutzer den Ort in das Gerät eingeben kann. Weiter bevorzugt weist das Gerät Ausgabemittel auf; beispielweise einen Bildschirm, insbesondere einen Touchscreen, und/oder einen Lautsprecher. Das Gerät umfasst bevorzugt eine Elektronik. Die Elektronik dient insbesondere dazu, um die Benutzereingabe zu verarbeiten und/oder eine Nachricht auf dem Ausgabemittel auszugeben.
-
Wie beschrieben, "empfängt" das Gerät die ortsspezifische Benutzereingabe, was auch umfasst, dass die Benutzereingabe durch ein externes Eingabegerät, beispielsweise eine drahtlos mit dem Gerät verbundene Tastatur erfolgen kann. Besonders bevorzugt ist jedoch vorgesehen, dass die Vornahme der ortsspezifischen Benutzereingabe an dem Gerät erfolgt, also das Eingabemittel sich unmittelbar an dem Gerät befindet, beispielsweise der Touchscreen oder der Tastatur des Geräts. Somit gibt der Benutzer manuell eine Information über den Ort an dem Gerät ein. In einem Beispiel erfolgt somit die ortsspezifische Benutzereingabe durch eine Eingabe des Benutzers am Touchscreen des Smartphones oder des Tablets.
-
Die ortsspezifische Benutzereingabe dient dazu, dass dem Gerät die Information über den Ort, im folgenden als Ortsinformation bezeichnet, vorliegt. Die ortsspezifische Benutzereingabe bezeichnet insbesondere eine Benutzereingabe des Ortes oder eine Auswahl des Ortes.,. Beispiele für eine Benutzereingabe des Ortes bzw. der Ortsinformation sind "Hotelzimmer 308", "Büro 416", "Schaltschrank Luisenstraße", "Keller Gebäude Nr.1" oder auch eine Eingabe auf einem zwei- oder dreidimensionalen Ortsübersichtsplan.
-
Besonders bevorzugt erfolgt diese Benutzereingabe während sich der Benutzer, insbesondere Monteur, vor Ort, also an dem hier definierten Ort, befindet. Es ist insbesondere vorgesehen, dass dieser Empfang der ortsspezifischen Benutzereingabe am Gerät erst dann erfolgt, wenn der Monteur zusammen mit der zu installierenden Sperrvorrichtung vor Ort ist. Dabei muss der Monteur nicht unmittelbar vor dem Verschlusselement stehen, in das die Sperrvorrichtung eingebaut wird; insbesondere dann nicht, wenn sich der Ort in einem exgeschützten Bereich befindet oder unmittelbar an dem Ort kein Mobilfunkempfang möglich ist.
-
Durch das erfindungsgemäße Verfahren ist es möglich, dass der Benutzer erst vor Ort eine beliebige - bis dahin noch nicht konfigurierte - Sperrvorrichtung auswählt.
-
Verfahrensschritt b: Nachdem die ortsspezifische Benutzereingabe durch das Gerät empfangen wurde, erfolgt eine Zuordnung eines Identifikators (ID) zu dem definierten Ort zur Bildung einer ID-Ort-Zuordnung. Die ID-Ort-Zuordnung kann z.B. ein Datensatz sein, indem zur ID der passende Ort verzeichnet ist. Allerdings wird auch als "ID-Ort-Zuordnung" angesehen, wenn z.B. die ID und der Ort in unterschiedlichen Tabellen abgelegt sind und lediglich die Verknüpfung zwischen ID und Ort abgespeichert ist.
-
Die Sperrvorrichtung umfasst bevorzugt eine Sperrvorrichtungselektronik.
-
Im Rahmen des Verfahrens ist vorgesehen, dass der Sperrvorrichtung ein eindeutiger, elektronischer Identifikator zugeordnet ist und dieser Identifikator in der Sperrvorrichtung in der Sperrvorrichtungselektronik, insbesondre auf einem Mikrochip, hinterlegt ist. Bei dem Identifikator handelt es sich beispielsweise um eine in der Sperrvorrichtung gespeicherte Zeichenkette.
-
Besonders bevorzugt ist vorgesehen, dass die Zuordnung erstmalig erfolgt, was bedeutet, dass der spezifische Identifikator der Sperrvorrichtung erstmalig einem Ort zugeordnet wird. Alternativ erfolgt die Zuordnung nach vorheriger Löschung einer bestehenden ID-Ort-Zuordnung, hingegen ist eine Zuordnung bevorzugt nicht möglich, solange für die vorliegende ID eine Zuordnung existiert.
-
Verfahrensschritt c: Nach der Bildung der ID-Ort-Zuordnung wird diese durch das Gerät an eine Recheneinheit gesendet. ID und Ort können auch zeitlich versetzt gesendet werden, wobei jedoch die Verknüpfung zwischen ID und zugehörigem Ort sicherzustellen ist.
-
Die Recheneinheit kann sich an beliebiger Stelle befinden. Das Senden der ID-Ort-Zuordnung erfolgt bevorzugt über das Internet oder das Telekommunikationsnetz.
-
Insbesondere ist vorgesehen, dass das Gerät drahtlos, insbesondere über das Internet oder ein Telekommunikationsnetz, mit der Recheneinheit kommuniziert.
-
Die Recheneinheit kann beispielsweise ein Server sein. Der Server kann auch virtuell, insbesondere als Cloud-Service, bereitgestellt werden. Insbesondere ist in der Recheneinheit eine entsprechende Datenbank hinterlegt. Bevorzugt geschieht die ID-Ort-Zuordnung vor Ort.
-
Erfindungsgemäß wird hierdurch der Vorteil erreicht, dass auf sichere Weise der Identifikator dem Ort zugeordnet wird und als solche Zuordnung der Recheneinheit zur Verfügung gestellt wird. Hierbei kann auf effiziente Weise durch Eingeben einer Ortsinformation in das Gerät diese Zuordnung erreicht werden.
-
Bevorzugt umfasst das Verfahren auch ein Einsetzten der Sperrvorrichtung in das zugehörige Verschlusselement am definierten Ort. Vorzugsweise ist das Verschlusselement, insbesondere Tür und/oder Schloss, zu diesem Zeitpunkt bereits an dem Ort installiert. Das Einsetzten erfolgt vor, während oder nach den Verfahrensschritten a, b, c - vorzugweise unmittelbar vor oder nach der ortspezifischen Benutzereingabe. In einem Bespiel erfolgt das Einsetzen vor dem Schritt a..
-
Bevorzugt ist vorgesehen, dass vor der Zuordnung des Identifikators zu dem definierten Ort ein zumindest mittelbares Senden des Identifikators durch die Sperrvorrichtung an das Gerät erfolgt. Beziehungsweise das Gerät kann den Identifikator zumindest mittelbar von der Sperrvorrichtung empfangen. Bevorzugt erfolgt das Senden bzw. Empfangen zumindest teilweise drahtlos, insbesondere über mittels eines aktiven drahtlosen Sendens, z. B. über eine Funkverbindung. Bevorzugt wird eine drahtlose Nahbereichskommunikation verwendet. Hierdurch ist eine Übertragung des Identifikators bei bereits eingebauten Sperrvorrichtungen möglich. Die drahtloseVerbindung ist bevorzugt auf kurze Distanzen, beispielsweise auf Distanzen unter 20 Meter, beschränkt. Hierbei wird eine entsprechende Nahbereichskommunikationstechnik, wie Bluetooth Low Energy (BLE) oder Ultra-Wideband (UWB) verwendet. Das Gerät ist insbesondere zum Empfang entsprechender drahtloser Nahbereichskommunikationssignale ausgebildet.
