[go: up one dir, main page]

DE10128146A1 - Verfahren zur Steuerung eines elektronischen Schlosses - Google Patents

Verfahren zur Steuerung eines elektronischen Schlosses

Info

Publication number
DE10128146A1
DE10128146A1 DE10128146A DE10128146A DE10128146A1 DE 10128146 A1 DE10128146 A1 DE 10128146A1 DE 10128146 A DE10128146 A DE 10128146A DE 10128146 A DE10128146 A DE 10128146A DE 10128146 A1 DE10128146 A1 DE 10128146A1
Authority
DE
Germany
Prior art keywords
lock
data
code
authorization code
programming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10128146A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Burg Waechter KG
Original Assignee
Burg Waechter KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Burg Waechter KG filed Critical Burg Waechter KG
Priority to DE10128146A priority Critical patent/DE10128146A1/de
Priority to EP02011312A priority patent/EP1260659A3/de
Publication of DE10128146A1 publication Critical patent/DE10128146A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Steuerung eines elektronischen Schlosses, bei dem das Schloss über ein Eingabeelement zumindest hinsichtlich des Öffnens und Schließens gesteuert wird, indem Daten, beispielsweise ein Zugangsberechtigungscode eingegeben und mit einem abgespeicherten Code verglichen werden, bevor das Schloss geöffnet oder geschlossen wird. Um ein Verfahren zur Steuerung eines Schlosses derart weiterzubilden, dass das Schloss in einfacher Weise auf die Anforderungen des Anwenders eingestellt werden kann, ohne dass eine Einzelfertigung der entsprechenden Schlösser erforderlich ist, ist vorgesehen, dass optionale Funktionen des Schlosses, wie beispielsweise zeitliche Zugangsberechtigungen, personenbezogene Zugangsberechtigungen, Öffnungsverzögerungen oder dergleichen nach Eingabe eines Berechtigungscodes aktiviert oder deaktiviert werden.

Description

Die Erfindung betrifft ein Verfahren zur Steuerung eines elektronischen Schlosses, bei dem das Schloss über ein Eingabeelement zumindest hinsichtlich des Öffnens und Schließens gesteuert wird, indem Daten, beispielsweise ein Zugangsberechtigungscode eingegeben und mit ei­ nem abgespeicherten Code verglichen werden, bevor das Schloss ge­ öffnet oder geschlossen wird.
Elektronische Schlösser, insbesondere elektronische Türschlösser sind aus dem Stand der Technik bekannt. Beispielsweise offenbart die DE 196 03 200 C2 ein elektronisches Türschloss für Einsteckschlös­ ser, das einen Türinnenbeschlag mit einem Drehknauf, einen Türau­ ßenbeschlag mit einer Einheit für die Eingabe eines Codes sowie mit einem Drehknauf, und eine innenliegende, mit der Eingabeeinheit elektrisch verbundene Elektronik aufweist, in der ein Code gespeichert und über die der Drehknauf im Türaußenbeschlag bei Übereinstim­ mung des gespeicherten Codes mit dem eingegebenen Code ent­ sperrt ist. Bei diesem vorbekannten elektronischen Türschloss, das sich insgesamt bewährt hat, ist vorgesehen, dass als Eingabeeinheit für den Code ein Tastenfeld verwendet ist und dass die Drehknäufe jeweils an der Außen- und Innenseite der Tür zusammen mit dem als Adapter ausgebildeten Schließwerk auf einer Achse liegen.
Weiterhin ist aus der US 5 040 391 ein elektronisches Türschloss be­ kannt, bei dem als Einheit für die Eingabe des Codes eine Codekarte verwendet wird. Die Steuerungselektronik ist außen auf der Codekarte vorgesehen. Diese Ausführung genügt elektrisch nicht den Anforde­ rungen für den Einbruchschutz im Schlossbereich. Hierbei ist zu be­ rücksichtigen, dass elektronische Türschlösser der genannten Art dazu dienen, den Einbruchschutz im Schloßbereich zu erhöhen. Ohne Ein­ gabe des mit dem gespeicherten Code übereinstimmenden Codes, beispielsweise bei Eingabe einer mit einem Schlüsselgeheimnis nicht übereinstimmenden Ziffernfolge für ein Zahlencodeschloss, ist es nicht möglich, das Schloss von außen gewaltfrei zu öffnen. Die Verwendung eines unbefugt angefertigten Nachschlüssels entfällt grundsätzlich bei derartigen elektronischen Türschlössern. Auch ist es hier in der Regel nicht möglich, den Code zu knacken, da beispielsweise bei einem übli­ chen zehnziffrigen Tastenfeld als Eingabeeinheit die Variationsmög­ lichkeiten nahezu unbegrenzt sind. Überdies kann von einem Befugten der Code bei Bedarf geändert werden. Derartige Schlösser sind dar­ über hinaus auch im Bereich von Sicherheitsschränken, insbesondere bei der Verwendung in Hotels bekannt, bei denen der Hotelgast den Zugangscode ändern kann.
Aus der WO 00/40829 ist darüber hinaus ein Schließsystem bekannt, welches aus einem Masterschloss und mehreren untergeordneten Schlössern besteht. Über ein codierbares Schlüsselsystem kann das Masterschloss und zumindest ein dem codierten Schlüssel zugeordne­ tes Schloss geöffnet werden. Ein derartiges Schließsystem ist bei­ spielsweise sinnvoll im Bereich von Werkschrankanlagen in Geldinsti­ tuten einsetzbar, bei denen das Masterschloss mit jedem ausgegebe­ nen Schlüssel geöffnet werden kann, dieser Schlüssel aber nur für die Öffnung eines einzigen untergeordneten Schlosses geeignet ist. Hier­ durch erhalten sämtliche Inhaber eines Schlüssels den Zugang in ei­ nen Raum mit mehreren Wertfächern, von denen mit jedem Schlüssel aber lediglich eines geöffnet werden kann.
Ausgehend von dem voranstehend beschriebenen Stand der Technik liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zur Steuerung eines Schosses derart weiterzubilden, dass das Schloss in einfacher Weise auf die Anforderungen des Anwenders eingestellt werden kann, ohne das eine Einzelfertigung der entsprechenden Schlösser erforderlich ist.
Die Lösung dieser Aufgabenstellung sieht erfindungsgemäß vor, dass optionale Funktionen des Schlosses, wie beispielsweise zeitliche Zugangsberechtigungen, personenbezogene Zugangsberechtigungen, Öffnungsverzögerungen oder dergleichen nach Eingabe eines Berech­ tigungscodes aktiviert oder deaktiviert werden.
Durch ein erfindungsgemäßes Verfahren können elektronische Schlös­ ser werksseitig konfiguriert werden, um beispielsweise lediglich die einfachste Funktion des Öffnens und Schließens aufzuweisen. Die individuelle Konfiguration des Schlosses kann dann seitens des An­ wenders vorgenommen werden. Beispielsweise kann der Anwender eine Öffnungsverzögerung des Schlosses, eine Alarmcodierung, eine zeitliche Limitierung der Öffnungszeiten oder dergleichen entspre­ chend seinen Anforderungen programmieren. Hierzu kann der Anwen­ der vom Hersteller eine Zugangsberechtigung anfordern, mit der er die erforderlichen Daten in den Speicher des Schlosses eingeben kann, um das Schloss auf seine individuellen Erfordernisse anzupassen. In der Regel kann der Hersteller für jede zusätzliche individuelle Funkti­ on, die mit einer zusätzlich Programmierung des Schlosses verbunden ist, eine ergänzende Lizenzgebühr in Rechnung stellen, so dass dem Hersteller mit dem erfindungsgemäßen Verfahren auch die Möglichkeit gegeben ist, ein elektronisches Schloss relativ preiswert anzubieten, um einen großen Kundenkreis zu erschließen.
Neben den voranstehend genannten optionalen Funktionen sind weite­ re Funktionen möglich, die der Anwender ebenfalls zusätzlich, nämlich optional aktivieren oder deaktivieren kann. Beispielsweise können fes­ te oder bewegliche Feiertage programmiert werden, um ein Öffnen des Schlosses an diesen Tagen zu verhindern, wenn der Zugang zu Schließfächern in einem Tresorraum versperrt bleiben soll. Weiterhin können zusätzliche Zugangsberechtigungen ausgegeben oder ge­ sperrt werden. Der Zugangsberechtigungscode kann beispielsweise auf Magnetstreifenkarten, Transpondern oder Smartkarten gespeichert sein, wobei dem Schloss ein Datensatz übermittelt wird, der die Frei­ schaltung des Schlosses für gespeicherte Zugangsberechtigungen ermöglicht. Es besteht aber auch die Möglichkeit, die entsprechenden Datenträger über ein notwendigerweise im Schloss integriertes Lese­ gerät zu konfigurieren, sobald die entsprechende optionale Funktion aktiviert ist. Sämtliche optionalen Funktionen können zeitlich befristet sein. Beispielsweise kann mit der Übermittlung eines neuen Datensat­ zes auch die Freigabe der bisherigen optionalen Funktionen beendet werden, um konkurrierende Datenübermittlungen auszuschließen.
Mit dem Schloss erhält der Anwender einen individuellen Zugangsbe­ rechtigungscode, mit dem das Schloss aktivierbar und im weiteren hinsichtlich seiner Grundfunktionen Öffnen und Schließen betätigbar ist. Der individuelle Zugangsberechnungscode ist derart im Datenspei­ cher abgelegt, dass er nicht manipulierbar ist oder eine Manipulation nur nach einer umfangreichen Prüfung einer Manipulationsberechti­ gung durchgeführt werden kann.
