DE10128146A1 - Verfahren zur Steuerung eines elektronischen Schlosses - Google Patents
Verfahren zur Steuerung eines elektronischen SchlossesInfo
- Publication number
- DE10128146A1 DE10128146A1 DE10128146A DE10128146A DE10128146A1 DE 10128146 A1 DE10128146 A1 DE 10128146A1 DE 10128146 A DE10128146 A DE 10128146A DE 10128146 A DE10128146 A DE 10128146A DE 10128146 A1 DE10128146 A1 DE 10128146A1
- Authority
- DE
- Germany
- Prior art keywords
- lock
- data
- code
- authorization code
- programming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00825—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00658—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
- G07C9/00674—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Steuerung eines elektronischen Schlosses, bei dem das Schloss über ein Eingabeelement zumindest hinsichtlich des Öffnens und Schließens gesteuert wird, indem Daten, beispielsweise ein Zugangsberechtigungscode eingegeben und mit einem abgespeicherten Code verglichen werden, bevor das Schloss geöffnet oder geschlossen wird. Um ein Verfahren zur Steuerung eines Schlosses derart weiterzubilden, dass das Schloss in einfacher Weise auf die Anforderungen des Anwenders eingestellt werden kann, ohne dass eine Einzelfertigung der entsprechenden Schlösser erforderlich ist, ist vorgesehen, dass optionale Funktionen des Schlosses, wie beispielsweise zeitliche Zugangsberechtigungen, personenbezogene Zugangsberechtigungen, Öffnungsverzögerungen oder dergleichen nach Eingabe eines Berechtigungscodes aktiviert oder deaktiviert werden.
Description
Die Erfindung betrifft ein Verfahren zur Steuerung eines elektronischen
Schlosses, bei dem das Schloss über ein Eingabeelement zumindest
hinsichtlich des Öffnens und Schließens gesteuert wird, indem Daten,
beispielsweise ein Zugangsberechtigungscode eingegeben und mit ei
nem abgespeicherten Code verglichen werden, bevor das Schloss ge
öffnet oder geschlossen wird.
Elektronische Schlösser, insbesondere elektronische Türschlösser
sind aus dem Stand der Technik bekannt. Beispielsweise offenbart die
DE 196 03 200 C2 ein elektronisches Türschloss für Einsteckschlös
ser, das einen Türinnenbeschlag mit einem Drehknauf, einen Türau
ßenbeschlag mit einer Einheit für die Eingabe eines Codes sowie mit
einem Drehknauf, und eine innenliegende, mit der Eingabeeinheit
elektrisch verbundene Elektronik aufweist, in der ein Code gespeichert
und über die der Drehknauf im Türaußenbeschlag bei Übereinstim
mung des gespeicherten Codes mit dem eingegebenen Code ent
sperrt ist. Bei diesem vorbekannten elektronischen Türschloss, das
sich insgesamt bewährt hat, ist vorgesehen, dass als Eingabeeinheit
für den Code ein Tastenfeld verwendet ist und dass die Drehknäufe
jeweils an der Außen- und Innenseite der Tür zusammen mit dem als
Adapter ausgebildeten Schließwerk auf einer Achse liegen.
Weiterhin ist aus der US 5 040 391 ein elektronisches Türschloss be
kannt, bei dem als Einheit für die Eingabe des Codes eine Codekarte
verwendet wird. Die Steuerungselektronik ist außen auf der Codekarte
vorgesehen. Diese Ausführung genügt elektrisch nicht den Anforde
rungen für den Einbruchschutz im Schlossbereich. Hierbei ist zu be
rücksichtigen, dass elektronische Türschlösser der genannten Art dazu
dienen, den Einbruchschutz im Schloßbereich zu erhöhen. Ohne Ein
gabe des mit dem gespeicherten Code übereinstimmenden Codes,
beispielsweise bei Eingabe einer mit einem Schlüsselgeheimnis nicht
übereinstimmenden Ziffernfolge für ein Zahlencodeschloss, ist es nicht
möglich, das Schloss von außen gewaltfrei zu öffnen. Die Verwendung
eines unbefugt angefertigten Nachschlüssels entfällt grundsätzlich bei
derartigen elektronischen Türschlössern. Auch ist es hier in der Regel
nicht möglich, den Code zu knacken, da beispielsweise bei einem übli
chen zehnziffrigen Tastenfeld als Eingabeeinheit die Variationsmög
lichkeiten nahezu unbegrenzt sind. Überdies kann von einem Befugten
der Code bei Bedarf geändert werden. Derartige Schlösser sind dar
über hinaus auch im Bereich von Sicherheitsschränken, insbesondere
bei der Verwendung in Hotels bekannt, bei denen der Hotelgast den
Zugangscode ändern kann.
Aus der WO 00/40829 ist darüber hinaus ein Schließsystem bekannt,
welches aus einem Masterschloss und mehreren untergeordneten
Schlössern besteht. Über ein codierbares Schlüsselsystem kann das
Masterschloss und zumindest ein dem codierten Schlüssel zugeordne
tes Schloss geöffnet werden. Ein derartiges Schließsystem ist bei
spielsweise sinnvoll im Bereich von Werkschrankanlagen in Geldinsti
tuten einsetzbar, bei denen das Masterschloss mit jedem ausgegebe
nen Schlüssel geöffnet werden kann, dieser Schlüssel aber nur für die
Öffnung eines einzigen untergeordneten Schlosses geeignet ist. Hier
durch erhalten sämtliche Inhaber eines Schlüssels den Zugang in ei
nen Raum mit mehreren Wertfächern, von denen mit jedem Schlüssel
aber lediglich eines geöffnet werden kann.
Ausgehend von dem voranstehend beschriebenen Stand der Technik
liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zur
Steuerung eines Schosses derart weiterzubilden, dass das Schloss in
einfacher Weise auf die Anforderungen des Anwenders eingestellt
werden kann, ohne das eine Einzelfertigung der entsprechenden
Schlösser erforderlich ist.
Die Lösung dieser Aufgabenstellung sieht erfindungsgemäß vor,
dass optionale Funktionen des Schlosses, wie beispielsweise zeitliche
Zugangsberechtigungen, personenbezogene Zugangsberechtigungen,
Öffnungsverzögerungen oder dergleichen nach Eingabe eines Berech
tigungscodes aktiviert oder deaktiviert werden.
Durch ein erfindungsgemäßes Verfahren können elektronische Schlös
ser werksseitig konfiguriert werden, um beispielsweise lediglich die
einfachste Funktion des Öffnens und Schließens aufzuweisen. Die
individuelle Konfiguration des Schlosses kann dann seitens des An
wenders vorgenommen werden. Beispielsweise kann der Anwender
eine Öffnungsverzögerung des Schlosses, eine Alarmcodierung, eine
zeitliche Limitierung der Öffnungszeiten oder dergleichen entspre
chend seinen Anforderungen programmieren. Hierzu kann der Anwen
der vom Hersteller eine Zugangsberechtigung anfordern, mit der er die
erforderlichen Daten in den Speicher des Schlosses eingeben kann,
um das Schloss auf seine individuellen Erfordernisse anzupassen. In
der Regel kann der Hersteller für jede zusätzliche individuelle Funkti
on, die mit einer zusätzlich Programmierung des Schlosses verbunden
ist, eine ergänzende Lizenzgebühr in Rechnung stellen, so dass dem
Hersteller mit dem erfindungsgemäßen Verfahren auch die Möglichkeit
gegeben ist, ein elektronisches Schloss relativ preiswert anzubieten,
um einen großen Kundenkreis zu erschließen.
Neben den voranstehend genannten optionalen Funktionen sind weite
re Funktionen möglich, die der Anwender ebenfalls zusätzlich, nämlich
optional aktivieren oder deaktivieren kann. Beispielsweise können fes
te oder bewegliche Feiertage programmiert werden, um ein Öffnen des
Schlosses an diesen Tagen zu verhindern, wenn der Zugang zu
Schließfächern in einem Tresorraum versperrt bleiben soll. Weiterhin
können zusätzliche Zugangsberechtigungen ausgegeben oder ge
sperrt werden. Der Zugangsberechtigungscode kann beispielsweise
auf Magnetstreifenkarten, Transpondern oder Smartkarten gespeichert
sein, wobei dem Schloss ein Datensatz übermittelt wird, der die Frei
schaltung des Schlosses für gespeicherte Zugangsberechtigungen
ermöglicht. Es besteht aber auch die Möglichkeit, die entsprechenden
Datenträger über ein notwendigerweise im Schloss integriertes Lese
gerät zu konfigurieren, sobald die entsprechende optionale Funktion
aktiviert ist. Sämtliche optionalen Funktionen können zeitlich befristet
sein. Beispielsweise kann mit der Übermittlung eines neuen Datensat
zes auch die Freigabe der bisherigen optionalen Funktionen beendet
werden, um konkurrierende Datenübermittlungen auszuschließen.
Mit dem Schloss erhält der Anwender einen individuellen Zugangsbe
rechtigungscode, mit dem das Schloss aktivierbar und im weiteren
hinsichtlich seiner Grundfunktionen Öffnen und Schließen betätigbar
ist. Der individuelle Zugangsberechnungscode ist derart im Datenspei
cher abgelegt, dass er nicht manipulierbar ist oder eine Manipulation
nur nach einer umfangreichen Prüfung einer Manipulationsberechti
gung durchgeführt werden kann.
Um optionale Funktionen zu aktivieren ist es in der Regel vorgesehen,
dass der Anwender nach Eingabe seines individuellen Zugangsbe
rechtigungscodes einen weiteren, vom Hersteller erhaltenen Code
eingibt, der die gewünschte optionale Funktion freigibt. Hierbei wird
grundsätzlich nicht die Programmierung, sondern die Konfiguration
des Schlosses geändert. Somit ist bei dem erfindungsgemäßen Ver
fahren zwischen einem Zugangsberechtigungscode und einem Pro
grammiercode zu unterscheiden, wobei es vorteilhaft ist, die Anwen
dung des Programmiercodes von der richtigen Eingabe des Zugangs
berechtigungscodes abhängig zu machen.
Es besteht aber auch die Möglichkeit, die optionalen Funktionen be
reits nach Eingabe des Zugangsberechtigungscodes aufzurufen und
zu aktivieren bzw. zu deaktivieren. Die Konfiguration des elektroni
schen Schlosses kann dann durch den Anwender ohne vorherige
Rücksprache mit dem Hersteller durchgeführt werden.
Seitens des Herstellers sind die Schlösser mit einer Seriennummer re
gistriert, so dass für jedes Schloss ein individualisierter Programmier
code vorgesehen ist, um die Programmierung bzw. Aktivierung von op
tionalen Funktionen auf individuelle Schlösser zu begrenzen und Miss
brauch hinsichtlich anderer Schlösser zu vermeiden.
Nach einem weiteren Merkmal der Erfindung ist vorgesehen, dass der
Berechtigungscode über das Eingabeelement, beispielsweise eine
Tastatur eingegeben wird. Eine Tastatur stellt ein relativ preiswertes
Bauelement dar und ermöglicht eine schnelle und einfache Eingabe
von Daten. Darüber hinaus ist eine Tastatur Bestandteil üblicher elekt
ronischer Schlösser, um einen Öffnungscode einzugeben. Daher ist es
vorteilhaft, die bereits vorhandenen Bauteile für das erfindungsgemä
ße Verfahren anzuwenden.
Es hat sich ferner als vorteilhaft erwiesen, den Berechtigungscode
über eine Telekommunikationseinrichtung, insbesondere eine Datenlei
tung oder ein Telefonfunknetz zu übermitteln. Hierzu können sowohl
ein Festnetz als auch ein Funknetz zur Datenübermittlung genutzt
werden. In einer einfachsten Ausgestaltung ist vorgesehen, dass Da
ten aus dem Schloss über ein Mehrfrequenzverfahren (MFV-Technik)
ausgelesen werden, wie es beispielsweise auch bei Fernabfragen von
Anrufbeantwortern üblich ist. Es können auch andere Verfahren ver
wendet werden. Hierzu generiert das Schloss bei Abruf der Daten eine
bestimmte Tonfolge, die akustisch über eine Telekommunikationslei
tung an einen Empfänger, beispielsweise den Hersteller und/oder ei
nen mit Programmierung und/oder Wartung derartiger Schlösser be
trauten Händler übermittelt wird. Der Empfänger kann anhand der
Tonfolge die wesentlichen Daten und Eigenschaften des Schlosses
erkennen und im Gegenzug Daten an das Schloss übermitteln. Die
Decodierung der übermittelten Tonfolge kann beispielsweise auch
durch einen Rechner erfolgen.
Mit dieser Vorgehensweise ist insbesondere eine Ferndiagnose von
Defekten des Schlosses durchführbar. So kann vorgesehen sein, dass
das Schloss unterschiedliche Tonfolgen für verschiedene Defekte
und/oder Wartungsanforderungen übermittelt werden. Im Gegenzug
können dem Anwender verschiedene Codeeingaben übermittelt wer
den, die der Ausführung von Wartung und/oder der Beseitigung von
Defekten dienen. Die Übermittlung der Codeeingabe kann hierbei fern
mündlich erfolgen. Es bestehen aber auch die Möglichkeiten einer Da
tenübertragung über elektronische Medien, beispielsweise in Form
eines Emails, einer SMS oder dergleichen. Diese Daten können bei
spielsweise auch in Form einer Sequenz aus Steuerzeichen direkt in
den Datenspeicher des Schlosses übermittelt werden.
Ist das Schloss direkt an eine Telekommunikationsleitung angeschlos
sen, so können die notwendigen Codeeingaben direkt in das Schloss
übermittelt und über ein Display angezeigt werden. Im Gegenzug kön
nen beispielsweise über bestimmte Anbieter von Telefonleitungen vom
Hersteller und/oder Vertriebshändler erbrachte Leistungen direkt bei
Inanspruchnahme abgerechnet werden.
Gleiches gilt hinsichtlich der Freigabe zusätzlicher Lizenz für die Nut
zung optionaler Funktionen des Schlosses.
Nach einem weiteren Merkmal der Erfindung ist vorgesehen, dass für
jede optionale Funktion ein eigener Berechtigungscode eingegeben
wird. Hierdurch ist eine weitergehende Individualisierung des auf den
Anwender angepassten Funktionen des Schosses möglich.
Bei dem erfindungsgemäßen Verfahren ist weiterhin vorgesehen, dass
nach Eingabe des Berechtigungscodes die optionale Funktion des
Schlosses programmiert wird. Hierdurch wird sichergestellt, dass eine
Programmierung optionaler Funktionen nur durch berechtigte Perso
nen durchgeführt werden kann. Erfolgt die Programmierung über eine
Datenleitung, so ist die vorherige Freischaltung der Programmiermög
lichkeit durch Eingabe des Berechtigungscodes durch eine berechtigte
Person erforderlich. Hierdurch wird auch sichergestellt, dass eine Ma
nipulation von außen nicht erfolgen kann. Die berechtigte Person kann
beispielsweise auch eine herstellerseitig einen Rechner zur Wartung
und/oder Programmierung bedienende Person sein.
Vorzugsweise wird die erforderliche Vorgehensweise zur Aktivierung
oder Deaktivierung einer optionale Funktion in einem Display des
Schlosses angezeigt. Als vorteilhaft hat es sich erwiesen, dem An
wender bei Bedarf einer zusätzlichen Funktion eine Code zu übermit
teln, der über die Eingabeeinheit eingegeben wird. Bei zutreffender
Eingabe des Codes, der für jedes Schloss individualisiert sein kann,
wird der Anwender über das Display angeleitet, um die gewünschte
Funktion zu installieren. Für den Hersteller erübrigt sich hierdurch die
Bereitstellung umfangreichen Bedienungsanleitungen in verschieden
Sprachen, da derartige Produkte in der Regel international eingesetzt
werden. Im übrigen erleichtert diese Vorgehensweise die Abrechnung
der Schlösser unterschiedlicher Konfiguration, so dass dem Anwender
ein Schloss angeboten werden kann, das genau auf seine Bedürfnisse
angepasst ist. Der Anwender muss daher nicht benötigte, aber bei üb
lichen Schlössern vorinstallierte Leistungsmerkmale nicht bezahlen.
Es ist nach einem weiteren Merkmal der Erfindung vorgesehen, dass
die Aktivierung oder Deaktivierung von optionalen Funktionen des
Schlosses über Menüs angezeigt und/oder gesteuert werden. Hierzu
kann beispielsweise ein vierzeiliges Display vorgesehen sein das über
Texte und/oder Pictogramme die erforderliche Vorgehensweise zur
Freischaltung optionaler Funktionen leicht verständlich anzeigt. Andre
Anzeigeeinrichtungen, wie LEDs sind alternativ oder zusätzlich mög
lich und können der Darstellung von Buchstaben, Zahlen oder Pic
togrammen dienen. Die Verwendung von Pictogrammen hat insbeson
dere den Vorteil, dass auf eine detaillierte textliche Beschreibung mit
den damit verbundenen Problemen verschiedener Sprachen verzichtet
werden kann. Aber auch die Verwendung von Textbausteinen ist un
problematisch, da entsprechende Speicherbausteine mit den erforder
lichen Texten in einer Vielzahl von Sprachen hergestellt und verwen
det werden können, so dass in einem ersten Schritt die gewünschte
Sprache ausgewählt wird. Die Auswahl der Sprache kann sowohl sei
tens des Herstellers, des Händler als auch seitens des Anwenders
durchgeführt werden und stellt beispielsweise eine Verfahrensschritt
bei der ersten Inbetriebnahme des Schlosses dar.
Es ist weiterhin als vorteilhafte Ausgestaltung des erfindungsgemäßen
Verfahrens vorgesehen, dass die Programmierung und/oder Konfigu
ration des Schlosses über eine optionale Funktion ausgelesen und als
insbesondere verschlüsselter Datensatz übermittelt wird. Diese Funk
tion ist vorzugsweise über Sperrfunktionen abgesichert, so dass nur
mit einem bestimmten Code die Programmierung auslesbar ist. Für die
Änderung der Programmierung müssen darüberhinaus weitere Siche
rungsstufen vorgesehen werden, um unberechtigte Manipulation aus
zuschließen.
Vorzugsweise können bestimmte Daten des Schlosses zu Wartungs-
und/oder Kontrollzwecken mittels einer optionalen Funktion ausgele
sen werden. Eine Übermittlung ergänzender Daten, beispielsweise ei
nes Öffnungscodes wird hierdurch unterbunden. Durch die Eingabe
des Codes für die Wartungs- und/oder Kontrollfunktion werden
beispielsweise weitere Funktion und/oder Speicherebenen zumindest
für einen bestimmten Zeitraum gesperrt. Alternativ kann vorgesehen
sein, dass nach einer Wartung des Schlosses eine weitere
Programmierung des Schlosses nur nach Eingabe des
Zugangsberechtigungscodes vorgenommen werde kann. Es werden
somit durch die Eingabe des Codes für die optionale Funktion der
Wartung und/oder Kontrolle des Schlosses alle weiteren
Programmiermöglichkeiten gesperrt, bis durch
Eingabe des zutreffenden Zugangsberechtigungscodes signalisiert
wird, dass der berechtigte Anwender eine Freischaltung aller Pro
grammiermöglichkeiten wünscht. Es wird hierdurch verhindert, dass
beispielsweise bei der Wartung des Schlosses Manipulationen ausge
führt werden, die später für einen unberechtigten Öffnungsvorgang
oder eine Umprogrammierung des Datensatzes des Schlosses genutzt
werden.
Nach einem weiteren Merkmal ist vorgesehen, dass die Daten bezüg
lich der Programmierung des Schlosses über eine Telekommunikati
onseinrichtung, insbesondere eine Datenleitung oder ein Telefonfunk
netz übermittelt werden. Neben den Fernwartungsmöglichkeiten wird
hierdurch die Möglichkeit eröffnet, das Schloss in einfacher Weise mit
aktualisierten Programmversionen zu versehen, ohne dass hierzu eine
Wartung vor Ort durch eine Serviceperson durchgeführt oder das
Schloss dem Hersteller zur Verfügung gestellt werden muss. Der An
wender kann auf Wunsch jederzeit aktualisierte, gegebenenfalls weite
re optionale Funktionen aufweisende Programme erhalten.
Es ist weiterhin vorgesehen, dass das Schloss über eine Telekommu
nikationseinrichtung, insbesondere eine Datenleitung oder ein Telefon
funknetz zu Wartungs- und/oder Instandsetzungsarbeiten angespro
chen wird.
Vorzugsweise wird die Programmierung des Schlosses ausgelesen
und die Wartung des Schlosses im Gegenzug über eine bidirektionale
Datenübermittlung durchgeführt wird. Die Wartung kann hierdurch sehr
weitgehend automatisiert werden und beispielsweise über einen beim
Hersteller installierten Rechner insoweit erfolgen, dass eine Kommuni
kation zwischen dem Schloss und dem Rechner zu einer Diagnose
führt, die als Ergebnis die notwendigen Wartungs- bzw. Instandhal
tungsarbeiten festlegt und dem Anwender in Form eines einzugeben
den Wartungscode übermittelt. Dieser Wartungscode kann beispiels
weise nach seiner Eingabe auch die Aufforderung enthalten, eine be
rechtigtes Wartungsunternehmen zu beauftragen, dem über einen Co
deschlüssel die erforderlichen Wartungsarbeiten übermittelt werden.
Wie bereits ausgeführt kann ergänzend vorgesehen werden, dass die
Programmierung des Schlosses über die Telekommunikationseinrich
tung durchgeführt wird, wobei insbesondere eine Aktualisierung der
Datensätze für den Betrieb des Schlosses durchgeführt wird. Eine
Programmierung bzw. Konfiguration kann aber auch über eine Schnitt
stelle im Schloss vorgesehen sein, an die ein Rechner, beispielsweise
ein Laptop, ein Pocket-Computer und/oder ein anderes elektronisches
Werkzeug anschließbar ist, um Daten aus dem Schloss auszulesen
und/oder in das Schloss einzuspeisen.
Schließlich ist vorgesehen, dass die Datenübermittlung über einen im
Schloss angeordneten GSM-, DECT- o. ä. Baustein oder ein Lesege
rät für ein zum Zwecke der Datenübermittlung eingesetzten GSM-,
DECT- o. ä. Baustein durchgeführt wird. Bei dieser Weiterbildung des
Verfahrens kann jedem Schloss eine Telefonnummer zugeordnet wer
den, die es ermöglicht, das Schloss unmittelbar anzuwählen, um die
notwendigen Daten für eine Wartung und/oder ergänzende Program
mierung optionaler Funktionen auszulesen bzw. zu übermitteln. Weist
das Schloss ein Lesegerät für GSM-, DECT- o. ä. Chips auf, so kann
der berechtigte Anwender eine individualisierte und auf seinen Namen
registrierte Telefonnummer verwenden. Der Zugang zum Datensatz
des Schlosses ist dann nur möglich, wenn der entsprechende GSM-,
DECT- o. ä. Chip eingesetzt und dem Wartungs- und/oder Herstel
lungsunternehmer die Zugangsnummer bekannt gegeben ist. Es liegt
somit in der Hand des berechtigten Anwenders die Zugangsvorausset
zungen für eine Fernwartung und/oder Ergänzung des Datensatzes zu
schaffen.
Vorzugsweise kann der GSM-, DECT- o. ä. Chip nur eingesetzt oder
entnommen werden, wenn zuvor der Zugangsberechtigungscode ein
gegeben wurde. Es hat sich somit als sinnvoll erwiesen, das Lesegerät
derart anzuordnen, dass es nur in der geöffneten Stellung des Schlos
ses zugänglich ist.
Die optionale Funktion kann auch eine zeitliche Limitierung der Be
dienbarkeit des Schlosses vorsehen. Derartige Schlösser können bei
spielsweise im Hotelbereich für Zimmertüren eingesetzt werden. Ein
Hotelgast erhält gegen Entrichtung des Zimmerpreises einen zeitlich
limitierten individuellen Zugangsberechtigungscode, mit dem er die
Zimmertür öffnen und ggfs. auch weitere Einrichtungen, wie beispiels
weise Minibar und/oder vorausbezahlte Fernsehprogramme (Pay-TV)
freischalten und nutzen kann. Nach Ablauf der vorausbezahlten Miet
zeit wird der individuelle Zugangsberechtigungscode ungültig, so dass
eine weitere oder neue Nutzung des Hotelzimmers nur nach Erwerb
eines neuen individuellen Zugangsberechtigungscodes möglich ist. Bei
dieser Anwendung der Erfindung ist eine Fernüberwachung und War
tung des Schlosses besonders vorteilhaft, um beispielsweise eine di
rekte Abrechnung der mit Bankkarten (Kreditkarten) vorausbezahlten
Zimmer vornehmen zu können.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der
nachfolgenden Beschreibung der zugehörigen Zeichnung, in der ein
Gehäuse eines elektronischen Schlosses dargestellt ist, mit dem das
erfindungsgemäße Verfahren durchführbar ist.
Ein elektronisches Schloss weist ein Gehäuse 1 auf, welches eine
numerische Tastatur 2 und ein dreizeiliges Display 3 hat. Neben dem
Display 3 sind zwei Taste 4, 5 angeordnet, die der sogenannten
"Scroll"-Funktion dienen. Demzufolge dienen die Taste 4, 5 der Auf-
und Abbewegung eines auf dem Display 3 dargestellten Textes oder
dergleichen.
Die Tastatur 2 weist dreizehn Tasten 6 auf, von denen zehn Tasten
zur Eingabe einzelner Ziffern 0 bis 9 dienen. Ferner ist eine Taste 6
mit dem Symbol "E" vorgesehen, über die ein in dem Gehäuse 1 an
geordneter und nicht näher dargestellter Datenspeicher aktivierbar,
d. h. einschaltbar ist. Ferner ist eine Taste mit der Bezeichnung "Q"
vorgesehen, um Befehle in den Speicher bzw. einen zugehörigen,
nicht näher dargestellten Mikroprozessor einzugeben. Eine weiterhin
vorgesehene, flächenmäßig größere Taste ist im vorliegenden Ausfüh
rungsbeispiel nicht belegt, kann aber beispielsweise dazu verwendet
werden, dass zuletzt eingegebene Befehle korrigiert oder gelöscht
werden.
Über die Tastatur 2 wird nach Betätigung der Taste 6 mit dem Buch
staben "E" ein Zugangsberechtigungscode eingegeben, der mit dem
im Datenspeicher abgelegten Code übereinstimmt. Nach einem Ver
gleich des eingegebenen Zugangsberechtigungscodes mit dem im Da
tenspeicher abgelegten Code öffnet das nicht näher dargestellte
Schoss, wie es beispielsweise in der DE 196 03 200 C2 detailliert be
schrieben ist. Hierzu kann eine motorische Öffnung bzw. Verschiebung
der Sperrriegel vorgesehen sein. Alternativ besteht die Möglichkeit,
dass nach Eingabe des zutreffenden Zugangsberechtigungscodes ein
akustisches und/oder optisches Signal erscheint, welches dem An
wender signalisiert, dass das Schloss nunmehr durch Betätigung, bei
spielsweise eines Drehknaufs geöffnet werden kann.
In einfachster Weise ist das Schloss lediglich mit der voranstehend
genannten Funktion ausgestattet. Im Datenspeicher sind weitere Funk
tionen vorgesehen, die vom Anwender optional ausgewählt und akti
viert werden können. Zu diesem Zweck kann über eine Menüsteue
rung im Display 3 jede optionale Funktion angezeigt werden. Bei
spielsweise kann durch zweimaliges Betätigen der Taste "E" die Me
nüsteuerung aufgerufen werden, wobei beispielsweise im Display die
optionale Funktion "Zeitverzögerung" angezeigt wird. Eine solche Zeit
verzögerung sieht vor, dass das Schloss erst ein vorbestimmtes Zeitin
tervall nach Eingabe des Zugangsberechtigungscodes öffnet.
Wird nun in der mittleren Zeile des Displays 3 die optionale Funktion
"Zeitverzögerung" angezeigt, so kann der oberen Zeile des Displays 3
das Wort "ja" und in der unteren Zeile das Wort "nein" erscheinen. Mit
den Tasten 4 und 5 kann der Anwender nun auswählen, ob er die
Funktion "Zeitverzögerung" bei seinem Schloss einstellen möchte.
Drückt er zu diesem Zweck die Taste 4 erscheint die Mitteilung, dass
sich der Anwender beispielsweise unter Angabe eines bestimmten
Codes an den Hersteller des Schlosses oder seinen Vertrieb wenden
möge.
Gibt der Anwender dort den erhaltenen Code an, so erhält er vom
Hersteller bzw. Vertrieb einen Berechtigungscode, mit dem die Funkti
on "Zeitverzögerung" aktivierbar ist. Im Gegenzug bezahlt der Anwen
der für diese zusätzliche Funktion eine Lizenzgebühr an den Herstel
ler.
Wählt der Anwender über die Taste 5 hinsichtlich der optionalen Funk
tion "Zeitverzögerung" die Antwort "nein", so gelangt er zur nächsten
optionalen Funktion, beispielsweise einer Funktion "Alarm", bei der ein
Alarm ausgelöst wird, sobald ein bestimmter Code eingegeben wird.
Ein solcher Code kann beispielsweise die Eingabe des Zugangsbe
rechtigungscodes in umgekehrter Reihenfolge sein.
Über diese Vorgehensweise kann das elektronische Schloss eine Viel
zahl von optionalen Funktionen aufweisen, die seitens des Anwenders
hinsichtlich seiner Anforderungen ausgewählt und installiert werden
können. Sämtliche optionalen Funktionen sind hierbei in der Ur
sprungsprogrammierung des Datenspeichers enthalten und können
über die voranstehend beschriebene Vorgehensweise aktiviert oder
deaktiviert werden.
Das Schloss weist ferner einen Lautsprecher 7 und/oder ein Kartenle
segerät 8 und/oder einen Anschluß 9 für eine Datenleitung auf, mit der
Daten des Datenspeichers über ein Telefonfestnetz übertragen wer
den können.
Die voranstehend genannten Bauteile des Schlosses dienen insbe
sondere der Datenübertragung. Zusammen mit dem Kartenlesegerät 8
ist eine Sende- und Empfangseinheit vorgesehen, mit der Daten über
ein Telefonfunknetz im GSM-, DECT- o. ä. Standard übermittelt wer
den können.
In der einfachsten und damit preisgünstigsten Ausführung des Schlos
ses ist ein Lautsprecher 7 vorgesehen. Bei dieser Ausführungsform
werden Daten aus dem Schloss über ein Mehrfrequenzverfahren
(MFV) ausgelesen. Hierzu generiert das Schloss bei Abruf der Daten
eine bestimmte Tonfolge, die akustisch über eine
Telekommunikationsleitung an einen Empfänger, beispielsweise den
Hersteller und/oder einen mit der Programmierung und/oder Wartung
derartiger Schlösser betrauten Händler übermittelt wird. Der
Empfänger kann anhand der Tonfolge die wesentlichen Daten und
Eigenschaften des Schlosses erkennen und im Gegenzug Daten an
das Schloss übermitteln. Beispielsweise können auf diese Weise
Daten übermittelt werden, die erkennbar machen, wann das Schloss
geöffnet und geschlossen wurde. Darüber hinaus können auch Fehler
des Schlosses, beispielsweise Tastaturfehler, schwergängige
Sperrglieder und/oder Sperrelement, elektrische oder mechanische
Fehler, Riegelwerksfehler, Korrosionsschäden, Batterieprobleme,
Spannungseinbrüche, Bedienungsfehler, Ureinstellungsfehler oder
dergleichen erkannt und im Zuge einer Wartung beseitigt werden. Zu
diesem Zweck ist es erforderlich, dass die generierten Töne über den
Lautsprecher in eine Telekommunikationseinrichtung, beispielsweise
ein Telefon übermittelt werden. Die Auswertung der generierten Töne
kann seitens des Empfängers mittels eines Rechners erfolgen, der
mittels eines Rechners erfolgen, der unverzüglich den übermittelten
Fehler bzw. die übermittelten Daten dekodiert und ein entsprechendes
Konzept zur Beseitigung des Fehlers bereitstellt.
Alternativ zu einer voranstehend beschriebenen Übermittlung der Da
ten kann eine Datenübermittlung auch über den Anschluß 9 erfolgen.
Hierzu wird das Schloss über den Anschluß 9 mit einem Datenkabel
mit einem Telekommunikationsnetz, insbesondere einem Festnetz
verbunden. Vorteil dieser Ausführungsform ist, dass eine wesentliche
zuverlässigere Datenübermittlung erfolgt. Dieser Vorteil kann auch da
hingehend genutzt werden, dass ergänzend Daten an den Datenspei
cher des Schlosses übermittelt werden, so dass zum einen auch opti
onale Funktionen über die Datenleitung eingegeben werden können
und zum anderen Störungen erkannt und beseitigt werden, soweit die
se Störungen nicht durch den Einsatz eines Servicemitarbeiters besei
tigt werden müssen.
Der Anschluß 9 kann aber auch ein Zugang zu einer Schnittstelle des
in das Schloss integrierten Prozessors sein. Über diese Schnittstelle
können Daten aus dem Schloss ausgelesen und/oder in das Schloss
eingespeichert werden, um beispielsweise die Art der Nutzung
und/oder Wartungsanforderungen festzustellen. Ferner können aktua
lisierte Programme eingespeichert und/oder optionale Funktion freige
schaltet werden.
Selbstverständlich können die Daten auch über ein Telefonfunknetz
übermittelt werden, wobei zum einen der Anschluß 9 zum Anschluß
eines üblichen Funktelefons (Handy) genutzt werden kann. Anderer
seits kann aber bereits im Gehäuse 1 eine entsprechende Sende-
und/oder Empfangseinheit angeordnet sein, die entweder eine eigene
Chipkarte im GSM-, DECT- o. ä. Modus aufweist oder das Kartenlese
gerät hat, in welches der Anwender des Schlosses beispielsweise eine
Karte mit einem GSM-, DECT- o. ä. Chip einsteckt. Auf diese Weise
kann das Schloss mit einem beim Hersteller installierten Rechner
kommunizieren und Daten übermitteln. Entfernt der Anwender die Kar
te mit dem GSM-, DECT- o. ä. Chip, so ist ein unberechtigter Zugang
durch Anwahl des Schlosses nicht möglich. Um einen unberechtigten
Datentransfer über eine nicht dem Anwender zuzuordnenden Karte mit
GSM-, DECT- o. ä. Chip zu vermeiden kann vorgesehen sein, dass
nach Eingeben der Karte mit dem GSM-, DECT- o. ä. Chip zuerst der
Zugangsberechtigungscode eingegeben werden muss, bevor die Sen
de-/Empfangseinheit des Schlosses für den Datenaustausch aktiviert
wird.
Weiterhin kann hierbei auch vorgesehen sein, dass ein Vertriebshänd
ler die Serviceleistungen erbringt und zu diesem Zweck mit einer
Chipkarte im GSM-, DECT- o. ä. Modus ausgerüstet ist, mit der er mit
dem Rechner des Herstellers in Kontakt treten kann.
Vorteil des erfindungsgemäßen Verfahrens ist insbesondere, dass der
artige elektronische Schlösser werksseitig als Serienprodukt mit immer
gleicher Konfiguration hinsichtlich der Leistungsfähigkeit hergestellt
werden können. Für optional gewünschte Funktionen besteht dann die
Möglichkeit, vom Hersteller ergänzende Lizenzen zu erwerben, so
dass die voranstehend beschriebenen Funktionen und weitere
Funktionen eines elektronischen Schlosses genutzt werden können.
Ein derartiges elektronisches Schloss in einfachster Konfiguration
kann demzufolge kostengünstig angeboten werden. Andererseits be
steht der Vorteil, dass über ein erfindungsgemäßes Verfahren auch ei
ne Vielzahl von Wartungs- und/oder Instandsetzungsarbeiten ausge
führt werden können, ohne dass hierfür Wartungspersonal vorgehalten
werden muss. Die einfache Ausgestaltung des Schlosses mit einer
Menüsteuerung ermöglicht es, ein solches Schloss annähernd ohne
umfangreiche Bedienungsanleitung bedienen zu können. Unterschied
liche Sprachen, in denen derartige Bedienungsanleitungen bei interna
tionalem Vertrieb vorgehalten werden müssen, können im Datenspei
cher abgelegt und seitens des Herstellers oder seines Zentralvertriebs
im jeweiligen Land bzw. durch den Anwender aktiviert werden. Ergän
zende Informationen können über Datenleitungen in das Display 3 des
Gehäuses 1 übermittelt werden.
Erkennt der im Schloss integrierte Prozessor einen Fehler, beispiels
weise eine Verringerung der Batterieleistung, so kann ein derartiger
Fehler rechtzeitig im Display 3 angezeigt werden, woraufhin der An
wender entsprechende Informationen zur Beseitigung dieses Fehlers
schnell und problemlos über bestimmte Kodierungen mitgeteilt be
kommt. Darüber hinaus sind auch sogenannte Notöffnungen seitens
des Herstellers möglich, sollte der Zugangsberechtigungscode nicht
mehr zur Verfügung stehen.
Ein erfindungsgemäßes Verfahren kann beispielsweise bei einer
Schließanlage mit einer Vielzahl von Schlössern angewendet werden,
wobei jedes Schloss den Zugang zu einem Raum verschließt, in dem
eine Sende-/Empfangseinheit mit einer Antenne angeordnet ist. Eine
derartige Sende-/Empfangseinheit kann beispielsweise für Funktele
fonnetze vorgesehen sein.
Die Antenne ist über die Sende-/Empfangseinheit mit dem Schloss
verbunden, um Daten aus einem Zentralrechner in den Datenspeicher
übermitteln zu können. Jedes Schloss ist mit einem jeweils einen Zu
gangsberechtigungscode aufweisenden Datenträger in Form einer so
genannten Smartkarten zu öffnen. Als optionale Funktion können dem
Schloss Daten übermittelt werden, um weitere Zugangsberechtigun
gen mit weiteren Smartkarten zu ermöglichen. Somit können Wartun
gen der Sende-/Empfangseinheiten dadurch schnell und zuverlässig
durchgeführt werden, dass einer Vielzahl von Wartungsmitarbeitern
entsprechende Smartkarten ausgehändigt werden, die den Zugang zu
einzelnen Räumen ermöglicht.
Die Fluktuation der Mitarbeiter und die Sicherheit der Schlösser, bei
spielsweise bei Verlust und/oder unberechtigter Weitergabe von
Smartkarten macht es erforderlich, eine Datenänderung zumindest
beim Auftreten entsprechender Vorkommnisse durchzuführen. Hierbei
hat es sich als vorteilhaft erwiesen, entsprechende Datenerneuerun
gen nicht nur Bedarf, sondern regelmäßig, beispielsweise einmal täg
lich durchzuführen, um neue Zugangsberechtigungen einzulesen oder
bestimmten Zugangsberechtigungen zu sperren. Die Datenübermitt
lung erfolgt in diesem Ausführungsbeispiel über die bereits installierte
Sende-/Empfangseinheit und die angebundene Antenne, wobei die
Sende-/Empfangseinheit mit dem Schloss über eine Datenleitung ver
bunden ist.
Es hat sich als vorteilhaft erwiesen, die Datenerneuerung regelmäßig,
beispielsweise zu Zeiten geringer Inanspruchnahme der Sende-
/Empfangseinheit durchzuführen, so dass insbesondere die Nacht
stunden für dieses Vorgehen geeignet sind. Im Falle eines Defektes
der Antenne und/oder der Sende-/Empfangseinheit bleibt die Zu
gangsberechtigung in ihrem Datensatz vor dem Defekt bestehen, so
dass lediglich neue Zugangsberechtigungen und/oder Zugangssper
rungen nicht berücksichtigt werden. Die Grundfunktion des Schlosses
wird hierdurch aber nicht beeinträchtigt, so dass ein sicheres Öffnen
des Schlosses möglich bleibt.
Ergänzend ist bei einem erfindungsgemäßen Verfahren möglich, dass
ein Schloss ohne Zugangsberechtigungscode und damit nicht funkti
onsfähig ausgeliefert wird. Die optionale Funktion ist dann darin zu se
hen, dass das Schloss nach Einbau und Anschluss an eine Datenlei
tung und Verbindung mit einem Rechner hinsichtlich des Zugangsbe
rechtigungscode konfiguriert wird. In diesem Fall wird lediglich der im
Datenspeicher des Schlosses abgelegte Vergleichscode ausgelesen
und mit dem externen Code aus dem Rechner verglichen. Nach dieser
Konfiguration ist das Schloss betriebs- und funktionsbereit. Die Konfi
guration des Schlosses kann beispielsweise durch einen Dialog zwi
schen dem im Schloss installierten Prozessor und einem Zentralrech
ner erfolgen.
Claims (14)
1. Verfahren zur Steuerung eines elektronischen Schlosses, bei dem
das Schloss über ein Eingabeelement zumindest hinsichtlich des
Öffnens und Schließens gesteuert wird, indem Daten, beispielswei
se ein Zugangsberechtigungscode eingegeben und mit einem ab
gespeicherten Code verglichen werden, bevor das Schloss geöff
net oder geschlossen wird,
dadurch gekennzeichnet,
dass optionale Funktionen des Schlosses, wie beispielsweise zeit
liche Zugangsberechtigungen, personenbezogene Zugangsbe
rechtigungen, Öffnungsverzögerungen oder dergleichen nach Ein
gabe eines Berechtigungscodes aktiviert oder deaktiviert werden.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass der Berechtigungscode über das Eingabeelement, beispiels
weise eine Tastatur eingegeben wird.
3. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass der Berechtigungscode über eine Telekommunikationseinrich
tung, insbesondere eine Datenleitung oder ein Telefonfunknetz
übermittelt wird.
4. Verfahren nach Anspruch 3,
dadurch gekennzeichnet,
dass für jede optionale Funktion ein eigener Berechtigungscode
eingegeben wird.
5. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass nach Eingabe des Zugangsberechtigungscodes die optionale
Funktion des Schlosses programmiert wird.
6. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass die erforderliche Vorgehensweise zur Aktivierung oder Deak
tivierung einer optionale Funktion in einem Display des Schlosses
angezeigt wird.
7. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass die Aktivierung oder Deaktivierung von optionalen Funktionen
des Schlosses über Menüs angezeigt und/oder gesteuert werden.
8. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass die Programmierung des Schlosses über eine optionale Funk
tion ausgelesen und als insbesondere verschlüsselter Datensatz
übermittelt wird.
9. Verfahren nach Anspruch 8,
dadurch gekennzeichnet,
dass bestimmten Daten des Schlosses zu Wartungs- und/oder
Kontrollzwecken mittels optionalen Funktion ausgelesen werden
können.
10. Verfahren nach Anspruch 8,
dadurch gekennzeichnet,
dass die Daten bezüglich der Programmierung des Schlosses über
eine Telekommunikationseinrichtung, insbesondere eine Datenlei
tung oder ein Telefonfunknetz übermittelt werden.
11. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass das Schloss über eine Telekommunikationseinrichtung, ins
besondere eine Datenleitung oder ein Telefonfunknetz zu War
tungs- und/oder Instandsetzungsarbeiten angesprochen wird.
12. Verfahren nach Anspruch 11,
dadurch gekennzeichnet,
dass die Programmierung des Schlosses ausgelesen und die War
tung des Schlosses im Gegenzug über eine bidirektionale Daten
übermittlung durchgeführt wird.
13. Verfahren nach Anspruch 11,
dadurch gekennzeichnet,
dass die Programmierung des Schlosses über die Telekommunika
tionseinrichtung durchgeführt wird, wobei insbesondere eine Aktua
lisierung der Datensätze für den Betrieb des Schlosses durchge
führt wird.
14. Verfahren nach Anspruch 3,
dadurch gekennzeichnet,
dass die Datenübermittlung über einen im Schloss angeordneten
GSM-, DECT- o. ä. Baustein oder ein Lesegerät für ein zum Zwe
cke der Datenübermittlung eingesetzten GSM-, DECT- o. ä. Bau
stein durchgeführt wird.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10128146A DE10128146A1 (de) | 2001-05-23 | 2001-06-09 | Verfahren zur Steuerung eines elektronischen Schlosses |
| EP02011312A EP1260659A3 (de) | 2001-05-23 | 2002-05-23 | Verfahren zur Steuerung eines elektronischen Schlosses |
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10125502 | 2001-05-23 | ||
| DE10125866 | 2001-05-25 | ||
| DE10126235 | 2001-05-30 | ||
| DE10128146A DE10128146A1 (de) | 2001-05-23 | 2001-06-09 | Verfahren zur Steuerung eines elektronischen Schlosses |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10128146A1 true DE10128146A1 (de) | 2002-12-12 |
Family
ID=27214445
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10128146A Withdrawn DE10128146A1 (de) | 2001-05-23 | 2001-06-09 | Verfahren zur Steuerung eines elektronischen Schlosses |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE10128146A1 (de) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10346289A1 (de) * | 2003-10-06 | 2005-05-12 | Leicher Projekt Gmbh | Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt |
| DE102006010436A1 (de) * | 2006-03-03 | 2007-09-06 | Burg-Wächter Kg | Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss |
| EP1646937A4 (de) * | 2003-07-18 | 2007-09-12 | Corestreet Ltd | Regelung des zugriffs auf einen bereich |
| US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
| US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
| US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
| US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
| US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
| DE102019135151A1 (de) * | 2019-12-19 | 2021-06-24 | Carl Wittkopp Gmbh | Verfahren zur Steuerung eines Funkschlosses |
| DE102015119606B4 (de) | 2015-03-03 | 2024-05-16 | Insys Microelectronics Gmbh | Modulares Hochsicherheitsschloss und Updateverfahren hierfür |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE29715426U1 (de) * | 1997-08-28 | 1997-12-11 | DATASEC Electronic GmbH, 15344 Strausberg | Berührungslos betätigbare Schalteinheit |
| DE19603200C2 (de) * | 1996-01-30 | 1998-12-24 | Burg Waechter Kg Luelin A | Elektronisches Türschloß |
| DE19748054A1 (de) * | 1997-10-30 | 1999-05-12 | Bosch Gmbh Robert | Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon |
| DE19738938A1 (de) * | 1996-09-16 | 1999-07-08 | Simons & Vos Identifikationssy | Schloß |
| DE19842544A1 (de) * | 1998-09-17 | 2000-04-13 | Bosch Gmbh Robert | Vorrichtung zur Bestimmung der Fahrberechtigung |
| DE19937034A1 (de) * | 1999-08-05 | 2001-02-08 | Geze Gmbh | Elektrisch schaltbare Zuhaltevorrichtung |
-
2001
- 2001-06-09 DE DE10128146A patent/DE10128146A1/de not_active Withdrawn
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19603200C2 (de) * | 1996-01-30 | 1998-12-24 | Burg Waechter Kg Luelin A | Elektronisches Türschloß |
| DE19738938A1 (de) * | 1996-09-16 | 1999-07-08 | Simons & Vos Identifikationssy | Schloß |
| DE29715426U1 (de) * | 1997-08-28 | 1997-12-11 | DATASEC Electronic GmbH, 15344 Strausberg | Berührungslos betätigbare Schalteinheit |
| DE19748054A1 (de) * | 1997-10-30 | 1999-05-12 | Bosch Gmbh Robert | Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon |
| DE19842544A1 (de) * | 1998-09-17 | 2000-04-13 | Bosch Gmbh Robert | Vorrichtung zur Bestimmung der Fahrberechtigung |
| DE19937034A1 (de) * | 1999-08-05 | 2001-02-08 | Geze Gmbh | Elektrisch schaltbare Zuhaltevorrichtung |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
| US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
| US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
| US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
| US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
| EP1646937A4 (de) * | 2003-07-18 | 2007-09-12 | Corestreet Ltd | Regelung des zugriffs auf einen bereich |
| DE10346289A1 (de) * | 2003-10-06 | 2005-05-12 | Leicher Projekt Gmbh | Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt |
| DE102006010436A1 (de) * | 2006-03-03 | 2007-09-06 | Burg-Wächter Kg | Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss |
| DE102015119606B4 (de) | 2015-03-03 | 2024-05-16 | Insys Microelectronics Gmbh | Modulares Hochsicherheitsschloss und Updateverfahren hierfür |
| DE102019135151A1 (de) * | 2019-12-19 | 2021-06-24 | Carl Wittkopp Gmbh | Verfahren zur Steuerung eines Funkschlosses |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1336937B1 (de) | Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen | |
| DE10250134A1 (de) | Zugangssteuersystem mit Selektiv anzeigbaren Bewohnercodes | |
| EP0709534B1 (de) | Schloss mit Identträger-Aktivierung | |
| DE102005028677A1 (de) | Integrierter Sendeempfänger für ein passives Verriegelungssystem | |
| DE102004003212B4 (de) | Programmiergerät für Sender-/Empfängersysteme zur berührungslosen Betätigung von Türen und Toren | |
| EP0410024B1 (de) | Elektronisches Schliesssystem | |
| DE102007005638A1 (de) | Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage | |
| DE10250135A1 (de) | Zugangssteuersystem in nahtloser Kommunikation mit Personalmanagemen-Systemen und ähnlichen | |
| DE10128146A1 (de) | Verfahren zur Steuerung eines elektronischen Schlosses | |
| WO2001059725A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
| EP0600194B1 (de) | Zutrittskontrollanlage | |
| DE69125553T2 (de) | Progammierbare Sicherheitsschlösser | |
| DE112014004322T5 (de) | System und Verfahren zum Initialisieren und Steuern von Schlössern | |
| EP1744285B1 (de) | System zur Entrichtung von Parkgebühren | |
| EP1260659A2 (de) | Verfahren zur Steuerung eines elektronischen Schlosses | |
| DE4436605A1 (de) | Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung | |
| DE10144936A1 (de) | Verfahren zur Prüfung der Zugangsberechtigung | |
| DE19533732A1 (de) | Elektronische Verschlußanlage | |
| DE10111247C2 (de) | Verfahren zur Steuerung eines elektronischen Schlosses | |
| DE102011004849A1 (de) | System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen | |
| EP2958085A1 (de) | Verfahren zum Betrieb eines elektronischen Zugangssystems | |
| EP1300037B1 (de) | Mobiltelefon | |
| WO2006056085A1 (de) | Zutrittskontrollanlage mit mehreren schliessvorrichtungen | |
| KR200309392Y1 (ko) | 접객업소의 무인 자동화 장치 | |
| DE20023980U1 (de) | Elektronisches Türschloss |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| R120 | Application withdrawn or ip right abandoned |
Effective date: 20140115 |