-
Grundsätzlich kann die Sperrvorrichtung den Identifikator direkt an das Gerät, insbesondere drahtlos, senden. Wie noch im Detail erläutert wird, ist jedoch bevorzugt vorgesehen, dass die Sperrvorrichtung den Identifikator zunächst an einen Schlüssel sendet und der Schlüssel den Identifikator an das Gerät weiterleitet. Bevorzugt erfolgt das Senden vor Schritt b.
-
Die Zuordnung, also die Bildung der ID-Ort-Zuordnung wird vorzugsweise durch das Gerät, insbesondere in dem Gerät, durchgeführt. Somit empfängt das Gerät vor der ID-Ort-Zuordnung den Identifikator der zuzuordnenden Sperrvorrichtung. Danach erfolgt durch das Gerät das Zusammenführen der Ortsinformation und des Identifikators zu der ID-Ort-Zuordnung. Hierzu kann die Elektronik des Geräts einen elektronischen Prozessor umfassen.
-
Für die ortsspezifische Benutzereingabe zur Definition des Orts ist insbesondere Folgendes vorgesehen:
Die ortsspezifische Benutzereingabe kann durch eine Auswahl eines Ortes aus einer Auswahlliste erfolgen. Diese Auswahlliste wird insbesondere von der Recheneinheit an das Gerät gesendet. Beziehungsweise empfängt das Gerät die Auswahlliste von der Recheneinheit. Der Benutzer kann an dem Gerät den passenden Ort auswählen, während er sich insbesondere vor Ort befindet, um die Inbetriebnahme vorzunehmen.
-
Zusätzlich oder alternativ ist vorgesehen, dass vorzugsweise die ortsspezifische Benutzereingabe durch eine freie Texteingabe erfolgt oder ergänzt wird. Diese freie Texteingabe erfolgt insbesondere am Gerät.
-
Darüber hinaus kann die ortsspezifische Benutzereingabe auch durch Auswahl auf einem Ortsübersichtsplan erfolgen oder vervollständigt werden. Dieser Ortsübersichtsplan wird vorzugsweise von der Recheneinheit an das Gerät gesendet. Beziehungsweise das Gerät empfängt den Ortsübersichtsplan von der Recheneinheit.
-
Bevorzugt wird die Auswahlliste und/oder der Ortsübersichtsplan auf dem Gerät, insbesondere auf dem Ausgabemittel, insbesondere dem Bildschirm, angezeigt. Die Auswahl erfolgt durch den Benutzer auf dem Gerät. Es kann vorgesehen sein, dass ein Eingabefeld auf dem Gerät, insbesondere auf dem Ausgabemittel, angezeigt wird, in das der Benutzer manuell den freien Text eingeben kann.
-
Insbesondere erfolgt die Auswahl auf dem Ortsübersichtsplan auf dem Gerät. Bei dem Ortsübersichtsplan kann es sich beispielsweise um einen Raumübersichtsplan handeln, der entsprechend grafisch die Position von Räumen innerhalb eines Gebäudes darstellt, so dass beispielsweise durch Anklicken eines bestimmten Raums oder einer bestimmten Tür der Ort ausgewählt wird, wodurch die ortsspezifische Benutzereingabe erfolgt. Auf sehr ähnliche Weise kann es sich bei dem Ortsübersichtsplan um einen Gebäudeübersichtsplan handeln, auf dem der Benutzer ein bestimmtes Gebäude auswählt, in dem die Sperrvorrichtung installiert wird. Des Weiteren kann der Ortsübersichtsplan auch die verschiedenen Orte auf einer Landkarte darstellen, beispielsweise Orte in Form von Gebäuden oder Schaltschränken, die weit voneinander verteilt angeordnet sind.
-
Es ist denkbar, dass der Benutzer eine Ortsinformation neu anlegt. D. h. der Benutzer erzeugt durch die Benutzereingabe eine Ortsinformation, bevor diese erzeugte Ortsinformation in der Recheneinheit hinterlegt worden ist. Hierdurch kann ein Ort als Installationsort der Sperrvorrichtung berücksichtigt werden, der als solcher in der Recheneinheit nicht hinterlegt ist. Somit kreiert der Benutzer eine Ortsinformation. Dieses ist insbesondere durch die freie Texteingabe oder durch die Auswahl auf dem Ortsübersichtsplan denkbar.
-
Die einzelne ortsspezifische Benutzereingabe, kann auch durch eine Kombination mehrerer unterschiedlicher oder gleicher vorab beschriebener Methoden erfolgen. Beispielsweise kann zunächst ein Ort aus der Auswahlliste ausgewählt und durch eine Texteingabe ergänzt werden. Auf ähnliche Weise kann beispielsweise auch im Ortsübersichtsplan zunächst ein Gebäude ausgewählt werden und daraufhin in einem genaueren Ortsübersichtsplan oder über eine freie Texteingabe oder über die Auswahlliste der konkrete Ort definiert werden.
-
Des Weiteren wird in dem Verfahren vorzugsweise berücksichtigt, dass es sog. Schließsysteme gibt. Innerhalb des Schließsystems befinden sich mehrere der Sperrvorrichtungen, die insbesondere gemäß dem hier beschriebenen Verfahren in Betrieb genommen werden. Darüber hinaus sieht das Schließsystem ein bestimmtes Zugangsberechtigungskonzept vor. Beispielsweise können dem Schließsystems mehrere Zugangsberechtigte zugeordnet sein, wobei jedem Zugangsberechtigten ein oder mehrere der Sperrvorrichtungen als zutrittsberechtigt zugeordnet sind.
-
Die Zugangsberechtigten können in Berechtigungsgruppen unterteilt sein. Beispielsweise kann das Schließsystem ein Mehrparteienhaus betreffen. Eine Berechtigungsgruppe kann für den Hausmeister gedacht sein, der alle Schließvorrichtungen schließen darf; mit Ausnahme der Schließvorrichtungen an den einzelnen Wohnungen. Eine andere Berechtigungsgruppe kann für die Wohnungsbesitzer vorgesehen sein, die beispielsweise die Schließvorrichtungen an der Hauseingangstür und der eigenen Wohnung schließen dürfen.
-
Bevorzugt gehören die Sperrvorrichtungen eines Schließsystem einem gemeinsamen Besitzer.
-
Bevorzugt ist ein Schließsystem zusätzlich oder alternativ dadurch charakterisiert, dass das Schließsystem zumindest eine Liste mit gesperrten Schließberechtigungen, die als Blacklist bezeichnet wird, umfasst. Die gesperrten Schließberechtigungen können eine oder mehrere Sperrvorrichtungen des Schließsystems betreffen. Die zumindest eine Blacklist ist bevorzugt auf ein einziges Schließsystem beschränkt. Anders ausgedrückt unterscheiden sich verschiedene Schließsysteme durch jeweils eigene Blacklisten.
-
Das Schließsystem kann zusätzlich oder alternativ dadurch charakterisiert werden, dass dem Schließsystem eine eigene Verschlüsselungsinformation, z. B. ein eigener Verschlüsselungsschlüssel und/oder ein eigener Verschlüsselungsalgorithmus, innewohnt. Die Verschlüsselungsinformation kann auch als kryptographische Information und/oder der Verschlüsselungsschlüssel als kryptographischer Schlüssel bezeichnet werden. Somit unterscheiden sich verschiedene Schließsysteme bevorzugt durch die Verschlüsselungsinformationen,.
-
Bevorzugt ist vorgesehen, dass das Verfahren folgende Schritte umfasst:
Schließsystem-Auswahl: Vorzugsweise erfolgt durch eine Schließsystem-Benutzereingabe in das Gerät eine Schließsystems-Auswahl. Dadurch kann der Benutzer - insbesondere vor der ortsspezifischen Benutzereingabe - ein entsprechendes Schließsystem auswählen. Die Benutzereingabe erfolgt insbesondere durch das Eingabemittel. Der Benutzer gibt bevorzugt manuell die Schließsystemwahl in das Gerät ein. Bevorzugt wird eine Auswahlliste zur Schließsystemauswahl auf dem Gerät, bevorzugt auf dem Ausgabemittel, besonderes bevorzugt dem Bildschirm, angezeigt. Die Auswahl erfolgt durch den Benutzer auf dem Gerät. Beispielsweise gibt der Benutzer das Schließsystem an dem Touchscreen ein.