Um optionale Funktionen zu aktivieren ist es in der Regel vorgesehen, dass der Anwender nach Eingabe seines individuellen Zugangsbe­ rechtigungscodes einen weiteren, vom Hersteller erhaltenen Code eingibt, der die gewünschte optionale Funktion freigibt. Hierbei wird grundsätzlich nicht die Programmierung, sondern die Konfiguration des Schlosses geändert. Somit ist bei dem erfindungsgemäßen Ver­ fahren zwischen einem Zugangsberechtigungscode und einem Pro­ grammiercode zu unterscheiden, wobei es vorteilhaft ist, die Anwen­ dung des Programmiercodes von der richtigen Eingabe des Zugangs­ berechtigungscodes abhängig zu machen.
Es besteht aber auch die Möglichkeit, die optionalen Funktionen be­ reits nach Eingabe des Zugangsberechtigungscodes aufzurufen und zu aktivieren bzw. zu deaktivieren. Die Konfiguration des elektroni­ schen Schlosses kann dann durch den Anwender ohne vorherige Rücksprache mit dem Hersteller durchgeführt werden.
Seitens des Herstellers sind die Schlösser mit einer Seriennummer re­ gistriert, so dass für jedes Schloss ein individualisierter Programmier­ code vorgesehen ist, um die Programmierung bzw. Aktivierung von op­ tionalen Funktionen auf individuelle Schlösser zu begrenzen und Miss­ brauch hinsichtlich anderer Schlösser zu vermeiden.
Nach einem weiteren Merkmal der Erfindung ist vorgesehen, dass der Berechtigungscode über das Eingabeelement, beispielsweise eine Tastatur eingegeben wird. Eine Tastatur stellt ein relativ preiswertes Bauelement dar und ermöglicht eine schnelle und einfache Eingabe von Daten. Darüber hinaus ist eine Tastatur Bestandteil üblicher elekt­ ronischer Schlösser, um einen Öffnungscode einzugeben. Daher ist es vorteilhaft, die bereits vorhandenen Bauteile für das erfindungsgemä­ ße Verfahren anzuwenden.
Es hat sich ferner als vorteilhaft erwiesen, den Berechtigungscode über eine Telekommunikationseinrichtung, insbesondere eine Datenlei­ tung oder ein Telefonfunknetz zu übermitteln. Hierzu können sowohl ein Festnetz als auch ein Funknetz zur Datenübermittlung genutzt werden. In einer einfachsten Ausgestaltung ist vorgesehen, dass Da­ ten aus dem Schloss über ein Mehrfrequenzverfahren (MFV-Technik) ausgelesen werden, wie es beispielsweise auch bei Fernabfragen von Anrufbeantwortern üblich ist. Es können auch andere Verfahren ver­ wendet werden. Hierzu generiert das Schloss bei Abruf der Daten eine bestimmte Tonfolge, die akustisch über eine Telekommunikationslei­ tung an einen Empfänger, beispielsweise den Hersteller und/oder ei­ nen mit Programmierung und/oder Wartung derartiger Schlösser be­ trauten Händler übermittelt wird. Der Empfänger kann anhand der Tonfolge die wesentlichen Daten und Eigenschaften des Schlosses erkennen und im Gegenzug Daten an das Schloss übermitteln. Die Decodierung der übermittelten Tonfolge kann beispielsweise auch durch einen Rechner erfolgen.
Mit dieser Vorgehensweise ist insbesondere eine Ferndiagnose von Defekten des Schlosses durchführbar. So kann vorgesehen sein, dass das Schloss unterschiedliche Tonfolgen für verschiedene Defekte und/oder Wartungsanforderungen übermittelt werden. Im Gegenzug können dem Anwender verschiedene Codeeingaben übermittelt wer­ den, die der Ausführung von Wartung und/oder der Beseitigung von Defekten dienen. Die Übermittlung der Codeeingabe kann hierbei fern­ mündlich erfolgen. Es bestehen aber auch die Möglichkeiten einer Da­ tenübertragung über elektronische Medien, beispielsweise in Form eines Emails, einer SMS oder dergleichen. Diese Daten können bei­ spielsweise auch in Form einer Sequenz aus Steuerzeichen direkt in den Datenspeicher des Schlosses übermittelt werden.
Ist das Schloss direkt an eine Telekommunikationsleitung angeschlos­ sen, so können die notwendigen Codeeingaben direkt in das Schloss übermittelt und über ein Display angezeigt werden. Im Gegenzug kön­ nen beispielsweise über bestimmte Anbieter von Telefonleitungen vom Hersteller und/oder Vertriebshändler erbrachte Leistungen direkt bei Inanspruchnahme abgerechnet werden.
Gleiches gilt hinsichtlich der Freigabe zusätzlicher Lizenz für die Nut­ zung optionaler Funktionen des Schlosses.
Nach einem weiteren Merkmal der Erfindung ist vorgesehen, dass für jede optionale Funktion ein eigener Berechtigungscode eingegeben wird. Hierdurch ist eine weitergehende Individualisierung des auf den Anwender angepassten Funktionen des Schosses möglich.
Bei dem erfindungsgemäßen Verfahren ist weiterhin vorgesehen, dass nach Eingabe des Berechtigungscodes die optionale Funktion des Schlosses programmiert wird. Hierdurch wird sichergestellt, dass eine Programmierung optionaler Funktionen nur durch berechtigte Perso­ nen durchgeführt werden kann. Erfolgt die Programmierung über eine Datenleitung, so ist die vorherige Freischaltung der Programmiermög­ lichkeit durch Eingabe des Berechtigungscodes durch eine berechtigte Person erforderlich. Hierdurch wird auch sichergestellt, dass eine Ma­ nipulation von außen nicht erfolgen kann. Die berechtigte Person kann beispielsweise auch eine herstellerseitig einen Rechner zur Wartung und/oder Programmierung bedienende Person sein.
Vorzugsweise wird die erforderliche Vorgehensweise zur Aktivierung oder Deaktivierung einer optionale Funktion in einem Display des Schlosses angezeigt. Als vorteilhaft hat es sich erwiesen, dem An­ wender bei Bedarf einer zusätzlichen Funktion eine Code zu übermit­ teln, der über die Eingabeeinheit eingegeben wird. Bei zutreffender Eingabe des Codes, der für jedes Schloss individualisiert sein kann, wird der Anwender über das Display angeleitet, um die gewünschte Funktion zu installieren. Für den Hersteller erübrigt sich hierdurch die Bereitstellung umfangreichen Bedienungsanleitungen in verschieden Sprachen, da derartige Produkte in der Regel international eingesetzt werden. Im übrigen erleichtert diese Vorgehensweise die Abrechnung der Schlösser unterschiedlicher Konfiguration, so dass dem Anwender ein Schloss angeboten werden kann, das genau auf seine Bedürfnisse angepasst ist. Der Anwender muss daher nicht benötigte, aber bei üb­ lichen Schlössern vorinstallierte Leistungsmerkmale nicht bezahlen.
Es ist nach einem weiteren Merkmal der Erfindung vorgesehen, dass die Aktivierung oder Deaktivierung von optionalen Funktionen des Schlosses über Menüs angezeigt und/oder gesteuert werden. Hierzu kann beispielsweise ein vierzeiliges Display vorgesehen sein das über Texte und/oder Pictogramme die erforderliche Vorgehensweise zur Freischaltung optionaler Funktionen leicht verständlich anzeigt. Andre Anzeigeeinrichtungen, wie LEDs sind alternativ oder zusätzlich mög­ lich und können der Darstellung von Buchstaben, Zahlen oder Pic­ togrammen dienen. Die Verwendung von Pictogrammen hat insbeson­ dere den Vorteil, dass auf eine detaillierte textliche Beschreibung mit den damit verbundenen Problemen verschiedener Sprachen verzichtet werden kann. Aber auch die Verwendung von Textbausteinen ist un­ problematisch, da entsprechende Speicherbausteine mit den erforder­ lichen Texten in einer Vielzahl von Sprachen hergestellt und verwen­ det werden können, so dass in einem ersten Schritt die gewünschte Sprache ausgewählt wird. Die Auswahl der Sprache kann sowohl sei­ tens des Herstellers, des Händler als auch seitens des Anwenders durchgeführt werden und stellt beispielsweise eine Verfahrensschritt bei der ersten Inbetriebnahme des Schlosses dar.
Es ist weiterhin als vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens vorgesehen, dass die Programmierung und/oder Konfigu­ ration des Schlosses über eine optionale Funktion ausgelesen und als insbesondere verschlüsselter Datensatz übermittelt wird. Diese Funk­ tion ist vorzugsweise über Sperrfunktionen abgesichert, so dass nur mit einem bestimmten Code die Programmierung auslesbar ist. Für die Änderung der Programmierung müssen darüberhinaus weitere Siche­ rungsstufen vorgesehen werden, um unberechtigte Manipulation aus­ zuschließen.
Vorzugsweise können bestimmte Daten des Schlosses zu Wartungs- und/oder Kontrollzwecken mittels einer optionalen Funktion ausgele­ sen werden. Eine Übermittlung ergänzender Daten, beispielsweise ei­ nes Öffnungscodes wird hierdurch unterbunden. Durch die Eingabe des Codes für die Wartungs- und/oder Kontrollfunktion werden beispielsweise weitere Funktion und/oder Speicherebenen zumindest für einen bestimmten Zeitraum gesperrt. Alternativ kann vorgesehen sein, dass nach einer Wartung des Schlosses eine weitere Programmierung des Schlosses nur nach Eingabe des Zugangsberechtigungscodes vorgenommen werde kann. Es werden somit durch die Eingabe des Codes für die optionale Funktion der Wartung und/oder Kontrolle des Schlosses alle weiteren Programmiermöglichkeiten gesperrt, bis durch Eingabe des zutreffenden Zugangsberechtigungscodes signalisiert wird, dass der berechtigte Anwender eine Freischaltung aller Pro­ grammiermöglichkeiten wünscht. Es wird hierdurch verhindert, dass beispielsweise bei der Wartung des Schlosses Manipulationen ausge­ führt werden, die später für einen unberechtigten Öffnungsvorgang oder eine Umprogrammierung des Datensatzes des Schlosses genutzt werden.
Nach einem weiteren Merkmal ist vorgesehen, dass die Daten bezüg­ lich der Programmierung des Schlosses über eine Telekommunikati­ onseinrichtung, insbesondere eine Datenleitung oder ein Telefonfunk­ netz übermittelt werden. Neben den Fernwartungsmöglichkeiten wird hierdurch die Möglichkeit eröffnet, das Schloss in einfacher Weise mit aktualisierten Programmversionen zu versehen, ohne dass hierzu eine Wartung vor Ort durch eine Serviceperson durchgeführt oder das Schloss dem Hersteller zur Verfügung gestellt werden muss. Der An­ wender kann auf Wunsch jederzeit aktualisierte, gegebenenfalls weite­ re optionale Funktionen aufweisende Programme erhalten.
Es ist weiterhin vorgesehen, dass das Schloss über eine Telekommu­ nikationseinrichtung, insbesondere eine Datenleitung oder ein Telefon­ funknetz zu Wartungs- und/oder Instandsetzungsarbeiten angespro­ chen wird.
Vorzugsweise wird die Programmierung des Schlosses ausgelesen und die Wartung des Schlosses im Gegenzug über eine bidirektionale Datenübermittlung durchgeführt wird. Die Wartung kann hierdurch sehr weitgehend automatisiert werden und beispielsweise über einen beim Hersteller installierten Rechner insoweit erfolgen, dass eine Kommuni­ kation zwischen dem Schloss und dem Rechner zu einer Diagnose führt, die als Ergebnis die notwendigen Wartungs- bzw. Instandhal­ tungsarbeiten festlegt und dem Anwender in Form eines einzugeben­ den Wartungscode übermittelt. Dieser Wartungscode kann beispiels­ weise nach seiner Eingabe auch die Aufforderung enthalten, eine be­ rechtigtes Wartungsunternehmen zu beauftragen, dem über einen Co­ deschlüssel die erforderlichen Wartungsarbeiten übermittelt werden.
Wie bereits ausgeführt kann ergänzend vorgesehen werden, dass die Programmierung des Schlosses über die Telekommunikationseinrich­ tung durchgeführt wird, wobei insbesondere eine Aktualisierung der Datensätze für den Betrieb des Schlosses durchgeführt wird. Eine Programmierung bzw. Konfiguration kann aber auch über eine Schnitt­ stelle im Schloss vorgesehen sein, an die ein Rechner, beispielsweise ein Laptop, ein Pocket-Computer und/oder ein anderes elektronisches Werkzeug anschließbar ist, um Daten aus dem Schloss auszulesen und/oder in das Schloss einzuspeisen.
Schließlich ist vorgesehen, dass die Datenübermittlung über einen im Schloss angeordneten GSM-, DECT- o. ä. Baustein oder ein Lesege­ rät für ein zum Zwecke der Datenübermittlung eingesetzten GSM-, DECT- o. ä. Baustein durchgeführt wird. Bei dieser Weiterbildung des Verfahrens kann jedem Schloss eine Telefonnummer zugeordnet wer­ den, die es ermöglicht, das Schloss unmittelbar anzuwählen, um die notwendigen Daten für eine Wartung und/oder ergänzende Program­ mierung optionaler Funktionen auszulesen bzw. zu übermitteln. Weist das Schloss ein Lesegerät für GSM-, DECT- o. ä. Chips auf, so kann der berechtigte Anwender eine individualisierte und auf seinen Namen registrierte Telefonnummer verwenden. Der Zugang zum Datensatz des Schlosses ist dann nur möglich, wenn der entsprechende GSM-, DECT- o. ä. Chip eingesetzt und dem Wartungs- und/oder Herstel­ lungsunternehmer die Zugangsnummer bekannt gegeben ist. Es liegt somit in der Hand des berechtigten Anwenders die Zugangsvorausset­ zungen für eine Fernwartung und/oder Ergänzung des Datensatzes zu schaffen.
Vorzugsweise kann der GSM-, DECT- o. ä. Chip nur eingesetzt oder entnommen werden, wenn zuvor der Zugangsberechtigungscode ein­ gegeben wurde. Es hat sich somit als sinnvoll erwiesen, das Lesegerät derart anzuordnen, dass es nur in der geöffneten Stellung des Schlos­ ses zugänglich ist.
Die optionale Funktion kann auch eine zeitliche Limitierung der Be­ dienbarkeit des Schlosses vorsehen. Derartige Schlösser können bei­ spielsweise im Hotelbereich für Zimmertüren eingesetzt werden. Ein Hotelgast erhält gegen Entrichtung des Zimmerpreises einen zeitlich limitierten individuellen Zugangsberechtigungscode, mit dem er die Zimmertür öffnen und ggfs. auch weitere Einrichtungen, wie beispiels­ weise Minibar und/oder vorausbezahlte Fernsehprogramme (Pay-TV) freischalten und nutzen kann. Nach Ablauf der vorausbezahlten Miet­ zeit wird der individuelle Zugangsberechtigungscode ungültig, so dass eine weitere oder neue Nutzung des Hotelzimmers nur nach Erwerb eines neuen individuellen Zugangsberechtigungscodes möglich ist. Bei dieser Anwendung der Erfindung ist eine Fernüberwachung und War­ tung des Schlosses besonders vorteilhaft, um beispielsweise eine di­ rekte Abrechnung der mit Bankkarten (Kreditkarten) vorausbezahlten Zimmer vornehmen zu können.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung der zugehörigen Zeichnung, in der ein Gehäuse eines elektronischen Schlosses dargestellt ist, mit dem das erfindungsgemäße Verfahren durchführbar ist.
Ein elektronisches Schloss weist ein Gehäuse 1 auf, welches eine numerische Tastatur 2 und ein dreizeiliges Display 3 hat. Neben dem Display 3 sind zwei Taste 4, 5 angeordnet, die der sogenannten "Scroll"-Funktion dienen. Demzufolge dienen die Taste 4, 5 der Auf- und Abbewegung eines auf dem Display 3 dargestellten Textes oder dergleichen.
Die Tastatur 2 weist dreizehn Tasten 6 auf, von denen zehn Tasten zur Eingabe einzelner Ziffern 0 bis 9 dienen. Ferner ist eine Taste 6 mit dem Symbol "E" vorgesehen, über die ein in dem Gehäuse 1 an­ geordneter und nicht näher dargestellter Datenspeicher aktivierbar, d. h. einschaltbar ist. Ferner ist eine Taste mit der Bezeichnung "Q" vorgesehen, um Befehle in den Speicher bzw. einen zugehörigen, nicht näher dargestellten Mikroprozessor einzugeben. Eine weiterhin vorgesehene, flächenmäßig größere Taste ist im vorliegenden Ausfüh­ rungsbeispiel nicht belegt, kann aber beispielsweise dazu verwendet werden, dass zuletzt eingegebene Befehle korrigiert oder gelöscht werden.
Über die Tastatur 2 wird nach Betätigung der Taste 6 mit dem Buch­ staben "E" ein Zugangsberechtigungscode eingegeben, der mit dem im Datenspeicher abgelegten Code übereinstimmt. Nach einem Ver­ gleich des eingegebenen Zugangsberechtigungscodes mit dem im Da­ tenspeicher abgelegten Code öffnet das nicht näher dargestellte Schoss, wie es beispielsweise in der DE 196 03 200 C2 detailliert be­ schrieben ist. Hierzu kann eine motorische Öffnung bzw. Verschiebung der Sperrriegel vorgesehen sein. Alternativ besteht die Möglichkeit, dass nach Eingabe des zutreffenden Zugangsberechtigungscodes ein akustisches und/oder optisches Signal erscheint, welches dem An­ wender signalisiert, dass das Schloss nunmehr durch Betätigung, bei­ spielsweise eines Drehknaufs geöffnet werden kann.
In einfachster Weise ist das Schloss lediglich mit der voranstehend genannten Funktion ausgestattet. Im Datenspeicher sind weitere Funk­ tionen vorgesehen, die vom Anwender optional ausgewählt und akti­ viert werden können. Zu diesem Zweck kann über eine Menüsteue­ rung im Display 3 jede optionale Funktion angezeigt werden. Bei­ spielsweise kann durch zweimaliges Betätigen der Taste "E" die Me­ nüsteuerung aufgerufen werden, wobei beispielsweise im Display die optionale Funktion "Zeitverzögerung" angezeigt wird. Eine solche Zeit­ verzögerung sieht vor, dass das Schloss erst ein vorbestimmtes Zeitin­ tervall nach Eingabe des Zugangsberechtigungscodes öffnet.
Wird nun in der mittleren Zeile des Displays 3 die optionale Funktion "Zeitverzögerung" angezeigt, so kann der oberen Zeile des Displays 3 das Wort "ja" und in der unteren Zeile das Wort "nein" erscheinen. Mit den Tasten 4 und 5 kann der Anwender nun auswählen, ob er die Funktion "Zeitverzögerung" bei seinem Schloss einstellen möchte. Drückt er zu diesem Zweck die Taste 4 erscheint die Mitteilung, dass sich der Anwender beispielsweise unter Angabe eines bestimmten Codes an den Hersteller des Schlosses oder seinen Vertrieb wenden möge.
Gibt der Anwender dort den erhaltenen Code an, so erhält er vom Hersteller bzw. Vertrieb einen Berechtigungscode, mit dem die Funkti­ on "Zeitverzögerung" aktivierbar ist. Im Gegenzug bezahlt der Anwen­ der für diese zusätzliche Funktion eine Lizenzgebühr an den Herstel­ ler.
Wählt der Anwender über die Taste 5 hinsichtlich der optionalen Funk­ tion "Zeitverzögerung" die Antwort "nein", so gelangt er zur nächsten optionalen Funktion, beispielsweise einer Funktion "Alarm", bei der ein Alarm ausgelöst wird, sobald ein bestimmter Code eingegeben wird. Ein solcher Code kann beispielsweise die Eingabe des Zugangsbe­ rechtigungscodes in umgekehrter Reihenfolge sein.
Über diese Vorgehensweise kann das elektronische Schloss eine Viel­ zahl von optionalen Funktionen aufweisen, die seitens des Anwenders hinsichtlich seiner Anforderungen ausgewählt und installiert werden können. Sämtliche optionalen Funktionen sind hierbei in der Ur­ sprungsprogrammierung des Datenspeichers enthalten und können über die voranstehend beschriebene Vorgehensweise aktiviert oder deaktiviert werden.
Das Schloss weist ferner einen Lautsprecher 7 und/oder ein Kartenle­ segerät 8 und/oder einen Anschluß 9 für eine Datenleitung auf, mit der Daten des Datenspeichers über ein Telefonfestnetz übertragen wer­ den können.
Die voranstehend genannten Bauteile des Schlosses dienen insbe­ sondere der Datenübertragung. Zusammen mit dem Kartenlesegerät 8 ist eine Sende- und Empfangseinheit vorgesehen, mit der Daten über ein Telefonfunknetz im GSM-, DECT- o. ä. Standard übermittelt wer­ den können.
In der einfachsten und damit preisgünstigsten Ausführung des Schlos­ ses ist ein Lautsprecher 7 vorgesehen. Bei dieser Ausführungsform werden Daten aus dem Schloss über ein Mehrfrequenzverfahren (MFV) ausgelesen. Hierzu generiert das Schloss bei Abruf der Daten eine bestimmte Tonfolge, die akustisch über eine Telekommunikationsleitung an einen Empfänger, beispielsweise den Hersteller und/oder einen mit der Programmierung und/oder Wartung derartiger Schlösser betrauten Händler übermittelt wird. Der Empfänger kann anhand der Tonfolge die wesentlichen Daten und Eigenschaften des Schlosses erkennen und im Gegenzug Daten an das Schloss übermitteln. Beispielsweise können auf diese Weise Daten übermittelt werden, die erkennbar machen, wann das Schloss geöffnet und geschlossen wurde. Darüber hinaus können auch Fehler des Schlosses, beispielsweise Tastaturfehler, schwergängige Sperrglieder und/oder Sperrelement, elektrische oder mechanische Fehler, Riegelwerksfehler, Korrosionsschäden, Batterieprobleme, Spannungseinbrüche, Bedienungsfehler, Ureinstellungsfehler oder dergleichen erkannt und im Zuge einer Wartung beseitigt werden. Zu diesem Zweck ist es erforderlich, dass die generierten Töne über den Lautsprecher in eine Telekommunikationseinrichtung, beispielsweise ein Telefon übermittelt werden. Die Auswertung der generierten Töne kann seitens des Empfängers mittels eines Rechners erfolgen, der mittels eines Rechners erfolgen, der unverzüglich den übermittelten Fehler bzw. die übermittelten Daten dekodiert und ein entsprechendes Konzept zur Beseitigung des Fehlers bereitstellt.
Alternativ zu einer voranstehend beschriebenen Übermittlung der Da­ ten kann eine Datenübermittlung auch über den Anschluß 9 erfolgen. Hierzu wird das Schloss über den Anschluß 9 mit einem Datenkabel mit einem Telekommunikationsnetz, insbesondere einem Festnetz verbunden. Vorteil dieser Ausführungsform ist, dass eine wesentliche zuverlässigere Datenübermittlung erfolgt. Dieser Vorteil kann auch da­ hingehend genutzt werden, dass ergänzend Daten an den Datenspei­ cher des Schlosses übermittelt werden, so dass zum einen auch opti­ onale Funktionen über die Datenleitung eingegeben werden können und zum anderen Störungen erkannt und beseitigt werden, soweit die­ se Störungen nicht durch den Einsatz eines Servicemitarbeiters besei­ tigt werden müssen.
Der Anschluß 9 kann aber auch ein Zugang zu einer Schnittstelle des in das Schloss integrierten Prozessors sein. Über diese Schnittstelle können Daten aus dem Schloss ausgelesen und/oder in das Schloss eingespeichert werden, um beispielsweise die Art der Nutzung und/oder Wartungsanforderungen festzustellen. Ferner können aktua­ lisierte Programme eingespeichert und/oder optionale Funktion freige­ schaltet werden.
Selbstverständlich können die Daten auch über ein Telefonfunknetz übermittelt werden, wobei zum einen der Anschluß 9 zum Anschluß eines üblichen Funktelefons (Handy) genutzt werden kann. Anderer­ seits kann aber bereits im Gehäuse 1 eine entsprechende Sende- und/oder Empfangseinheit angeordnet sein, die entweder eine eigene Chipkarte im GSM-, DECT- o. ä. Modus aufweist oder das Kartenlese­ gerät hat, in welches der Anwender des Schlosses beispielsweise eine Karte mit einem GSM-, DECT- o. ä. Chip einsteckt. Auf diese Weise kann das Schloss mit einem beim Hersteller installierten Rechner kommunizieren und Daten übermitteln. Entfernt der Anwender die Kar­ te mit dem GSM-, DECT- o. ä. Chip, so ist ein unberechtigter Zugang durch Anwahl des Schlosses nicht möglich. Um einen unberechtigten Datentransfer über eine nicht dem Anwender zuzuordnenden Karte mit GSM-, DECT- o. ä. Chip zu vermeiden kann vorgesehen sein, dass nach Eingeben der Karte mit dem GSM-, DECT- o. ä. Chip zuerst der Zugangsberechtigungscode eingegeben werden muss, bevor die Sen­ de-/Empfangseinheit des Schlosses für den Datenaustausch aktiviert wird.
Weiterhin kann hierbei auch vorgesehen sein, dass ein Vertriebshänd­ ler die Serviceleistungen erbringt und zu diesem Zweck mit einer Chipkarte im GSM-, DECT- o. ä. Modus ausgerüstet ist, mit der er mit dem Rechner des Herstellers in Kontakt treten kann.
Vorteil des erfindungsgemäßen Verfahrens ist insbesondere, dass der­ artige elektronische Schlösser werksseitig als Serienprodukt mit immer gleicher Konfiguration hinsichtlich der Leistungsfähigkeit hergestellt werden können. Für optional gewünschte Funktionen besteht dann die Möglichkeit, vom Hersteller ergänzende Lizenzen zu erwerben, so dass die voranstehend beschriebenen Funktionen und weitere Funktionen eines elektronischen Schlosses genutzt werden können. Ein derartiges elektronisches Schloss in einfachster Konfiguration kann demzufolge kostengünstig angeboten werden. Andererseits be­ steht der Vorteil, dass über ein erfindungsgemäßes Verfahren auch ei­ ne Vielzahl von Wartungs- und/oder Instandsetzungsarbeiten ausge­ führt werden können, ohne dass hierfür Wartungspersonal vorgehalten werden muss. Die einfache Ausgestaltung des Schlosses mit einer Menüsteuerung ermöglicht es, ein solches Schloss annähernd ohne umfangreiche Bedienungsanleitung bedienen zu können. Unterschied­ liche Sprachen, in denen derartige Bedienungsanleitungen bei interna­ tionalem Vertrieb vorgehalten werden müssen, können im Datenspei­ cher abgelegt und seitens des Herstellers oder seines Zentralvertriebs im jeweiligen Land bzw. durch den Anwender aktiviert werden. Ergän­ zende Informationen können über Datenleitungen in das Display 3 des Gehäuses 1 übermittelt werden.
Erkennt der im Schloss integrierte Prozessor einen Fehler, beispiels­ weise eine Verringerung der Batterieleistung, so kann ein derartiger Fehler rechtzeitig im Display 3 angezeigt werden, woraufhin der An­ wender entsprechende Informationen zur Beseitigung dieses Fehlers schnell und problemlos über bestimmte Kodierungen mitgeteilt be­ kommt. Darüber hinaus sind auch sogenannte Notöffnungen seitens des Herstellers möglich, sollte der Zugangsberechtigungscode nicht mehr zur Verfügung stehen.
Ein erfindungsgemäßes Verfahren kann beispielsweise bei einer Schließanlage mit einer Vielzahl von Schlössern angewendet werden, wobei jedes Schloss den Zugang zu einem Raum verschließt, in dem eine Sende-/Empfangseinheit mit einer Antenne angeordnet ist. Eine derartige Sende-/Empfangseinheit kann beispielsweise für Funktele­ fonnetze vorgesehen sein.
Die Antenne ist über die Sende-/Empfangseinheit mit dem Schloss verbunden, um Daten aus einem Zentralrechner in den Datenspeicher übermitteln zu können. Jedes Schloss ist mit einem jeweils einen Zu­ gangsberechtigungscode aufweisenden Datenträger in Form einer so­ genannten Smartkarten zu öffnen. Als optionale Funktion können dem Schloss Daten übermittelt werden, um weitere Zugangsberechtigun­ gen mit weiteren Smartkarten zu ermöglichen. Somit können Wartun­ gen der Sende-/Empfangseinheiten dadurch schnell und zuverlässig durchgeführt werden, dass einer Vielzahl von Wartungsmitarbeitern entsprechende Smartkarten ausgehändigt werden, die den Zugang zu einzelnen Räumen ermöglicht.
Die Fluktuation der Mitarbeiter und die Sicherheit der Schlösser, bei­ spielsweise bei Verlust und/oder unberechtigter Weitergabe von Smartkarten macht es erforderlich, eine Datenänderung zumindest beim Auftreten entsprechender Vorkommnisse durchzuführen. Hierbei hat es sich als vorteilhaft erwiesen, entsprechende Datenerneuerun­ gen nicht nur Bedarf, sondern regelmäßig, beispielsweise einmal täg­ lich durchzuführen, um neue Zugangsberechtigungen einzulesen oder bestimmten Zugangsberechtigungen zu sperren. Die Datenübermitt­ lung erfolgt in diesem Ausführungsbeispiel über die bereits installierte Sende-/Empfangseinheit und die angebundene Antenne, wobei die Sende-/Empfangseinheit mit dem Schloss über eine Datenleitung ver­ bunden ist.
Es hat sich als vorteilhaft erwiesen, die Datenerneuerung regelmäßig, beispielsweise zu Zeiten geringer Inanspruchnahme der Sende- /Empfangseinheit durchzuführen, so dass insbesondere die Nacht­ stunden für dieses Vorgehen geeignet sind. Im Falle eines Defektes der Antenne und/oder der Sende-/Empfangseinheit bleibt die Zu­ gangsberechtigung in ihrem Datensatz vor dem Defekt bestehen, so dass lediglich neue Zugangsberechtigungen und/oder Zugangssper­ rungen nicht berücksichtigt werden. Die Grundfunktion des Schlosses wird hierdurch aber nicht beeinträchtigt, so dass ein sicheres Öffnen des Schlosses möglich bleibt.
Ergänzend ist bei einem erfindungsgemäßen Verfahren möglich, dass ein Schloss ohne Zugangsberechtigungscode und damit nicht funkti­ onsfähig ausgeliefert wird. Die optionale Funktion ist dann darin zu se­ hen, dass das Schloss nach Einbau und Anschluss an eine Datenlei­ tung und Verbindung mit einem Rechner hinsichtlich des Zugangsbe­ rechtigungscode konfiguriert wird. In diesem Fall wird lediglich der im Datenspeicher des Schlosses abgelegte Vergleichscode ausgelesen und mit dem externen Code aus dem Rechner verglichen. Nach dieser Konfiguration ist das Schloss betriebs- und funktionsbereit. Die Konfi­ guration des Schlosses kann beispielsweise durch einen Dialog zwi­ schen dem im Schloss installierten Prozessor und einem Zentralrech­ ner erfolgen.

Claims (14)

1. Verfahren zur Steuerung eines elektronischen Schlosses, bei dem das Schloss über ein Eingabeelement zumindest hinsichtlich des Öffnens und Schließens gesteuert wird, indem Daten, beispielswei­ se ein Zugangsberechtigungscode eingegeben und mit einem ab­ gespeicherten Code verglichen werden, bevor das Schloss geöff­ net oder geschlossen wird, dadurch gekennzeichnet, dass optionale Funktionen des Schlosses, wie beispielsweise zeit­ liche Zugangsberechtigungen, personenbezogene Zugangsbe­ rechtigungen, Öffnungsverzögerungen oder dergleichen nach Ein­ gabe eines Berechtigungscodes aktiviert oder deaktiviert werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Berechtigungscode über das Eingabeelement, beispiels­ weise eine Tastatur eingegeben wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Berechtigungscode über eine Telekommunikationseinrich­ tung, insbesondere eine Datenleitung oder ein Telefonfunknetz übermittelt wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass für jede optionale Funktion ein eigener Berechtigungscode eingegeben wird.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nach Eingabe des Zugangsberechtigungscodes die optionale Funktion des Schlosses programmiert wird.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erforderliche Vorgehensweise zur Aktivierung oder Deak­ tivierung einer optionale Funktion in einem Display des Schlosses angezeigt wird.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Aktivierung oder Deaktivierung von optionalen Funktionen des Schlosses über Menüs angezeigt und/oder gesteuert werden.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Programmierung des Schlosses über eine optionale Funk­ tion ausgelesen und als insbesondere verschlüsselter Datensatz übermittelt wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass bestimmten Daten des Schlosses zu Wartungs- und/oder Kontrollzwecken mittels optionalen Funktion ausgelesen werden können.
10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Daten bezüglich der Programmierung des Schlosses über eine Telekommunikationseinrichtung, insbesondere eine Datenlei­ tung oder ein Telefonfunknetz übermittelt werden.
11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Schloss über eine Telekommunikationseinrichtung, ins­ besondere eine Datenleitung oder ein Telefonfunknetz zu War­ tungs- und/oder Instandsetzungsarbeiten angesprochen wird.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Programmierung des Schlosses ausgelesen und die War­ tung des Schlosses im Gegenzug über eine bidirektionale Daten­ übermittlung durchgeführt wird.
13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Programmierung des Schlosses über die Telekommunika­ tionseinrichtung durchgeführt wird, wobei insbesondere eine Aktua­ lisierung der Datensätze für den Betrieb des Schlosses durchge­ führt wird.
14. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Datenübermittlung über einen im Schloss angeordneten GSM-, DECT- o. ä. Baustein oder ein Lesegerät für ein zum Zwe­ cke der Datenübermittlung eingesetzten GSM-, DECT- o. ä. Bau­ stein durchgeführt wird.
DE10128146A 2001-05-23 2001-06-09 Verfahren zur Steuerung eines elektronischen Schlosses Withdrawn DE10128146A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10128146A DE10128146A1 (de) 2001-05-23 2001-06-09 Verfahren zur Steuerung eines elektronischen Schlosses
EP02011312A EP1260659A3 (de) 2001-05-23 2002-05-23 Verfahren zur Steuerung eines elektronischen Schlosses

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10125502 2001-05-23
DE10125866 2001-05-25
DE10126235 2001-05-30
DE10128146A DE10128146A1 (de) 2001-05-23 2001-06-09 Verfahren zur Steuerung eines elektronischen Schlosses

Publications (1)

Publication Number Publication Date
DE10128146A1 true DE10128146A1 (de) 2002-12-12

Family

ID=27214445

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10128146A Withdrawn DE10128146A1 (de) 2001-05-23 2001-06-09 Verfahren zur Steuerung eines elektronischen Schlosses

Country Status (1)

Country Link
DE (1) DE10128146A1 (de)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10346289A1 (de) * 2003-10-06 2005-05-12 Leicher Projekt Gmbh Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt
DE102006010436A1 (de) * 2006-03-03 2007-09-06 Burg-Wächter Kg Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss
EP1646937A4 (de) * 2003-07-18 2007-09-12 Corestreet Ltd Regelung des zugriffs auf einen bereich
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
DE102019135151A1 (de) * 2019-12-19 2021-06-24 Carl Wittkopp Gmbh Verfahren zur Steuerung eines Funkschlosses
DE102015119606B4 (de) 2015-03-03 2024-05-16 Insys Microelectronics Gmbh Modulares Hochsicherheitsschloss und Updateverfahren hierfür

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29715426U1 (de) * 1997-08-28 1997-12-11 DATASEC Electronic GmbH, 15344 Strausberg Berührungslos betätigbare Schalteinheit
DE19603200C2 (de) * 1996-01-30 1998-12-24 Burg Waechter Kg Luelin A Elektronisches Türschloß
DE19748054A1 (de) * 1997-10-30 1999-05-12 Bosch Gmbh Robert Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon
DE19738938A1 (de) * 1996-09-16 1999-07-08 Simons & Vos Identifikationssy Schloß
DE19842544A1 (de) * 1998-09-17 2000-04-13 Bosch Gmbh Robert Vorrichtung zur Bestimmung der Fahrberechtigung
DE19937034A1 (de) * 1999-08-05 2001-02-08 Geze Gmbh Elektrisch schaltbare Zuhaltevorrichtung

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19603200C2 (de) * 1996-01-30 1998-12-24 Burg Waechter Kg Luelin A Elektronisches Türschloß
DE19738938A1 (de) * 1996-09-16 1999-07-08 Simons & Vos Identifikationssy Schloß
DE29715426U1 (de) * 1997-08-28 1997-12-11 DATASEC Electronic GmbH, 15344 Strausberg Berührungslos betätigbare Schalteinheit
DE19748054A1 (de) * 1997-10-30 1999-05-12 Bosch Gmbh Robert Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon
DE19842544A1 (de) * 1998-09-17 2000-04-13 Bosch Gmbh Robert Vorrichtung zur Bestimmung der Fahrberechtigung
DE19937034A1 (de) * 1999-08-05 2001-02-08 Geze Gmbh Elektrisch schaltbare Zuhaltevorrichtung

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
EP1646937A4 (de) * 2003-07-18 2007-09-12 Corestreet Ltd Regelung des zugriffs auf einen bereich
DE10346289A1 (de) * 2003-10-06 2005-05-12 Leicher Projekt Gmbh Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt
DE102006010436A1 (de) * 2006-03-03 2007-09-06 Burg-Wächter Kg Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss
DE102015119606B4 (de) 2015-03-03 2024-05-16 Insys Microelectronics Gmbh Modulares Hochsicherheitsschloss und Updateverfahren hierfür
DE102019135151A1 (de) * 2019-12-19 2021-06-24 Carl Wittkopp Gmbh Verfahren zur Steuerung eines Funkschlosses

Similar Documents

Publication Publication Date Title
EP1336937B1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
DE10250134A1 (de) Zugangssteuersystem mit Selektiv anzeigbaren Bewohnercodes
EP0709534B1 (de) Schloss mit Identträger-Aktivierung
DE102005028677A1 (de) Integrierter Sendeempfänger für ein passives Verriegelungssystem
DE102004003212B4 (de) Programmiergerät für Sender-/Empfängersysteme zur berührungslosen Betätigung von Türen und Toren
EP0410024B1 (de) Elektronisches Schliesssystem
DE102007005638A1 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
DE10250135A1 (de) Zugangssteuersystem in nahtloser Kommunikation mit Personalmanagemen-Systemen und ähnlichen
DE10128146A1 (de) Verfahren zur Steuerung eines elektronischen Schlosses
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
EP0600194B1 (de) Zutrittskontrollanlage
DE69125553T2 (de) Progammierbare Sicherheitsschlösser
DE112014004322T5 (de) System und Verfahren zum Initialisieren und Steuern von Schlössern
EP1744285B1 (de) System zur Entrichtung von Parkgebühren
EP1260659A2 (de) Verfahren zur Steuerung eines elektronischen Schlosses
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
DE10144936A1 (de) Verfahren zur Prüfung der Zugangsberechtigung
DE19533732A1 (de) Elektronische Verschlußanlage
DE10111247C2 (de) Verfahren zur Steuerung eines elektronischen Schlosses
DE102011004849A1 (de) System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen
EP2958085A1 (de) Verfahren zum Betrieb eines elektronischen Zugangssystems
EP1300037B1 (de) Mobiltelefon
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
KR200309392Y1 (ko) 접객업소의 무인 자동화 장치
DE20023980U1 (de) Elektronisches Türschloss

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R120 Application withdrawn or ip right abandoned

Effective date: 20140115