EP4358044A1 - Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung - Google Patents

Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung Download PDF

Info

Publication number
EP4358044A1
EP4358044A1 EP22202298.0A EP22202298A EP4358044A1 EP 4358044 A1 EP4358044 A1 EP 4358044A1 EP 22202298 A EP22202298 A EP 22202298A EP 4358044 A1 EP4358044 A1 EP 4358044A1
Authority
EP
European Patent Office
Prior art keywords
location
key
locking
locking device
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP22202298.0A
Other languages
English (en)
French (fr)
Inventor
Stephan HANSELMANN
Martin Buholzer
Stefan Greil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dormakaba Schweiz AG
Original Assignee
Dormakaba Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dormakaba Schweiz AG filed Critical Dormakaba Schweiz AG
Priority to EP22202298.0A priority Critical patent/EP4358044A1/de
Priority to PCT/EP2023/078910 priority patent/WO2024083878A1/de
Publication of EP4358044A1 publication Critical patent/EP4358044A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Definitions

  • the invention relates to a method for commissioning an electro-mechanical locking device at a location.
  • the invention also shows a system for commissioning the locking device at a location with which the method can be carried out.
  • keys are known that can be inserted into electro-mechanical locking devices and exchange data with the locking device. If the data exchange results in authorization, the key can be turned in the locking device.
  • the electro-mechanical device must first be put into operation. For example, the locking device is first assigned an authorization and then inserted into a door lock during commissioning.
  • the object of the present invention is to provide a method for commissioning an electro-mechanical locking device at a location that can be carried out as efficiently and/or safely as possible. Furthermore, the object of the present invention is to provide a corresponding system for carrying out the method.
  • the invention shows a method for installing an electro-mechanical locking device at a location.
  • the electro-mechanical locking device is preferably a locking cylinder, in particular a double or half cylinder, a furniture cylinder or a padlock or a similar device.
  • the electro-mechanical locking device designed as a locking cylinder can be inserted into a lock (for example a mortise lock) on a door.
  • the padlock can be arranged on a door, for example.
  • the locking device can be arranged on or in various locking elements, e.g. on or in doors, gates, drawers, barriers.
  • the location of the locking device can be identified, in particular unambiguously, via the "location".
  • location Preferably, it is provided that several electro-mechanical locking devices are put into operation according to the method described below and the location is so specific that it only applies to one of the locking devices put into operation and not to several.
  • the location may, for example, be a building and/or a cabinet, such as a switch cabinet, and/or a specific room within a building and/or a specific door. Furthermore, the location may also be outside a building, for example when using the locking device on a door or gate, a fence or a wall.
  • Method step a First, in the process of the method according to the invention, a location-specific user input is received by a device for defining the location. This generates location information.
  • the device is preferably a mobile device, in particular a smartphone, tablet or laptop.
  • the device can also be a terminal that is attached in or to the building, for example to the wall, and is used for room and/or building control. It is preferably provided that the device can establish a connection to the Internet and/or to a telecommunications network.
  • the device has input means, for example a keyboard and/or a touchscreen.
  • the user preferably enters the input manually in the input device. This preferably involves receiving a manually entered, location-specific user input in step a.
  • the input means serve in particular to enable the user to enter the location into the device.
  • the device also preferably has output means; for example a screen, in particular a touchscreen, and/or a loudspeaker.
  • the device preferably comprises electronics. The electronics serve in particular to process the user input and/or to output a message on the output means.
  • the device "receives" the location-specific user input, which also includes the fact that the user input can be made using an external input device, for example a keyboard wirelessly connected to the device.
  • an external input device for example a keyboard wirelessly connected to the device.
  • the location-specific user input is made on the device, i.e. the input means is located directly on the device, for example the touchscreen or the keyboard of the device. The user thus manually enters information about the location on the device.
  • the location-specific user input is made by the user entering information on the touchscreen of the smartphone or tablet.
  • the location-specific user input is used to provide the device with information about the location, hereinafter referred to as location information.
  • location information refers in particular to a user input of the location or a selection of the location. Examples of a user input of the location or location information are "hotel room 308", “office 416", “switch cabinet Luisenstrasse", “basement building no. 1" or an input on a two- or three-dimensional location overview map.
  • This user input is particularly preferably carried out while the user, in particular the fitter, is on site, i.e. at the location defined here. It is particularly intended that this reception of the location-specific user input on the device only takes place when the fitter is on site together with the locking device to be installed.
  • the fitter does not have to stand directly in front of the locking element into which the locking device is to be installed. is installed; especially not if the location is in an explosion-proof area or if there is no mobile phone reception in the immediate vicinity.
  • the method according to the invention makes it possible for the user to select any locking device - which has not yet been configured - on site.
  • an identifier is assigned to the defined location to form an ID-location assignment.
  • the ID-location assignment can be, for example, a data set in which the appropriate location is recorded for the ID. However, it is also considered an "ID-location assignment" if, for example, the ID and the location are stored in different tables and only the link between ID and location is stored.
  • the locking device preferably comprises locking device electronics.
  • the method provides that a unique electronic identifier is assigned to the locking device and that this identifier is stored in the locking device electronics, in particular on a microchip.
  • the identifier is, for example, a character string stored in the locking device.
  • the assignment is made for the first time, which means that the specific identifier of the locking device is assigned to a location for the first time.
  • the assignment is made after an existing ID-location assignment has been deleted, but an assignment is preferably not possible as long as an assignment exists for the current ID.
  • Process step c After the ID-location assignment has been created, the device sends it to a processing unit.
  • the ID and location can also be sent at different times, but the link between the ID and the associated location must be ensured.
  • the computing unit can be located anywhere.
  • the ID location assignment is preferably sent via the Internet or the telecommunications network.
  • the device communicates with the computing unit wirelessly, in particular via the Internet or a telecommunications network.
  • the computing unit can be a server, for example.
  • the server can also be provided virtually, in particular as a cloud service.
  • a corresponding database is stored in the computing unit.
  • the ID-location assignment preferably takes place on site.
  • this achieves the advantage that the identifier is assigned to the location in a secure manner and is made available to the computing unit as such an assignment. This assignment can be achieved efficiently by entering location information into the device.
  • the method preferably also includes inserting the locking device into the associated locking element at the defined location.
  • the locking element in particular door and/or lock, is already installed at the location at this time.
  • the insertion takes place before, during or after method steps a, b, c - preferably immediately before or after the location-specific user input. In one example, the insertion takes place before step a.
  • the identifier is at least indirectly sent to the device by the locking device.
  • the device can receive the identifier at least indirectly from the locking device.
  • the sending or receiving takes place at least partially wirelessly, in particular by means of active wireless transmission, e.g. via a radio connection.
  • wireless short-range communication is used. This makes it possible to transmit the identifier when locking devices are already installed.
  • the wireless connection is preferably limited to short distances, for example to distances of less than 20 meters. In this case, a appropriate short-range communication technology, such as Bluetooth Low Energy (BLE) or Ultra-Wideband (UWB) is used.
  • BLE Bluetooth Low Energy
  • UWB Ultra-Wideband
  • the device is especially designed to receive corresponding wireless short-range communication signals.
  • the locking device can send the identifier directly to the device, in particular wirelessly. As will be explained in more detail, however, it is preferably provided that the locking device first sends the identifier to a key and the key forwards the identifier to the device. Preferably, the sending takes place before step b.
  • the assignment i.e. the formation of the ID-location assignment, is preferably carried out by the device, in particular in the device.
  • the device receives the identifier of the locking device to be assigned.
  • the device then combines the location information and the identifier to form the ID-location assignment.
  • the electronics of the device can include an electronic processor.
  • the location-specific user input can be made by selecting a location from a selection list.
  • This selection list is sent from the computing unit to the device.
  • the device receives the selection list from the computing unit. The user can select the appropriate location on the device, particularly while on site to carry out commissioning.
  • location-specific user input is preferably carried out or supplemented by free text input.
  • This free text input is carried out in particular on the device.
  • the location-specific user input can also be made or completed by selecting on a location overview map.
  • This location overview map is preferably sent from the computing unit to the device sent. Or the device receives the site overview plan from the computing unit.
  • the selection list and/or the location overview plan is displayed on the device, in particular on the output means, in particular the screen.
  • the selection is made by the user on the device.
  • the location overview plan can, for example, be a room overview plan that graphically represents the position of rooms within a building, so that, for example, by clicking on a specific room or door, the location is selected, thereby providing the location-specific user input.
  • the location overview plan can be a building overview plan on which the user selects a specific building in which the locking device is to be installed.
  • the location overview plan can also represent the various locations on a map, for example locations in the form of buildings or control cabinets that are widely distributed from one another.
  • the user creates new location information. This means that the user generates location information through the user input before this generated location information has been stored in the computing unit. This means that a location that is not stored as such in the computing unit can be taken into account as the installation location of the locking device. The user thus creates location information. This is conceivable in particular through free text input or through selection on the location overview map.
  • the individual location-specific user input can also be carried out by a combination of several different or the same methods described above. For example, a location can first be selected from the selection list and then supplemented by text input. In a similar way, for example, a building can first be selected in the location overview plan and then The specific location can be defined using a more detailed location map, free text input, or the selection list.
  • the method preferably takes into account the fact that there are so-called locking systems.
  • locking systems there are several locking devices, which are put into operation in particular according to the method described here.
  • the locking system provides for a specific access authorization concept. For example, several authorized persons can be assigned to the locking system, with each authorized person being assigned one or more of the locking devices as having access authorization.
  • Those authorized to access the building can be divided into authorization groups.
  • the locking system can apply to an apartment building.
  • One authorization group can be intended for the caretaker, who can close all locking devices, with the exception of the locking devices on the individual apartments.
  • Another authorization group can be intended for the apartment owners, who can, for example, close the locking devices on the front door and their own apartment.
  • the locking devices of a locking system belong to a common owner.
  • a locking system is additionally or alternatively characterized in that the locking system comprises at least one list of blocked locking authorizations, which is referred to as a blacklist.
  • the blocked locking authorizations can relate to one or more locking devices of the locking system.
  • the at least one blacklist is preferably limited to a single locking system. In other words, different locking systems differ in that they each have their own blacklists.
  • the locking system can additionally or alternatively be characterized by the fact that the locking system has its own encryption information, e.g. its own encryption key and/or its own encryption algorithm.
  • the encryption information can also be referred to as cryptographic information and/or the encryption key referred to as a cryptographic key.
  • different locking systems differ primarily in terms of the encryption information.
  • the method comprises the following steps: Locking system selection: A locking system selection is preferably made by a locking system user input into the device. This allows the user to select a corresponding locking system - especially before the location-specific user input.
  • the user input is made in particular via the input device.
  • the user preferably enters the locking system selection manually into the device.
  • a selection list for the locking system selection is displayed on the device, preferably on the output device, particularly preferably the screen.
  • the selection is made by the user on the device. For example, the user enters the locking system on the touchscreen.
  • the selected locking system is preferably assigned to the identifier of the locking device to form an ID-locking system assignment. This is done in particular by the device, preferably in the device.
  • the device then preferably sends the ID locking system assignment to the computing unit.
  • the locking system is selected from a predefined selection list.
  • the user especially the on-site fitter, cannot create a new locking system.
  • the ID locking system assignment and the ID location assignment can be combined to form an ID locking system location assignment. It is conceivable that in step c. the ID locking system location assignment is sent to the computing unit.
  • the locking system selection is taken into account in the location-specific user input.
  • the device can have possible locations associated with at least one locking system stored electronically.
  • the computing unit particularly after it has received the ID-locking system assignment, particularly preferably sends information about the possible locations that match the locking system to the device. Or the device receives possible locations of the locking system from the computing unit.
  • the location-specific user input for defining the location is preferably first carried out by selecting the locking system and then selecting the location in the locking system.
  • a selection list of locations is provided for this purpose, which only shows locations of the selected locking system.
  • the location can be entered freely in text.
  • the location can be selected using a location overview map of the locking system. This location overview map has already been described above. Preferably, it can be provided that only locations of the respective locking system are shown on the location overview map.
  • a key in particular the key already mentioned above, is used in the method.
  • This key has in particular a key shaft that can be inserted into the locking device.
  • the key together with the key shaft is preferably designed in such a way that a torque can be transmitted to the locking device via the key shaft.
  • the mechanical movement of the locking device is therefore preferably carried out with the key and not by a motor drive in the locking device.
  • the key in particular via the key shaft, establishes an electrical connection to the locking device.
  • connection can be used to transmit data, in particular the identifier.
  • the connection can be wireless or wired.
  • “Wired” also referred to as non-wireless means that the connection is made via at least one conductor in the key that can be brought into electrical contact with the locking device electronics.
  • the key and the locking device can comprise corresponding electrical contacts for this purpose.
  • the electrical connection makes it possible to exchange data, especially not wirelessly, between the key and the locking device. Furthermore, it is possible to transfer electrical energy (also known as current) from the key to the locking device.
  • the key preferably has an electronic key identifier, for example a character string stored in the key. Furthermore, the key is preferably designed for wireless communication with the device. The wireless communication takes place via active wireless transmission, e.g. via radio. In particular, short-range communication, for example via Bluetooth or ultrawideband (UWB), is used.
  • active wireless transmission e.g. via radio.
  • short-range communication for example via Bluetooth or ultrawideband (UWB)
  • UWB ultrawideband
  • the key preferably comprises electronics.
  • the electronics can be used to carry out communication with the locking device and/or the device.
  • the key identifier is sent from the key to the device.
  • the device preferably sends the key identifier on to the computing unit.
  • the computing unit can check, for example, which usage rights the key has and/or are to be assigned to the key.
  • the device can send further data specifically to this one key.
  • the identifier of the locking device is preferably sent indirectly by the locking device to the device.
  • the locking device sends the identifier initially sends it to the key, in particular not wirelessly.
  • the key then forwards the identifier of the locking device to the device, in particular wirelessly via short-range communication.
  • the key is inserted with its key shaft in the locking device, while the locking device sends the identifier to the key.
  • the key being inserted in the locking device can be a prerequisite for the locking device sending the identifier to the key.
  • the key being inserted in the locking device can be a prerequisite for the key receiving the identifier from the locking device.
  • the key may be inserted with the key shaft in the locking device while the key transmits the identifier to the device.
  • the key being inserted in the locking device may be a prerequisite for the key to send the identifier to the device.
  • the key being inserted in the locking device may be a prerequisite for the device to receive the identifier from the key.
  • the key at least temporarily during the method, is inserted with its key shaft in the locking device in order to thereby supply the locking device with electrical energy.
  • the key at least temporarily during the method, is inserted with its key shaft in the locking device, wherein the locking device electronics of the locking device are woken up by the insertion of the key to send the identifier.
  • the key sends the identifier to the device wirelessly.
  • the key Preferably, there is a button on the key that is pressed by the user, whereupon the communication connection between the key and the device is established. This allows the key to be in a power-saving mode most of the time until the button is pressed.
  • a configuration message is sent wirelessly from the device to the key.
  • This configuration message contains the information or is to be evaluated by the key to indicate that a locking device is to be configured.
  • the key controls the locking device electronics accordingly so that it sends its identifier to the key.
  • the authorization information is location and/or locking system specific, which means that the authorization information matches the location and/or the locking system.
  • the authorization information is at least locking system specific.
  • the authorization information may contain a location- and/or locking system-specific blacklist and/or location- and/or locking system-specific electronic encryption information, in particular a location- and/or locking system-specific encryption key.
  • the locking device then receives authorization information.
  • the authorization information can correspond to the authorization information that the device received from the computing unit.
  • the authorization information that was received from the computing unit is modified in the device and/or key.
  • authorization information is sent from the device to the key.
  • the authorization information is modified in the key and sent to the locking device. It can thus be provided that between the receipt of authorization information by the key and the sending of the authorization information to the locking device, the key modifies the authorization information, in particular the encryption information.
  • the encryption information received by the locking device can be composed of different pieces of information.
  • the encryption information includes information that is specific to the entire locking system and information that is only specific to the location.
  • the encryption information can thus be location- and locking system-specific. Because exactly one locking device is assigned to a location, location-specific encryption information is also understood to be encryption information that is specific to the identifier.
  • the authorization information can, for example, first be sent wirelessly to the key and then sent, modified or unmodified, wired or wirelessly, from the key to the locking device.
  • the locking device comprises an electro-mechanical actuator and a driver.
  • the driver is preferably designed to be rotationally asymmetrical and, in the rotatable state, enables a locking element, in particular a door, to be unlocked or locked during rotation.
  • the driver can move the latch or bolt in the lock.
  • the driver can correspond to a locking lug of a locking cylinder.
  • the driver can include recesses in which locking elements can slide in order to unlock the shackle of a padlock.
  • the electro-mechanical actuator is controlled by the locking device electronics of the locking device in order to achieve rotation of the driver.
  • the actuator can thus cause the driver to be transferred from a non-rotatable state to a rotatable state. If the locking device is designed as a locking cylinder and is inserted into a corresponding lock, for example, the driver can move the latch or the bolt in the lock in the rotatable state.
  • the electro-mechanical actuator in turn, enables the driver to rotate when controlled by the locking device electronics. During operation of the locking device, this happens in particular depending on whether the authorization information stored in the locking device matches the corresponding authorization information of the inserted key.
  • the actuator can be designed as a solenoid or as an electric motor.
  • the locking device can comprise a rotor.
  • the rotor is at least indirectly mounted in a housing.
  • the actuator can be used to unlock the previously locked rotor, so that the rotor and the driver connected to the rotor can rotate.
  • the rotor can be coupled to the driver by means of the actuator.
  • the locking device is preferably free of mechanical coding. This means that the rotation of the driver depends only on the user's electronic locking authorization. Thus, a large number of locking devices have the same internal structure, such as a key channel, key withdrawal lock, electrical contacts, coupling element for the driver or the like.
  • the electro-mechanical actuator is activated by waking up the locking device electronics at any time before receiving the authorization information in accordance with step ii. in order to achieve rotation of the driver.
  • the authorization information is only received by the locking device during the commissioning described here, in particular in step ii.
  • the locking device can be rotated with any key.
  • the arbitrary key does not contain any authorization information or very general authorization information that is accepted by the locking device.
  • An arbitrary key is understood to mean a key that is compatible with a large number of locking devices that have the same mechanical internal structure. For example, these keys must be geometrically insertable and removable from the locking channel, have suitable electrical contacts for electrically contacting the corresponding contacts of the locking device, and the like. Because the driver can be rotated before step ii using any key, i.e. structurally suitable keys, it is possible to first check the mechanical functioning of the locking device, in particular before the identifier of the locking device is stored in the computing unit.
  • step a Inserting the key, so that the driver can be rotated by activating the actuator. The driver is then rotated, particularly manually.
  • the driver is rotated into a position in which the locking device can be inserted into the locking element (for example into the door); and inserting the locking device into or onto the locking element at that location.
  • the driver of a padlock is rotated into a position that allows the shackle to be opened.
  • the key used comprises a, in particular multi-colored, lighting device which indicates a method step of the method described here and/or a state of the key and/or a state of the locking device and/or a result of a method step of the method described here, in particular the failure of a method step.
  • the key preferably comprises an electrical energy storage device.
  • the key checks, in particular before sending the identifier of the locking device, whether a limit of a charge state of the key's electrical energy storage device is undershot. If the limit is undershot, the process is aborted. In particular, the key then sends a corresponding message to the device.
  • the locking device used in the method preferably has a housing and an insert.
  • the insert comprises a stator and the rotor.
  • the stator is preferably attached to the housing in a form-fitting and/or force-fitting manner.
  • the rotor is rotatably mounted in the stator. Because the stator and the housing are made in two parts, the stator can be inserted into different housings. This means that the housing can also be replaced on site if it turns out not to be suitable for installation.
  • the insert preferably includes the locking device electronics and the actuator.
  • the invention further comprises a system for commissioning a locking device at a location, in particular the locking device described above.
  • a system for commissioning a locking device at a location in particular the locking device described above.
  • the system comprises a computer program product for executing, in particular also storing, on a device, in particular the device described above.
  • the computer program product is designed to carry out method steps of the described method on the device.
  • the method steps that were previously described in connection with the device are thereby carried out on the device.
  • the system preferably comprises an electro-mechanical locking device with an electronic identifier and locking device electronics.
  • the locking device is designed in particular as described above.
  • the locking device is designed to carry out method steps according to the method described above. In particular, the method steps described in connection with the locking device are carried out in the locking device.
  • the system also comprises the key, in particular the key described.
  • the key is designed in particular to carry out the method steps according to the method described above, which are described in connection with the key.
  • the system may include the device and/or the computing unit.
  • Fig.1 shows the system 2 purely schematically.
  • This comprises an electro-mechanical locking device 30, here designed as a locking cylinder.
  • the locking device 30 is inserted into a locking element 210 at a specific location 201-208 (see Fig.6 ) are used.
  • various locking cylinders can be arranged as part of a locking system 200.
  • Fig.6 shows a location plan of the locking system 200 with different locations 201-208, designed as different rooms.
  • Each location 201-208 is connected by a locking element 210, i.e. a door with Lock, lockable.
  • Corresponding locking devices 30 are inserted into the locking elements 210.
  • Fig.1 that the system 2 comprises a key 20 and a device 10.
  • a computing unit 60 can also be assigned to the system 2.
  • the computing unit 60 is in particular a server, for example a virtual server in a cloud.
  • the device 10 is in particular a mobile device, as explained in the general part of the description.
  • the computing unit 60 and the mobile device are designed for data communication, in particular wireless data communication.
  • the mobile device can communicate with the computing unit 60 via the Internet and/or a telecommunications network.
  • the mobile device can communicate with the key 20 via a wireless short-range communication connection, for example BLE or UWB.
  • the key 20 has a key shaft 21 for insertion into the locking device 30.
  • the key 20 also has a button 22 for activating a communication connection between the key 20 and the device 10.
  • a light device 23 on the key 20 can be used to output corresponding signals that indicate the communication connection.
  • the light device 23 can indicate when a method step has been carried out or has failed.
  • Electrical contacts are formed on the key shaft 21 in order to transmit data and electrical energy to the locking device 30 and to receive data from the locking device 30.
  • the key 20 comprises an energy storage device in order to supply itself and the locking device 30 with electrical energy.
  • the locking device 30 has a housing 31. On the housing 31 there is a stator 32 into which a rotor 33 is inserted. The key shaft 21 of the key 20 can be inserted into this rotor 33.
  • the rotor 33 can be rotated by turning the key 20, provided that the correct authorization information is exchanged between the key 20 and the locking device 30.
  • the driver 36 shown can be rotated.
  • the driver 36 and the rotor 33 are connected in a rotationally fixed manner, at least when the key 20 is inserted.
  • a locking device electronics 34 is provided. This controls an actuator 35 of the locking device 30. By appropriately controlling the actuator 35, the locking device 30 can allow the rotation of the rotor 33.
  • the driver 36 is in a rotatable state. If the rotation of the rotor 33 is prevented, the driver 36 is in a non-rotatable state.
  • the actuator 35 rotates an asymmetrical blocking element 39.
  • the rotation of the blocking element 39 allows an unlocking movement of a locking bar 38.
  • the locking bar 38 can engage in the stator 32 to block the rotation of the rotor 33.
  • the rotation of the blocking element 39 allows the locking bar 38 to disengage from the stator 32.
  • the locking device 30 includes an electronic identifier ID which is stored in the locking device electronics 34.
  • the key 20 is designed without a mechanical coding. Thus, it can only be determined on the basis of electronic authorization information whether the user has authorization or not.
  • Fig.5 illustrates, according to a first embodiment, further steps of the method 1 for commissioning the electro-mechanical locking device 30 at the location 201-208.
  • Fig.5 shows purely schematically in a left column process steps that are primarily assigned to the user 70 or the computing unit 60.
  • the second column shows process steps that are primarily assigned to the device 10.
  • the third column shows process steps that are primarily assigned to the key 20.
  • the fourth column shows process steps that are primarily assigned to the locking device 30.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren (1) zur Inbetriebnahme einer elektromechanischen Sperrvorrichtung (30) an einem Ort (201-208), wobei die Sperrvorrichtung (30) einen elektronischen Identifikator (ID) umfasst, und wobei das Verfahren (1) die folgenden Schritte umfasst: Empfang (118) einer ortsspezifischen Benutzereingabe (71) durch ein, insbesondere mobiles, Gerät (10) zur Definition des Ortes (201-208); insbesondere wobei der Empfang (118) durch eine Vornahme der ortsspezifischen Benutzereingabe (71) an dem Gerät (10) erfolgt, Zuordnung (119), insbesondere erstmalige Zuordnung, des Identifikators (ID) zu dem definierten Ort (201-208) zu Bildung einer ID-Ort-Zuordnung, anschließende Sendung (120) der ID-Ort-Zuordnung durch das Gerät (10) an eine Recheneinheit (60).

Description

  • Die Erfindung betrifft ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung an einem Ort. Ferner zeigt die Erfindung ein System zur Inbetriebnahme der Sperrvorrichtung an einem Ort, mit dem das Verfahren durchführbar ist.
  • Aus dem Stand der Technik, beispielsweise EP 1 899 924 B1 , sind Schlüssel bekannt, die in elektro-mechanische Sperrvorrichtungen einsteckbar sind und mit der Sperrvorrichtung Daten austauschen. Wenn sich dabei über den Datenaustausch eine Berechtigung ergibt, lässt sich der Schlüssel in der Sperrvorrichtung drehen. Zunächst bedarf es jedoch einer Inbetriebnahme der elektro-mechanischen Vorrichtung. Beispielsweise wird der Sperrvorrichtung zunächst eine Berechtigung zugewiesen und danach bei der Inbetriebnahme in ein Schloss einer Tür eingesetzt.
  • Es ist Aufgabe vorliegender Erfindung, ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung an einem Ort anzugeben, das möglichst effizient und/oder sicher durchführbar ist. Des Weiteren ist es Aufgabe vorliegender Erfindung, ein entsprechendes System zur Durchführung des Verfahrens anzugeben.
  • Die Lösung der Aufgabe erfolgt durch die Merkmale der unabhängigen Ansprüche. Die abhängigen Ansprüche haben bevorzugte Ausgestaltungen der Erfindung zum Gegenstand. Merkmale und Details, die in Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, gelten dabei auch in Zusammenhang mit dem erfindungsgemäßen System und umgekehrt. Insbesondere ist ein Verfahren, das mit einem System nach Anspruch 15 durchführbar ist, und/oder ein System, mit dem ein Verfahren nach einem der Ansprüche 1 bis 14 durchführbar ist, unter Schutz gestellt.
  • Die Erfindung zeigt ein Verfahren zur Installation einer elektro-mechanischen Sperrvorrichtung an einem Ort. Bei der elektro-mechanischen Sperrvorrichtung handelt es sich vorzugsweise um einen Schließzylinder, insbesondere einen Doppel- oder Halbzylinder, einen Möbelzylinder oder ein Hängeschloss oder eine ähnliche Vorrichtung. Die als Schließzylinder ausgebildete elektro-mechanische Sperrvorrichtung kann in ein Schloss (beispielsweise ein Einsteckschloss) an einer Tür eingesetzt werden. Das Hängeschloss kann z. B. an einer Tür angeordnet werden. Die Anordnung der Sperrvorrichtung ist an oder in verschiedenen Verschlusselementen, z. B. an oder in Türen, Toren, Schubladen, Schranken, möglich.
  • Über den "Ort" ist der Einsatzort der Sperrvorrichtung identifizierbar, insbesondere eindeutig. Vorzugsweise ist vorgesehen, dass gemäß dem im Folgenden beschriebenen Verfahren mehrere elektro-mechanische Sperrvorrichtungen in Betrieb genommen werden und der Ort derart spezifisch ist, dass er lediglich auf eine der in Betrieb genommenen Sperrvorrichtungen zutrifft und nicht auf mehrere.
  • Bei dem Ort kann es sich beispielsweise um ein Gebäude und/oder einen Schrank, wie beispielsweise einen Schaltschrank, und/oder einen bestimmten Raum innerhalb eines Gebäudes und/oder eine bestimmte Tür handeln. Ferner kann der Ort auch außerhalb eines Gebäudes liegen, beispielsweise bei Verwendung der Sperrvorrichtung an einer Tür oder einem Tor eines Zaunes oder einer Mauer.
  • Verfahrensschritt a: Zunächst erfolgt im Ablauf des erfindungsgemäßen Verfahrens ein Empfang einer ortsspezifischen Benutzereingabe durch ein Gerät zur Definition des Ortes. Hierdurch wird eine Ortsinformation erzeugt. Bei dem Gerät handelt es sich vorzugsweise um ein mobiles Gerät, insbesondere Smartphone, Tablet oder Laptop. Alternativ kann es sich bei dem Gerät auch um ein Terminal handeln, das im oder am Gebäude, beispielsweise an der Wand, befestigt ist und zur Raum- und/oder Gebäudesteuerung eingesetzt wird. Vorzugsweise ist vorgesehen, dass das Gerät eine Verbindung zum Internet und/oder zu einem Telekommunikationsnetz aufbauen kann.
  • Vorzugsweise weist das Gerät Eingabemittel auf; beispielsweise eine Tastatur und/oder einen Touchscreen. Der Benutzer gibt bevorzugt manuell die Eingabe in das Eingabemittel ein. Somit handelt es sich bevorzugt um einen Empfang einer manuell eingegebenen, ortsspezfischen Benutzereingabe in Schritt a.
  • Die Eingabemittel dienen insbesondere dazu, dass der Benutzer den Ort in das Gerät eingeben kann. Weiter bevorzugt weist das Gerät Ausgabemittel auf; beispielweise einen Bildschirm, insbesondere einen Touchscreen, und/oder einen Lautsprecher. Das Gerät umfasst bevorzugt eine Elektronik. Die Elektronik dient insbesondere dazu, um die Benutzereingabe zu verarbeiten und/oder eine Nachricht auf dem Ausgabemittel auszugeben.
  • Wie beschrieben, "empfängt" das Gerät die ortsspezifische Benutzereingabe, was auch umfasst, dass die Benutzereingabe durch ein externes Eingabegerät, beispielsweise eine drahtlos mit dem Gerät verbundene Tastatur erfolgen kann. Besonders bevorzugt ist jedoch vorgesehen, dass die Vornahme der ortsspezifischen Benutzereingabe an dem Gerät erfolgt, also das Eingabemittel sich unmittelbar an dem Gerät befindet, beispielsweise der Touchscreen oder der Tastatur des Geräts. Somit gibt der Benutzer manuell eine Information über den Ort an dem Gerät ein. In einem Beispiel erfolgt somit die ortsspezifische Benutzereingabe durch eine Eingabe des Benutzers am Touchscreen des Smartphones oder des Tablets.
  • Die ortsspezifische Benutzereingabe dient dazu, dass dem Gerät die Information über den Ort, im folgenden als Ortsinformation bezeichnet, vorliegt. Die ortsspezifische Benutzereingabe bezeichnet insbesondere eine Benutzereingabe des Ortes oder eine Auswahl des Ortes.,. Beispiele für eine Benutzereingabe des Ortes bzw. der Ortsinformation sind "Hotelzimmer 308", "Büro 416", "Schaltschrank Luisenstraße", "Keller Gebäude Nr.1" oder auch eine Eingabe auf einem zwei- oder dreidimensionalen Ortsübersichtsplan.
  • Besonders bevorzugt erfolgt diese Benutzereingabe während sich der Benutzer, insbesondere Monteur, vor Ort, also an dem hier definierten Ort, befindet. Es ist insbesondere vorgesehen, dass dieser Empfang der ortsspezifischen Benutzereingabe am Gerät erst dann erfolgt, wenn der Monteur zusammen mit der zu installierenden Sperrvorrichtung vor Ort ist. Dabei muss der Monteur nicht unmittelbar vor dem Verschlusselement stehen, in das die Sperrvorrichtung eingebaut wird; insbesondere dann nicht, wenn sich der Ort in einem exgeschützten Bereich befindet oder unmittelbar an dem Ort kein Mobilfunkempfang möglich ist.
  • Durch das erfindungsgemäße Verfahren ist es möglich, dass der Benutzer erst vor Ort eine beliebige - bis dahin noch nicht konfigurierte - Sperrvorrichtung auswählt.
  • Verfahrensschritt b: Nachdem die ortsspezifische Benutzereingabe durch das Gerät empfangen wurde, erfolgt eine Zuordnung eines Identifikators (ID) zu dem definierten Ort zur Bildung einer ID-Ort-Zuordnung. Die ID-Ort-Zuordnung kann z.B. ein Datensatz sein, indem zur ID der passende Ort verzeichnet ist. Allerdings wird auch als "ID-Ort-Zuordnung" angesehen, wenn z.B. die ID und der Ort in unterschiedlichen Tabellen abgelegt sind und lediglich die Verknüpfung zwischen ID und Ort abgespeichert ist.
  • Die Sperrvorrichtung umfasst bevorzugt eine Sperrvorrichtungselektronik.
  • Im Rahmen des Verfahrens ist vorgesehen, dass der Sperrvorrichtung ein eindeutiger, elektronischer Identifikator zugeordnet ist und dieser Identifikator in der Sperrvorrichtung in der Sperrvorrichtungselektronik, insbesondre auf einem Mikrochip, hinterlegt ist. Bei dem Identifikator handelt es sich beispielsweise um eine in der Sperrvorrichtung gespeicherte Zeichenkette.
  • Besonders bevorzugt ist vorgesehen, dass die Zuordnung erstmalig erfolgt, was bedeutet, dass der spezifische Identifikator der Sperrvorrichtung erstmalig einem Ort zugeordnet wird. Alternativ erfolgt die Zuordnung nach vorheriger Löschung einer bestehenden ID-Ort-Zuordnung, hingegen ist eine Zuordnung bevorzugt nicht möglich, solange für die vorliegende ID eine Zuordnung existiert.
  • Verfahrensschritt c: Nach der Bildung der ID-Ort-Zuordnung wird diese durch das Gerät an eine Recheneinheit gesendet. ID und Ort können auch zeitlich versetzt gesendet werden, wobei jedoch die Verknüpfung zwischen ID und zugehörigem Ort sicherzustellen ist.
  • Die Recheneinheit kann sich an beliebiger Stelle befinden. Das Senden der ID-Ort-Zuordnung erfolgt bevorzugt über das Internet oder das Telekommunikationsnetz.
  • Insbesondere ist vorgesehen, dass das Gerät drahtlos, insbesondere über das Internet oder ein Telekommunikationsnetz, mit der Recheneinheit kommuniziert.
  • Die Recheneinheit kann beispielsweise ein Server sein. Der Server kann auch virtuell, insbesondere als Cloud-Service, bereitgestellt werden. Insbesondere ist in der Recheneinheit eine entsprechende Datenbank hinterlegt. Bevorzugt geschieht die ID-Ort-Zuordnung vor Ort.
  • Erfindungsgemäß wird hierdurch der Vorteil erreicht, dass auf sichere Weise der Identifikator dem Ort zugeordnet wird und als solche Zuordnung der Recheneinheit zur Verfügung gestellt wird. Hierbei kann auf effiziente Weise durch Eingeben einer Ortsinformation in das Gerät diese Zuordnung erreicht werden.
  • Bevorzugt umfasst das Verfahren auch ein Einsetzten der Sperrvorrichtung in das zugehörige Verschlusselement am definierten Ort. Vorzugsweise ist das Verschlusselement, insbesondere Tür und/oder Schloss, zu diesem Zeitpunkt bereits an dem Ort installiert. Das Einsetzten erfolgt vor, während oder nach den Verfahrensschritten a, b, c - vorzugweise unmittelbar vor oder nach der ortspezifischen Benutzereingabe. In einem Bespiel erfolgt das Einsetzen vor dem Schritt a..
  • Bevorzugt ist vorgesehen, dass vor der Zuordnung des Identifikators zu dem definierten Ort ein zumindest mittelbares Senden des Identifikators durch die Sperrvorrichtung an das Gerät erfolgt. Beziehungsweise das Gerät kann den Identifikator zumindest mittelbar von der Sperrvorrichtung empfangen. Bevorzugt erfolgt das Senden bzw. Empfangen zumindest teilweise drahtlos, insbesondere über mittels eines aktiven drahtlosen Sendens, z. B. über eine Funkverbindung. Bevorzugt wird eine drahtlose Nahbereichskommunikation verwendet. Hierdurch ist eine Übertragung des Identifikators bei bereits eingebauten Sperrvorrichtungen möglich. Die drahtloseVerbindung ist bevorzugt auf kurze Distanzen, beispielsweise auf Distanzen unter 20 Meter, beschränkt. Hierbei wird eine entsprechende Nahbereichskommunikationstechnik, wie Bluetooth Low Energy (BLE) oder Ultra-Wideband (UWB) verwendet. Das Gerät ist insbesondere zum Empfang entsprechender drahtloser Nahbereichskommunikationssignale ausgebildet.
  • Grundsätzlich kann die Sperrvorrichtung den Identifikator direkt an das Gerät, insbesondere drahtlos, senden. Wie noch im Detail erläutert wird, ist jedoch bevorzugt vorgesehen, dass die Sperrvorrichtung den Identifikator zunächst an einen Schlüssel sendet und der Schlüssel den Identifikator an das Gerät weiterleitet. Bevorzugt erfolgt das Senden vor Schritt b.
  • Die Zuordnung, also die Bildung der ID-Ort-Zuordnung wird vorzugsweise durch das Gerät, insbesondere in dem Gerät, durchgeführt. Somit empfängt das Gerät vor der ID-Ort-Zuordnung den Identifikator der zuzuordnenden Sperrvorrichtung. Danach erfolgt durch das Gerät das Zusammenführen der Ortsinformation und des Identifikators zu der ID-Ort-Zuordnung. Hierzu kann die Elektronik des Geräts einen elektronischen Prozessor umfassen.
  • Für die ortsspezifische Benutzereingabe zur Definition des Orts ist insbesondere Folgendes vorgesehen:
    Die ortsspezifische Benutzereingabe kann durch eine Auswahl eines Ortes aus einer Auswahlliste erfolgen. Diese Auswahlliste wird insbesondere von der Recheneinheit an das Gerät gesendet. Beziehungsweise empfängt das Gerät die Auswahlliste von der Recheneinheit. Der Benutzer kann an dem Gerät den passenden Ort auswählen, während er sich insbesondere vor Ort befindet, um die Inbetriebnahme vorzunehmen.
  • Zusätzlich oder alternativ ist vorgesehen, dass vorzugsweise die ortsspezifische Benutzereingabe durch eine freie Texteingabe erfolgt oder ergänzt wird. Diese freie Texteingabe erfolgt insbesondere am Gerät.
  • Darüber hinaus kann die ortsspezifische Benutzereingabe auch durch Auswahl auf einem Ortsübersichtsplan erfolgen oder vervollständigt werden. Dieser Ortsübersichtsplan wird vorzugsweise von der Recheneinheit an das Gerät gesendet. Beziehungsweise das Gerät empfängt den Ortsübersichtsplan von der Recheneinheit.
  • Bevorzugt wird die Auswahlliste und/oder der Ortsübersichtsplan auf dem Gerät, insbesondere auf dem Ausgabemittel, insbesondere dem Bildschirm, angezeigt. Die Auswahl erfolgt durch den Benutzer auf dem Gerät. Es kann vorgesehen sein, dass ein Eingabefeld auf dem Gerät, insbesondere auf dem Ausgabemittel, angezeigt wird, in das der Benutzer manuell den freien Text eingeben kann.
  • Insbesondere erfolgt die Auswahl auf dem Ortsübersichtsplan auf dem Gerät. Bei dem Ortsübersichtsplan kann es sich beispielsweise um einen Raumübersichtsplan handeln, der entsprechend grafisch die Position von Räumen innerhalb eines Gebäudes darstellt, so dass beispielsweise durch Anklicken eines bestimmten Raums oder einer bestimmten Tür der Ort ausgewählt wird, wodurch die ortsspezifische Benutzereingabe erfolgt. Auf sehr ähnliche Weise kann es sich bei dem Ortsübersichtsplan um einen Gebäudeübersichtsplan handeln, auf dem der Benutzer ein bestimmtes Gebäude auswählt, in dem die Sperrvorrichtung installiert wird. Des Weiteren kann der Ortsübersichtsplan auch die verschiedenen Orte auf einer Landkarte darstellen, beispielsweise Orte in Form von Gebäuden oder Schaltschränken, die weit voneinander verteilt angeordnet sind.
  • Es ist denkbar, dass der Benutzer eine Ortsinformation neu anlegt. D. h. der Benutzer erzeugt durch die Benutzereingabe eine Ortsinformation, bevor diese erzeugte Ortsinformation in der Recheneinheit hinterlegt worden ist. Hierdurch kann ein Ort als Installationsort der Sperrvorrichtung berücksichtigt werden, der als solcher in der Recheneinheit nicht hinterlegt ist. Somit kreiert der Benutzer eine Ortsinformation. Dieses ist insbesondere durch die freie Texteingabe oder durch die Auswahl auf dem Ortsübersichtsplan denkbar.
  • Die einzelne ortsspezifische Benutzereingabe, kann auch durch eine Kombination mehrerer unterschiedlicher oder gleicher vorab beschriebener Methoden erfolgen. Beispielsweise kann zunächst ein Ort aus der Auswahlliste ausgewählt und durch eine Texteingabe ergänzt werden. Auf ähnliche Weise kann beispielsweise auch im Ortsübersichtsplan zunächst ein Gebäude ausgewählt werden und daraufhin in einem genaueren Ortsübersichtsplan oder über eine freie Texteingabe oder über die Auswahlliste der konkrete Ort definiert werden.
  • Des Weiteren wird in dem Verfahren vorzugsweise berücksichtigt, dass es sog. Schließsysteme gibt. Innerhalb des Schließsystems befinden sich mehrere der Sperrvorrichtungen, die insbesondere gemäß dem hier beschriebenen Verfahren in Betrieb genommen werden. Darüber hinaus sieht das Schließsystem ein bestimmtes Zugangsberechtigungskonzept vor. Beispielsweise können dem Schließsystems mehrere Zugangsberechtigte zugeordnet sein, wobei jedem Zugangsberechtigten ein oder mehrere der Sperrvorrichtungen als zutrittsberechtigt zugeordnet sind.
  • Die Zugangsberechtigten können in Berechtigungsgruppen unterteilt sein. Beispielsweise kann das Schließsystem ein Mehrparteienhaus betreffen. Eine Berechtigungsgruppe kann für den Hausmeister gedacht sein, der alle Schließvorrichtungen schließen darf; mit Ausnahme der Schließvorrichtungen an den einzelnen Wohnungen. Eine andere Berechtigungsgruppe kann für die Wohnungsbesitzer vorgesehen sein, die beispielsweise die Schließvorrichtungen an der Hauseingangstür und der eigenen Wohnung schließen dürfen.
  • Bevorzugt gehören die Sperrvorrichtungen eines Schließsystem einem gemeinsamen Besitzer.
  • Bevorzugt ist ein Schließsystem zusätzlich oder alternativ dadurch charakterisiert, dass das Schließsystem zumindest eine Liste mit gesperrten Schließberechtigungen, die als Blacklist bezeichnet wird, umfasst. Die gesperrten Schließberechtigungen können eine oder mehrere Sperrvorrichtungen des Schließsystems betreffen. Die zumindest eine Blacklist ist bevorzugt auf ein einziges Schließsystem beschränkt. Anders ausgedrückt unterscheiden sich verschiedene Schließsysteme durch jeweils eigene Blacklisten.
  • Das Schließsystem kann zusätzlich oder alternativ dadurch charakterisiert werden, dass dem Schließsystem eine eigene Verschlüsselungsinformation, z. B. ein eigener Verschlüsselungsschlüssel und/oder ein eigener Verschlüsselungsalgorithmus, innewohnt. Die Verschlüsselungsinformation kann auch als kryptographische Information und/oder der Verschlüsselungsschlüssel als kryptographischer Schlüssel bezeichnet werden. Somit unterscheiden sich verschiedene Schließsysteme bevorzugt durch die Verschlüsselungsinformationen,.
  • Bevorzugt ist vorgesehen, dass das Verfahren folgende Schritte umfasst:
    Schließsystem-Auswahl: Vorzugsweise erfolgt durch eine Schließsystem-Benutzereingabe in das Gerät eine Schließsystems-Auswahl. Dadurch kann der Benutzer - insbesondere vor der ortsspezifischen Benutzereingabe - ein entsprechendes Schließsystem auswählen. Die Benutzereingabe erfolgt insbesondere durch das Eingabemittel. Der Benutzer gibt bevorzugt manuell die Schließsystemwahl in das Gerät ein. Bevorzugt wird eine Auswahlliste zur Schließsystemauswahl auf dem Gerät, bevorzugt auf dem Ausgabemittel, besonderes bevorzugt dem Bildschirm, angezeigt. Die Auswahl erfolgt durch den Benutzer auf dem Gerät. Beispielsweise gibt der Benutzer das Schließsystem an dem Touchscreen ein.
  • Zuordnung des ausgewählten Schließsystems: Nachdem das Schließsystem ausgewählt wurde, erfolgt vorzugsweise eine Zuordnung des ausgewählten Schließsystems zu dem Identifikator der Sperrvorrichtung zur Bildung einer ID-Schließsystem-Zuordnung. Dies erfolgt insbesondere durch das Gerät, vorzugsweise in dem Gerät.
  • Senden der ID-Schließsystem-Zuordnung: Im Anschluss daran sendet das Gerät vorzugsweise die ID-Schließsystem-Zuordnung an die Recheneinheit.
  • Bevorzugt erfolgt die Auswahl des Schließsystems aus einer vorgegebenen Auswahlliste. Bevorzugt kann der Benutzer, insbesondere der Monteur vor Ort, kein Schließsystem neu anlegen.
  • Die ID-Schließsystem-Zuordnung und die ID-Ort-Zuordnung können gemeinsam zu einer ID-Schließsystem-Ort-Zuordnung kombiniert sein. Es ist denkbar, dass in dem Schritt c. die ID-Schließsystem-Ort-Zuordnung an die Recheneinheit gesendet wird.
  • Vorzugsweise ist vorgesehen, dass die Schließsystem-Auswahl bei der ortsspezifischen Benutzereingabe mitberücksichtigt wird. Das Gerät kann hierzu zu zumindest einem Schließsystem mögliche, dem Schließsystem zugehörige Orte elektronisch gespeichert haben.
  • Besonders bevorzugt schickt hierzu die Recheneinheit, insbesondere nachdem sie die ID-Schließsystem-Zuordnung erhalten hat, Informationen über die möglichen Orte, die zu dem Schließsystem passen, an das Gerät. Beziehungsweise das Gerät empfängt mögliche Orte des Schließsystems von der Recheneinheit.
  • Die ortsspezifische Benutzereingabe zur Definition des Ortes erfolgt vorzugsweise zunächst durch die Schließsystem-Auswahl und eine anschließende Auswahl des Ortes in dem Schließsystem. Insbesondere wird hierzu eine Auswahlliste von Orten bereitgestellt, die lediglich Orte des ausgewählten Schließsystems zeigt.
  • Zusätzlich oder alternativ kann nach der Schließsystem-Auswahl eine freie Texteingabe des Ortes erfolgen. Insbesondere ist es auch innerhalb eines Schließsystems möglich, neue Ortsinformationen anzulegen. Darüber hinaus ist es möglich, dass nach der Schließsystem-Auswahl eine anschließende Auswahl des Ortes über einen Ortsübersichtsplan des Schließsystems erfolgt. Dieser Ortsübersichtsplan wurde vorab bereits beschrieben. Vorzugsweise kann vorgesehen sein, dass auf dem Ortsübersichtsplan nur Orte des jeweiligen Schließsystems angezeigt werden.
  • Des Weiteren ist bevorzugt vorgesehen, dass im Rahmen des Verfahrens ein Schlüssel, insbesondere der bereits oben genannte Schlüssel, verwendet wird. Dieser Schlüssel weist insbesondere einen Schlüsselschaft auf, der in die Sperrvorrichtung einsteckbar ist. Der Schlüssel samt Schlüsselschaft ist vorzugsweise so ausgebildet, dass mit dem Schlüssel über den Schlüsselschaft ein Drehmoment auf die Sperrvorrichtung übertragen werden kann. Die mechanische Bewegung der Sperrvorrichtung erfolgt somit vorzugsweise mit dem Schlüssel und nicht etwa durch einen motorischen Antrieb in der Sperrvorrichtung.
  • Des Weiteren ist bevorzugt vorgesehen, dass der Schlüssel, insbesondere über den Schlüsselschaft, eine elektrische Verbindung zur Sperrvorrichtung herstellt.
  • Die Verbindung kann zur Übertragung von Daten, insbesondere des Identifikators, dienen. Die Verbindung kann drahtlos oder drahtgebunden sein. "Drahtgebunden" (auch als nicht drahtlos bezeichnet) bedeutet, dass die Verbindung über zumindest einen beliebigen Leiter im Schlüssel erfolgt, der elektrisch leitend mit der Sperrvorrichtungselektronik in Kontakt bringbar ist. Der Schlüssel und die Sperrvorrichtung können hierzu entsprechende miteinander korrespondierende elektrische Kontakte umfassen.
  • Durch die elektrische Verbindung ist es möglich, Daten, insbesondere nicht drahtlos, zwischen Schlüssel und Sperrvorrichtung auszutauschen. Des Weiteren ist es dadurch möglich, elektrische Energie (auch als Strom bezeichnet) vom Schlüssel auf die Sperrvorrichtung zu übertragen.
  • Der Schlüssel weist vorzugsweise einen elektronischen Schlüsselidentifikator auf, beispielsweise eine im Schlüssel hinterlegte Zeichenkette. Ferner ist der Schlüssel vorzugsweise zur drahtlosen Kommunikation mit dem Gerät ausgebildet. Die drahtlose Kommunikation erfolgt dabei über ein aktives drahtloses Senden, z. B. per Funk. Insbesondere kommt dabei eine Nahbereichs-Kommunikation, beispielsweise über Bluetooth oder Ultrawideband (UWB), zum Einsatz.
  • Der Schlüssel umfasst bevorzugt eine Elektronik. Die Elektronik kann zur Durchführung der Kommunikation zu der Sperrvorrichtung und/oder dem Gerät dienen.
  • Bevorzugt ist vorgesehen, dass nach Kommunikationsaufnahme zwischen Schlüssel und Gerät der Schlüsselidentifikator vom Schlüssel an das Gerät gesendet wird. Das Gerät sendet den Schlüsselidentifikator vorzugsweise weiter an die Recheneinheit. In der Recheneinheit kann dadurch beispielsweise überprüft werden, welche Benutzungsrechte der Schlüssel hat und/oder dem Schlüssel zuzuweisen sind. Ferner kann so das Gerät weitere Daten spezifisch nur an diesen einen Schlüssel senden.
  • Wie bereits erwähnt, erfolgt vorzugsweise ein mittelbares Senden des Identifikators der Sperrvorrichtung durch die Sperrvorrichtung an das Gerät. Insbesondere ist dabei vorgesehen, dass die Sperrvorrichtung den Identifikator zunächst an den Schlüssel, insbesondere nicht drahtlos, sendet. Der Schlüssel leitet daraufhin, insbesondere drahtlos per Nahbereichskommunikation, den Identifikator der Sperrvorrichtung an das Gerät weiter.
  • Besonders bevorzugt ist der Schlüssel mit seinem Schlüsselschaft in der Sperrvorrichtung eingesteckt, während die Sperrvorrichtung den Identifikator an den Schlüssel sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass die Sperrvorrichtung den Identifikator an den Schlüssel sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass der Schlüssel den Identifikator von der Sperrvorrichtung empfängt.
  • Es kann sein, dass der Schlüssel mit dem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, während der Schlüssel den Identifikator an das Gerät weiterleitet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass der Schüssel den Identifikator an das Gerät sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass das Gerät den Identifikator von dem Schlüssel empfängt.
  • Es ist bevorzugt vorgesehen, dass der Schlüssel, zumindest zeitweise während des Verfahrens, mit seinem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, um dadurch die Sperrvorrichtung mit elektrischer Energie zu versorgen.
  • Es kann bevorzugt vorgesehen sein, dass der Schlüssel, zumindest zeitweise während des Verfahrens, mit seinem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, wobei durch das Einstecken des Schlüssels die Sperrvorrichtungselektronik der Sperrvorrichtung zum Senden des Identifikators aufgeweckt wird.
  • Wie erwähnt, ist bevorzugt vorgesehen, dass der Schlüssel den Identifikator an das Gerät drahtlos sendet. Bevorzugt befindet sich an dem Schlüssel ein Taster, der vom Benutzer gedrückt wird, woraufhin sich die Kommunikationsverbindung zwischen Schlüssel und Gerät aufbaut. Dadurch kann sich der Schlüssel die meiste Zeit in einem Energiesparmodus befinden, bis der Taster gedrückt wird.
  • Des Weiteren ist bevorzugt vorgesehen, dass vor dem Senden des Identifikators an das Gerät folgender Schritt erfolgt: Ein drahtloses Senden einer Konfigurationsnachricht vom Gerät an den Schlüssel. Diese Konfigurationsnachricht beinhaltet die Information oder ist dahingehend vom Schlüssel auszuwerten, dass eine Sperrvorrichtung zu konfigurieren ist. Basierend auf dieser Konfigurationsnachricht ist bevorzugt vorgesehen, dass der Schlüssel entsprechend die Sperrvorrichtungselektronik ansteuert, so dass diese ihren Identifikator an den Schlüssel sendet.
  • Des Weiteren sind bevorzugt folgende Verfahrensschritte vorgesehen:
    1. i. Empfang einer, von der Recheneinheit gesendeten orts- und/oder schließsystemspezifischen Berechtigungsinformation durch das Gerät. Die Berechtigungsinformation wird von der Recheneinheit gesendet und vom Gerät entsprechend empfangen. Dies erfolgt vorzugsweise nach dem Schritt c, also nachdem die ID-Ort-Zuordnung, insbesondere die ID-Ort-Schließsystem-Zuordnung, an die Recheneinheit gesendet wurde. Basierend auf dieser ID-Ort-Zuordnung, insbesondere auf der ID-Ort-Schließsystem-Zuordnung, kann die Recheneinheit nämlich eine benötigten Berechtigungsinformationen für die Sperrvorrichtung zusammenstellen und an das Gerät senden. Alternativ kann auch schon vor dem Schritt c ein Datensatz von der Recheneinheit an das Gerät übermittelt werden, der es dem Gerät ermöglicht, basierend auf der ID-Ort-Zuordnung, insbesondere auf der ID-Ort-Schließsystem-Zuordnung, die Berechtigungsinformation zu erzeugen. Dies kann insbesondere sinnvoll sein, wenn keine Datenverbindung zwischen Gerät und Recheneinheit vor Ort aufgebaut werden kann und die ID-Ort-Zuordnung erst später an die Recheneinheit übermittelt wird.
  • Die Berechtigungsinformation ist orts- und/oder schließsystemspezifisch, was bedeutet, dass die Berechtigungsinformation zu dem Ort und/oder zu dem Schließsystem passt. Bevorzugt ist die Berechtigungsinformation zumindest schließsystemspezifisch.
  • Die Berechtigungsinformation kann eine orts- und/oder schließsystemspezifische Blacklist und/oder eine orts- und/oder schließsystemspezifischen elektronische Verschlüsselungsinformation, insbesondere einen orts- und/oder schließsystemspezifischen Verschlüsselungsschlüssel, enthalten.
  • Daraufhin empfängt die Sperrvorrichtung eine Berechtigungsinformation. Die Berechtigungsinformation kann der Berechtigungsinformation, die das Gerät von der Recheneinheit entsprechen. Alternativ wird die Berechtigungsinformation, die von der Recheneinheit empfangen wurde, in dem Gerät und/oder Schlüssel modifiziert. Beispielsweise erfolgt ein Senden einer Berechtigungsinformation von dem Gerät an den Schlüssel. Die Berechtigungsinformation wird in dem Schlüssel modifiziert und an die Sperrvorrichtung gesendet. Somit kann vorgesehen sein, dass zwischen dem Empfang einer Berechtigungsinformation durch den Schlüssel und dem Senden der Berechtigungsinformation an die Sperrvorrichtung der Schlüssel die Berechtigungsinformation, insbesondere die Verschlüsselungsinformation, modifiziert.
  • Die Verschlüsselungsinformation, die von der Sperrvorrichtung empfangen wird, kann aus unterschiedlichen Informationen zusammengesetzt sein. Beispielsweise umfasst die Verschlüsselungsinformation eine Information, die für das gesamte Schließsystem spezifisch ist, und eine Information, die nur für den Ort spezifisch ist. Somit kann die Verschlüsselungsinformation orts- und schließsystemspezifisch sein. Dadurch, dass genau eine Sperrvorrichtung einem Ort zugeordnet ist, ist als eine ortsspezifische Verschlüsselungsinformation auch eine Verschlüsselungsinformation zu verstehen, die für den Identifikator spezifisch ist.
  • Bei dem Senden einer Berechtigungsinformation kann die Berechtigungsinformation z. B. zunächst drahtlos an den Schlüssel gesendet werden und daraufhin, modifiziert oder unmodifiziert, drahtgebunden oder drahtlos, vom Schlüssel an die Sperrvorrichtung gesendet werden.
  • Vorzugsweise ist vorgesehen, dass die Sperrvorrichtung einen elektro-mechanischen Aktuator und einen Mitnehmer umfasst.
  • Der Mitnehmer ist bevorzugt rotationsunsymmetrisch ausgebildet und ermöglicht in dem drehbaren Zustand bei einer Drehung eine Entsperrung oder Versperrung eines Verschlusselements, insbesondere einer Tür.
  • Ist die Sperrvorrichtung beispielsweise als Schließzylinder ausgebildet und in ein entsprechendes Schloss eingesteckt, so kann der Mitnehmer beispielsweise die Falle oder den Riegel in dem Schloss bewegen. Beispielsweise kann der Mitnehmer einer Schließnase eines Schließzylinders entsprechen. In einem anderen Beispiel kann der Mitnehmer Aussparungen umfassen, in denen Sperrelemente gleiten können, um den Bügel eines Hängeschlosses zu entsperren.
  • Der elektro-mechanische Aktuator wird in einem optionalen Verfahrensschritt des Verfahrens von der Sperrvorrichtungselektronik der Sperrvorrichtung angesteuert, um eine Drehbarkeit des Mitnehmers zu erreichen. Somit kann der Aktuator bewirken, dass der Mitnehmer von einem nicht-drehbaren Zustand in einen drehbaren Zustand überführt wird. Ist die Sperrvorrichtung beispielsweise als Schließzylinder ausgebildet und in ein entsprechendes Schloss eingesteckt, so kann der Mitnehmer in dem drehbaren Zustand beispielsweise die Falle oder den Riegel in dem Schloss bewegen.
  • Der elektro-mechanische Aktuator wiederum ermöglicht es bei entsprechender Ansteuerung durch die Sperrvorrichtungselektronik, dass der Mitnehmer drehbar wird. Während eines Betriebs der Sperrvorrichtung geschieht dieses insbesondere in Abhängigkeit, ob die in der Sperrvorrichtung hinterlegten Berechtigungsinformationen mit entsprechenden Berechtigungsinformationen des eingesteckten Schlüssels zusammenpassen. Der Aktuator kann als Solenoid oder als Elektromotor ausgebildet sein.
  • Die Sperrvorrichtung kann einen Rotor umfassen. Der Rotor ist zumindest mittelbar in einem Gehäuse gelagert.
  • Mittels des Aktuators kann der zuvor gesperrte Rotor entsperrt werden, so dass der Rotor und der mit dem Rotor verbundene Mitnehmer drehbar wird. Zusätzlich oder alternativ kann mittels des Aktuators der Rotor mit dem Mitnehmer gekoppelt werden.
  • Bevorzugt ist die Sperrvorrichtung frei von einer mechanischen Codierung. D. h. eine Drehbarkeit des Mitnehmers hängt nur von einer elektronischen Schließberechtigung des Benutzers ab. Somit umfassen eine Vielzahl der Sperrvorrichtungen denselben inneren Aufbau, wie z. B. Schlüsselkanal, Schlüsselabzugssperre, elektrische Kontakte, Kupplungselement für den Mitnehmer oder dgl..
  • Besonders bevorzugt ist vorgesehen, dass durch ein Aufwecken der Sperrvorrichtungselektronik zu einer beliebigen Zeit vor dem Empfang der Berechtigungsinformation gemäß Schritt ii. der elektro-mechanische Aktuator angesteuert wird, um eine Drehbarkeit des Mitnehmers zu erreichen. Erst im Rahmen der hier beschriebenen Inbetriebnahme erfolgt, insbesondere in dem Schritt ii., das Empfangen der Berechtigungsinformation durch die Sperrvorrichtung.
  • Bevor dieses Empfangen erfolgt, ist vorzugsweise vorgesehen, dass die Sperrvorrichtung mit beliebigem Schlüssel drehbar ist. Dabei ist insbesondere vorgesehen, dass der beliebige Schlüssel keine Berechtigungsinformation oder eine sehr allgemein gültige Berechtigungsinformation umfasst, die von der Sperrvorrichtung akzeptiert wird. Unter einem beliebigen Schlüssel ist ein Schlüssel zu verstehen, der in einer Vielzahl von Sperrvorrichtungen, die denselben mechanischen inneren Aufbau umfassen, kompatibel ist. So müssen diese Schlüssel beispielsweise geometrisch ins den Schließkanal ein- und ausführbar sein, passende elektrische Kontakte zur elektrischen Kontaktierung der entsprechenden Kontakte der Sperrvorrichtung haben und dgl.. Dadurch, dass der Mitnehmer vor Schritt ii durch beliebige, d. h. baulich passende, Schlüssel drehbar ist, ist es möglich, zunächst das mechanische Funktionieren der Sperrvorrichtung zu überprüfen, insbesondere bevor der Identifikator der Sperrvorrichtung in der Recheneinheit hinterlegt wird.
  • So ist besonders bevorzugt vorgesehen, dass die folgenden Schritte ,insbesondere vor Schritt a., durchgeführt werden: Einstecken des Schlüssels, so dass durch eine Aktivierung des Aktuators der Mitnehmer drehbar wird. Daraufhin erfolgt ein insbesondere manuelles Drehen des Mitnehmers.
  • Insbesondere kann vorgesehen sein, dass der Mitnehmer hierbei in eine Position gedreht wird, in der die Sperrvorrichtung in das Verschlusselement (beispielsweise in die Tür) einsetzbar ist; und Einsetzen der Sperrvorrichtung in oder an das Verschlusselement an dem Ort. Alternativ kann vorgesehen sein, dass der Mitnehmer eines Hängeschlosses in eine Position gedreht wird, die eine Öffnung des Bügels ermöglicht.
  • Ferner ist bevorzugt vorgesehen, dass der verwendete Schlüssel eine, insbesondere mehrfarbige Leuchtvorrichtung umfasst, die einen Verfahrensschritt des hier beschriebenen Verfahrens und/oder einen Zustand des Schlüssels und/oder einen Zustand der Sperrvorrichtung und/oder ein Ergebnis eines Verfahrensschritts des hier beschriebenen Verfahrens, insbesondere das Misslingen eines Verfahrensschritts, anzeigt.
  • Der Schlüssel umfasst vorzugsweise einen elektrischen Energiespeicher.
  • Der Schlüssel überprüft, insbesondere vor dem Senden des Identifikators der Sperrvorrichtung, ob eine Grenze eines Ladungszustands des elektrischen Energiespeichers des Schlüssels unterschritten wird. Wenn die Grenze unterschritten wird, wird das Verfahren abgebrochen. Insbesondere sendet der Schlüssel sodann eine entsprechende Meldung an das Gerät.
  • Die Sperrvorrichtung, die im Rahmen des Verfahrens verwendet wird, weist vorzugsweise ein Gehäuse und einen Einsatz auf. Der Einsatz umfasst einen Stator und den Rotor. Der Stator ist bevorzugt form- und/oder kraftschlüssig an dem Gehäuse befestigt. Der Rotor ist in dem Stator drehbar gelagert. Dadurch, dass der Stator und das Gehäuse zweiteilig ausgebildet sind, kann der Stator in verschiedene Gehäuse eingesetzt werden. Somit kann u. U. auch vor Ort das Gehäuse ausgetauscht werden, wenn dieses sich als nicht passend für den Einbau erweist.
  • Der Einsatz umfasst bevorzugt die Sperrvorrichtungselektronik und den Aktuator.
  • Die Erfindung umfasst ferner ein System zur Inbetriebnahme einer Sperrvorrichtung an einem Ort, insbesondere der vorab beschriebenen Sperrvorrichtung. Die im Rahmen des Verfahrens beschriebenen vorteilhaften Ausgestaltungen und Unteransprüche finden entsprechend vorteilhafte Anwendung im Rahmen des Systems.
  • Vorzugsweise umfasst das System ein Computerprogrammprodukt zum Ausführen, insbesondere auch Speichern, auf einem Gerät, insbesondere dem vorab beschriebenen Gerät.
  • Das Computerprogrammprodukt ist zur Durchführung von Verfahrensschritten des beschriebene Verfahrens auf dem Gerät ausgebildet. Insbesondere werden dadurch die Verfahrensschritte auf dem Gerät ausgeführt, die vorab im Zusammenhang mit dem Gerät beschrieben wurden.
  • Des Weiteren umfasst das System vorzugsweise eine elektro-mechanische Sperrvorrichtung mit einem elektronischen Identifikator und einer Sperrvorrichtungselektronik. Die Sperrvorrichtung ist insbesondere so ausgebildet, wie vorab beschrieben. Ferner ist die Sperrvorrichtung zur Durchführung von Verfahrensschritten gemäß dem vorab beschriebenen Verfahren ausgebildet. Dabei werden insbesondere die im Zusammenhang mit der Sperrvorrichtung beschriebenen Verfahrensschritte in der Sperrvorrichtung ausgeführt.
  • Vorzugsweise umfasst das System auch den Schlüssel, insbesondere den beschriebenen Schlüssel. Der Schlüssel ist insbesondere zur Durchführung der Verfahrensschritte gemäß dem vorab beschriebenen Verfahren ausgebildet, die im Zusammenhang mit dem Schlüssel beschrieben sind.
  • Das System kann das Gerät und/oder die Recheneinheit umfassen.
  • Die Erfindung wird nun anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen:
  • Fig. 1
    ein erfindungsgemäßes System zur Durchführung des erfindungsgemäßen Verfahrens gemäß allen Ausführungsbeispielen,
    Fig. 2
    einen Einsatz einer Sperrvorrichtung des erfindungsgemäßen Systems aus Fig. 1,
    Fig. 3
    eine Explosionsdarstellung des Einsatzes aus Fig. 2,
    Fig. 4
    Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß allen Ausführungsbeispielen,
    Fig. 5
    weitere Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem ersten Ausführungsbeispiel,
    Fig. 6
    eine schematische Darstellung von Orten eines Schließsystems, das in dem erfindungsgemäßen Verfahren gemäß allen Ausführungsbeispielen verwendet wird, und
    Fig. 7
    weitere Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem zweiten Ausführungsbeispiel.
  • Im Folgenden wird zunächst anhand der Fig. 1 bis 3 rein schematisch der Aufbau eines Systems 2 zur Durchführung eines Verfahrens 1 beschrieben. Daraufhin wird das Verfahren 1 anhand der schematischen Darstellung in den Fig. 4 bis 7 genauer erläutert.
  • Fig. 1 zeigt rein schematisch das System 2. Dieses umfasst eine elektro-mechanische Sperrvorrichtung 30, hier ausgebildet als Schließzylinder. Die Sperrvorrichtung 30 wird in ein Verschlusselement 210 an einem bestimmten Ort 201-208 (siehe Fig. 6) eingesetzt. An den Orten 201-208 (s. Fig. 6) können verschiedene Schließzylinder als Bestandteil eines Schließsystems 200 angeordnet sein. Fig. 6 zeigt einen Ortsübersichtsplan des Schließsystems 200 mit unterschiedlichen Orten 201-208, ausgeführt als unterschiedliche Räume. Jeder Ort 201-208 ist durch ein Verschlusselement 210, also eine Tür samt Schloss, verschließbar. In die Verschlusselemente 210 werden entsprechende Sperrvorrichtungen 30 eingesetzt.
  • Ferner verdeutlicht Fig. 1, dass das System 2 einen Schlüssel 20 und ein Gerät 10 umfasst. Darüber hinaus kann dem System 2 auch eine Recheneinheit 60 zugeordnet werden. Bei der Recheneinheit 60 handelt es sich insbesondere um einen Server, beispielsweise einen virtuellen Server in einer Cloud.
  • Bei dem Gerät 10 handelt es sich insbesondere um ein mobiles Gerät, wie dies im allgemeinen Teil der Beschreibung erläutert wurde. Die Recheneinheit 60 und das mobile Gerät sind zur Datenkommunikation, insbesondere drahtlosen Datenkommunikation, ausgebildet. Hierbei kann das mobile Gerät über das Internet und/oder ein Telekommunikationsnetz mit der Recheneinheit 60 kommunizieren. Zudem kann das mobile Gerät über eine kabellose Nahbereichskommunikationsverbindung, beispielsweise BLE oder UWB, mit dem Schlüssel 20 kommunizieren.
  • Der Schlüssel 20 weist einen Schlüsselschaft 21 zum Einstecken in die Sperrvorrichtung 30 auf. Des Weiteren weist der Schlüssel 20 einen Taster 22 zum Aktivieren einer Kommunikationsverbindung zwischen Schlüssel 20 und Gerät 10 auf. Mittels einer Leuchtvorrichtung 23 am Schlüssel 20 können entsprechende Signale, die die Kommunikationsverbindung anzeigen, ausgegeben werden. Zusätzlich kann die Leuchtvorrichtung 23 anzeigen, wenn ein Verfahrensschritt durchgeführt worden ist oder misslingt. An dem Schlüsselschaft 21 sind elektrische Kontakte ausgebildet, um Daten und elektrische Energie an die Sperrvorrichtung 30 zu übertragen und Daten von der Sperrvorrichtung 30 zu empfangen. Der Schlüssel 20 umfasst einen Energiespeicher, um sich selber und die Sperrvorrichtung 30 mit elektrischer Energie zu versorgen.
  • Ferner verdeutlicht Fig. 1, dass die Sperrvorrichtung 30 ein Gehäuse 31 aufweist. An dem Gehäuse 31 befindet sich ein Stator 32, in den ein Rotor 33 eingesetzt ist. In diesen Rotor 33 kann der Schlüsselschaft 21 des Schlüssels 20 eingesteckt werden. Im Betrieb kann durch Drehen des Schlüssels 20 der Rotor 33 gedreht werden, sofern die richtigen Berechtigungsinformationen zwischen Schlüssel 20 und Sperrvorrichtung 30 ausgetauscht werden. Durch Drehen des Rotors 33 kann der gezeigte Mitnehmer 36 gedreht werden. Hierzu sind der Mitnehmer 36 und der Rotor 33 zumindest bei eingestecktem Schlüssel 20 drehfest verbunden.
  • Fernern ist eine Sperrvorrichtungselektronik 34 vorgesehene. Diese steuert einen Aktuator 35 der Sperrvorrichtung 30. Durch entsprechendes Ansteuern des Aktuators 35 kann die Sperrvorrichtung 30 das Drehen des Rotors 33 zulassen.
  • Ist die Drehung des Rotors 33 zugelassen, befindet sich der Mitnehmer 36 in einem drehbaren Zustand. Ist die Drehung des Rotors 33 verhindert, so befindet sich der Mitnehmer 36 in einem nicht-drehbaren Zustand.
  • Zur Überführung des Rotors 33 und damit des Mitnehmers 36 von dem nicht-drehbaren in den drehbaren Zustand, dreht der Aktuator 35 ein unsymmetrisches Blockierelement 39. Durch die Drehung des Blockierelements 39 kann eine entsperrende Bewegung eines Sperrbalken 38 zugelassen werden. Der Sperrbalken 38 kann zur Sperrung der Drehung des Rotors 33 in den Stator 32 eingreifen. Durch die Drehung des Blockierelements 39 wird zugelassen, dass der Sperrbalken 38 außer Eingriff mit dem Stator 32 gelangen kann.
  • Die Sperrvorrichtung 30 umfasst einen elektronischen Identifikator ID, der in der Sperrvorrichtungselektronik 34 gespeichert ist.
  • Der Schlüssel 20 ist ohne eine mechanische Codierung ausgebildet. Somit ist nur anhand einer elektronischen Berechtigungsinformation feststellbar, ob der Benutzer eine Berechtigung besitzt oder nicht.
  • Fig. 4 verdeutlicht Verfahrensschritte 85 des erfindungsgemäßen Verfahrens, die optional ausführbar sind. Demgemäß kann im Rahmen des Verfahrens 1 zur Inbetriebnahme der elektromechanischen Sperrvorrichtung 30 an einem Ort 201-208 optional Folgendes erfolgen:
  • 80:
    Bestimmen eines passenden Gehäuses 31: Ein Benutzer 70 (auch als Monteur bezeichnet) kann zunächst das passende Gehäuse 31 auswählen, also insbesondere das Gehäuse 31 eines Schließzylinders.
    81:
    Einsetzen des Stators 32 und des Rotors 33: Daraufhin erfolgt die Montage von Stator 32 und Rotor 33, insbesondere als ein gemeinsamer Einsatz, in das passende Gehäuse 31.
    82:
    Einstecken des Schlüssels 20: Vorzugsweise wird noch vor der Montage der Sperrvorrichtung 30 in das Verschlusselement 210 (z.B. Schloss) der Schlüssel 20 in die Sperrvorrichtung 30 eingesteckt.
    83:
    Entsperren: Der Aktuator 35 wird von der Sperrvorrichtungselektronik 34 so angesteuert, dass er eine Bewegung des Mitnehmers 36 zulässt.
    84:
    Drehen: Mittels des eingesteckten Schlüssels 20 kann der Benutzer 70 den Mitnehmer 36 insbesondere manuell drehen, indem vom Schlüssel 20 über den Schlüsselschaft 21 Drehmoment auf den Rotor 33 übertragen wird. Hierdurch kann das mechanische Funktionieren der Sperrvorrichtung 30 überprüft werden. Gegebenenfalls, falls notwendig, kann der Mitnehmer 36 in die benötigte Stellung gedreht werden, so dass die Sperrvorrichtung 36 in das Verschlusselement 210 eingesteckt und somit darin montiert werden kann.
  • Fig. 5 verdeutlicht gemäß einem ersten Ausführungsbeispiel weitere Schritte des Verfahrens 1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem Ort 201-208. Fig. 5 zeigt hierzu rein schematisch in einer linken Spalte Verfahrensschritte, die vornehmlich dem Benutzer 70 oder der Recheneinheit 60 zuzuordnen sind. Die zweite Spalte zeigt Verfahrensschritte, die vornehmlich dem Gerät 10 zuzuordnen sind. Die dritte Spalte zeigt Verfahrensschritte, die vornehmlich dem Schlüssel 20 zuzuordnen sind. Die vierte Spalte zeigt Verfahrensschritte, die vornehmlich der Sperrvorrichtung 30 zuzuordnen sind.
  • Wie im allgemeinen Teil der Beschreibung erläutert, sind viele der Verfahrensschritte optional und müssen nicht zwangsläufig durchgeführt werden.
  • 101:
    Empfang zum Programm starten: In diesem Verfahrensschritt empfängt das Gerät 10 eine entsprechende Eingabe des Benutzers 70, so dass das Programm, insbesondere Computerprogrammprodukt, auf dem Gerät 10 gestartet wird. Darunter ist auch zu verstehen, dass ein bereits gestartetes Programm aufgerufen und somit auf die bedienbare Oberfläche des Gerätes 10 gesetzt wird.
    102:
    Empfang zur Benutzerauthentifizierung: In diesem Verfahrensschritt kann der Benutzer 70 vom Gerät 10 authentifiziert werden, um festzustellen, ob er für weitere Verfahrensschritte berechtigt ist. Hierzu kann eine direkte Eingabe, beispielsweise eines Passworts, am Gerät 10 erfolgen. Unter Empfang ist jedoch auch zu verstehen, dass das Gerät 10 beispielsweise biometrische Daten des Benutzers 70 erfasst, um so die Authentifizierung zu gewährleisten.
    103:
    Empfang für geräteseitige Drahtloskommunikation: In diesem Verfahrensschritt kann berücksichtigt werden, dass eine Drahtloskommunikation zwischen dem Gerät 10 und dem Schlüssel 20 und/oder zwischen dem Gerät 10 und der Recheneinheit 60 erst dann erfolgt, wenn der Benutzer 70 dies durch eine entsprechende Eingabe bestätigt.
    104:
    Empfang zum Starten von Programmmodul "Inbetriebnahme Sperrvorrichtung": In dem Programm kann es ein Modul geben, das explizit aufgerufen wird, um im Folgenden eine neue Sperrvorrichtung 30 in Betrieb zu nehmen. Hierzu ist eine Benutzereingabe notwendig.
    105:
    Ausgabe einer Aufforderung zur Tasterbetätigung am Schlüssel: In diesem Verfahrensschritt kann der Benutzer 70 mittels des Gerätes 10, beispielsweise einer Anzeige am Display, dazu aufgefordert werden, die Taste 22 am Schlüssel 20 zu drücken.
    106:
    Empfang der Tasterbetätigung am Schlüssel 20: In diesem Verfahrensschritt empfängt die entsprechende Elektronik im Schlüssel 20 die Information, dass der Taster 22 gedrückt wurde.
    107:
    Überprüfen des Ladezustands: Insbesondere nachdem im Schritt 106 empfangen wurde, dass der Taster 22 gedrückt wurde, erfolgt im Schlüssel 20 eine Überprüfung eines Ladezustands des Energiespeichers des Schlüssels 20.
    108:
    Ladezustand zu niedrig - JA / NEIN? Im Schlüssel 20 wird ermittelt, ob der Ladezustand des Energiespeichers zu niedrig ist, also unter einem Grenzwert liegt.
    109:
    Abbruch: Wenn der Ladezustand zu niedrig ist, erfolgt ein Abbruch des Verfahrens. Insbesondere erfolgt dabei eine entsprechende Meldung am Gerät 10, die den Benutzer 70 darüber informiert, dass der Ladezustand zu niedrig ist.
    110:
    Senden der Konfigurationsnachricht: Wenn allerdings gemäß Verfahrensschritt 108 der Ladezustand nicht zu niedrig ist, informiert der Schlüssel 20 das Gerät 10 darüber und es erfolgt das Senden einer Konfigurationsnachricht vom Gerät 10 an den Schlüssel 20. Inhalt dieser Konfigurationsnachricht ist, dass eine neue Sperrvorrichtung 30 zu konfigurieren ist.
    111:
    Ausgabe einer Information zum Einstecken des Schlüssels: Nach dem optionalen Senden der Konfigurationsnachricht gemäß Verfahrensschritt 110 erfolgt vorzugsweise die Ausgabe einer Nachricht am Gerät 10, die den Benutzer 70 darüber informiert, dass der Schlüssel 20 nun in die Sperrvorrichtung 30 einzustecken ist. Beispielsweise erfolgt hierbei eine entsprechende Ausgabe am Display des Gerätes 10. Daraufhin steckt der Benutzer 70 den Schlüssel 20 in die Sperrvorrichtung 30.
    112:
    Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die Sperrvorrichtungselektronik 34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel 20.
    113:
    Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung 30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator an das Gerät 10 weiter.
    114:
    Senden der ID an die Recheneinheit 60: Das Gerät 10 kann den im Verfahrensschritt 113 empfangenen Identifikator nun an die Recheneinheit 60 weiterleiten, wobei dies nicht zwingend notwendig ist.
    115:
    ID bereits zugeordnet - JA / NEIN? In der Recheneinheit 60 kann eine Information darüber erzeugt werden, ob der Identifikator der Sperrvorrichtung 30 bereits einem Ort zugeordnet ist. Diese Information sendet die Recheneinheit 60 an das Gerät 10. Im Gerät 10 erfolgt dann basierend auf dieser Information entweder der Verfahrensschritt 116 oder 117.
    116:
    Abbruch: Sollte sich herausstellen, dass der Identifikator der Sperrvorrichtung 30 bereits einem Ort zugeordnet ist, so erfolgt insbesondere ein Abbruch des Verfahrens. Vorzugsweise wird der Benutzer 70 durch eine entsprechende Ausgabe am Gerät 10 darüber in Kenntnis gesetzt.
    117:
    Schließsystem-Auswahl: Im nächsten Schritt kann am Gerät 10 eine Schließsystem-Auswahl erfolgen, bei der-wie dies im allgemeinen Teil der Beschreibung ausführlich erläutert wurde - der Benutzer 70 ein Schließsystem 200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe 72 vom Benutzer 70 am Gerät 10.
    118:
    Empfang einer ortsspezifischen Benutzereingabe 71: Im nächsten Schritt nimmt der Benutzer 70 eine ortsspezifischen Benutzereingabe 71 am Gerät 10 vor, so dass das Gerät 10 die ortsspezifische Benutzereingabe 71 empfangen kann. Insbesondere erfolgt die ortsspezifische Benutzereingabe 71 unmittelbar am Gerät 10. Die genaue Ausgestaltung dieser ortsspezifischen Benutzereingabe 71 ist im allgemeinen Teil der Beschreibung ausführlich erläutert und gilt entsprechend für das Ausführungsbeispiel. Dieses entspricht dem Schritt a. des erfindungsgemäßen Verfahrens.
    119:
    Zuordnung: In diesem Verfahrensschritt nutzt das Gerät 10 den gemäß Verfahrensschritt 113 weitergeleiteten Identifikator der Sperrvorrichtung 30. Bei der Zuordnung bildet das Gerät 10 eine ID-Ort-Zuordnung; also einen Zusammenhang zwischen dem Identifikator und dem definierten Ort 201-208. Dieses entspricht dem Schritt b. des erfindungsgemäßen Verfahrens. Darüber hinaus kann im Rahmen der Zuordnung 119 auch eine Verbindung zwischen dem definierten Schließsystem 200 und dem definierten Ort 201-208 erfolgen, indem eine ID-Schließsystem-Zuordnung erzeugt wird. Bevorzugt wird eine ID-Ort-Schließsystemzuordnung erzeugt.
    120:
    Senden der Zuordnung: In diesem Verfahrensschritt kann vom Gerät 10 zur Recheneinheit 60 die ID-Ort-Zuordnung gesendet werden. Optional erfolgt hier auch ein Senden der ID-Schließsystem-Zuordnung an die Recheneinheit 60 oder es erfolgt das Senden der ID-Ort-Schließsystem-Zuordnung. Dieses entspricht dem Schritt c. des erfindungsgemäßen Verfahrens.
    121:
    Empfangen der Berechtigungsinformation am Gerät 10: In diesem Verfahrensschritt sendet die Recheneinheit 60 eine Berechtigungsinformation, wie dies im allgemeinen Teil der Beschreibung erläutert wurde, an das Gerät 20. Die Berechtigungsinformation basiert dabei insbesondere auf der ID-Ort-Zuordnung und/oder auf der ID-Schließsystem-Zuordnung. Der Pfeil zwischen Verfahrensschritt 120 und 121 zeigt die zeitliche Reihenfolge der Schritte in dem Gerät 10 an, nämlich, dass das Gerät 10 erst die Zuordnung in Schritt 120 sendet und danach die Zutrittsberechtigungsinformation in Schritt 121 empfängt.
    122:
    Senden der Berechtigungsinformation an den Schlüssel 20: Sobald das Gerät 10 die Berechtigungsinformation im Verfahrensschritt 121 erhalten hat, kann sie diese gemäß Verfahrensschritt 122 an den Schlüssel 20, insbesondere drahtlos, senden.
    123:
    Weiterleiten der Berechtigungsinformation durch die Schlüssel 20: Der Schlüssel 20 erhält die Berechtigungsinformation vom Gerät 10 und leitet diese, insbesondere während der Schlüssel 20 eingesteckt ist, an die Sperrvorrichtung 30 weiter. Hierbei modifiziert der Schlüssel 20 die empfangene Verschlüsselungsinformation.
    124:
    Empfang der Berechtigungsinformation an der Sperrvorrichtung 30: Die von dem Schlüssel 20 weitergeleitete Berechtigungsinformation wird gemäß Verfahrensschritt 124 in der Sperrvorrichtung 30, insbesondere der Sperrvorrichtungselektronik 34, empfangen. Dadurch ist in der Sperrvorrichtung 30 zumindest teilweise definiert, welche Signale ein Schlüssel 20 an die Sperrvorrichtungslektronik 34 senden muss oder nicht senden darf, so dass der Aktuator 35 so angesteuert werden kann, dass sich der Rotor 33 mittels des Schlüssels 20 drehen lässt.
    125:
    Senden einer Bestätigung: Nach dem Empfang der Berechtigungsinformation gemäß Verfahrensschritt 124 kann die Sperrvorrichtung 30, insbesondere über den Schlüssel 20, eine Bestätigung an das Gerät 10 senden, die aussagt, dass die Berechtigungsinformationen entsprechend erhalten wurden. Dieses geschieht über den Schüssel 20 (nicht dargestellt).
  • Fig. 7 verdeutlicht gemäß einem zweiten Ausführungsbeispiel weitere Schritte des Verfahrens 1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem Ort 201-208. Die erfindungsgemäßen Verfahren 1 und die Systeme 2 das beiden Ausführungsbeispiele sind - mit Ausnahme der im Folgenden beschrieben Unterschiede - identisch:
  • 101 und 102:
    wie bei Fig. 5.
    117:
    Gemäß Fig. 7 erfolgt nach dem Schritt 102 bereits die Schließsystem-Auswahl: Dabei kann am Gerät 10 eine Schließsystem-Auswahl erfolgen, bei der - wie dies im allgemeinen Teil der Beschreibung ausführlich erläutert wurde - der Benutzer 70 ein Schließsystem 200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe 72 vom Benutzer 70 am Gerät 10.
    103 und 104:
    Nach dem Schritt 117 können die optionalen Schritte 103 und 104 folgen, wie sie im Zusammenhang mit Fig. 5 beschrieben sind.
    111:
    Daraufhin folgt Schritt 111. Der Schritt 111 beschreibt in diesem Ausführungsbeispiel lediglich das Einstecken des Schlüssels 20 in die Sperrvorrichtung 30. Der Schlüssels 20 ist so ausgebildet, dass er durch das Einstecken aufgeweckt wird. Dadurch kann im zweiten Ausführungsbeispiel nach Fig. 7 auf die Schritte 105 und 106 verzichtet werden, sodass keine Tasterbetätigung am Schlüssel 20 nötig ist.
    112:
    Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die Sperrvorrichtungselektronik 34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel 20.
    113 mit 107:
    Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung 30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator an das Gerät 10 weiter. In diesem Zuge kann gemäß Schritt 107 auch eine Überprüfung des Ladezustands des Energiespeichers des Schlüssels 20 erfolgen. Wenn der Ladezustand zu niedrig ist, erfolgt ein Abbruch des Verfahrens. Insbesondere erfolgt dabei eine entsprechende Meldung am Gerät 10, die den Benutzer 70 darüber informiert, dass der Ladezustand zu niedrig ist.
    114 bis 116:
    wie bei Fig. 5.
    118 bis 125:
    wie bei Fig. 5.
    Bezugszeichenliste
  • 1
    Verfahren
    2
    System
    10
    Gerät
    20
    Schlüssel
    21
    Schlüsselschaft
    22
    Taster
    23
    Leuchtvorrichtung
    30
    Sperrvorrichtung
    31
    Gehäuse
    32
    Stator
    33
    Rotor
    34
    Sperrvorrichtungs-Elektronik
    35
    Aktuator
    36
    Mitnehmer
    60
    Recheneinheit
    70
    Benutzer
    71
    ortsspezifischen Benutzereingabe
    72
    Schließsystem-Benutzereingabe
    80
    Bestimmen des passenden Gehäuses
    81
    Einsetzten von Stator und Rotor
    82
    Einstecken des Schlüssels
    83
    Entsperren
    84
    Drehen
    101
    Empfang: Programm starten
    102
    Empfang: Benutzerauthentifizierung
    103
    Empfang: geräteseitige Drahtloskommunikation starten
    104
    Empfang: Programmmodul "Inbetriebnahme Sperrvorrichtung" starten
    105
    Ausgabe: Aufforderung zur Tasterbetätigung am Schlüssel
    106
    Empfang der Tasterbetätigung am Schlüssel
    107
    Überprüfung des Ladezustands im Energiespeicher des Schlüssels
    108
    Ladezustand zu niedrig - ja/nein?
    109
    Abbruch
    110
    Senden der Konfigurationsnachricht
    111
    Ausgabe: Schlüssel in Sperrvorrichtung stecken
    112
    Senden der ID von Sperrvorrichtung an Schlüssel
    113
    Weiterleiten der ID von Schlüssel an Gerät
    114
    Senden der ID von Gerät an Recheneinheit
    115
    ID bereits zugeordnet - ja/nein?
    116
    Abbruch
    117
    Schließsystem-Auswahl
    118
    Empfang der ortsspezifischen Benutzereingabe
    119
    Zuordnung
    120
    Senden der Zuordnung
    121
    Empfang der Berechtigungs-Information am Gerät
    122
    Senden der Berechtigungs-Information an dem Schlüssel
    123
    Weiterleiten der Berechtigungs-Information durch den Schlüssel
    124
    Empfang der Berechtigungs-Information an der Sperrvorrichtung
    125
    Senden einer Bestätigung
    200
    Schließsystem
    201-208
    Orte
    210
    Verschlusselemente

Claims (15)

  1. Verfahren (1) zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung (30) an einem Ort (201-208),
    wobei die Sperrvorrichtung (30) einen elektronischen Identifikator (ID) umfasst,
    und wobei das Verfahren (1) die folgenden Schritte umfasst:
    a. Empfang (118) einer ortsspezifischen Benutzereingabe (71) durch ein, insbesondere mobiles, Gerät (10) zur Definition des Ortes (201-208); insbesondere wobei der Empfang (118) durch eine Vornahme der ortsspezifischen Benutzereingabe (71) an dem Gerät (10) erfolgt,
    b. Zuordnung (119), insbesondere erstmalige Zuordnung, des Identifikators (ID) zu dem definierten Ort (201-208) zu Bildung einer ID-Ort-Zuordnung,
    c. anschließende Sendung (120) der ID-Ort-Zuordnung durch das Gerät (10) an eine Recheneinheit (60).
  2. Verfahren (1) nach Anspruch 1, umfassend ein zumindest mittelbares Senden (112, 113) des Identifikators (ID) durch die Sperrvorrichtung (30) an das Gerät (10), insbesondere zumindest teilweise über eine drahtlose elektronische Kommunikation
  3. Verfahren (1) nach Anspruch 1 oder 2, wobei die Zuordnung (119), insbesondere die erstmalige Zuordnung, des Identifikators (ID) zu dem Ort (201-208) durch das Gerät (10), insbesondere in dem Gerät (10), erfolgt.
  4. Verfahren (1) nach einem der vorhergehenden Ansprüche, wobei die ortsspezifische Benutzereingabe (71) zur Definition des Ortes (201-208) erfolgt:
    • durch eine Auswahl eines Ortes (201-208) aus einer Auswahlliste;
    • und/oder durch eine freie Texteingabe, insbesondere zur Neuanlegung einer Ortsinformation;
    • und/oder durch Auswahl auf einem Ortübersichtsplan, insbesondere zur Neuanlegung einer Ortsinformation.
  5. Verfahren (1) nach einem der vorhergehenden Ansprüche, umfassend des Weiteren die folgenden Schritte:
    • Schließsystem-Auswahl (117) eines Schließsystems (200) durch eine Schließsystem-Benutzereingabe (72) in das Gerät (10),
    • Zuordnung (119) des ausgewählten Schließsystems (200) zu dem Identifikator (ID), insbesondere durch das Gerät (10), zur Bildung einer ID-Schließsystem-Zuordnung,
    • anschließendes Senden (120) der ID-Schließsystem-Zuordnung durch das Gerät (10) an die Recheneinheit (60).
  6. Verfahren (1) nach Anspruch 5,
    wobei die ortsspezifische Benutzereingabe (71) zur Definition des Ortes (201-208) erfolgt:
    • durch die Schließsystem-Auswahl (117) und eine anschließende Auswahl des Ortes (201-208) in dem Schließsystem (200), insbesondere durch Auswahl aus einer Auswahlliste von Orten (201-208) des Schließsystems (200);
    • und/oder durch die Schließsystem-Auswahl (117) und eine anschließende freie Texteingabe des Ortes (201-208);
    • und/oder durch die Schließsystem-Auswahl (117) und eine anschließende Auswahl auf einem Ortübersichtsplan des Schließsystems (200).
  7. Verfahren (1) nach einem der Ansprüche 2 bis 6,
    wobei das zumindest mittelbare Senden (112, 113) des Identifikators (ID) von der Sperrvorrichtung (30) an das Gerät (10) beinhaltet, dass der Identifikator (ID) zu einem Schlüssel (20) gesendet (112) wird und vom Schlüssel (20) an das Gerät (10) weitergeleitet (113) wird; insbesondere wobei der Schlüssel (20) einen Schlüsselschaft (21) zum Einstecken in die Sperrvorrichtung (30) umfasst; insbesondere wobei der Schlüssel (20) mit dem Schlüsselschaft (21) in der Sperrvorrichtung (30) eingesteckt ist,
    • um die Sperrvorrichtung (30) mit elektrischer Energie zu versorgen,
    • und/oder um den Identifikator (ID) von der Sperrvorrichtung (30) zu empfangen,
    • und/oder wobei durch das Einstecken des Schlüssels (20) eine Sperrvorrichtungs-Elektronik (34) der Sperrvorrichtung (30) zum Senden (112) des Identifikators (ID) aufgeweckt wird.
  8. Verfahren (1) nach Anspruch 7,
    wobei der Schlüssel (20) den Identifikator (ID) an das Gerät (10) drahtlos sendet; insbesondere wobei zuvor zum Aufbau der drahtlosen Kommunikationsverbindung ein Taster (22) des Schlüssels (20) betätigt wurde.
  9. Verfahren (1) nach einem der Ansprüche 7 oder 8,
    wobei vor dem Senden (112, 113) des Identifikators (ID) an das Gerät (10) folgender Schritt erfolgt:
    • drahtloses Senden (110) vom Gerät (10) an den Schlüssel (20) einer Konfigurationsnachricht, dass eine Sperrvorrichtung (30) zu konfigurieren ist.
  10. Verfahren (1) nach einem der vorhergehenden Ansprüche,
    wobei das Verfahren (1) die weiteren Schritte umfasst:
    i. Empfang (121) einer orts- und/oder schließsystemspezifischen Berechtigungs-Information von der Recheneinheit (60) durch das Gerät (20), insbesondere wobei die Berechtigungs-Information eine orts- und/oder schließsystemspezifische Blacklist und/oder eine orts- und/oder schließsystemspezifischen Verschlüsselungsinformation enthält,
    ii. Empfang (124) einer Berechtigungs-Information durch die Sperrvorrichtung (30).
  11. Verfahren (1) nach einem der vorhergehenden Ansprüche,
    wobei die Sperrvorrichtung (30) einen elektro-mechanischen Aktuator (35) und einen Mitnehmer (36) umfasst, wobei der elektro-mechanischen Aktuator (35) von einer Sperrvorrichtungs-Elektronik (34) der Sperrvorrichtung (30) angesteuert wird, um eine Drehbarkeit des Mitnehmers (36) zu erreichen;
    • insbesondere wobei durch ein Aufwecken der Sperrvorrichtungs-Elektronik (34) zu einer beliebigen Zeit vor dem Empfang der gemäß Schritt ii. empfangene Berechtigungs-Information der elektro-mechanische Aktuator (35) zum Entsperren (83) angesteuert wird, um eine Drehbarkeit des Mitnehmers (36) zu erreichen.
  12. Verfahren (1) nach einem der Ansprüche 7 bis 11,
    wobei der Schlüssel (20) eine, insbesondere mehrfarbige, Leuchtvorrichtung (23) umfasst, die einen Verfahrensschritt und/oder einen Zustand des Schlüssels (20) und/oder einen Zustand der Sperrvorrichtung (30) und/oder ein Ergebnis eines Verfahrensschritts, insbesondere das Misslingen eines Verfahrensschritts, anzeigt.
  13. Verfahren (1) nach einem der Ansprüche 7 bis 12,
    wobei der Schlüssel (20) einen elektrischen Energiespeicher umfasst, wobei der Schlüssel (20), insbesondere vor dem Weiterleiten (113) des Identifikators (ID), überprüft (108), ob eine Grenze eines Ladungszustands des elektrischen Energiespeichers unterschritten wird, und wenn die Grenze unterschritten wird, das Verfahren abgebrochen wird.
  14. Verfahren (1) nach einem der Ansprüche 11 bis 14,
    • wobei die Sperrvorrichtung (30) ein Gehäuse (31) und einen Einsatz (32, 33) umfasst,
    • wobei der Einsatz einen Stator (32) und einen Rotor (33) umfasst,
    • wobei der Rotor (33) in dem Stator (32) drehbar gelagert ist,
    • und wobei der Einsatz (32, 33) die Sperrvorrichtung-Elektronik (34) und den Aktuator (35) umfasst.
  15. System (2) zur Inbetriebnahme einer Sperrvorrichtung (30) an einen Ort (201-208),
    • wobei das System (2) ein Computerprogrammprodukt zum Ausführen, insbesondere Speichern, auf einem Gerät (10) umfasst,
    • wobei das Computerprogrammprodukt zur Durchführung von Verfahrensschritten, für das Verfahren nach einem der Ansprüche 1 bis 14, auf dem Gerät (10) ausgebildet ist,
    • und wobei das System (2) eine elektro-mechanische Sperrvorrichtung (30) mit einem elektronischen Identifikator (ID) und einer Sperrvorrichtung-Elektronik (34) umfasst, ausgebildet zur Durchführung von Verfahrensschritten, für das Verfahren nach einem der Ansprüche 1 bis 14,
    • insbesondere wobei das System (2) einen Schlüssel (20) umfasst, ausgebildet zur Durchführung von Verfahrensschritten, für das Verfahren nach einem der Ansprüche 1 bis 14.
EP22202298.0A 2022-10-18 2022-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung Pending EP4358044A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP22202298.0A EP4358044A1 (de) 2022-10-18 2022-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
PCT/EP2023/078910 WO2024083878A1 (de) 2022-10-18 2023-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP22202298.0A EP4358044A1 (de) 2022-10-18 2022-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung

Publications (1)

Publication Number Publication Date
EP4358044A1 true EP4358044A1 (de) 2024-04-24

Family

ID=83902777

Family Applications (1)

Application Number Title Priority Date Filing Date
EP22202298.0A Pending EP4358044A1 (de) 2022-10-18 2022-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung

Country Status (2)

Country Link
EP (1) EP4358044A1 (de)
WO (1) WO2024083878A1 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120096131A1 (en) * 2008-09-30 2012-04-19 Honeywell International Inc. Systems and methods for interacting with access control devices
EP2701124A1 (de) * 2012-08-21 2014-02-26 Bekey A/S Kontrolle des Zugangs zu einem Standort
US20170092030A1 (en) * 2015-09-30 2017-03-30 Ford Global Technologies, Llc System and method for range-boosted key fob
EP1899924B1 (de) 2005-06-10 2017-08-30 Assa Ab Verriegelungsschlüssel und verfahren zu seiner herstellung
EP3300036A1 (de) * 2016-09-26 2018-03-28 Aug. Winkhaus GmbH & Co. KG Elektronische schliessanlage und verfahren zum betrieb einer elektronischen schliessanlage
US20200098216A1 (en) * 2016-06-14 2020-03-26 dormakaba Switzerland Ltd Method and devices for configuring access control devices at an installation site
EP4053808A1 (de) * 2021-03-01 2022-09-07 Honeywell International Inc. Gebäudezugang unter verwendung einer mobilen vorrichtung

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1899924B1 (de) 2005-06-10 2017-08-30 Assa Ab Verriegelungsschlüssel und verfahren zu seiner herstellung
US20120096131A1 (en) * 2008-09-30 2012-04-19 Honeywell International Inc. Systems and methods for interacting with access control devices
EP2701124A1 (de) * 2012-08-21 2014-02-26 Bekey A/S Kontrolle des Zugangs zu einem Standort
US20170092030A1 (en) * 2015-09-30 2017-03-30 Ford Global Technologies, Llc System and method for range-boosted key fob
US20200098216A1 (en) * 2016-06-14 2020-03-26 dormakaba Switzerland Ltd Method and devices for configuring access control devices at an installation site
EP3300036A1 (de) * 2016-09-26 2018-03-28 Aug. Winkhaus GmbH & Co. KG Elektronische schliessanlage und verfahren zum betrieb einer elektronischen schliessanlage
EP4053808A1 (de) * 2021-03-01 2022-09-07 Honeywell International Inc. Gebäudezugang unter verwendung einer mobilen vorrichtung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"VIDEX SCORES AGAIN", LOCKSMITH LEDGER INTERNATIONAL, CYGNUS BUSINESS MEDIA, FORT ATKINSON, WI, US, vol. 60, no. 7, 1 June 2000 (2000-06-01), pages 8 - 10, 12, XP000976305, ISSN: 1050-2254 *
ANONYMOUS: "Cutoff voltage - Wikipedia", 5 January 2022 (2022-01-05), XP093030048, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Cutoff_voltage&oldid=1063815877> [retrieved on 20230308] *

Also Published As

Publication number Publication date
WO2024083878A1 (de) 2024-04-25

Similar Documents

Publication Publication Date Title
WO2018091354A1 (de) Zugangskontrollsystem mit automatischer statusaktualisierung
EP3103057B1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
DE102016201603A1 (de) Verfahren und Vorrichtungen zum Entriegeln eines Kraftfahrzeugs mit einem Motorstart- und/oder Fahrzeugzugangssystem
EP2956913A1 (de) Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
DE60319514T2 (de) Verfahren und anordnung zur zugangssteuerung
EP3596709A1 (de) Verfahren zur zugangskontrolle
DE102005034618A1 (de) Elektronische Schließeinrichtung und Schließverfahren
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
AT512419A1 (de) Verfahren und vorrichtung zur zutrittskontrolle
EP3096299B1 (de) Schliessanlage und verfahren zum betrieb einer schliessanlage für eine gebäudetür
AT516288B1 (de) Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
EP4358044A1 (de) Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
EP3582192B1 (de) Verfahren zur regelung eines zugangsregimes zu einem objekt, schliesseinheit und schliesssystem
EP4358043A1 (de) Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
DE102022127174A1 (de) Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung
EP3096298B1 (de) Verfahren zum betrieb einer schliessanlage und schliessanlage
EP3065110B1 (de) Modulares hochsicherheitsschloss und updateverfahren hierfür
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
EP4050188A1 (de) Türsystem für eine oder mehrere türen
WO2003023722A2 (de) Verfahren zur prüfung der zugangsberechtigung
EP4050545A1 (de) Verfahren zur installation von mehreren türkomponenten
WO2022180088A1 (de) Verfahren zur installation von mehreren türkomponenten
DE102004056987A1 (de) Schließvorrichtung und Schließanlage, umfassend wenigstens eine Schließvorrichtung
EP2266292A1 (de) Verfahren zur zugriffskontrolle für einen konfigurierungs-zugang eines gerätes und gerät mit einer zugriffskontrolle für einen konfigurierungs-zugang
WO2022180099A1 (de) Türsystem für eine oder mehrere türen

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR