WO2014044832A1 - VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN - Google Patents

VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN Download PDF

Info

Publication number
WO2014044832A1
WO2014044832A1 PCT/EP2013/069645 EP2013069645W WO2014044832A1 WO 2014044832 A1 WO2014044832 A1 WO 2014044832A1 EP 2013069645 W EP2013069645 W EP 2013069645W WO 2014044832 A1 WO2014044832 A1 WO 2014044832A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
smartphone
cloud
key
closure
Prior art date
Application number
PCT/EP2013/069645
Other languages
English (en)
French (fr)
Inventor
Ludger Voss
Original Assignee
Simonsvoss Technologies Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Simonsvoss Technologies Gmbh filed Critical Simonsvoss Technologies Gmbh
Priority to US14/429,898 priority Critical patent/US9811960B2/en
Priority to EP13776980.8A priority patent/EP2898483B1/de
Publication of WO2014044832A1 publication Critical patent/WO2014044832A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Definitions

  • the invention relates to a method and a system for configuring electronic circuits
  • Small locking systems with electronic locks preferably electronic locking cylinders, which can preferably communicate with passive RFID cards.
  • the present invention relates to a method and system with which not only the locks / lock cylinders but also corresponding electronic identification media for unlocking the locks / lock cylinders can be easily configured, preferably using a smartphone.
  • Electronic locking systems have the advantage over mechanical locking systems that each lock or each access-authorized key, for example in the form of a transponder or RFID card, is individually configurable. To prevent manipulation, however, a complex system for the allocation and management of access rights, as well as for the generation of key data is necessary, consisting of database servers and user interface clients, as well as a programming infrastructure with programming devices and / or network infrastructure. It has to be ensured that the appropriate computer systems are constructed safely and equipped with suitable software. Since the costs for this infrastructure are not negligible, electronic locking systems are typically only available from a certain number of lock cylinders / locks / fittings (hereinafter referred to as closure ) used. The average locking system size is approx. 100 cylinders / fittings and approx.
  • the object of the invention is therefore to provide a simplified method or system with which preferably fast, reliable and user-friendly electronic small locking systems can be configured.
  • the locking system which preferably comprises electronic locks and RFID cards for actuating the locks, can be configured by means of a smartphone.
  • a smartphone can also be understood as a small portable computer (PDA or tablet computer), preferably a small portable computer with additional functionality of a mobile phone.
  • PDA small portable computer
  • the smartphone. equipped with appropriate software (an app) is used according to the invention as a link between the locks and the complex system for the management and generation of appropriate records for the operation of the locks.
  • SOHO-locking system SmallOfficeHomeOffice-Schigie
  • Administration-App a Locking system or Klcinsch juxtaposition
  • SOHO-locking system SmallOfficeHomeOffice-Schigie
  • OTA key server OverTheAir key server
  • Bluetooth interface or wired interface.
  • sensitive data of the locking system are stored outside of the smartphone and preferably also outside the company that wishes to use the locking system.
  • This central facility Part of this cloud provides a so-called SOHO cloud LSM service, which will be explained in more detail below:
  • the admin app accesses this SOHO cloud LSM service, to save locking system data centrally " in the cloud” and to request key and programming data.
  • a key server can be used to distribute key data, preferably a mobile-key server that can distribute key data to mobile phones / smartphones.
  • the distribution of key data to mobile phones / smartphones preferably takes place wirelessly, so that an appealing mobile key server is also referred to as an OTA mobile key server.
  • the admin app can directly access the (OTA) mobile key server.
  • the (OTA) mobile key server can also be addressed via the cloud.
  • a "SOHO cloud LSM service” which is preferably part of the cloud, serves as the central service of the SOHO infrastructure.
  • the user data and / or user profiles (admin access data, authorization matrix, etc.) of the user are stored and / or managed.
  • the preferred central storage of the data "in the cloud” makes it possible to conveniently manage a SOHO locking system from different devices
  • Security-related data such as the locking system password are preferably not stored in the cloud, but this is also conceivable:
  • the SOHO cloud Preferably, the LSS service is addressed by the Admin app and communicates with a record service (see, for example, Figure 1) .
  • the programming needs calculation as well as key records and programming protocols may be provided by the record service.
  • the data record service according to the invention is preferably one of the SOHO cloud
  • the LSM server which can generate key and / or programming data sets for the locks (eg locks / lock cylinders) of the locking system.
  • the generated datasets are preferably returned from the dataset service to the SOHO Cloud LSM service and can be delivered from there to the admin app on the administrator's smartphone (lock programming, creation of conventional keycards) and / or on the one described above Mobile key server, preferably on deposited on the ⁇ TA Mobile Key Server.
  • the record service is addressed directly by the SOHO cloud LSM service.
  • a mobile-key server is preferably used for distributing key data to suitable media, i.e., mobile telephones serving as keys, transponders serving as electronic keys or RFID cards serving electronic keys.
  • the distribution of key data from the Mobile Key Server is wireless, i.e., Over The Air (OTA).
  • OTA Over The Air
  • the OTA mobile key server is addressed by the admin app for rolling out / distributing the key data.
  • the Admin App stores key data on the OTA Mobile Key Server.
  • key data can also be stored on the OTA Mobile Key Server by the SOHO Cloud LSM Service.
  • the locking system according to the invention can manage a variety of different electronic-mechanical locking mechanisms (locks), such as special electronic locks, electronic lock cylinders, electronic fittings, etc. Since the spirit of the invention is not in the nature of the electronic-mechanical locking mechanisms used, commonly used term is closure include all these locking mechanisms.
  • APDU Application Protocol Data Unit
  • the APDU is typically a communication unit at the application level (in the OSI layer model, this corresponds to layer 7).
  • the APDU is differentiated, for example, from command APDUs, which transmit commands to the chip card, and response APDUs, which transmit the card's response to a command.
  • This communication takes place after establishment of the communication by means of Answer to Reset and optional Protocol Type Selection.
  • the structure of command APDU and response APDU are in the ISO standard 7816-4 set. Accordingly, it is advantageous if the closure supports the following two modes of operation:
  • the closure behaves like a reader that reads key data records from an identification medium (iCarte, key card, etc.) via APDU commands.
  • an identification medium iCarte, key card, etc.
  • the closure After waking up, the closure searches for a field coming from a reader. If a field is present, the closure switches to card emulation mode and can be read out accordingly via external commands and programmed with programming protocols. If no field is present, the closure will now actively attempt to read a key (key data) from a ID medium (key card, iCarte adapter, etc.) as a reader.
  • a key key data
  • ID medium key card, iCarte adapter, etc.
  • a locking system comprising at least one electronic closure and at least one identification medium for actuating the closure.
  • a locking system according to the invention comprises a plurality of locks and a plurality of identification media, wherein a configuration on the one hand serves for the inventory of the locks and ident media, ie it is determined which locks and which ident media belong to the locking system.
  • the configuration of the locking system is used to assign access rights, ie it is determined which ident medium to open which closures are used.
  • the configuration preferably includes the following steps. First, a smartphone with software (admin app) should be provided for configuration, the smartphone can communicate with the locks and the identification medium via radio.
  • this serves to uniquely identify the locks and the ID medium and, on the other hand, to program the locks and identification media.
  • an identification and programming of the closures and identification media takes place by simply "coming off”.
  • an assignment of access rights with regard to the data media to the locks can be made using the Admin-App on the Smartphone.
  • this assignment of access rights by means of a locks ident media matrix, which is visualized on the display of the smartphone.
  • these access rights and their assignment will be stored locally on the smartphone.
  • data required for the management of the locking system is transmitted to the cloud.
  • these data contain the assignment of the access rights, data relating to the locks of the locking system and / or data relating to the identification media of Sch resonateanlagc, possibly even user data.
  • a new data record is generated in the cloud, which preferably contains encrypted programming data or unencrypted programming data, which is used to program the shutters.
  • this newly generated record preferably contains key data that can be stored on ident media and used to operate the locks.
  • the newly generated data record preferably contains encrypted or unencrypted programming data and / or encrypted or unencrypted key data, which are transmitted from the cloud to the smartphone.
  • a closure can be, for example, a device from the group: electronic lock cylinder, electronic lock and electronic fitting.
  • an identification medium can be, for example, a device from the group: RFID card, key card, smartphone with RFID functionality and transponder.
  • An RFID functionality of a smartphone can be achieved, for example, with the aid of an adapter.
  • the assignment of access rights of Idenmedien to corresponding closures can be made according to the invention preferably very easily by means of a locks Identmedicn matrix, which is shown on the display of the smartphone.
  • the cloud includes at least two services, a record service and a cloud ESM service.
  • the smartphone preferably communicates with the cloud LSM service wherein this cloud LSM service preferably communicates with the record service.
  • the data record service is preferably used to generate key data and / or programming data that are preferably part of a data record that is generated by the data record service.
  • user data is also stored or generated on the basis of the allocations on the cloud LSM service.
  • the cloud can have a mobile key server.
  • this mobile-key server is realized as an OverTheAir mobile-key server, so that the key data can be sent wirelessly, preferably via the mobile network to a smartphone with appropriate software (mobile key app).
  • locking plan data can include a lock password, unique hardware identifications of the locks, and names assigned by the user , Unique IDs of the cards / adapters along with the usernames assigned by the user, closing permissions, whoever closes where, may still have time restrictions.
  • a downstream service then generates progamming protocols for all affected users
  • the device data is recorded and sent together with the locking plan data to the SOHO cloud server, where it is processed and the resulting program logs are sent back to the smartphone and immediately programmed into the respective device (lock / card / ICarte adapter).
  • the communication to the cloud servers is preferably secured https.
  • the admin phone is preferably safe. It is operated by the person who has the sovereignty over the locking system anyway.
  • Programming data records are digitally signed by the SOHO Cloud Service and the signature is verified by the respective closure so that no manipulation is possible on the way between server and closure.
  • the communication between record service via Mobile-Key Server to the adapters is preferably encrypted end-to-end (adapters (iCartes) / microSDs are initialized once by the admin with a key-data-key, then they can with the OTA servers communicate without the help of the admins.
  • FIG. 1 shows a schematic overview of the basic structures of the locking system according to the invention
  • FIG. 2 shows a lock identity media matrix as it is displayed on a display of a smartphone
  • Figures 3, 4 and 5 show a preferred design of a key ID media matrix as displayed on a display of a smartphone
  • FIG. 1 shows as the first embodiment of the invention a schematic overview of the basic structures of a system according to the invention.
  • An advantage of the invention is that the locking system - preferably comprising a plurality of electronic locks - preferably installed and / or managed by using an admin app 1, which can be preferably carried out on a mobile phone, a smartphone, a tablet computer and / or a computer can be.
  • the admin app may be considered as an implementation of a system component according to the invention that represents a user interface.
  • the admin app preferably provides at least one of the following functions:
  • authentication of an administrator by the admin app is initially preferred in order to prevent manipulation.
  • an administrator can authenticate himself in a login window with input field for user name and password (login password), whereby the password can also be the locking system password.
  • the login password and the locking system password may be different passwords / passwords. For example, when you log in for the first time, an entry field appears for creating a new user name plus password including password repetition.
  • a secure item is available on the smartphone, for example a secure element for NFC running the admin app, the password can be stored in the secure element, so that for subsequent logins, for example, a short PIN is considered sufficient for authentication can.
  • the thus authenticated user can now, for example, create ident media (for example key card 11 in FIG. 1), create locks (for example lock 10 in FIG. 1).
  • the administrator can specify which with which identification media which locks can be opened, that is, it can be an assignment of access rights of the identification media on the locks are visualized, for example, in a lock identification media matrix.
  • a key tag matrix is generally shown, and more particularly illustrated in FIG.
  • the assignment of closure to identification medium is cached locally only in the smartphone.
  • new “accounts” are created according to the allocations in the cloud, preferably on a SOHO cloud server 101.
  • the method according to the invention makes it possible, in addition to creating closures, to "pop up success” and then obtain the locks identification media matrix and identity media as well as the inventory of locks and ident media. "After successful login to the admin app, for example, you get a short display of the smartphone (see Figures 2 and 3) Here two symbols can also be displayed, "Add Lock” and "Add Key.” The Closing Identity Matrix can then be created by adding new locks (Add Lock) or new ident media (Add Key) to be changed.
  • each successful login it must first be checked on the SOHO cloud server whether there is already locking system data for this account. If so, they are downloaded and visualized in the matrix.
  • a successful download is therefore in this case preferably a prerequisite for a subsequent work on the locking plan.
  • the newly created closure is marked (eg blue background) and the font is eg in italics (this is the hint that the closure has not yet been inventoried.)
  • the user / administrator has the option to immediately flick this marked closure with the smartphone or another of the Add "to tap icons. If a closure is tapped, ie if a wireless communication between the smartphone and the closure is established, the closure is inventoried by name and UID / PHI and then preferably appears in normal step in the matrix, symbolizing a completed process. If, on the other hand, it has not been tapped, the typeface remains italic, so that the closure is not yet inventoried.
  • the inventory can preferably be made up at any time by marking the name of the closure to be inventoried by tapping on the smartphone (eg causes a blue deposit). Then you tap the closure in question; This will uniquely associate your hardware identi Her (UID for cards, PHl for locks) with the name chosen by the admin.
  • the just illustrated inventory of closures can be done accordingly for ID media, ie, the method in the above-described section is also applicable if the term closing in ident medium is replaced.
  • the process of creating and inventorying is repeated until the complete locking system is detected.
  • FIG. 5 shows the locking system name ("Peter's Lockplan"), the locks / locks ("Main Entrance”, Lock # 1, 7), the identification media ("Master Key”, Peter Martens) , 7), the authorization structure (see below), markings (eg deposit), need for programming (lightning symbol), possible time restrictions for ident media (clock symbol)
  • this matrix can be scrolled via "Touch and Drag”.
  • the matrix can be raised so that the input fields can be enlarged so as to be comfortable at the touch of a finger Set or remove authorization tokens.
  • the assignment of access authorizations is preferably carried out by tapping authorization folders in the matrix.
  • the withdrawal of access authorizations is preferably carried out by tapping again. This usually results in programming requirements that are visualized with programming flashes after a "save to cloud" (see Fig. 3) and automatic download of the programming data (see below) Programming requirements are preferred for both the affected locks and the affected ident media displayed.
  • the matrix according to the invention also makes possible an illustrative visualization of
  • ID medium should not be authorized and is not authorized (no programming requirement);
  • cross in italics or shown in a thin line identification medium should be authorized if closed, but is not yet eligible (program requirement);
  • Cross displayed in reverse identification medium should not be authorized, but is still authorized (programming condition).
  • Device specific properties are assigned, for example, by tapping Devices (locks or ID media) twice in the matrix (alternative: long tap). After tapping the name of a device for the first time, this will be e.g. deposited (In this state, which is reached after a single tap, one could inventorize a device that has not yet been inventoried by means of an appendage, see above). If you tap the name of the just-selected device a second time, the following specific properties can preferably be assigned.
  • a dialog window with editable input fields can be opened in which the name of the closure and / or how long the closure should remain open after opening can be entered. If the closure has already been inventoried and a "Save to Cloud" has already taken place, an additional question / symbol appears, for example, which releases a transparent information field with closing data after clicking.
  • Similar dialog boxes can be edited for an ident medium, ie, for example, the name of the key ("Name of Key”) and / or periods at which the identification medium has access to the key ("Key shall be valid from", “Key shall expire”). If the identification medium is already fully inventoried and the system has determined that it is a smartphone, then further input fields may appear which determine how long the identification medium is valid after a download ("Key shall be valid for hours after download of key data ").
  • the storage of locking system data in the cloud, as well as the passage of key data received from the cloud for smartphones to the OTA key server is preferably carried out after tapping the button "Save to Cloud" in the matrix-base-Vicw.
  • a dialog box will be displayed showing the progress of the process with progress bars, for example, web services-based functionalities may include all admin-generated lock system data in the SV locker database of the system SOHO cloud servers can be stored in the cloud. These functions can be downloaded from the Cloud for a visualization in the matrix, after the successful login of the Admins a service that can determine all programming needs.
  • a central service of the system according to the invention is the SOHO cloud LSM service.
  • This service allows the storage and administration of user data and profiles (admin access data, authorization matrix, etc.) of the SOHO users on a central database server.
  • the central storage of the data "in the cloud” makes it possible to conveniently manage a SOHO locking system from different devices, but security-relevant data such as the locking system password are not stored in the cloud - the SOHO cloud LSM service is addressed by the admin app and communicates with the record service.
  • the invention also includes the exact or exact terms, features, numerical values or ranges, etc. when, above or below, these terms, features, numerical values or ranges are used in conjunction with terms such as, for example.
  • “About, about, um. essentially, in general, at least, have been named “at least”, etc. (ie, “about 3” is also intended to include “3” or “substantially radial” and “radially” as well). also means ..and / or ".