-
Zuordnung des ausgewählten Schließsystems: Nachdem das Schließsystem ausgewählt wurde, erfolgt vorzugsweise eine Zuordnung des ausgewählten Schließsystems zu dem Identifikator der Sperrvorrichtung zur Bildung einer ID-Schließsystem-Zuordnung. Dies erfolgt insbesondere durch das Gerät, vorzugsweise in dem Gerät.
-
Senden der ID-Schließsystem-Zuordnung: Im Anschluss daran sendet das Gerät vorzugsweise die ID-Schließsystem-Zuordnung an die Recheneinheit.
-
Bevorzugt erfolgt die Auswahl des Schließsystems aus einer vorgegebenen Auswahlliste. Bevorzugt kann der Benutzer, insbesondere der Monteur vor Ort, kein Schließsystem neu anlegen.
-
Die ID-Schließsystem-Zuordnung und die ID-Ort-Zuordnung können gemeinsam zu einer ID-Schließsystem-Ort-Zuordnung kombiniert sein. Es ist denkbar, dass in dem Schritt c. die ID-Schließsystem-Ort-Zuordnung an die Recheneinheit gesendet wird.
-
Vorzugsweise ist vorgesehen, dass die Schließsystem-Auswahl bei der ortsspezifischen Benutzereingabe mitberücksichtigt wird. Das Gerät kann hierzu zu zumindest einem Schließsystem mögliche, dem Schließsystem zugehörige Orte elektronisch gespeichert haben.
-
Besonders bevorzugt schickt hierzu die Recheneinheit, insbesondere nachdem sie die ID-Schließsystem-Zuordnung erhalten hat, Informationen über die möglichen Orte, die zu dem Schließsystem passen, an das Gerät. Beziehungsweise das Gerät empfängt mögliche Orte des Schließsystems von der Recheneinheit.
-
Die ortsspezifische Benutzereingabe zur Definition des Ortes erfolgt vorzugsweise zunächst durch die Schließsystem-Auswahl und eine anschließende Auswahl des Ortes in dem Schließsystem. Insbesondere wird hierzu eine Auswahlliste von Orten bereitgestellt, die lediglich Orte des ausgewählten Schließsystems zeigt.
-
Zusätzlich oder alternativ kann nach der Schließsystem-Auswahl eine freie Texteingabe des Ortes erfolgen. Insbesondere ist es auch innerhalb eines Schließsystems möglich, neue Ortsinformationen anzulegen. Darüber hinaus ist es möglich, dass nach der Schließsystem-Auswahl eine anschließende Auswahl des Ortes über einen Ortsübersichtsplan des Schließsystems erfolgt. Dieser Ortsübersichtsplan wurde vorab bereits beschrieben. Vorzugsweise kann vorgesehen sein, dass auf dem Ortsübersichtsplan nur Orte des jeweiligen Schließsystems angezeigt werden.
-
Des Weiteren ist bevorzugt vorgesehen, dass im Rahmen des Verfahrens ein Schlüssel, insbesondere der bereits oben genannte Schlüssel, verwendet wird. Dieser Schlüssel weist insbesondere einen Schlüsselschaft auf, der in die Sperrvorrichtung einsteckbar ist. Der Schlüssel samt Schlüsselschaft ist vorzugsweise so ausgebildet, dass mit dem Schlüssel über den Schlüsselschaft ein Drehmoment auf die Sperrvorrichtung übertragen werden kann. Die mechanische Bewegung der Sperrvorrichtung erfolgt somit vorzugsweise mit dem Schlüssel und nicht etwa durch einen motorischen Antrieb in der Sperrvorrichtung.
-
Des Weiteren ist bevorzugt vorgesehen, dass der Schlüssel, insbesondere über den Schlüsselschaft, eine elektrische Verbindung zur Sperrvorrichtung herstellt.
-
Die Verbindung kann zur Übertragung von Daten, insbesondere des Identifikators, dienen. Die Verbindung kann drahtlos oder drahtgebunden sein. "Drahtgebunden" (auch als nicht drahtlos bezeichnet) bedeutet, dass die Verbindung über zumindest einen beliebigen Leiter im Schlüssel erfolgt, der elektrisch leitend mit der Sperrvorrichtungselektronik in Kontakt bringbar ist. Der Schlüssel und die Sperrvorrichtung können hierzu entsprechende miteinander korrespondierende elektrische Kontakte umfassen.
-
Durch die elektrische Verbindung ist es möglich, Daten, insbesondere nicht drahtlos, zwischen Schlüssel und Sperrvorrichtung auszutauschen. Des Weiteren ist es dadurch möglich, elektrische Energie (auch als Strom bezeichnet) vom Schlüssel auf die Sperrvorrichtung zu übertragen.
-
Der Schlüssel weist vorzugsweise einen elektronischen Schlüsselidentifikator auf, beispielsweise eine im Schlüssel hinterlegte Zeichenkette. Ferner ist der Schlüssel vorzugsweise zur drahtlosen Kommunikation mit dem Gerät ausgebildet. Die drahtlose Kommunikation erfolgt dabei über ein aktives drahtloses Senden, z. B. per Funk. Insbesondere kommt dabei eine Nahbereichs-Kommunikation, beispielsweise über Bluetooth oder Ultrawideband (UWB), zum Einsatz.
-
Der Schlüssel umfasst bevorzugt eine Elektronik. Die Elektronik kann zur Durchführung der Kommunikation zu der Sperrvorrichtung und/oder dem Gerät dienen.
-
Bevorzugt ist vorgesehen, dass nach Kommunikationsaufnahme zwischen Schlüssel und Gerät der Schlüsselidentifikator vom Schlüssel an das Gerät gesendet wird. Das Gerät sendet den Schlüsselidentifikator vorzugsweise weiter an die Recheneinheit. In der Recheneinheit kann dadurch beispielsweise überprüft werden, welche Benutzungsrechte der Schlüssel hat und/oder dem Schlüssel zuzuweisen sind. Ferner kann so das Gerät weitere Daten spezifisch nur an diesen einen Schlüssel senden.
-
Wie bereits erwähnt, erfolgt vorzugsweise ein mittelbares Senden des Identifikators der Sperrvorrichtung durch die Sperrvorrichtung an das Gerät. Insbesondere ist dabei vorgesehen, dass die Sperrvorrichtung den Identifikator zunächst an den Schlüssel, insbesondere nicht drahtlos, sendet. Der Schlüssel leitet daraufhin, insbesondere drahtlos per Nahbereichskommunikation, den Identifikator der Sperrvorrichtung an das Gerät weiter.
-
Besonders bevorzugt ist der Schlüssel mit seinem Schlüsselschaft in der Sperrvorrichtung eingesteckt, während die Sperrvorrichtung den Identifikator an den Schlüssel sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass die Sperrvorrichtung den Identifikator an den Schlüssel sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass der Schlüssel den Identifikator von der Sperrvorrichtung empfängt.
-
Es kann sein, dass der Schlüssel mit dem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, während der Schlüssel den Identifikator an das Gerät weiterleitet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass der Schüssel den Identifikator an das Gerät sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass das Gerät den Identifikator von dem Schlüssel empfängt.
-
Es ist bevorzugt vorgesehen, dass der Schlüssel, zumindest zeitweise während des Verfahrens, mit seinem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, um dadurch die Sperrvorrichtung mit elektrischer Energie zu versorgen.
-
Es kann bevorzugt vorgesehen sein, dass der Schlüssel, zumindest zeitweise während des Verfahrens, mit seinem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, wobei durch das Einstecken des Schlüssels die Sperrvorrichtungselektronik der Sperrvorrichtung zum Senden des Identifikators aufgeweckt wird.
-
Wie erwähnt, ist bevorzugt vorgesehen, dass der Schlüssel den Identifikator an das Gerät drahtlos sendet. Bevorzugt befindet sich an dem Schlüssel ein Taster, der vom Benutzer gedrückt wird, woraufhin sich die Kommunikationsverbindung zwischen Schlüssel und Gerät aufbaut. Dadurch kann sich der Schlüssel die meiste Zeit in einem Energiesparmodus befinden, bis der Taster gedrückt wird.
-
Des Weiteren ist bevorzugt vorgesehen, dass vor dem Senden des Identifikators an das Gerät folgender Schritt erfolgt: Ein drahtloses Senden einer Konfigurationsnachricht vom Gerät an den Schlüssel. Diese Konfigurationsnachricht beinhaltet die Information oder ist dahingehend vom Schlüssel auszuwerten, dass eine Sperrvorrichtung zu konfigurieren ist. Basierend auf dieser Konfigurationsnachricht ist bevorzugt vorgesehen, dass der Schlüssel entsprechend die Sperrvorrichtungselektronik ansteuert, so dass diese ihren Identifikator an den Schlüssel sendet.
-
Des Weiteren sind bevorzugt folgende Verfahrensschritte vorgesehen:
- i. Empfang einer, von der Recheneinheit gesendeten orts- und/oder schließsystemspezifischen Berechtigungsinformation durch das Gerät. Die Berechtigungsinformation wird von der Recheneinheit gesendet und vom Gerät entsprechend empfangen. Dies erfolgt vorzugsweise nach dem Schritt c, also nachdem die ID-Ort-Zuordnung, insbesondere die ID-Ort-Schließsystem-Zuordnung, an die Recheneinheit gesendet wurde. Basierend auf dieser ID-Ort-Zuordnung, insbesondere auf der ID-Ort-Schließsystem-Zuordnung, kann die Recheneinheit nämlich eine benötigten Berechtigungsinformationen für die Sperrvorrichtung zusammenstellen und an das Gerät senden. Alternativ kann auch schon vor dem Schritt c ein Datensatz von der Recheneinheit an das Gerät übermittelt werden, der es dem Gerät ermöglicht, basierend auf der ID-Ort-Zuordnung, insbesondere auf der ID-Ort-Schließsystem-Zuordnung, die Berechtigungsinformation zu erzeugen. Dies kann insbesondere sinnvoll sein, wenn keine Datenverbindung zwischen Gerät und Recheneinheit vor Ort aufgebaut werden kann und die ID-Ort-Zuordnung erst später an die Recheneinheit übermittelt wird.
-
Die Berechtigungsinformation ist orts- und/oder schließsystemspezifisch, was bedeutet, dass die Berechtigungsinformation zu dem Ort und/oder zu dem Schließsystem passt. Bevorzugt ist die Berechtigungsinformation zumindest schließsystemspezifisch.
-
Die Berechtigungsinformation kann eine orts- und/oder schließsystemspezifische Blacklist und/oder eine orts- und/oder schließsystemspezifischen elektronische Verschlüsselungsinformation, insbesondere einen orts- und/oder schließsystemspezifischen Verschlüsselungsschlüssel, enthalten.
-
Daraufhin empfängt die Sperrvorrichtung eine Berechtigungsinformation. Die Berechtigungsinformation kann der Berechtigungsinformation, die das Gerät von der Recheneinheit entsprechen. Alternativ wird die Berechtigungsinformation, die von der Recheneinheit empfangen wurde, in dem Gerät und/oder Schlüssel modifiziert. Beispielsweise erfolgt ein Senden einer Berechtigungsinformation von dem Gerät an den Schlüssel. Die Berechtigungsinformation wird in dem Schlüssel modifiziert und an die Sperrvorrichtung gesendet. Somit kann vorgesehen sein, dass zwischen dem Empfang einer Berechtigungsinformation durch den Schlüssel und dem Senden der Berechtigungsinformation an die Sperrvorrichtung der Schlüssel die Berechtigungsinformation, insbesondere die Verschlüsselungsinformation, modifiziert.
-
Die Verschlüsselungsinformation, die von der Sperrvorrichtung empfangen wird, kann aus unterschiedlichen Informationen zusammengesetzt sein. Beispielsweise umfasst die Verschlüsselungsinformation eine Information, die für das gesamte Schließsystem spezifisch ist, und eine Information, die nur für den Ort spezifisch ist. Somit kann die Verschlüsselungsinformation orts- und schließsystemspezifisch sein. Dadurch, dass genau eine Sperrvorrichtung einem Ort zugeordnet ist, ist als eine ortsspezifische Verschlüsselungsinformation auch eine Verschlüsselungsinformation zu verstehen, die für den Identifikator spezifisch ist.
-
Bei dem Senden einer Berechtigungsinformation kann die Berechtigungsinformation z. B. zunächst drahtlos an den Schlüssel gesendet werden und daraufhin, modifiziert oder unmodifiziert, drahtgebunden oder drahtlos, vom Schlüssel an die Sperrvorrichtung gesendet werden.
-
Vorzugsweise ist vorgesehen, dass die Sperrvorrichtung einen elektro-mechanischen Aktuator und einen Mitnehmer umfasst.
-
Der Mitnehmer ist bevorzugt rotationsunsymmetrisch ausgebildet und ermöglicht in dem drehbaren Zustand bei einer Drehung eine Entsperrung oder Versperrung eines Verschlusselements, insbesondere einer Tür.
-
Ist die Sperrvorrichtung beispielsweise als Schließzylinder ausgebildet und in ein entsprechendes Schloss eingesteckt, so kann der Mitnehmer beispielsweise die Falle oder den Riegel in dem Schloss bewegen. Beispielsweise kann der Mitnehmer einer Schließnase eines Schließzylinders entsprechen. In einem anderen Beispiel kann der Mitnehmer Aussparungen umfassen, in denen Sperrelemente gleiten können, um den Bügel eines Hängeschlosses zu entsperren.
-
Der elektro-mechanische Aktuator wird in einem optionalen Verfahrensschritt des Verfahrens von der Sperrvorrichtungselektronik der Sperrvorrichtung angesteuert, um eine Drehbarkeit des Mitnehmers zu erreichen. Somit kann der Aktuator bewirken, dass der Mitnehmer von einem nicht-drehbaren Zustand in einen drehbaren Zustand überführt wird. Ist die Sperrvorrichtung beispielsweise als Schließzylinder ausgebildet und in ein entsprechendes Schloss eingesteckt, so kann der Mitnehmer in dem drehbaren Zustand beispielsweise die Falle oder den Riegel in dem Schloss bewegen.
-
Der elektro-mechanische Aktuator wiederum ermöglicht es bei entsprechender Ansteuerung durch die Sperrvorrichtungselektronik, dass der Mitnehmer drehbar wird. Während eines Betriebs der Sperrvorrichtung geschieht dieses insbesondere in Abhängigkeit, ob die in der Sperrvorrichtung hinterlegten Berechtigungsinformationen mit entsprechenden Berechtigungsinformationen des eingesteckten Schlüssels zusammenpassen. Der Aktuator kann als Solenoid oder als Elektromotor ausgebildet sein.
-
Die Sperrvorrichtung kann einen Rotor umfassen. Der Rotor ist zumindest mittelbar in einem Gehäuse gelagert.
-
Mittels des Aktuators kann der zuvor gesperrte Rotor entsperrt werden, so dass der Rotor und der mit dem Rotor verbundene Mitnehmer drehbar wird. Zusätzlich oder alternativ kann mittels des Aktuators der Rotor mit dem Mitnehmer gekoppelt werden.
-
Bevorzugt ist die Sperrvorrichtung frei von einer mechanischen Codierung. D. h. eine Drehbarkeit des Mitnehmers hängt nur von einer elektronischen Schließberechtigung des Benutzers ab. Somit umfassen eine Vielzahl der Sperrvorrichtungen denselben inneren Aufbau, wie z. B. Schlüsselkanal, Schlüsselabzugssperre, elektrische Kontakte, Kupplungselement für den Mitnehmer oder dgl..
-
Besonders bevorzugt ist vorgesehen, dass durch ein Aufwecken der Sperrvorrichtungselektronik zu einer beliebigen Zeit vor dem Empfang der Berechtigungsinformation gemäß Schritt ii. der elektro-mechanische Aktuator angesteuert wird, um eine Drehbarkeit des Mitnehmers zu erreichen. Erst im Rahmen der hier beschriebenen Inbetriebnahme erfolgt, insbesondere in dem Schritt ii., das Empfangen der Berechtigungsinformation durch die Sperrvorrichtung.
-
Bevor dieses Empfangen erfolgt, ist vorzugsweise vorgesehen, dass die Sperrvorrichtung mit beliebigem Schlüssel drehbar ist. Dabei ist insbesondere vorgesehen, dass der beliebige Schlüssel keine Berechtigungsinformation oder eine sehr allgemein gültige Berechtigungsinformation umfasst, die von der Sperrvorrichtung akzeptiert wird. Unter einem beliebigen Schlüssel ist ein Schlüssel zu verstehen, der in einer Vielzahl von Sperrvorrichtungen, die denselben mechanischen inneren Aufbau umfassen, kompatibel ist. So müssen diese Schlüssel beispielsweise geometrisch ins den Schließkanal ein- und ausführbar sein, passende elektrische Kontakte zur elektrischen Kontaktierung der entsprechenden Kontakte der Sperrvorrichtung haben und dgl.. Dadurch, dass der Mitnehmer vor Schritt ii durch beliebige, d. h. baulich passende, Schlüssel drehbar ist, ist es möglich, zunächst das mechanische Funktionieren der Sperrvorrichtung zu überprüfen, insbesondere bevor der Identifikator der Sperrvorrichtung in der Recheneinheit hinterlegt wird.
-
So ist besonders bevorzugt vorgesehen, dass die folgenden Schritte ,insbesondere vor Schritt a., durchgeführt werden: Einstecken des Schlüssels, so dass durch eine Aktivierung des Aktuators der Mitnehmer drehbar wird. Daraufhin erfolgt ein insbesondere manuelles Drehen des Mitnehmers.
-
Insbesondere kann vorgesehen sein, dass der Mitnehmer hierbei in eine Position gedreht wird, in der die Sperrvorrichtung in das Verschlusselement (beispielsweise in die Tür) einsetzbar ist; und Einsetzen der Sperrvorrichtung in oder an das Verschlusselement an dem Ort. Alternativ kann vorgesehen sein, dass der Mitnehmer eines Hängeschlosses in eine Position gedreht wird, die eine Öffnung des Bügels ermöglicht.
-
Ferner ist bevorzugt vorgesehen, dass der verwendete Schlüssel eine, insbesondere mehrfarbige Leuchtvorrichtung umfasst, die einen Verfahrensschritt des hier beschriebenen Verfahrens und/oder einen Zustand des Schlüssels und/oder einen Zustand der Sperrvorrichtung und/oder ein Ergebnis eines Verfahrensschritts des hier beschriebenen Verfahrens, insbesondere das Misslingen eines Verfahrensschritts, anzeigt.
-
Der Schlüssel umfasst vorzugsweise einen elektrischen Energiespeicher.
-
Der Schlüssel überprüft, insbesondere vor dem Senden des Identifikators der Sperrvorrichtung, ob eine Grenze eines Ladungszustands des elektrischen Energiespeichers des Schlüssels unterschritten wird. Wenn die Grenze unterschritten wird, wird das Verfahren abgebrochen. Insbesondere sendet der Schlüssel sodann eine entsprechende Meldung an das Gerät.
-
Die Sperrvorrichtung, die im Rahmen des Verfahrens verwendet wird, weist vorzugsweise ein Gehäuse und einen Einsatz auf. Der Einsatz umfasst einen Stator und den Rotor. Der Stator ist bevorzugt form- und/oder kraftschlüssig an dem Gehäuse befestigt. Der Rotor ist in dem Stator drehbar gelagert. Dadurch, dass der Stator und das Gehäuse zweiteilig ausgebildet sind, kann der Stator in verschiedene Gehäuse eingesetzt werden. Somit kann u. U. auch vor Ort das Gehäuse ausgetauscht werden, wenn dieses sich als nicht passend für den Einbau erweist.
-
Der Einsatz umfasst bevorzugt die Sperrvorrichtungselektronik und den Aktuator.
-
Die Erfindung umfasst ferner ein System zur Inbetriebnahme einer Sperrvorrichtung an einem Ort, insbesondere der vorab beschriebenen Sperrvorrichtung. Die im Rahmen des Verfahrens beschriebenen vorteilhaften Ausgestaltungen und Unteransprüche finden entsprechend vorteilhafte Anwendung im Rahmen des Systems.
-
Vorzugsweise umfasst das System ein Computerprogrammprodukt zum Ausführen, insbesondere auch Speichern, auf einem Gerät, insbesondere dem vorab beschriebenen Gerät.
-
Das Computerprogrammprodukt ist zur Durchführung von Verfahrensschritten des beschriebene Verfahrens auf dem Gerät ausgebildet. Insbesondere werden dadurch die Verfahrensschritte auf dem Gerät ausgeführt, die vorab im Zusammenhang mit dem Gerät beschrieben wurden.
-
Des Weiteren umfasst das System vorzugsweise eine elektro-mechanische Sperrvorrichtung mit einem elektronischen Identifikator und einer Sperrvorrichtungselektronik. Die Sperrvorrichtung ist insbesondere so ausgebildet, wie vorab beschrieben. Ferner ist die Sperrvorrichtung zur Durchführung von Verfahrensschritten gemäß dem vorab beschriebenen Verfahren ausgebildet. Dabei werden insbesondere die im Zusammenhang mit der Sperrvorrichtung beschriebenen Verfahrensschritte in der Sperrvorrichtung ausgeführt.
-
Vorzugsweise umfasst das System auch den Schlüssel, insbesondere den beschriebenen Schlüssel. Der Schlüssel ist insbesondere zur Durchführung der Verfahrensschritte gemäß dem vorab beschriebenen Verfahren ausgebildet, die im Zusammenhang mit dem Schlüssel beschrieben sind.
-
Das System kann das Gerät und/oder die Recheneinheit umfassen.
-
Die Erfindung wird nun anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen:
- Fig. 1
- ein erfindungsgemäßes System zur Durchführung des erfindungsgemäßen Verfahrens gemäß allen Ausführungsbeispielen,
- Fig. 2
- einen Einsatz einer Sperrvorrichtung des erfindungsgemäßen Systems aus Fig. 1,
- Fig. 3
- eine Explosionsdarstellung des Einsatzes aus Fig. 2,
- Fig. 4
- Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß allen Ausführungsbeispielen,
- Fig. 5
- weitere Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem ersten Ausführungsbeispiel,
- Fig. 6
- eine schematische Darstellung von Orten eines Schließsystems, das in dem erfindungsgemäßen Verfahren gemäß allen Ausführungsbeispielen verwendet wird, und
- Fig. 7
- weitere Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem zweiten Ausführungsbeispiel.
-
Im Folgenden wird zunächst anhand der Fig. 1 bis 3 rein schematisch der Aufbau eines Systems 2 zur Durchführung eines Verfahrens 1 beschrieben. Daraufhin wird das Verfahren 1 anhand der schematischen Darstellung in den Fig. 4 bis 7 genauer erläutert.
-
Fig. 1 zeigt rein schematisch das System 2. Dieses umfasst eine elektro-mechanische Sperrvorrichtung 30, hier ausgebildet als Schließzylinder. Die Sperrvorrichtung 30 wird in ein Verschlusselement 210 an einem bestimmten Ort 201-208 (siehe Fig. 6) eingesetzt. An den Orten 201-208 (s. Fig. 6) können verschiedene Schließzylinder als Bestandteil eines Schließsystems 200 angeordnet sein. Fig. 6 zeigt einen Ortsübersichtsplan des Schließsystems 200 mit unterschiedlichen Orten 201-208, ausgeführt als unterschiedliche Räume. Jeder Ort 201-208 ist durch ein Verschlusselement 210, also eine Tür samt Schloss, verschließbar. In die Verschlusselemente 210 werden entsprechende Sperrvorrichtungen 30 eingesetzt.
-
Ferner verdeutlicht Fig. 1, dass das System 2 einen Schlüssel 20 und ein Gerät 10 umfasst. Darüber hinaus kann dem System 2 auch eine Recheneinheit 60 zugeordnet werden. Bei der Recheneinheit 60 handelt es sich insbesondere um einen Server, beispielsweise einen virtuellen Server in einer Cloud.
-
Bei dem Gerät 10 handelt es sich insbesondere um ein mobiles Gerät, wie dies im allgemeinen Teil der Beschreibung erläutert wurde. Die Recheneinheit 60 und das mobile Gerät sind zur Datenkommunikation, insbesondere drahtlosen Datenkommunikation, ausgebildet. Hierbei kann das mobile Gerät über das Internet und/oder ein Telekommunikationsnetz mit der Recheneinheit 60 kommunizieren. Zudem kann das mobile Gerät über eine kabellose Nahbereichskommunikationsverbindung, beispielsweise BLE oder UWB, mit dem Schlüssel 20 kommunizieren.
-
Der Schlüssel 20 weist einen Schlüsselschaft 21 zum Einstecken in die Sperrvorrichtung 30 auf. Des Weiteren weist der Schlüssel 20 einen Taster 22 zum Aktivieren einer Kommunikationsverbindung zwischen Schlüssel 20 und Gerät 10 auf. Mittels einer Leuchtvorrichtung 23 am Schlüssel 20 können entsprechende Signale, die die Kommunikationsverbindung anzeigen, ausgegeben werden. Zusätzlich kann die Leuchtvorrichtung 23 anzeigen, wenn ein Verfahrensschritt durchgeführt worden ist oder misslingt. An dem Schlüsselschaft 21 sind elektrische Kontakte ausgebildet, um Daten und elektrische Energie an die Sperrvorrichtung 30 zu übertragen und Daten von der Sperrvorrichtung 30 zu empfangen. Der Schlüssel 20 umfasst einen Energiespeicher, um sich selber und die Sperrvorrichtung 30 mit elektrischer Energie zu versorgen.
-
Ferner verdeutlicht Fig. 1, dass die Sperrvorrichtung 30 ein Gehäuse 31 aufweist. An dem Gehäuse 31 befindet sich ein Stator 32, in den ein Rotor 33 eingesetzt ist. In diesen Rotor 33 kann der Schlüsselschaft 21 des Schlüssels 20 eingesteckt werden. Im Betrieb kann durch Drehen des Schlüssels 20 der Rotor 33 gedreht werden, sofern die richtigen Berechtigungsinformationen zwischen Schlüssel 20 und Sperrvorrichtung 30 ausgetauscht werden. Durch Drehen des Rotors 33 kann der gezeigte Mitnehmer 36 gedreht werden. Hierzu sind der Mitnehmer 36 und der Rotor 33 zumindest bei eingestecktem Schlüssel 20 drehfest verbunden.
-
Fernern ist eine Sperrvorrichtungselektronik 34 vorgesehene. Diese steuert einen Aktuator 35 der Sperrvorrichtung 30. Durch entsprechendes Ansteuern des Aktuators 35 kann die Sperrvorrichtung 30 das Drehen des Rotors 33 zulassen.
-
Ist die Drehung des Rotors 33 zugelassen, befindet sich der Mitnehmer 36 in einem drehbaren Zustand. Ist die Drehung des Rotors 33 verhindert, so befindet sich der Mitnehmer 36 in einem nicht-drehbaren Zustand.
-
Zur Überführung des Rotors 33 und damit des Mitnehmers 36 von dem nicht-drehbaren in den drehbaren Zustand, dreht der Aktuator 35 ein unsymmetrisches Blockierelement 39. Durch die Drehung des Blockierelements 39 kann eine entsperrende Bewegung eines Sperrbalken 38 zugelassen werden. Der Sperrbalken 38 kann zur Sperrung der Drehung des Rotors 33 in den Stator 32 eingreifen. Durch die Drehung des Blockierelements 39 wird zugelassen, dass der Sperrbalken 38 außer Eingriff mit dem Stator 32 gelangen kann.
-
Die Sperrvorrichtung 30 umfasst einen elektronischen Identifikator ID, der in der Sperrvorrichtungselektronik 34 gespeichert ist.
-
Der Schlüssel 20 ist ohne eine mechanische Codierung ausgebildet. Somit ist nur anhand einer elektronischen Berechtigungsinformation feststellbar, ob der Benutzer eine Berechtigung besitzt oder nicht.
-
Fig. 4 verdeutlicht Verfahrensschritte 85 des erfindungsgemäßen Verfahrens, die optional ausführbar sind. Demgemäß kann im Rahmen des Verfahrens 1 zur Inbetriebnahme der elektromechanischen Sperrvorrichtung 30 an einem Ort 201-208 optional Folgendes erfolgen:
- 80:
- Bestimmen eines passenden Gehäuses 31: Ein Benutzer 70 (auch als Monteur bezeichnet) kann zunächst das passende Gehäuse 31 auswählen, also insbesondere das Gehäuse 31 eines Schließzylinders.
- 81:
- Einsetzen des Stators 32 und des Rotors 33: Daraufhin erfolgt die Montage von Stator 32 und Rotor 33, insbesondere als ein gemeinsamer Einsatz, in das passende Gehäuse 31.
- 82:
- Einstecken des Schlüssels 20: Vorzugsweise wird noch vor der Montage der Sperrvorrichtung 30 in das Verschlusselement 210 (z.B. Schloss) der Schlüssel 20 in die Sperrvorrichtung 30 eingesteckt.
- 83:
- Entsperren: Der Aktuator 35 wird von der Sperrvorrichtungselektronik 34 so angesteuert, dass er eine Bewegung des Mitnehmers 36 zulässt.
- 84:
- Drehen: Mittels des eingesteckten Schlüssels 20 kann der Benutzer 70 den Mitnehmer 36 insbesondere manuell drehen, indem vom Schlüssel 20 über den Schlüsselschaft 21 Drehmoment auf den Rotor 33 übertragen wird. Hierdurch kann das mechanische Funktionieren der Sperrvorrichtung 30 überprüft werden. Gegebenenfalls, falls notwendig, kann der Mitnehmer 36 in die benötigte Stellung gedreht werden, so dass die Sperrvorrichtung 36 in das Verschlusselement 210 eingesteckt und somit darin montiert werden kann.
-
Fig. 5 verdeutlicht gemäß einem ersten Ausführungsbeispiel weitere Schritte des Verfahrens 1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem Ort 201-208. Fig. 5 zeigt hierzu rein schematisch in einer linken Spalte Verfahrensschritte, die vornehmlich dem Benutzer 70 oder der Recheneinheit 60 zuzuordnen sind. Die zweite Spalte zeigt Verfahrensschritte, die vornehmlich dem Gerät 10 zuzuordnen sind. Die dritte Spalte zeigt Verfahrensschritte, die vornehmlich dem Schlüssel 20 zuzuordnen sind. Die vierte Spalte zeigt Verfahrensschritte, die vornehmlich der Sperrvorrichtung 30 zuzuordnen sind.
-
Wie im allgemeinen Teil der Beschreibung erläutert, sind viele der Verfahrensschritte optional und müssen nicht zwangsläufig durchgeführt werden.
- 101:
- Empfang zum Programm starten: In diesem Verfahrensschritt empfängt das Gerät 10 eine entsprechende Eingabe des Benutzers 70, so dass das Programm, insbesondere Computerprogrammprodukt, auf dem Gerät 10 gestartet wird. Darunter ist auch zu verstehen, dass ein bereits gestartetes Programm aufgerufen und somit auf die bedienbare Oberfläche des Gerätes 10 gesetzt wird.
- 102:
- Empfang zur Benutzerauthentifizierung: In diesem Verfahrensschritt kann der Benutzer 70 vom Gerät 10 authentifiziert werden, um festzustellen, ob er für weitere Verfahrensschritte berechtigt ist. Hierzu kann eine direkte Eingabe, beispielsweise eines Passworts, am Gerät 10 erfolgen. Unter Empfang ist jedoch auch zu verstehen, dass das Gerät 10 beispielsweise biometrische Daten des Benutzers 70 erfasst, um so die Authentifizierung zu gewährleisten.
- 103:
- Empfang für geräteseitige Drahtloskommunikation: In diesem Verfahrensschritt kann berücksichtigt werden, dass eine Drahtloskommunikation zwischen dem Gerät 10 und dem Schlüssel 20 und/oder zwischen dem Gerät 10 und der Recheneinheit 60 erst dann erfolgt, wenn der Benutzer 70 dies durch eine entsprechende Eingabe bestätigt.
- 104:
- Empfang zum Starten von Programmmodul "Inbetriebnahme Sperrvorrichtung": In dem Programm kann es ein Modul geben, das explizit aufgerufen wird, um im Folgenden eine neue Sperrvorrichtung 30 in Betrieb zu nehmen. Hierzu ist eine Benutzereingabe notwendig.
- 105:
- Ausgabe einer Aufforderung zur Tasterbetätigung am Schlüssel: In diesem Verfahrensschritt kann der Benutzer 70 mittels des Gerätes 10, beispielsweise einer Anzeige am Display, dazu aufgefordert werden, die Taste 22 am Schlüssel 20 zu drücken.
- 106:
- Empfang der Tasterbetätigung am Schlüssel 20: In diesem Verfahrensschritt empfängt die entsprechende Elektronik im Schlüssel 20 die Information, dass der Taster 22 gedrückt wurde.
- 107:
- Überprüfen des Ladezustands: Insbesondere nachdem im Schritt 106 empfangen wurde, dass der Taster 22 gedrückt wurde, erfolgt im Schlüssel 20 eine Überprüfung eines Ladezustands des Energiespeichers des Schlüssels 20.
- 108:
- Ladezustand zu niedrig - JA / NEIN? Im Schlüssel 20 wird ermittelt, ob der Ladezustand des Energiespeichers zu niedrig ist, also unter einem Grenzwert liegt.
- 109:
- Abbruch: Wenn der Ladezustand zu niedrig ist, erfolgt ein Abbruch des Verfahrens. Insbesondere erfolgt dabei eine entsprechende Meldung am Gerät 10, die den Benutzer 70 darüber informiert, dass der Ladezustand zu niedrig ist.
- 110:
- Senden der Konfigurationsnachricht: Wenn allerdings gemäß Verfahrensschritt 108 der Ladezustand nicht zu niedrig ist, informiert der Schlüssel 20 das Gerät 10 darüber und es erfolgt das Senden einer Konfigurationsnachricht vom Gerät 10 an den Schlüssel 20. Inhalt dieser Konfigurationsnachricht ist, dass eine neue Sperrvorrichtung 30 zu konfigurieren ist.
- 111:
- Ausgabe einer Information zum Einstecken des Schlüssels: Nach dem optionalen Senden der Konfigurationsnachricht gemäß Verfahrensschritt 110 erfolgt vorzugsweise die Ausgabe einer Nachricht am Gerät 10, die den Benutzer 70 darüber informiert, dass der Schlüssel 20 nun in die Sperrvorrichtung 30 einzustecken ist. Beispielsweise erfolgt hierbei eine entsprechende Ausgabe am Display des Gerätes 10. Daraufhin steckt der Benutzer 70 den Schlüssel 20 in die Sperrvorrichtung 30.
- 112:
- Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die Sperrvorrichtungselektronik 34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel 20.
- 113:
- Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung 30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator an das Gerät 10 weiter.
- 114:
- Senden der ID an die Recheneinheit 60: Das Gerät 10 kann den im Verfahrensschritt 113 empfangenen Identifikator nun an die Recheneinheit 60 weiterleiten, wobei dies nicht zwingend notwendig ist.
- 115:
- ID bereits zugeordnet - JA / NEIN? In der Recheneinheit 60 kann eine Information darüber erzeugt werden, ob der Identifikator der Sperrvorrichtung 30 bereits einem Ort zugeordnet ist. Diese Information sendet die Recheneinheit 60 an das Gerät 10. Im Gerät 10 erfolgt dann basierend auf dieser Information entweder der Verfahrensschritt 116 oder 117.
- 116:
- Abbruch: Sollte sich herausstellen, dass der Identifikator der Sperrvorrichtung 30 bereits einem Ort zugeordnet ist, so erfolgt insbesondere ein Abbruch des Verfahrens. Vorzugsweise wird der Benutzer 70 durch eine entsprechende Ausgabe am Gerät 10 darüber in Kenntnis gesetzt.
- 117:
- Schließsystem-Auswahl: Im nächsten Schritt kann am Gerät 10 eine Schließsystem-Auswahl erfolgen, bei der-wie dies im allgemeinen Teil der Beschreibung ausführlich erläutert wurde - der Benutzer 70 ein Schließsystem 200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe 72 vom Benutzer 70 am Gerät 10.
- 118:
- Empfang einer ortsspezifischen Benutzereingabe 71: Im nächsten Schritt nimmt der Benutzer 70 eine ortsspezifischen Benutzereingabe 71 am Gerät 10 vor, so dass das Gerät 10 die ortsspezifische Benutzereingabe 71 empfangen kann. Insbesondere erfolgt die ortsspezifische Benutzereingabe 71 unmittelbar am Gerät 10. Die genaue Ausgestaltung dieser ortsspezifischen Benutzereingabe 71 ist im allgemeinen Teil der Beschreibung ausführlich erläutert und gilt entsprechend für das Ausführungsbeispiel. Dieses entspricht dem Schritt a. des erfindungsgemäßen Verfahrens.
- 119:
- Zuordnung: In diesem Verfahrensschritt nutzt das Gerät 10 den gemäß Verfahrensschritt 113 weitergeleiteten Identifikator der Sperrvorrichtung 30. Bei der Zuordnung bildet das Gerät 10 eine ID-Ort-Zuordnung; also einen Zusammenhang zwischen dem Identifikator und dem definierten Ort 201-208. Dieses entspricht dem Schritt b. des erfindungsgemäßen Verfahrens. Darüber hinaus kann im Rahmen der Zuordnung 119 auch eine Verbindung zwischen dem definierten Schließsystem 200 und dem definierten Ort 201-208 erfolgen, indem eine ID-Schließsystem-Zuordnung erzeugt wird. Bevorzugt wird eine ID-Ort-Schließsystemzuordnung erzeugt.
- 120:
- Senden der Zuordnung: In diesem Verfahrensschritt kann vom Gerät 10 zur Recheneinheit 60 die ID-Ort-Zuordnung gesendet werden. Optional erfolgt hier auch ein Senden der ID-Schließsystem-Zuordnung an die Recheneinheit 60 oder es erfolgt das Senden der ID-Ort-Schließsystem-Zuordnung. Dieses entspricht dem Schritt c. des erfindungsgemäßen Verfahrens.
- 121:
- Empfangen der Berechtigungsinformation am Gerät 10: In diesem Verfahrensschritt sendet die Recheneinheit 60 eine Berechtigungsinformation, wie dies im allgemeinen Teil der Beschreibung erläutert wurde, an das Gerät 20. Die Berechtigungsinformation basiert dabei insbesondere auf der ID-Ort-Zuordnung und/oder auf der ID-Schließsystem-Zuordnung. Der Pfeil zwischen Verfahrensschritt 120 und 121 zeigt die zeitliche Reihenfolge der Schritte in dem Gerät 10 an, nämlich, dass das Gerät 10 erst die Zuordnung in Schritt 120 sendet und danach die Zutrittsberechtigungsinformation in Schritt 121 empfängt.
- 122:
- Senden der Berechtigungsinformation an den Schlüssel 20: Sobald das Gerät 10 die Berechtigungsinformation im Verfahrensschritt 121 erhalten hat, kann sie diese gemäß Verfahrensschritt 122 an den Schlüssel 20, insbesondere drahtlos, senden.
- 123:
- Weiterleiten der Berechtigungsinformation durch die Schlüssel 20: Der Schlüssel 20 erhält die Berechtigungsinformation vom Gerät 10 und leitet diese, insbesondere während der Schlüssel 20 eingesteckt ist, an die Sperrvorrichtung 30 weiter. Hierbei modifiziert der Schlüssel 20 die empfangene Verschlüsselungsinformation.
- 124:
- Empfang der Berechtigungsinformation an der Sperrvorrichtung 30: Die von dem Schlüssel 20 weitergeleitete Berechtigungsinformation wird gemäß Verfahrensschritt 124 in der Sperrvorrichtung 30, insbesondere der Sperrvorrichtungselektronik 34, empfangen. Dadurch ist in der Sperrvorrichtung 30 zumindest teilweise definiert, welche Signale ein Schlüssel 20 an die Sperrvorrichtungslektronik 34 senden muss oder nicht senden darf, so dass der Aktuator 35 so angesteuert werden kann, dass sich der Rotor 33 mittels des Schlüssels 20 drehen lässt.
- 125:
- Senden einer Bestätigung: Nach dem Empfang der Berechtigungsinformation gemäß Verfahrensschritt 124 kann die Sperrvorrichtung 30, insbesondere über den Schlüssel 20, eine Bestätigung an das Gerät 10 senden, die aussagt, dass die Berechtigungsinformationen entsprechend erhalten wurden. Dieses geschieht über den Schüssel 20 (nicht dargestellt).
-
Fig. 7 verdeutlicht gemäß einem zweiten Ausführungsbeispiel weitere Schritte des Verfahrens 1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem Ort 201-208. Die erfindungsgemäßen Verfahren 1 und die Systeme 2 das beiden Ausführungsbeispiele sind - mit Ausnahme der im Folgenden beschrieben Unterschiede - identisch:
- 101 und 102:
- wie bei Fig. 5.
- 117:
- Gemäß Fig. 7 erfolgt nach dem Schritt 102 bereits die Schließsystem-Auswahl: Dabei kann am Gerät 10 eine Schließsystem-Auswahl erfolgen, bei der - wie dies im allgemeinen Teil der Beschreibung ausführlich erläutert wurde - der Benutzer 70 ein Schließsystem 200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe 72 vom Benutzer 70 am Gerät 10.
- 103 und 104:
- Nach dem Schritt 117 können die optionalen Schritte 103 und 104 folgen, wie sie im Zusammenhang mit Fig. 5 beschrieben sind.
- 111:
- Daraufhin folgt Schritt 111. Der Schritt 111 beschreibt in diesem Ausführungsbeispiel lediglich das Einstecken des Schlüssels 20 in die Sperrvorrichtung 30. Der Schlüssels 20 ist so ausgebildet, dass er durch das Einstecken aufgeweckt wird. Dadurch kann im zweiten Ausführungsbeispiel nach Fig. 7 auf die Schritte 105 und 106 verzichtet werden, sodass keine Tasterbetätigung am Schlüssel 20 nötig ist.
- 112:
- Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die Sperrvorrichtungselektronik 34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel 20.
- 113 mit 107:
- Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung 30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator an das Gerät 10 weiter. In diesem Zuge kann gemäß Schritt 107 auch eine Überprüfung des Ladezustands des Energiespeichers des Schlüssels 20 erfolgen. Wenn der Ladezustand zu niedrig ist, erfolgt ein Abbruch des Verfahrens. Insbesondere erfolgt dabei eine entsprechende Meldung am Gerät 10, die den Benutzer 70 darüber informiert, dass der Ladezustand zu niedrig ist.
- 114 bis 116:
- wie bei Fig. 5.
- 118 bis 125:
- wie bei Fig. 5.
Bezugszeichenliste
-
- 1
- Verfahren
- 2
- System
- 10
- Gerät
- 20
- Schlüssel
- 21
- Schlüsselschaft
- 22
- Taster
- 23
- Leuchtvorrichtung
- 30
- Sperrvorrichtung
- 31
- Gehäuse
- 32
- Stator
- 33
- Rotor
- 34
- Sperrvorrichtungs-Elektronik
- 35
- Aktuator
- 36
- Mitnehmer
- 60
- Recheneinheit
- 70
- Benutzer
- 71
- ortsspezifischen Benutzereingabe
- 72
- Schließsystem-Benutzereingabe
- 80
- Bestimmen des passenden Gehäuses
- 81
- Einsetzten von Stator und Rotor
- 82
- Einstecken des Schlüssels
- 83
- Entsperren
- 84
- Drehen
- 101
- Empfang: Programm starten
- 102
- Empfang: Benutzerauthentifizierung
- 103
- Empfang: geräteseitige Drahtloskommunikation starten
- 104
- Empfang: Programmmodul "Inbetriebnahme Sperrvorrichtung" starten
- 105
- Ausgabe: Aufforderung zur Tasterbetätigung am Schlüssel
- 106
- Empfang der Tasterbetätigung am Schlüssel
- 107
- Überprüfung des Ladezustands im Energiespeicher des Schlüssels
- 108
- Ladezustand zu niedrig - ja/nein?
- 109
- Abbruch
- 110
- Senden der Konfigurationsnachricht
- 111
- Ausgabe: Schlüssel in Sperrvorrichtung stecken
- 112
- Senden der ID von Sperrvorrichtung an Schlüssel
- 113
- Weiterleiten der ID von Schlüssel an Gerät
- 114
- Senden der ID von Gerät an Recheneinheit
- 115
- ID bereits zugeordnet - ja/nein?
- 116
- Abbruch
- 117
- Schließsystem-Auswahl
- 118
- Empfang der ortsspezifischen Benutzereingabe
- 119
- Zuordnung
- 120
- Senden der Zuordnung
- 121
- Empfang der Berechtigungs-Information am Gerät
- 122
- Senden der Berechtigungs-Information an dem Schlüssel
- 123
- Weiterleiten der Berechtigungs-Information durch den Schlüssel
- 124
- Empfang der Berechtigungs-Information an der Sperrvorrichtung
- 125
- Senden einer Bestätigung
- 200
- Schließsystem
- 201-208
- Orte
- 210
- Verschlusselemente