Abstract

Die vorliegende Erfindung betrifft ein Verfahren sowie ein System zur Konfiguration von Kleinschließanlagen mit elektronischen Schlössern, vorzugsweise elektronischen Schließzylindern, die vorzugsweise mit passiven RFID Karten kommunizieren können. Insbesondere betrifft die vorliegende Erfindung ein Verfahren und System mit dem nicht nur die Schlösser / Schließzyinder, sondern auch entsprechende RFID Karten einfach Konfiguriert werden können, vorzugsweise unter Verwendung eines Smartphones.

Description

VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEβANLAGEN Die Erfindung betrifft ein Verfahren sowie ein System zur Konfiguration elektronischer
Kleinschließanlagen mit elektronischen Schlössern, vorzugsweise elektronischen Schließzylindern, die vorzugsweise mit passiven RFID Karten kommunizieren können. Insbesondere betrifft die vorliegende Erfindung ein Verfahren und System mit dem nicht nur die Schlösser / Schließzylinder, sondern auch entsprechende elektronische Identmedien zum Entriegeln der Schlösser / Schließzylinder einfach Konfiguriert werden können, vorzugsweise unter Verwendung eines Smartphones.
HINTERGRUND DER ERFINDUNG
Elektronische Schließanlagen haben gegenüber mechanischen Schließanlagen den Vorteil, dass jedes Schloss bzw. jeder Zutrittsberechtigende Schlüssel, beispielsweise in Form eines Transponders bzw. als RFID Karte, individuell konfigurierbar ist. Um Manipulationen zu Verhindern, ist jedoch ein komplexes System für die Vergabe und Verwaltung von Zutrittsrechten, sowie zur Generierung von Schlüsseldaten notwendig, bestehend aus Datenbankservern und User-Interface Clients, sowie einer Programmierinfrasturktur mit Programmiergeräten und/oder Netwerkinfrastruktur. Es ist sicherzustellen, dass entsprechende Computersysteme sicher aufgebaut werden und mit geeigneter Software ausgestattet sind.. Da die Kosten für diese Infrastruktur nicht zu vernachlässigen sind, werden elektronische Schließanlagen typischerweise erst ab einer bestimmten Anzahl von Schließzylinder/Schlössern/Beschlägen (im Folgenden als Schließung bezeichnet) eingesetzt. Die durchschnittliche Schließanlagengröße liegt bei ca. 100 Zylindern/Beschlägen und ca. 250 Schließmedien (Transpondern). Derartige Systeme unterstützten sehr gut mittlere Anlagen und Großanlagen. Kleinschließanlagen in der Größenordnung von typischerweise unter 100, beispielsweise ca. 10 Schließungen wurden dagegen selten mit den technisch vorteilhaften elektronischen Schließungen ausgerüstet. Gründe dafür sind unter anderem die relativ hohen Investitionen in Programmierumgebungen (Hardware und Software), aber auch der relativ hohe Schulungsaufwand für eine Software, die eigentlich für größere Anwendungen vorgesehen ist. Zudem wird der Aufwand für kleinere Schließanlagen, beispielsweise für kleinere Büros mit wenigen Schlössern und wenigen Zutrittsberechtigenden Personen, als abschreckend empfunden. Aufgabe der Erfindung ist es daher ein vereinfachtes Verfahren bzw. System bereitzustellen, mit dem vorzugsweise schnell, zuverlässig und benutzerfreundlich elektronische Kleinschließanlagen konfiguriert werden können.
ZUSAMMENFASSUNG DER ERFINDUNG
Diese Aufgabe wird mit dem Verfahren des unabhängigen Anspruchs 1 gelöst. Weitere bevorzugte Ausführungen der Erfindung sind in den abhängigen Ansprüchen beansprucht.
Insbesondere wird mit der vorliegenden Erfindung eine Komplettlösung für kleinere Schließanlagen bereitgestellt, mit der vorzugsweise auf eine komplexe Installation entsprechender Software im eigenen Unternehmen überflüssig wird. Erfindungsgemäß kann das Schließsystem, das vorzugsweise elektronische Schlösser und RFID Karten zum Betätigen der Schlösser umfasst, mittels eines Smartphones konfiguriert werden.
Als Smartphone wird üblicherweise ein Mobiltelefon bezeichnet, das mehr Computerfunktionalität und -konnektivität als ein herkömmliches fortschrittliches Mobiltelefon zur Verfügung stellt. Aktuelle Smartphones lassen sich meist über zusätzliche Programme (sogenannte "Apps") vom Anwender individuell mit neuen Funktionen aufrüsten. Ein Smartphone kann auch als ein kleiner transportabler Computer (PDA bzw. Tablet- Computer) verstanden werden, vorzugsweise ein kleiner transportabler Computer mit zusätzlicher Funktionalität eines Mobiltelefons. Das Smartphone. das mit einer entsprechenden Software ausgestattet ist (einer App), dient erfmdungsgemäß als Bindeglied zwischen den Schlössern und dem Komplexen System zur Verwaltung und Generierung entsprechender Datensätze zur Betätigung der Schlösser. Im Folgenden werden einzelne Systemkomponenten, die Teil des erfindungsgemäßen Systems/Verfahrens bilden können, genauer beschrieben.
Admin-App auf Mobiltelefon des Administrators
Vorzugsweise können sämtliche Konfigurationsaufgaben für eine erfindungsgemäße
Schließanlage bzw. Klcinschließanlage (im Folgenden auch SOHO-Schließanlage genannt; SmallOfficeHomeOffice-Schiießanlage) von einem Administrator über eine "Admin-App" durchgeführt werden, die vorzugsweise auf einem Smartphone und/oder einem kleinen transportablen Computer ausführbar ist. Zu den erfindungsgemäßen administrativen Aufgaben kann beispielsweise mindestens eine der folgenden Aufgaben gezählt werden: (i) Die Registrierung und Erstellung einer neuen Schließanlage, vorzugsweise inklusiv Anlegen von Admin-Accounts auf einem SOHO-Cloud-Server und einem OTA-Key Server (OverTheAir-Schlüssel Server).
(ii) Die Inventarisierung einer Schließanlage, bei der die zugehörigen Schließungen (z.B. Schlösser/Schließzylinder/Beschläge) und Identmedien (elektronische
Schlüssel; z.B. RFID Karten, Smartphones, Transponder) erfasst und/oder verwaltet werden.
(iii) Das Visualisieren der Schließanlage in Form einer per„Touch-and-Drag", vorzugsweise scrollbaren sowie optional aufziehbaren Schließungen-Identmedien-Matrix. wobei diese Matrix vorzugsweise im Rahmen eines Inventarisierungsprozesses entsteht und/oder durch manuelles Hinzufügen von noch nicht inventarisierten Schließungen, bzw. Identmedien erfolgt.
(iv) Das Handling und die Visualisierung von Programmicr-Soll/Ist-Zuständen, wobei zur Ermittlung von Programmierbedürfnissen vorzugsweise auf einen Cloud-Service zurückgegriffen werden kann.
(v) Das Vergeben von Zugangsberechtigungen, vorzugsweise per Antippen von
Berechtigungsfeldem in der Schließungen-Identmedien-Matrix.
(vi) Die Vergabe Identmedien spezifischer zeitlicher Beschränkungen (z.B.: gültig von ... bis gültig am ...), vorzugsweise nach Antippen von Identmedien in der
Schließungen-Identmcdien-Matrix.
(vii) Das Ablegen so erstellter Schließanlagendaten in der Cloud (SO HO Cloud
Server und/oder OTA MobileKey Server).
(viii) Das Herunterladen von Schließanlagendaten für die Matrixvisualisierung sowie von Programm i erprotokol 1 en für die Programmierung von Schlössern und optional auch von nicht-OTA-Fähigen Identmedien (z. B. Schlüsselkarten).
(ix) Die Programmierung von Schlössern und/oder Identmedien über
Programmierprotokolle, beispielsweise über eine drahtlose Schnittstelle (z.B. NFC-
Schnittstclle, Bluetooth-Schnittstelle) oder kabelgebundene Schnittstelle.
Erfindungsgemäß werden sensible Daten der Schließanlage außerhalb des Smartphones und vorzugsweise auch außerhalb des Unternehmens, welches die Schließanlage verwenden möchte, gespeichert. Dies wird beispielsweise dadurch erreicht, dass diese Daten zentral gespeichert werden, vorzugsweise zentral in eigens dafür eingerichteten Einrichtungen die vom Anbieter/Hersteller der Schließanlage bereitgestellt werden. Diese zentrale Einrichtung sei hier alsCloud" (100) bezeichnet. Ein Teil dieser Cloud stellt einen sogenannten SOHO- Cloud-LSM-Service bereit, der weiter unten noch genauer erklärt wird. Vorzugsweise greift die Admin-App auf diesen SOHO-Cloud-LSM-Service zu, um Schließanlagendaten zentral "in der Cloud" zu speichern und Schlüssel- und Programmierdaten anzufordern.
Zum Verteilen von Schlüsseldaten kann beispielsweise ein Key-Server dienen, vorzugsweise ein Mobile- Key-Server der Schlüsseldaten an Mobiltelefone/Smartphones verteilen kann. Vorzugsweise erfolgt die Verteilung von Schlüsseldaten an Mobiltelefone / Smartphones drahtlos, sodass ein einsprechender Mobile-Key-Server auch als OTA-Mobile-Key-Server bezeichnet wird. Gemäß einer bevorzugten Ausführungsform kann die Admin-App direkt auf den (OTA)Mobile-Key-Server zugreifen. Alternativ oder zusätzlich kann der (OTA)Mobile-Key-Server auch über die Cloud angesprochen werden.
SOHO-Cloud-LSM-Service
Vorzugsweise dient ein "SOHO-Cloud-LSM-Service", der vorzugsweise ein Teil der Cloud ist, als zentraler Dienst der SOHO-Infrastruktur. Hier werden die Benutzerdaten und/oder Benutzerprofile (Admin-Zugangsdaten, Berechtigungsmatrix etc.) der Benutzer abgelegt und/oder verwaltet. Durch die bevorzugte zentrale Speicherung der Daten„in der Cloud" wird das bequeme Verwalten einer SOHO-Schließanlage von unterschiedlichen Geräten aus möglich. Sicherheitsrelevante Daten wie z.B. das Schließanlagenpasswort werden vorzugsweise nicht in der Cloud gespeichert, was jedoch auch denkbar ist. Der SOHO-Cloud-LSM-Service wird vorzugsweise von der Admin-App aus angesprochen und kommuniziert mit einem Datensatz-Service (siehe beispielsweise Fig. 1). Programmierbedarfsberechnung sowie Schlüsseldatensätze und Programmierprotokolle können vom Datensatz-Service bereitgestellt werden.
Datensatz-Service
Der erfindungsgemäße Datensatz-Service ist ein vorzugsweise vom SOHO-Cloud-
LSM-Server verwendeter Dienst, der für die Schließungen (z.B. Schlösser/Schließzylinder) der Schließanlage Schlüssel- und/oder Programmierdatensätze generieren kann. Die generierten Datensätze gehen vorzugsweise vom Datensatz-Service zurück an den SOHO- Cloud-LSM-Dienst und können von dort aus an die Admin-App auf dem Smartphone des Administrators ausgeliefert werden (Schlossprogrammierung. Erstellung herkömmlicher Schlüsselkarten) und/oder auf dem oben beschriebenen Mobile-Key-Server, vorzugsweise auf dem Ο TA-Mobile-Key-Server hinterlegt werden. Vorzugsweise wird der Datensatz- Service direkt vom SOHO-Cloud-LSM-Service angesprochen.
(OTA)Mobile-Key -Server
Ein erfindungsgemäßer Mobile-Key-Server dient vorzugsweise zur Verteilung von Schlüsseldaten an geeignete Medien, d.h., Mobiltelefone die als Schlüssel dienen, Transponder die als elektronische Schlüssel dienen oder RFID-Karten elektronische Schlüssel dienen können. Vorzugsweise erfolgt die Verteilung von Schlüsseldaten vom Mobile Key Server drahtlos, d.h., Over The Air (OTA). Im Folgenden wird dies auch als OTA- Verteilung von Schlüsseln bzw. OTA-Ausrollung von Schlüssel bezeichnet. Vorzugsweise wird der OTA Mobile-Key-Server von der Admin-App zum Ausrollen/Verteilen der Schlüsseldaten angesprochen. Beispielsweise können von der Admin-App Schlüsseldaten auf dem OTA Mobile-Key-Server hinterlegt werden. Zusätzlich oder alternativ können auch vom dem SOHO-Cloud-LSM-Service Schlüsseldaten auf dem OTA Mobile-Key-Server hinterlegt werden.
Schließung
Das erfindungsgemäße Schließsystem kann eine Vielzahl unterschiedlicher elektronisch-mechanische Schließmechanismen (Schließungen) verwalten, beispielsweise spezielle elektronische Schlösser, elektronische Schließzylinder, elektronische Beschläge usw. Da der Geist der Erfindung nicht in der Art der verwendeten elektronisch-mechanischen Schließmechanismen liegt, soll allgemein verwendete Begriff Schließung all diese Schließmechanismen umfassen.
Die vorzugsweise drahtlose Kommunikation mit der Schließung erfolgt vorzugsweise über ein APDU-basiertes Protokoll. Mit APDU (Application Protocol Data Unit) wird üblicherweise eine Kommunikationseinheit zwischen einer Chipkartc und einer Chipkartenanwendung nach dem ISO 7816-Standard bezeichnet. Die APDU ist typischerweise eine Kommunikationseinheit auf Anwendungsebene (im OSI-Schichtenmodel entspricht das der Schicht 7). Die APDU wird beispielsweise unterschieden in command APDUs, welche Kommandos an die Chipkarte übermitteln und response APDUs, die die Antwort der Karte auf ein Kommando übermittelt. Diese Kommunikation findet nach Etablierung der Kommunikation mittels Answer to Reset und optionaler Protocol Type Selection statt. Die Struktur von command APDU und response APDU sind in der Norm ISO 7816-4 festgelegt. Entsprechend ist es vorteilhalt, wenn die Schließung folgende beiden Betriebsmodi unterstützt:
(a) Bei der Programmierung verhält sich die Schließung wie eine passive Karte, die über APDU-Kommandos ausgelesen und mit Programmierprotokollen beschrieben wird.
(b) Zum Auslesen von Schlüsseldaten verhält sich die Schließung wie ein Leser, der über APDU-Kommandos Schlüsseldatensätze aus einem Identmedium (iCarte, Schlüsselkartc, ...) liest.
Erfindungsgemäß ist das Folgende Verhalten der Schließung bevorzugt (das ggf. auch bei bestehenden Schlössern nachträglich geändert werden kann, beispielsweise durch ändern der Firmware): Nach dem Aufwachen sucht die Schließung nach einem von einem Leser kommenden Feld. Ist ein Feld vorhanden, so schaltet die Schließung in den Kartenemulationsmodus und kann über externe Kommandos entsprechend ausgelesen und mit Programmierprotokollen programmiert werden. Ist kein Feld vorhanden, so versucht die Schließung nun als Leser aktiv einen Schlüssel (Schlüsseldaten) von einem Identmedium (Schlüsselkarte, iCarte- Adapter etc.) zu lesen.
Das erfindungsgemäße Verfahren ermöglicht eine einfache, sichere und effiziente Konfiguration einer Schließanlage die mindestens eine elektronische Schließung und mindestens ein Identmedium zum Betätigen der Schließung umfasst. Vorzugsweise umfasst eine erfindungsgemäße Schließanlage mehrere Schließungen und mehrere Identmedien, wobei eine Konfiguration einerseits zur Inventarisierung der Schließungen und Identmedien dient, d.h. es wird bestimmt welche Schließungen und welche Identmedien zur Schließanlage gehören. Zudem dient die Konfiguration der Schließanlage zur Zuordnung von Zugriffsrechten, d.h. es wird festgelegt welche Identmedium zum Öffnen welcher Schließungen dienen. Die Konfiguration vorzugsweise die folgenden Schritte auf. Zunächst sollte ein Smartphonc mit einer Software (Admin-App) zur Konfiguration bereitgestellt werden, wobei das Smartphone mit den Schließungen und den Identmedium über Funk kommunizieren kann. Dies dient einerseits zur eindeutigen Identifizierung der Schließungen und der Identmedium und andererseits zur Programmierung der Schließungen und Identmedien. Erfindungsgemäß findet ein Identifizieren und Programmieren der Schließungen und Identmedien durch einfaches "antappen" statt. Anschließend, d.h., für bereits Identifizierte Schließungen und Identmedien kann eine Zuordnen von Zugriffsrechten bezüglich der Idenmedien auf die Schließungen unter Verwendung der Admin-App auf dem Smartphone erfolgen. Vorzugsweise erfolgt diese Zuordnung von Zugriffsrechten mittels einer Schließungen-Identmedien-Matrix, die auf dem Display des Smartphones visualisiert ist. Zunächst werde diese Zugriffsrechte und deren Zuordnung auf dem Smartphone lokal gespeichert. Anschließend werden Daten die zur Verwaltung der Schließanlage nötig sind an die Cloud übermittelt. Vorzugsweise enthalten diese Daten die Zuordnung der Zugriffsrechte, Daten bezüglich der Schließungen der Schließanlage und/oder Daten bezüglich der Identmedien der Schließanlagc, ggf. auch noch Benutzerdaten. Basierend auf diesen Daten wird in der Cloud ein neuer Datensatz generiert der vorzugsweise verschlüsselte Programmierdaten oder unverschlüsselte Programmierdaten umfasst, die zur Programmierung der Schließungen dient. Zudem enthält dieser neu generierte Datensatz vorzugsweise Schlüsseldaten, die auf Identmedien gespeichert werden können und zur Betätigung der Schließungen dienen. Der neu generierte Datensatz enthält vorzugsweise verschlüsselte oder unverschlüsselte Programmierdaten und/oder verschlüsselte bzw. unverschlüsselte Schlüsseldaten, die von der Cloud an das Smartphone übermittelt werden. Dadurch wird das Smartphone in die Lage versetzt, die Schlüsseldaten an Identmedien zu Übertragen und/oder die Programmierdaten an die Schließungen zu übertragen, sodass die Identmedien nun zum Betätigen der Schließungen entsprechend der bestimmten Zuordnung verwendet werden können. Erfindungsgemäß kann eine Schließung beispielsweise eine Vorrichtungen sein aus der Gruppe: elektronischer Schließzylinder, elektronisches Schloss und elektronischer Beschlag. Erfindungsgemäß kann ein Identmedium beispielsweise eine Vorrichtung sein kann aus der Gruppe: RFID-Karte, Schlüsselkarte, Smartphone mit RFID Funktionalität und Transponder. Eine RFID Funktionalität eines Smartphone kann beispielsweise mit Hilfe eines Adapters erreicht werden. Somit ist es möglich mit einem Smartphone, das die Admin- App enthält, die Schließanlage zu Konfigurieren. Wenn auf dem Smartphone zudem oder alternativ die "Mobile-Key-App" installiert ist, dann ist es möglich, die (verschlüsselten) Schlüsseldaten zum Empfangen bzw. herunterzuladen und dann die Schließungen der Schließanlage zu Öffnen, für die Zugriffsrechte als berechtigt gesetzt sind.
Die Zuordnung von Zugriffsrechten von Idenmedien auf entspreche Schließungen kann erfindungsgemäß vorzugsweise sehr einfach mittels einer Schließungen-Identmedicn-Matrix, die auf dem Display des Smartphones dargestellt ist, erfolgen.
Die Cloud umfasst zumindest zwei Service, einen Datensatz-Service und einen Cloud- ESM-S ervice. Das Smartphone kommuniziert vorzugsweise mit dem Cloud-LSM-Service wobei dieser Cloud-LSM-Service vorzugsweise mit dem Datensatz-Service kommuniziert. Der Datensatz-Service dient vorzugsweise zur Generierung von Schlüsseldaten und/oder Programmierdaten die vorzugsweise Teil eines Datensatzes sind, die vom Datensatz- Service generiert werden. Insbesondere werden auf dem Cloud-LSM-Service auch Benutzerdaten auf der Grundlage der Zuordnungen gespeichert bzw. generiert.
Um die in der Cloud generierten Schlüsseldaten an Smartphones zu übertragen kann die Cloud einen Mobile-Key-Server aufweisen. Vorzugsweise ist dieser Mobile-Key-Server als ein OverTheAir Mobile-Key-Server realisiert, sodass die Schlüsseldaten drahtlos, vorzugsweise über das Mobilfunknetz an ein Smartphone mit einer entsprechenden Software (Mobile-Key-App) gesendet werden können.
Das erfindungs gemäße Verfahren ermöglicht es bereits Inventarisiert bestehende Schließanlagen zu konfigurieren und auch weitere Schließungen und/oder Identmedien zur Schließanlage durch Inventarisierung hinzuzufügen. Zudem ist es erfindungsgemäß auch möglich, eine neue Schließanlage von Anfang an neu zu konfigurieren. Hierzu ist es nötig, zunächst die Schließungen und/oder Identmedien zu Inventarisieren.
Im Folgenden soll kurz ein Vorgang einer Konfiguration der Schließanlage beschrieben werden. Der Benutzer /Admin bestellt und bekommt geliefert: i Schließzylinder mit RFID/NFC Interface; j Karten Mifare Classic (leer) oder Mifare DESFire (vorformatiert); Adapter Attachements / microSDs für Mifare Ciassic/DESFire Emulation. Der Benutzer startet AdminApp auf dem Smartphone und vergibt ein Passwort für seine neu anzulegende Schließanlage. Anschließend tappt der Benutzer Schließzylinder an und vergibt Namen für diese Schließungen. Anschließend tappt er die Karten/iCartes an und vergibt Usernamen. Dabei entsteht eine Matrix, in der er anschließend Berechtigungen vergibt. Bei Antippen von „Save to Cloud" werden die gerade generierten Schließplandaten via https in die„cloud", bzw. zum „SOHO-Cloud-Service" geschickt. Schließplandaten können beispielsweise Schließanlagenpasswort. eindeutige Hardware Identificr der Schließungen zusammen mit den vom Benutzer zugeordneten Namen, Unique-IDs der Karten/Adapter zusammen mit den vom Benutzer zugeordneten Usernamen, Schließberechtigungen, wer wo schließt, eventuell noch zeitliche Einschränkungen aufweisen.
Ein nachgeordneter Dienst generiert dann Progammicrprotokolle für alle betroffenen
Vorrichtungen (Schlösser, Karten. Adapter/iCartes) und schickt sie zurück zum Smartphone des Benutzers. Dort werden sie zunächst zwischengespeichert (an einem Ort ohne besondere Sicherheitsanforderungen). Wenn der Benutzer dann anschließend die einzelnen Vorrichtungen in beliebiger Reihenfolge ein zweites mal antappt, werden die für das jeweilige Vorrichtung vorbereiteten Programmierprotokol lc abgefahren.
Dieser Vorgang kann so schnell sein, dass auch ein einmaliges Antappen (aus Anwendersicht) ausreichend ist. Dabei werden die Gerätedaten erfasst und zusammen mit den Schließplandaten zum SOHO Cloud-Server gesendet, dort bearbeitet und resultierende Programmicrprotokolle zum Smartphone zurückgesendet und gleich in das jeweilige Gerät (Schließung/ Karte / ICarte- Adapter) einprogrammiert.
Die Kommunikation zu den Cloud Servern ist vorzugsweise https gesichert. Das Admin Phone gilt vorzugsweise als sicher. Es wird von der Person bedient, die sowieso die Hoheit über die Schließanlage hat. Programmierdatensätze werden vom SOHO Cloud Service digital signiert und die Signatur wird von der jeweiligen Schließung verifiziert, so dass auf dem Weg zwischen Server und Schließung keine Manipulation möglich ist. Außerdem gilt: Die Kommunikation zwischen Datensatz-Service via Mobile-Key Server zu den Adaptern ist vorzugsweise end-to-end verschlüsselt (Adapter (iCartes)/microSDs werden vom Admin einmalig mit einem key-data-key initialisiert, danach können sie mit dem OTA-Server ohne Zutun des Admins kommunizieren.
KURZE BESCHREIBUNG DER ZEICHNUNGEN
Im Folgenden werden bevorzugte Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die Figuren ausführlich beschrieben. Es zeigen:
Fig. 1 einen schematischen Überblick der Grundstrukturen des erfindungsgemäßen Schließsystems;
Fig. 2 eine Schließungen-Identmedien-Matrix wie sie auf einem Display eines Smartphones dargestellt wird;
Fig. 3, 4und 5 ein bevorzugtes Design einer Schließungen-Identmedien-Matrix wie sie auf einem Display eines Smartphones dargestellt wird;
DETAILLIERTE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
Figur 1 zeigt als erste erfindungsgemäße Aus führungs form einen schematischen Überblick der Grund strukturen eines erfindungsgemäßen Systems. Ein Vorteil der Erfindung besteht darin, dass die Schließanlage - die vorzugsweise mehrere elektronische Schließungen umfasst - vorzugsweise durch Verwendung einer Admin-App 1, die vorzugsweise auf einem Mobiltelefon, einem Smartphone, einem Tablet-Computer und/oder einem Computer ausgeführt werden kann, installiert und/oder verwaltet werden kann. Insbesondere kann die Admin-App als eine Realisierung einer erfindungsgemäßen Systemkomponente angesehen werden, die eine Benutzerschnittstelle darstellt. Die Admin- App stellt vorzugsweise mindestens eine der folgenden Funktionalitäten bereit:
Login bzw. Registrierung
Vorzugsweise ist zunächst eine Authentifizierung eines Administrators durch die Admin-App bevorzugt, um Manipulationen zu verhindern. Beispielsweise kann sich ein Administrator in einem Loginfenster mit Eingabefeld für Username und Kennwort (Login- Kennwort) authentifizieren, wobei das Kennwort gleichzeitig das Schließanlagenpasswort sein kann. Alternativ können das Login-Kennwort und das Schließanlagenpasswort verschiedene Passwörter/Kennwörter sein. Bei erstmaliger Anmeldung erscheint beispielsweise ein Eingabefeld für das Neuanlegen eines Usernamen plus Passwort incl. Passwortwiederholung. Falls ein Secure Element auf dem Smartphone verfügbar ist, beispielsweise ein Secure Element für NFC, auf dem die Admin-App ausgeführt wird, kann das Passwort in dem Secure Element abgelegt werden, so dass bei Folgelogins beispielsweise eine kurze PIN zur Authentifizierung als ausreichend erachtet werden kann.
Der so authentifizierte Benutzer (Administrator) kann nun beispielsweise Identmedien (beispielsweise Schlüsselkarte 1 1 in Fig. 1) anlegen, Schließungen (beispielsweise Schloss 10 in Fig. 1) anlegen. Mit anderen Worten, es werden zunächst die Schließungen der Schließanlage mit den entsprechenden Identmedien registriert. Zudem kann der Administrator festlegen, welche mit welchen Identmedien welche Schließungen geöffnet werden können, d.h., es kann eine Zuordnung von Zugriffsrechten der Identmedien auf die Schließungen erfolgen, die beispielsweise in einer Schließungen-Identmedien-Matrix visualisert sind. Beispielsweise ist in Fig. 2 eine Schließungen-Identmedien-Matrix allgemein dargestellt, und spezieller in Fig. 3 dargestellt. Vorzugsweise wird die Zuordnung von Schließung zu Identmedium (zunächst) nur im Smartphone lokal zwischengespeichert.
Wenn später ein "Save to Cloud" Kommando (beispielsweise im Matrix-Fenster, siehe Fig. 3) ausgeführt wird, werden neue "Accounts" entsprechend der Zuordnungen in der Cloud, vorzugsweise auf einem SOHO-Cloud-Server 101 angelegt. Das erfindungsgemäße Verfahren ermöglicht neben dem Anlegen von Schließungen „Success" Pop-up und bekommt anschließend die Schließungen-Identmedien-Matrix auf und Identmedien auch die Inventarisieren von Schlössern und Identmedien. Nach erfolgreichem Login auf der Admin-App bekommt man beispielsweise einen kurzen einem Display des Smartphones dargestellt (siehe Figuren 2 und 3). Hier können zudem zwei Symbole dargestellt werden,„Add Lock" und„Add Key". Die Schließungen-Identmedien-Matrix kann anschließend durch Hinzufügen neuer Schließungen (Add Lock) oder neuer Identmedien (Add Key) verändert werden.
Gemäß einer bevorzugten Ausführungsform kann muss nach jedem erfolgreichem Login zunächst am SOHO Cloud Server gecheckt werden, ob es für diesen Account bereits Schließanlagendaten gibt. Falls ja, werden sie heruntergeladen und in der Matrix visualisiert. Ein erfolgreicher Download ist also in diesem Fall vorzugsweise Voraussetzung für ein anschließendes Arbeiten am Schließplan.
Tippt man auf eines der„Add" Symbole (Add Key, Add Lock), so wird in der Matrix zunächst eine zusätzliche leere Spalte, bzw. Zeile angelegt und die untere Displayhälfte zeigt eine Tastatur, so dass man jetzt einen Namen für das hinzuzufügende Schließung/Identmedium vergeben kann (siehe Fig. 4). Der Name sollte beim Tippen vorzugsweise gleich an der richtigen Stelle in der Matrix eingetragen werden. Dazu wird die Matrix vorzugsweise automatisch so gescrollt, dass das zu beschreibende Namensfeld sichtbar ist. Nach Eingabe des Namens drückt man„Return" (oder„Fertig"), die Tastatur verschwindet und man ist wieder in der Ansicht der Fig. 3. Vorzugsweise ist die gerade neu angelegte Schließung markiert (z.B. blau hinterlegt) und die Schrift ist z.B. kursiv (das ist der Hinweis, dass die Schließung noch nicht inventarisiert ist). Jetzt hat der Benutzer/Administrator die Wahl, unmittelbar anschließend diese markierte Schließung mit dem Smartphone anzutappen oder erneut eines der„Add" Symbole anzutippen. Wird ein Schließung angetappt, d.h., wird eine drahtlose Kommunikation zwischen dem Smartphone und der Schließung hergestellt, so wird die Schließung mit Namen und UID/PHI inventarisiert und erscheint dann vorzugsweise in Normalschritt in der Matrix, wodurch ein abgeschlossener Vorgang symbolisiert wird. Wurde dagegen nicht getappt, so bleibt das Schriftbild kursiv, wodurch die Schließung als noch nicht inventarisiert dargestellt ist. Die Inventarisierung kann vorzugsweise jederzeit nachgeholt werden, indem man den Namen der zu inventarisierenden Schließung durch Antippen auf dem Smartphone markiert (was z.B. eine blaue Hinterlegung bewirkt). Anschließend tappt man die betreffende Schließung an; dadurch wird sein Hardware-ldenti Her (UID bei Karten, PHl bei Schließungen) eindeutig dem vom Admin gewählten Namen zugeordnet. Die eben dargestellte Inventarisierung von Schließungen kann entsprechend für Identmedien erfolgen, d.h., das Verfahren im oben Beschriebenen Abschnitt ist ebenso anwendbar, wenn der Begriff Schließung in identmedium ersetzt wird. Vorzugsweise wird der Prozess des Anlegens und Inventarisierens so lange wiederholt, bis die komplette Schließanlage erfasst ist.
Eine derart angelegte Schließanlage kann mittels der erfindungsgemäßen Schließungen- Identmedien-Matrix einfach auf dem Display des Smartphones visualisiert werden (siehe Fig. 5). Beispielsweise wird in Fig. 5 folgendes dargestellt: der Schließanlagennamcn („Peter' s Lockplan"); die Schließungen/Schlösser („Main Entrance", Door lock No 1, ... ), die Identmedien („Master Key", Peter Martens, ...), die Berechtigungsstruktur (siehe weiter unten), Markierungen (z.B. Hinterlegung), Programmierbedarf (Blitzsymbol), eventuelle zeitliche Einschränkungen für Identmedien (Uhrensymbol). Vorzugsweise ist diese Matrix per„Touch and Drag" scrollbar. Wird beispielsweise nach rechts oder links gescrollt, bleiben die Namen der Schließanlage (im Beispiel oben„Peter' s Lockplan", sowie die Namen der Schließungen stehen, während die Namen der Keys (Identmedien) der Verschiebungsbewegung des Matrix-Fensters folgen. Wird beispielsweise nach oben oder unten gescrollt, so folgen entsprechend die Namen der Schlösser der Bewegung des Matrix- Fensters, während der Schließanlagenname und die Namen der Keys stehen bleiben. Vorzugsweise kann die Matrix aufgezogen werden, so dass die Eingabefeldcr so vergrößerbar sind, dass man bequem per Fingertip Berechtigungskreuze setzen, bzw. entfernen kann.
Die Vergabe von Zutrittsberechtigungen erfolgt vorzugsweise durch Antippen von Berechtigungsfcldern in der Matrix. Der Entzug der Zutrittsberechtigungen erfolgt vorzugsweise durch nochmaliges Antippen. Dadurch entsteht in der Regel Programmierbedarf, der nach einem „Save to Cloud" (siehe Fig. 3) und automatischem Download der Programmierdaten (siehe weiter unten) mit Programmierbedarfsblitzen visualisiert wird. Programmierbedarf wird vorzugsweise sowohl bei den betroffenen Schließungen als auch bei den betroffenen Identmedien angezeigt.
Die erfindungsgemäße Matrix ermöglicht auch eine anschauliche Visualisierung von
Programmier-Soll- und Ist-Zuständen. Vorzugsweise gibt es für den Berechtigungszustand vier Möglichkeiten, die wie folgt visualisiert werden können: (i) kein Kreuz dargestellt, Identmedium soll nicht berechtigt sein und ist auch nicht berechtigt (kein Programmierbedarf); (ii) Kreuz kursiv bzw. dünn dargestellt, Identmedium soll bei entsprechender Schließung berechtigt sein, ist aber noch nicht berechtigt (Programmiebedarf); (iii) Kreuz fett (bold) dünn dargestellt, Identmedium berechtigt sein und ist auch berechtigt (kein Programmierbedarf); (iv) Kreuz invers dargestellt, Identmedium soll nicht berechtigt sein, ist aber noch berechtigt (Programmierbedari).
Ein weiterer Vorteil des erfindungsgemäßen Schließsystems liegt in der Vergabe Device spezifischer Eigenschaften, d.h. in der Vergabe spezifischer Eigenschaften für individuelle Schließung(en) und/oder individuelle Identmedium/Identmedien. Die Vergabe Device spezifischer Eigenschaften erfolgt beispielsweise nach 2-maligem Antippen von Devices (Schließungen oder Identmedien) in der Matrix (Alternativ: Langes Antippen). Nach erstmaligem Antippen des Namens eines Devices wird dieses z.B. hinterlegt (In diesem Zustand, der nach einmaligem Antippen erreicht wird, könnte man ein noch nicht inventarisiertes Device durch Antappen inventarisieren, siehe weiter vorne). Tippt man den Namen des soeben markierten Devices ein zweites Mal an, so können vorzugsweise folgende spezifischen Eigenschaften vergeben werden.
Für eine Schließung kann ein Dialogfenster mit editierbaren Eingabefeldern geöffnet werden, in dem der Name der Schließung und/oder wie lange die Schließung nach Öffnung geöffnet bleiben soll, eingegeben werden kann. Falls die Schließung bereits inventarisiert ist und ein „Save to Cloud" bereits stattgefunden hat, so erscheint zusätzlich z.B. ein Frage/.eiehensymbol. das nach Anklicken ein transparentes Infofeld mit Schließungsdatcn freigibt.
Für ein Identmedium können ähnliche Dialogfelder editiert werden, d.h., beispielsweise der Name der Schließung („Name of Key") und/oder Zeiträume zu denen das Identmedium Zugriff auf die Schließung hat („Key shall be valid from",„Key shall expire"). Falls das Identmedium bereits vollständig inventarisiert ist und das System dabei festgestellt hat, dass es sich um ein Smartphone handelt, so können weitere Eingabefeldcr auftauchen, die bestimmen wie lange das Identmedium gültig ist nach einem download („Key shall be valid for hours after download of key data").
Das Ablegen von Schließanlagendaten in der Cloud, sowie das Durchreichen von aus der Cloud empfangenen Schlüsseldatensätzen für Smartphones hin zum OTA-Key-Server erfolgt vorzugsweise nach Antippen des Buttons„Save to Cloud" in der Matrix-Basis-Vicw. Nach Antippen von„Save to Cloud" in der Matrix-Basis- View wird beispielsweise ein Dialogfenster gezeigt, das den Prozessfortschritt mit Fortschrittsbalken anzeigt. Bei diesem Prozess können beispielsweise web-Sevices-baisierte Funktionalitäten alle vom Admin generierten Schließanlagendaten in der SV-Schließanlagendatenbank des SOHO cloud Servers abgelegt werden. Diese Funktionalitäten bilden das sogenannte SIK (Software Integration Kit) Interface zu bereits verwalteten Schließanlagendaten. Umgekehrt können alle Daten nach erfolgreichem Login des Admins aus der für eine Visualisierung in der Matrix aus der Cloud heruntergeladen werden. Zusätzlich steht vorzugsweise auch ein Service zur Verfügung, der sämtliche Programmierbedüfnisse ermittlen kann.
Nach einem erfolgreichem Upload der Schließanlagendaten („Save to Cloud") werden wiederum von einem zentralen Service (Datensatz-Service 102) Programmierdatensätze für alle Schließungen und Identmedien ermittelt bzw. berechnet, und danach zurück zum Admin- Smartphone gesendet und dort abgelegt. Beispielsweise können auch Schlüsseldaten (Daten für die Identmedien) für Smartphones zum OTA-Key-Server 103 gesendet werden, von wo sie jederzeit von den MobileKey-Usern abgeholt werden können (MobileKey App). Dies ist in der Fig. 1 beispielsweise mit dem Pfeil„Schlüsseldaten hinterlegen" gezeigt. Alternativ oder zusätzlich können die Schlüsseldaten auch von dem SOHO-Cloud-LSM-Scrvice 101 direkt an den OTA-Key-Server 103 gesendet werden (nicht direkt dargestellt in Fig. 1).
Einen zentralen Dienst des erfindungsgemäßen Systems bildet der SOHO-Cloud-LSM- Service. Dieser Dienst erlaubt das Ablegen und Verwalten von Benutzerdaten und -profilen (Admin-Zugangsdaten, Berechtigungsmatrix etc.) der SOHO-Benutzer auf einem zentralen Datenbankserver. Durch die zentrale Speicherung der Daten „in der Cloud" wird das bequeme Verwalten einer SOHO-Schließanlage von unterschiedlichen Geräten aus möglich. Sichcrheitsrelevante Daten wie z. B. das Schließanlagenpasswort werden allerdings nicht in der Cloud gespeichert. Der SOHO-Cloud-LSM-Service wird von der Admin-App aus angesprochen und kommuniziert mit dem Datensatz-Service.
Die Erfindung umfasst ebenfalls die genauen oder exakten Ausdrücke, Merkmale, numerischen Werte oder Bereiche usw., wenn vorstehend oder nachfolgend diese Ausdrücke, Merkmale, numerischen Werte oder Bereiche im Zusammenhang mit Ausdrücken wie z.B. „etwa, ca., um. im Wesentlichen, im Allgemeinen, zumindest, mindestens" usw. genannt wurden (also„etwa 3" soll ebenfalls„3" oder„im Wesentlichen radial" soll auch„radial" umfassen). Der Ausdruck„bzw." bedeutet überdies ..und/oder".

Claims

P a t e n t a n s p r ü c h e 1. Verfahren zur Konfiguration einer Schließanlage die mindestens eine elektronische Schließung (10) und mindestens ein Identmedium (1 1 ) zum Betätigen der Schließung umfasst, wobei das Verfahren die folgenden Schritte aufweist:
a) Bereitstellen eines Smartphones (1 ) mit einer Software (Admin-App) zur Konfiguration der mindestens einen Schließung (10) und des mindesten einen Identmediums (1 1 ), wobei das Smartphone mit der Schließung und dem Identrnedium über Funk kommunizieren (F 1 , F2) kann;
b) Zuordnen von Zugri iTsrechten des Idenmediums (1 1 ) auf die Schließung (10) mittels der Software des Smartphones (1 ) und lokales Speichern dieser Zuordnung der Zugriffsrechte im Smartphone; c) Auslesen von Schließungs/Identmedium spezifischen Identdaten und Übermitteln dieser Daten, sowie der Zugriffsrechtdaten aus b) an eine Cloud (100),
d) Generieren von Programmierdaten, vorzugsweise verschlüsselten Programmierdaten, und/oder Schlüsseldaten in der Cloud (100) auf Basis der übermittelten Zuordnungen;
e) Übermitteln der Programmierdaten bzw. der verschlüsselten Programmierdaten und/oder Schlüsseldaten von der Cloud an das Smartphone (1); und
f) Übertragen (F1 ) der Schlüsseldaten vom Smartphone an das mindestens eine Identrnedium (1 1 ) und/oder Übertragen (F2) der Programmierdaten vom Smartphone an die Schließung.
2. Verfahren nach Anspruch 1 , wobei die Schließanlage mehrere elektronische Schließungen (10) und mehrere Identmedien (1 1) aufweist.
3. Verfahren nach Anspruch 1 oder 2, wobei
i) eine Schließung eine Vorrichtungen sein kann aus der Gruppe: elektronischer Schlicßzylinder, elektronisches Schloss und elektronischer Beschlag; und/oder
ii) ein Identmedium eine Vorrichtung sein kann aus der Gruppe: RFID-Kartc, Schlüsselkarte, Smartphone (1) mit RFID Funktionalität und Transponder.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Smartphone (1) mit Hil fe eines Adapters (3) mit der Schließung (10) und/oder dem Identmedium (1 1 ) kommuniziert.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Zuordnung von Zugriffsrechten von Idcnmedien auf entspreche Schließungen mittels einer Schließungen-Identmedien-Matrix auf dem Display des Smartphones visualisierbar und konfigurierbar ist.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Cloud
(100) einen Datensatz-Service (102) und einen Cloud-LSM-Service
(101 ) bereitstellt, wobei das Smartphone (1 ) mit dem Cloud-LSM- Service kommuniziert und der Cloud-LSM-Service mit dem Datensatz- Service kommuniziert, wobei die Schlüsseldaten und Programmierdaten vorzugsweise Teil eines Datensatzes sind, die vom Datensatz-Service generiert werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei durch den Cloud-LSM-Service (101) Benutzerdaten auf der Grundlage der Zuordnungen gespeichert bzw. generiert werden.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Cloud (100) zusätzlich eine Mobile-Key-Server (103) zum Speichern und Verteilen der Schlüsseldaten umfasst. wobei die Schlüsseldaten von einem Identmedium (1 1 , 2) zum Öffnen einer Schließung (10) verwendet werden, und der Mobile-Key- Server (103) die Schlüsseldaten an ein Smartphone (2) mit einer entsprechenden Software (Mobile-Key-App) übermittelt.
9. Verfahren nach Anspruch 6, wobei der Mobile-Key-Server (103) ein OverTheAir Mobile-Key-Server (103) ist und die Schlüsseldaten drahtlos, vorzugsweise über das Mobilfunknetz an ein Smartphone (2) mit einer entsprechenden Software (Mobile-Key-App) gesendet werden.
10. Verfahren nach einem der vorhergehenden Ansprüche, wobei zwischen Schritt a) und b) der Schritt
al) zur Inventarisierung der mindestens einen Schließung und/oder des mindestens einem Identmedium ausgeführt wird, in dem die mindestens eine Schließung und/oder das mindestens eine Identmedium erfasst und eindeutig identifiziert wird und
im Schritt c) zusätzlich Daten bezüglich der erfassten Schließungen und/oder Identmedicn an die Cloud übermittelt werden.
1 1 . Schließanlagensystem mit:
mehreren elektronischen Schließungen (10);
mehreren Identmedicn (1 1 ) zum Betätigen der Schließungen
(10);
einem Smartphone (1 ) mit einer Software (Admin-App) zur Konfiguration der Schließungen (10) und/oder der Identmedien (1 1), wobei das Smartphonc mit Hilfe der Software so konfiguriert ist, dass Zugriffsrechten der Idcnmedicn (1 1) auf entsprechen Schließungen (10) zugeordnet werden können und diese Zuordnungen an eine Cloud (100) übermittelt werden,
wobei Programmierdaten bzw. verschlüsselte Programmierdaten und/oder Schlüsseldaten, die in der Cloud (100) generiert werden, vom Smartphone empfangen werden können und diese verschlüsselten Daten vom Smartphone an die Schließungen und/oder Identmedien übertragen werden können.
Figure imgf000021_0001
Figure imgf000022_0001
Figure imgf000023_0001
Figure imgf000024_0001
PCT/EP2013/069645 2012-09-21 2013-09-20 VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN WO2014044832A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/429,898 US9811960B2 (en) 2012-09-21 2013-09-20 Method and system for the configuration of small locking systems
EP13776980.8A EP2898483B1 (de) 2012-09-21 2013-09-20 Verfahren und system zur konfiguration von kleinschliessanlagen

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12185551.4 2012-09-21
EP12185551 2012-09-21

Publications (1)

Publication Number Publication Date
WO2014044832A1 true WO2014044832A1 (de) 2014-03-27

Family

ID=47262978

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/069645 WO2014044832A1 (de) 2012-09-21 2013-09-20 VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN

Country Status (3)

Country Link
US (1) US9811960B2 (de)
EP (1) EP2898483B1 (de)
WO (1) WO2014044832A1 (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2821970B1 (de) 2013-07-05 2016-04-27 Assa Abloy Ab Kommunikationsvorrichtung zur Zugriffssteuerung, Verfahren, Computerprogramm und Computerprogrammprodukt
BE1022614B1 (nl) * 2014-12-10 2016-06-16 Viadact Nv Sleutelbeheersysteem
EP3048587A1 (de) * 2014-12-18 2016-07-27 Skidata Ag Verfahren zur konfiguration von zugangskontrollvorrichtungen eines zugangskontrollsystems
EP3089120A1 (de) * 2015-04-29 2016-11-02 BKS GmbH Elektronische schliesseinrichtung und schliesssystem mit einer solchen schliesseinrichtung
AT517780A1 (de) * 2015-10-08 2017-04-15 Evva Sicherheitstechnologie Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage
CH712541A1 (de) * 2016-06-14 2017-12-15 Kaba Ag Verfahren und Vorrichtungen zum Konfigurieren von Zugangskontrollvorrichtungen an einem Installationsort.
CN108230508A (zh) * 2018-01-09 2018-06-29 桑田智能技术(上海)有限公司 一种基于物联网智能模块云门禁系统控制和管理方法
CN108447147A (zh) * 2017-12-13 2018-08-24 云南电网有限责任公司昆明供电局 一种基于无源智能锁的配网通信小室设备安全管理系统
US10192380B2 (en) 2013-07-05 2019-01-29 Assa Abloy Ab Key device and associated method, computer program and computer program product
US10257190B2 (en) 2016-09-23 2019-04-09 Schlage Lock Company Llc Wi-fi enabled credential enrollment reader and credential management system for access control
EP3228106B1 (de) 2014-12-02 2022-10-26 Carrier Corporation Fernprogrammierung für ein zugangssteuerungssystem mit virtuellen kartendaten

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9710987B2 (en) * 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
CN106600755B (zh) * 2015-10-16 2019-01-08 巍世科技有限公司 一种光波加解密的万用钥匙系统及其操作方法
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
US10424142B2 (en) * 2016-11-10 2019-09-24 Scott C. Denton Access control system bypass for audit and electronic safe locks
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
EP3775445A4 (de) 2018-04-13 2022-01-05 Dormakaba USA Inc. Elektromechanischer schlosskern
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
DE102019100878A1 (de) * 2019-01-15 2020-07-16 Insys Microelectronics Gmbh Verfahren und System zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
FR3110749B3 (fr) * 2020-05-20 2022-07-01 D Home Smaart Personnalisation de badges d’accès à des locaux.
DE102021108263A1 (de) * 2021-03-31 2022-10-06 Abus Security-Center Gmbh & Co. Kg Verfahren zum Konfigurieren eines Zutrittskontrollsystems
EP4331214A1 (de) 2021-06-06 2024-03-06 Apple Inc. Benutzerschnittstellen zur verwaltung von schlössern
TW202337170A (zh) * 2021-06-16 2023-09-16 美商品譜公司 多戶電子鎖憑證管理
DE102022127174A1 (de) * 2022-10-18 2024-04-18 Dormakaba Schweiz Ag Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070290798A1 (en) * 2006-06-07 2007-12-20 Wayne Floyd Larson Lockbox key with callback feature
US20100073129A1 (en) * 2008-08-20 2010-03-25 Iloq Oy Electromechanical lock
US20100306549A1 (en) * 2008-01-30 2010-12-02 Evva Sicherheitstechnologie Gmbh Method and device for managing access control
US20110285528A1 (en) * 2010-05-24 2011-11-24 Keylockit Ltd. Wireless network apparatus and method for lock indication
US20120213362A1 (en) * 2009-09-17 2012-08-23 Phoniro Ab Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System
US20120222103A1 (en) * 2009-11-27 2012-08-30 Phoniro Ab Access control method, and associated lock device and administration server

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070290798A1 (en) * 2006-06-07 2007-12-20 Wayne Floyd Larson Lockbox key with callback feature
US20100306549A1 (en) * 2008-01-30 2010-12-02 Evva Sicherheitstechnologie Gmbh Method and device for managing access control
US20100073129A1 (en) * 2008-08-20 2010-03-25 Iloq Oy Electromechanical lock
US20120213362A1 (en) * 2009-09-17 2012-08-23 Phoniro Ab Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System
US20120222103A1 (en) * 2009-11-27 2012-08-30 Phoniro Ab Access control method, and associated lock device and administration server
US20110285528A1 (en) * 2010-05-24 2011-11-24 Keylockit Ltd. Wireless network apparatus and method for lock indication

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10192380B2 (en) 2013-07-05 2019-01-29 Assa Abloy Ab Key device and associated method, computer program and computer program product
EP2821970B1 (de) 2013-07-05 2016-04-27 Assa Abloy Ab Kommunikationsvorrichtung zur Zugriffssteuerung, Verfahren, Computerprogramm und Computerprogrammprodukt
US10282930B2 (en) 2013-07-05 2019-05-07 Assa Abloy Ab Access control communication device, method, computer program and computer program product
EP3228106B1 (de) 2014-12-02 2022-10-26 Carrier Corporation Fernprogrammierung für ein zugangssteuerungssystem mit virtuellen kartendaten
BE1022614B1 (nl) * 2014-12-10 2016-06-16 Viadact Nv Sleutelbeheersysteem
WO2016092432A1 (en) * 2014-12-10 2016-06-16 Viadact N.V. Key management system
EP3048587A1 (de) * 2014-12-18 2016-07-27 Skidata Ag Verfahren zur konfiguration von zugangskontrollvorrichtungen eines zugangskontrollsystems
EP3089120A1 (de) * 2015-04-29 2016-11-02 BKS GmbH Elektronische schliesseinrichtung und schliesssystem mit einer solchen schliesseinrichtung
AT517780A1 (de) * 2015-10-08 2017-04-15 Evva Sicherheitstechnologie Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage
EP3156980A1 (de) * 2015-10-08 2017-04-19 EVVA Sicherheitstechnologie GmbH Verfahren zur programmierung von identmedien einer zutrittskontrollanlage
WO2017215788A1 (en) * 2016-06-14 2017-12-21 Kaba Ag Method and devices for configuring access control devices at an installation site
CN109478352A (zh) * 2016-06-14 2019-03-15 多玛卡巴瑞士有限责任公司 用于在安装场所配置多个访问控制装置的方法和装置
US11011001B2 (en) 2016-06-14 2021-05-18 dormakaba Switzerland Ltd Method and devices for configuring access control devices at an installation site
AU2017284797B2 (en) * 2016-06-14 2022-10-20 dormakaba Switzerland Ltd Method and devices for configuring access control devices at an installation site
CH712541A1 (de) * 2016-06-14 2017-12-15 Kaba Ag Verfahren und Vorrichtungen zum Konfigurieren von Zugangskontrollvorrichtungen an einem Installationsort.
US10257190B2 (en) 2016-09-23 2019-04-09 Schlage Lock Company Llc Wi-fi enabled credential enrollment reader and credential management system for access control
US10893042B2 (en) 2016-09-23 2021-01-12 Schlage Lock Company Llc Wi-Fi enabled credential enrollment reader and credential management system for access control
CN108447147A (zh) * 2017-12-13 2018-08-24 云南电网有限责任公司昆明供电局 一种基于无源智能锁的配网通信小室设备安全管理系统
CN108230508A (zh) * 2018-01-09 2018-06-29 桑田智能技术(上海)有限公司 一种基于物联网智能模块云门禁系统控制和管理方法

Also Published As

Publication number Publication date
US20150235497A1 (en) 2015-08-20
EP2898483B1 (de) 2018-04-18
US9811960B2 (en) 2017-11-07
EP2898483A1 (de) 2015-07-29

Similar Documents

Publication Publication Date Title
EP2898483B1 (de) Verfahren und system zur konfiguration von kleinschliessanlagen
DE102012214018B3 (de) Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
EP1679665B1 (de) Verfahren und ein System, um Zugang zu einem Objekt oder zu einer Dienstleistung zu erlangen
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
EP2255516B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
EP2781058A1 (de) Smart home-gerät, smart home-steuereinheit, smart home-system und verfahren zur einbindung eines smart home-geräts in ein smart home-system
EP2977964B1 (de) Verfahren zur nutzerbezogene Berechtigungen erfordernden Steuerung eines Gerätes über ein mobiles Endgerät
DE102007005638A1 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
DE112016003732T5 (de) Übertragung des anwendungszustands zwischen geräten
DE102017205595A1 (de) Bedienpersonenauthentifizierung für eine Arbeitsmaschine
DE102011078018A1 (de) System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs
DE112014004322T5 (de) System und Verfahren zum Initialisieren und Steuern von Schlössern
CN107292143A (zh) 一种操作权限与数据权限结合的系统权限管理方法及系统
EP3254432B1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
EP2965490B1 (de) Verfahren zum authentifizieren von personen
EP2282281B1 (de) Verfahren und Vorrichtungsanordnung zur Authentifizierung an einem Serviceportal eines Verbrauchsdienstleisters
WO2013110407A1 (de) Zugriffssteuerung
WO2014124765A1 (de) Vorrichtung und verfahren zum sicherern verwalten von zugangscodes
BE1030391B1 (de) Dienstleister-Kunden-Kommunikationssystem mit zentraler Datenspeicherung und -verwaltung, integriertem-synchronisiertem Zeiterfassungssystem sowie lokalen Terminals
EP2613491B1 (de) Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts
EP2958085A1 (de) Verfahren zum Betrieb eines elektronischen Zugangssystems
EP1953997B1 (de) System zum konfigurieren eines teilnehmeridentifikationsmoduls
DE202013007091U1 (de) Servergestütztes Bezahlsystem
EP2840757B1 (de) Individuelle zentrale verwaltung von chipkarten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13776980

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14429898

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE