(19)
(11) EP 3 483 841 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
15.05.2019  Patentblatt  2019/20

(21) Anmeldenummer: 17201190.0

(22) Anmeldetag:  10.11.2017
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME
Benannte Validierungsstaaten:
MA MD

(71) Anmelder: emz-Hanauer GmbH & Co. KGaA
92507 Nabburg (DE)

(72) Erfinder:
  • Altenhofer, Herbert
    93183 Kallmünz (DE)

(74) Vertreter: Hannke, Christian 
Hannke Bittner & Partner Patent- und Rechtsanwälte mbB
Prüfeninger Straße 1 93049 Regensburg
Prüfeninger Straße 1 93049 Regensburg (DE)

 
Bemerkungen:
Geänderte Patentansprüche gemäss Regel 137(2) EPÜ.
 


(54) ELEKTRONISCHES SPERRLISTENVERWALTUNGSSYSTEM UND VERFAHREN ZUR BERECHTIGUNGSKONTROLLE ZUR BENUTZUNG EINES MÜLLAUFNAHMEBEHÄLTNISSES


(57) Die Erfindung betrifft ein elektronisches Sperrlistenverwaltungssystem und ein Verfahren zur Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n), wobei das Sperrlistenverwaltungssystem ein Datenmanagementsystem (1) und eine Vielzahl von mittels einer Vielzahl von Schlüsseln (6, 6.1, 6.2, 6.n), die jeweils einem Benutzer oder einer Benutzergruppe zuordenbar sind, aktivierbaren Zugangssystemen (3.1, 3.2, 3.n) für eine elektronische Berechtigungskontrolle zur Benutzung eines jedem einzelnen Zugangssystem (3.1, 3.2, 3.n) zugeordneten einzelnen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) umfasst, wobei sowohl das Datenmanagementsystem (1) als auch jedes der Zugangssysteme (3.1, 3.2, 3.n) eine Kommunikationsschnittstelle (10.1, 10.2, 10.n) aufweisen, mittels der Daten zwischen dem Datenmanagementsystem (1) und jedem einzelnen Zugangssystem (3.1, 3.2, 3.n) austauschbar sind.




Beschreibung


[0001] Die Erfindung betrifft ein elektronisches Sperrlistenverwaltungssystem und ein Verfahren zur Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses. Das Verfahren zeichnet sich dadurch aus, dass es innerhalb einer Ausschlussliste Einträge gemäß der Wahrscheinlichkeit für einen Anmeldeversuch priorisiert werden, umso schneller und mit verringertem Datenverarbeitungsaufwand die Benutzung eines Müllaufnahmebehältnisses durch nicht autorisierte Nutzer zu unterbinden.

[0002] Zur Entsorgung von Hausmüll werden oft großräumige Müllcontainer bereitgestellt, welche von mehreren Haushalten benutzt werden. Derartige Müllcontainer können beispielsweise einer Hausgemeinschaft oder auch einer Kommune zugehörig sein. In der Regel sollen nur registrierte Benutzer einen Zugang zu solchen Müllcontainern erhalten, wobei der Zugang gesperrt werden kann beispielsweis bei Nichtzahlung der Entsorgungskosten. Ein solcher Zugang kann mittels verschiedenster elektronischer Systeme realisiert werden. Aus dem Stand der Technik ist beispielsweise bekannt, dass einem Benutzer ein Identifikationscode zugewiesen wird. Dieser Identifikationscode ist beispielsweise auf einem Chip oder einer Karte gespeichert, welche der Benutzer in oder an (z.B. bei Nutzung von Funkübertragungstechnik des Identifikationscodes (z.B. mittels RFID)) ein kompatibles Lesegerät führt, um sich zu identifizieren. Der entsprechende Authentifizierungsprozess wird entweder durch eine lokale Steuereinheit in dem Müllcontainer oder über einen zentralen Server, welcher mit der lokalen Steuereinheit des Müllcontainers in Verbindung steht, vorgenommen. Nach der erfolgreichen Authentifizierung und der Zuordnung des Identifikationscodes zu der zugriffsberechtigten Gruppe wird der Müllcontainer dann temporär geöffnet und der Benutzer kann seinen Müll entsorgen.

[0003] Bei elektronischen Zugangssystemen, bei denen (beschreibbare) Schlüssel mit eindeutiger ID verwendet werden (z.B. Transponder mit RFID-Chips), kann es notwendig werden, einzelne oder mehrere dieser Schlüssel zu sperren. Die Notwendigkeit besteht beispielsweise dann, wenn ein Schlüssel verloren geht und verhindert werden muss, dass dieser durch Unberechtigte weiterhin am Zugangssystem verwendet wird. Während es für elektronische Zugangssysteme, zu denen nur wenige Teilnehmer Zugang erhalten sollen (wie z.B. einer Restmülltonne für ein Ein- oder Zweifamilienhaus), vorteilhaft ist, nur diesen Bewohnerkreis mittels einer Liste von zugelassenen Identifikationscodes ("Whitelist") als Zugangsberechtigte zu identifizieren, würde die Verwaltung von Listen mit sehr vielen Einträgen von zugelassenen Identifikationscodes beispielsweise für zentrale Altglas-, Altkleider- oder Grünschnittcontainern, zu denen beispielsweise alle Bewohner einer Stadt Zugang haben, einen hohen Datenverarbeitungsaufwand bedeuten. Stehen einem Zugangssystem sehr viele Schlüssel gegenüber, können sehr viele Identifikationscodes erforderlich werden, die in jedem Zugangssystem hinterlegt werden müssen. Dies hat mehrere Nachteile, insbesondere a) ist ein großer Speicherbedarf für die Identifikationscodes erforderlich, b) fällt ein hohes Datenvolumen bei der Übertragung der großen Identifikationscodeslisten an, c) sind häufige Aktualisierungen der Identifikationscodeslisten aller Zugangssysteme eines Gebiets notwendig und d) können sich bei großen Identifikationscodeslisten lange Suchzeiten ergeben, durch welche für die Benutzer längere durch die Identifizierung hervorgerufene Wartezeiten entstehen, bevor eine eventuelle Zugangsberechtigung erteilt wird. Für derartige Systeme bietet es sich daher an, die Liste von zugangsberechtigten Identifikationscodes durch eine vergleichsweise kurze Liste von Identifikationscodes zu ersetzen, für die der Zugang zum Entsorgungssystem ausgeschlossen ist ("Blacklist").

[0004] Für eine solche Blacklist muss im Speicherbereich des Zugangssystems eine Liste mit den Sperreinträgen (gesperrte Identifikationscodes) hinterlegt werden, die bei der Authentifizierung eines Schlüssels durchsucht wird. In einigen der oben genannten Fälle, bei denen beispielsweise nahezu alle Bewohner einer Stadt Zugang zum Entsorgungssystem haben, können jedoch aus unterschiedlichen Gründen auch diese Blacklists in kurzer Zeit sehr lang werden, so dass auch hier die oben bezüglich der Whitelist entstehenden Nachteile auftreten können.

[0005] Einem solchen Zugangssystem müssen beispielsweise durch Wegzug von Bewohnern, Nichtzahlung von Gebühren oder Verlust von Schlüsseln oder Karten, ebenfalls in kurzer Zeit viele gesperrte Identifikationscodes mitgeteilt und in der Blacklist hinterlegt werden. Daraus resultiert auch in diesem Fall, dass a) ein großer Speicherbedarf für die Sperreinträge erforderlich wäre, b) ein hohes Datenvolumen bei der Übertragung der großen Sperrlisten anfällt, c) häufige Aktualisierungen der Sperrlisten aller Zugangssysteme eines Gebiets notwendig sind und d) sich bei großen Sperrlisten lange Suchzeiten ergeben können. Die Generierung der Sperrlisten (Blacklists) für Zugangssysteme erfolgt in der Regel durch den örtlichen Entsorgungsdienstleister mittels eines geeigneten Datenmanagementsystems.

[0006] Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein System und ein Verfahren zur Datenverwaltung zur Verfügung zu stellen, welches eine effektive und insbesondere schnellere Verarbeitung einer Sperrliste für eine elektronische Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses ermöglicht.

[0007] Diese Aufgabe wird gelöst durch ein elektronisches Sperrlistenverwaltungssystem für eine Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses gemäß Patentanspruch 1 sowie durch ein Verfahren zur Datenverwaltung einer Sperrliste in einem Zugangssystem für eine elektronische Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses gemäß Patentanspruch 8.

[0008] Vorrichtungsseitig ist somit vorgesehen, dass das elektronische Sperrlistenverwaltungssystem für eine Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses ein Datenmanagementsystem und eine Vielzahl von Zugangssystemen für eine elektronische Berechtigungskontrolle zur Benutzung eines jedem einzelnen Zugangssystem zugeordneten einzelnen Müllaufnahmebehältnisses umfasst. Die Zugangssysteme sind mittels einer Vielzahl von Schlüsseln, die jeweils einem Benutzer oder einer Benutzergruppe zuordenbar sind, aktivierbar. Sowohl das Datenmanagementsystem als auch jedes der Zugangssysteme weist eine Kommunikationsschnittstelle auf, mittels der Daten zwischen dem Datenmanagementsystem und jedem einzelnen Zugangssystem austauschbar sind. Weiterhin weist jedes Zugangssystem eine Speichereinrichtung zum Erstellen und Speichern einer Liste der in einem festgelegten Zeitraum an diesem Zugangssystem verwendeten Schlüssel sowie Mittel zur Übertragung dieser Liste mittels der Kommunikationsschnittstelle an das Datenmanagementsystem auf. Bevorzugt weist ein solches Zugangssystem auch eine Zeiterfassungseinrichtung auf, so dass jedem Zugangsversuch mittels eines Schlüssels ein Zeitstempel zugefügt werden kann. Bevorzugt wird der Zeitstempel mit dem jeweiligen Eintrag des Zugangsversuchs des an diesem Zugangssystem verwendeten Schlüssels abgespeichert. Insbesondere ist bevorzugt, dass der Zeitstempel zusammen mit dem jeweiligen Eintrag des Zugangsversuchs des an diesem Zugangssystem verwendeten Schlüssels an das Datenmanagementsystem übertragen wird. Dadurch kann das Datenmanagementsystem, welches bevorzugt eine größer Speicherkapazität aufweist und über eine größere Rechenleistung als das Zugangssystem verfügt, die Daten über Zugangsversuche mit bestimmten Schlüsseln zusammen mit dem Zeitstempel archivieren. Somit wird die Nutzbarkeit der vom Zugangssystem ermittelten Daten über Zugangsversuche über einen langen Zeitraum gewährleistet.

[0009] Das Datenmanagementsystem weist Einrichtungen zum Erstellen einer Sperrliste für das Zugangssystem eines Müllaufnahmebehältnisses auf, wobei das Datenmanagementsystem beim Erstellen der Sperrliste auf einen Priorisierungsalgorithmus zur Priorisierung von Einträgen in der Sperrliste zurückgreifen kann. Der Priorisierungsalgorithmus berücksichtigt dabei zumindest auch das Merkmal der letzten Nutzung eines nicht zugangsberechtigten Schlüssels an dem Zugangssystem des jeweiligen Müllaufnahmebehältnisses. Durch die Nutzung des Merkmals der letzten Nutzung eines nicht zugangsberechtigten Schlüssels an dem Zugangssystem des jeweiligen Müllaufnahmebehältnisses kann verhindert werden, dass Schlüssel, die zerstört oder verloren und nicht wiedergefunden wurden, nicht mehr auf der Sperrliste geführt werden müssen und somit keinen Speicherplatz blockieren. Falls ein verlorenen Schlüssel wiedergefunden würde, wäre er - falls er aufgrund der langen Nichtbenutzung nicht mehr auf der Sperrliste enthalten wäre - so zwar wieder nutzbar, da er nicht auf der Sperrliste ist, jedoch würde er bei der nächsten Aktualisierung aufgrund der erneuten Nutzung der Sperrliste wieder zugefügt werden und aufgrund der kürzlichen Nutzung mit entsprechend hoher Priorität in der Sperrliste gelistet.

[0010] Jedes Zugangssystem weist darüber hinaus eine Speichereinrichtung zum Speichern der vom Datenmanagementsystem und von diesem an das jeweilige Zugangssystem übertragenen Sperrliste für das diesem Zugangssystem zugeordneten Müllaufnahmebehältnisses auf. Dadurch steht die Sperrliste diesem Zugangssystem auch nach der Datenübertragung für den Abgleich mit Schlüsseln zur Verfügung, die die Nutzung des zugeordneten Müllaufnahmebehältnisses anfragen. Eine bestehende Datenverbindung zum Datenmanagementsystem ist somit nicht notwendig. Außerdem umfasst jedes Zugangssystem eine Datenverarbeitungseinrichtung und eine Steuerungseinrichtung zum Gewähren oder Verweigern des Zugangs zu dem dem Zugangssystem zugeordneten Müllaufnahmebehältnis für einen dem Schlüssel zugeordneten Benutzer, wobei eine Zugangsverweigerung eine Folge eines erfolgreichem Abgleich des Schlüssels mit den in der Sperrliste enthaltenden Einträgen ist. Die Datenverarbeitungseinrichtung vergleicht einen die Benutzung des dem Zugangssystem zugeordneten Müllaufnahmebehältnisses anfragenden Schlüssel mit den in der Sperrliste enthaltenden Einträgen. Sofern der Schlüssel nicht von der Benutzung des dem Zugangssystem zugeordneten Müllaufnahmebehältnisses ausgeschlossen ist, kann durch die Steuerungseinrichtung der Zugang zu dem Müllaufnahmebehältnis gewährt werden.

[0011] Bevorzugt ist jedem Zugangssystem genau ein Müllaufnahmebehältnis zugeordnet. Somit kann ein Zugangssystem den Zugang zu dem diesem zugeordneten Müllaufnahmebehältnis kontrollieren.

[0012] Die Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses erfolgt mittels Schlüsseln. Einem Benutzer oder einer Benutzergruppe ist jeweils ein Schlüssel zugeordnet. Bei einem solchen Schlüssel kann es sich beispielsweise um eine Identifikationsnummer (ID) handeln. Diesbezüglich sei angemerkt, dass der Begriff Identifikationsnummer nicht auf Nummern beschränkt ist, sondern allgemein für jegliche Zeichenfolge verwendet wird, die eine Zuordnung zu einem Benutzer ermöglicht. Diese ID kann beispielsweise ein von dem Benutzer einzugebender PIN (Persönliche Identifikationsnummer (PIN-Code)) sein oder auf einem von dem Zugangssystem lesbaren Datenträger gespeichert sein. Bei einem solchen lesbaren Datenträger handelt es sich bevorzugt um einen Datenträger, der ausgewählt ist aus einer Gruppe, die eine Chipkarte, einen RFID-Tag, ein Mobiltelefon, ein Tablet, einen Laptop, einen Finger (Fingerabdruck), das Gesicht (Gesichtsscan) und ein Auge (Irisscan) umfasst. Aufgrund des geringeren apparativen Aufwands und des geringeren Energieverbrauchs sind insbesondere eine Chipkarte, ein RFID-Tag oder ein Mobiltelefon (z.B. über NFC (Nahfeldkommunikation (Near Field Communication) oder Bluetooth) zur Identifikation eines Benutzers bevorzugt. Die NFC-Technologie ist besonders bevorzugt, da mittlerweile nahezu alle Smartphones diese Technologie unterstützen und somit eine sehr weite Verbreitung von entsprechenden Identifikationsgeräten besteht.

[0013] Üblicherweise benötigt ein Zugangssystem für die Kontrolle und Steuerung des Zugangs zu dem Müllaufnahmebehältnis Energie, in der Regel elektrischen Strom. Da sich die Müllaufnahmebehältnisse oftmals im öffentlichen Raum befinden, ist in vielen Fällen kein Zugang zu einem Stromnetz vorhanden. Daher ist eine dezentrale Energieversorgung bevorzugt. Diese könnte beispielsweise durch Batterien, Akkumulatoren oder Solarstrom erfolgen. Auch Kombinationen dieser oder Ergänzungen mit anderen Energiequellen sind möglich. Beispielsweise ist denkbar, dass die benötigte Energie durch Solarenergie gewonnen und in Akkumulatoren gespeichert wird. Eine Batterie als Notstromquelle, falls keine anderen Energiequellen zur Verfügung stehen, wäre ebenfalls (unabhängig und in Kombination mit anderen Energiequellen) denkbar.

[0014] Da wie oben erwähnt bei derartigen Systemen ein Zugang zum Stromnetz oftmals nicht vorhanden ist, ist bei der Steuerung und Überwachung des Zugangs zu dem Müllaufnahmebehältnis die Verwendung von energieintensiven Datenverarbeitungssystemen nur sehr eingeschränkt möglich. Die damit verbundenen Grenzen in der Leistungsfähigkeit der Datenverarbeitungssysteme führen zu der eingangs erwähnten Verzögerung bei der Überprüfung von Zugangsberechtigungen aus einer Liste mit sehr vielen Einträgen. Um derartige Verzögerungen zu vermeiden oder zumindest zu reduzieren ist es erforderlich, eine maximale Anzahl von Einträgen in eine Liste festzulegen, aus der die Zugangsberechtigung ermittelt wird. Insbesondere bei Systemen mit sehr vielen Zugangsberechtigten scheidet daher (wie eingangs beschrieben) eine Whitelist aus. Systemen mit sehr vielen Zugangsberechtigten lassen sich besonders effizient mittels einer Blacklist oder Sperrlisteneinträgen verwalten. Da auch Listen mit Sperrlisteneinträgen mit der Zeit eine kritische Größe überschreiten können, ist auch hierfür eine maximale Anzahl der Sperrlisteneinträge festzulegen, um deren schnelle Verarbeitung durch das Zugangssystem gewährleisten zu können.

[0015] Bevorzugt ist vorgesehen, dass ein Zugangssystem eine Schleuseneinrichtung mit einer Verriegelungseinrichtung aufweist. Die Schleuseneinrichtung kann beispielsweise dazu genutzt werden, Müll in das Müllaufnahmebehältnis einzuwerfen. Nur wenn eine Verriegelungseinrichtung entriegelt ist, kann ein Schleusenzugang durch den Benutzer (oder auch das Zugangssystem selbst) geöffnet werden. In einer bevorzugten Ausführungsform gibt die Steuerungseinrichtung ein Freigabesignal zum Entriegeln der Verriegelungseinrichtung ab. Dies erfolgt jedoch nur, wenn der Abgleich des Schlüssels mit den in der Sperrliste enthaltenden Einträgen in der Datenverarbeitungseinrichtung negativ ist.

[0016] Aufgrund der oftmaligen Anordnung der Müllaufnahmebehältnisse im frei zugänglichen öffentlichen Raum ist oftmals auch der Zugang zu einem kabelgebundenen Datennetz nicht vorhanden oder sehr eingeschränkt. Daher ist in einer bevorzugten Ausführungsform die Kommunikationsschnittstelle zum Austausch der Daten zwischen dem Datenmanagementsystem und jedem einzelnen Zugangssystem eine zur drahtlosen Kommunikation geeignete Kommunikationsschnittstelle. Aufgrund der großen Netzabdeckung ist hierbei insbesondere eine Mobilfunkkommunikationseinrichtung bevorzugt, welche insbesondere bevorzugt ausgewählt ist aus einer Gruppe, die eine GSM-, eine UMTS-, eine GPRS- und eine LTE-Mobilfunkkommunikationseinrichtung umfasst. Alternativ oder ergänzend dazu wäre auch eine WLAN-Verbindung (Verbindung über ein drahtloses lokales Netzwerk (Wireless Local Area Network)) denkbar, da in vielen Städten mittlerweile auch ein solches Netzwerk zur Verfügung steht. Alternativ zu der drahtlosen Datenübertragung wäre auch die Übertragung mittels eines Datenträgers (beispielsweise einer Speicherkarte oder eines Speicherstifts (z.B. USB-Stick) möglich. Dies könnte beispielsweise bei oder während der Leerung des Müllaufnahmebehältnisses erfolgen. Da oftmals die Datenübertragung nicht zeitkritisch ist und beispielsweise über Nacht oder während Zeiten geringer Nutzung des Übertragungsnetzes erfolgen kann, ist die Geschwindigkeit der Datenübertragung insbesondere bei einer drahtlosen Datenübertragung von untergeordneter Bedeutung.

[0017] In einer weiteren bevorzugten Ausführungsform weist ein Zugangssystem und/oder ein Müllaufnahmebehältnis eine Lokalisierungseinrichtung auf, durch welche der aktuelle Standort des Müllaufnahmebehältnisses ermittelbar ist. Weiter bevorzugt nutzt die Lokalisierungseinrichtung zur Bestimmung des aktuellen Standorts ein globales Navigationssatellitensystem. Insbesondere bevorzugt ist dieses ausgewählt aus einer Gruppe, die NAVSTAR GPS (Global Positioning System), GLONASS (Global Navigation Satellite System), Galileo und Beidou umfasst. Der aktuelle Standort ist bevorzugt an das Datenmanagementsystem übertragbar, bevorzugt über die oben bereits erwähnte Kommunikationsschnittstelle. Die Ermittlung und die Übertragung des aktuellen Standorts des Müllaufnahmebehältnisses an das Datenmanagementsystem hat den Vorteil, dass ein z.B. durch Vandalismus oder Diebstahl vom vorgesehenen Standort entferntes Müllaufnahmebehältnis leicht lokalisierbar ist. Darüber hinaus können auch die in der Umgebung dieses Müllaufnahmebehältnisses befindlichen weiteren Müllaufnahmebehältnisse ermittelt werden, was wie später dargestellt, für die Ermittlung der Sperrlisten Berücksichtigung finden kann.

[0018] Von besonderer Bedeutung für eine effiziente Zuordnung einzelner Schlüssel zu den Sperrlisten einzelner Müllaufnahmebehältnisse bzw. dem jeweiligen, diesem Müllaufnahmebehältnis zugeordneten Zugangssystem ist der Priorisierungsalgorithmus. Bevorzugt ist durch die Nutzung dieses Priorisierungsalgorithmus eine Sperrliste generierbar, die einerseits möglichst kurz ist, andererseits jedoch so viele Sperreinträge enthält, dass eine unberechtigte Nutzung des jeweiligen Müllaufnahmebehältnisses mit hoher Wahrscheinlichkeit verhindert oder zumindest minimiert wird.

[0019] In einer bevorzugten Ausführungsform umfasst der Priorisierungsalgorithmus Rechenvorschriften, die mindestens ein Merkmal abbilden, das ausgewählt ist aus einer Gruppe, die
  • die Häufigkeit der Nutzung eines nicht zugangsberechtigten Schlüssels an dem Zugangssystem des jeweiligen Müllaufnahmebehältnisses,
  • die letzte Nutzung eines nicht zugangsberechtigten Schlüssels an einem Zugangssystem eines anderen Müllaufnahmebehältnisses, welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses angeordnet ist,
  • die Häufigkeit der letzten Nutzung eines nicht zugangsberechtigten Schlüssels an einem Zugangssystem eines anderen Müllaufnahmebehältnisses, welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses angeordnet ist,
  • die Höhe eines ausstehenden Rechnungsbetrags des diesem Schlüssel zugeordneten Benutzers und
  • die geographische Verteilung der Nutzung eines nicht zugangsberechtigten Schlüssels an einem Zugangssystem anderer Müllaufnahmebehältnisse


[0020] Durch die Abbildung einer oder mehrerer dieser Merkmale in den Rechenvorschriften des Priorisierungsalgorithmus können verschiedene denkbare Szenarien der missbräuchlichen Nutzung eines Schlüssels vorhergesehen und die entsprechenden Zugangssysteme der jeweiligen Müllaufnahmebehältnisse auf die wahrscheinlich eintretende missbräuchlichen Nutzung eines Schlüssels durch dessen Aufnahme in die jeweilige Sperrliste vorbereitet werden.

[0021] Ist beispielsweise die Häufigkeit der Nutzung eines nicht zugangsberechtigten Schlüssels an einem Zugangssystem eines bestimmten Müllaufnahmebehältnisses sehr hoch, ist mit großer Wahrscheinlichkeit zu erwarten, dass der (nun) nicht mehr zur Nutzung zugelassene Benutzer dennoch mit hoher Wahrscheinlichkeit wieder dieses Müllaufnahmebehältnis nutzen möchte. Durch eine entsprechend hohe Priorisierung dessen Schlüssels an der individuell für dieses Müllaufnahmebehältnis erstellten Sperrliste, kann der missbräuchlichen Nutzung vorgebeugt werden.

[0022] Ebenso ist die Wahrscheinlichkeit hoch, dass ein nicht (mehr) zugangsberechtigter Nutzer versuchen wird, Müllaufnahmebehältnisse in der Nähe des zuvor bevorzugten und meist genutzten Müllaufnahmebehältnisses zu nutzen. Da (wie oben erwähnt) die (aktuelle) Position der einzelnen Müllaufnahmebehältnisse bekannt, überwacht oder bei Bedarf ermittelt werden kann, können so schnell Müllaufnahmebehältnisse ermittelt werden, welche geographisch in einem vordefinierten Abstand vom zuletzt durch den auszuschließenden Nutzer genutzten Müllaufnahmebehältnis angeordnet sind. Lag die letzte Nutzung eines nicht zugangsberechtigten Schlüssels an einem Zugangssystem eines anderen Müllaufnahmebehältnisses, welches geographisch in einem vordefinierten (geringen) Abstand vom jeweiligen Müllaufnahmebehältnisses angeordnet ist nicht lange zurück, kann dies für eine hohe Priorisierung dieses Schlüssels auch an einem zuvor noch nicht von diesem Nutzer verwendeten Müllaufnahmebehältnisses genutzt werden.

[0023] Ist die Häufigkeit der letzten Nutzung eines nicht zugangsberechtigten Schlüssels an einem Zugangssystem eines anderen Müllaufnahmebehältnisses, welches geographisch in einem vordefinierten (geringen) Abstand vom jeweiligen Müllaufnahmebehältnis angeordnet ist sehr hoch, kann dies ebenfalls darauf hinweisen, dass der unberechtigte Nutzer in diesem Gebiet häufig aktiv ist und mit hoher Wahrscheinlichkeit in Zukunft auch dieses Müllaufnahmebehältnis nutzen könnte. Eine hohe Priorisierung dieses Schlüssels auch an diesem Müllaufnahmebehältnis führt auch vor dem ersten Benutzungsversuch bereits zu einer Verweigerung der Nutzung.

[0024] Ebenso wäre es denkbar die geographische Verteilung der Nutzung eines (nun) nicht (mehr) zugangsberechtigten Schlüssels an einem Zugangssystem anderer Müllaufnahmebehältnisse der Priorisierung zugrunde zu legen. Nutzte ein Benutzer beispielsweise bisher vorwiegend zwei verschiedene Müllaufnahmebehältnisse (z.B. am Wohnort und an der Arbeitsstätte) könnten durch die Berücksichtigung der geographischen Verteilung der Nutzung dieser Müllaufnahmebehältnisse auch geographisch dazwischenliegende (z.B. im Bereich der Hauptverkehrsstraßen) Müllaufnahmebehältnisse von der Nutzung für diesen Benutzer ausgeschlossen werden, indem dieser mit entsprechend hoher Priorisierung in den jeweiligen Sperrlisten der Zugangssystem der dort positionierten Müllaufnahmebehältnisse aufgenommen wird.

[0025] Ein weiteres mögliches Kriterium für eine hohe Priorisierung könnte die Höhe eines ausstehenden Rechnungsbetrags des diesem Schlüssel zugeordneten Benutzers sein. Durch eine solche hohe Priorisierung kann Nutzern, die über einen langen Zeitraum Rechnungen nicht bezahlen auch die Nutzung von Müllaufnahmebehältnissen untersagt werden, die sehr weit von den üblicherweise genutzten Müllaufnahmebehältnissen entfernt liegen und auf deren Sperrliste aufgrund der großen Entfernung dieser säumige Nutzer aufgrund der oben dargestellten Kriterien sonst nicht geführt würde.

[0026] In einer bevorzugten Ausführungsform zeichnet sich das elektronisches Sperrlistenverwaltungssystem dadurch gekennzeichnet, dass zumindest eines der Zugangssysteme, bevorzugt eine Vielzahl von Zugangssystemen, weiter bevorzugt alle Zugangssysteme, eine Einrichtung zum Ausschluss eines Schlüssels zu allen Zugangssystemen des elektronischen Sperrlistenverwaltungssystem aufweist. Eine solche Einrichtung zum Ausschluss eines Schlüssels zu allen Zugangssystemen des elektronischen Sperrlistenverwaltungssystems könnte in einer bevorzugten Ausführungsform beispielsweise eine Vorrichtung zum Einziehen des Schlüssels oder zum Löschen, Überschreiben oder anderwärtig Unbrauchbarmachen einer auf dem Schlüssel gespeicherten Identifikationsnummer sein.

[0027] Werden beispielsweise zur Identifizierung Chipkarten verwendet, könnten diese durch das Zugangssystem nach (evtl. mehrmaligen) unberechtigten bzw. abgelehnten Zugangsversuchen einbehalten werden. Bei einer Leerung des Müllaufnahmebehältnisses könnte durch das Bedienpersonal auch die einbehaltene Chipkarte aus dem Zugangssystem entnommen werden und so aus dem Verkehr gezogen werden.

[0028] Bei einer Identifikation über einen Schlüssel, der nicht physisch in Kontakt mit dem Zugangssystem gebracht werden muss (z.B. einem RFID-Tag, einem Mobiltelefon oder einem anderen kontaktlos arbeitenden System), ist das Einbehalten meist nicht möglich, so dass der Schlüssel durch Löschen, Überschreiben oder auf anderwärtige andere Weise unbrauchbar gemacht werden könnte. Denkbar wäre beispielsweise, dass alle Schlüssel eines Gebietes einen einheitlichen Präfix enthalten, welcher sie als diesem Gebiet (z.B. einer Stadt, einem Stadtteil, einem Ort oder einem Landkreis) zugehörig klassifiziert. Wird dieses Präfix gelöscht, überschrieben oder auf andere Weise unbrauchbar gemacht, reagieren die Zugangssysteme dieses Gebiets nicht mehr auf diesen Schlüssel, so dass die Nutzung dieses Schlüssels für das gesamte Gebiet ausgeschlossen wird.

[0029] Erkennt ein Zugangssystem während des Authentifizierungsvorgangs die ID eines unberechtigten Schlüssels, kann somit das Zugangssystem die Daten des unberechtigten Schlüssels durch einen Schreibzugriff gezielt zerstören oder zumindest derart verändern, dass dessen Funktion gestört ist. Somit funktioniert der Authentifizierungsvorgang des unberechtigten Schlüssels auch an keinem anderen Zugangssystem mehr.

[0030] Besonders bevorzugt ist in diesem Zusammenhang, wenn die Information eines zerstörten Schlüssels von dem zerstörenden Zugangssystem an das Datenmanagementsystem übertragen wird. Dadurch kann der Sperreintrag dieses Schlüssels aus allen Sperrlisten gelöscht werden, wodurch ein freier Platz für einen weiteren unberechtigten Schlüssel geschaffen werden kann.

[0031] Verfahrensseitig wird die der Erfindung zugrundeliegende Aufgabe durch ein Verfahren zur Datenverwaltung einer Sperrliste in einem Zugangssystem für eine elektronische Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses gelöst, welche sich durch die Schritte
  1. a. Festlegen einer maximalen Anzahl der Sperrlisteneinträge,
  2. b. Übertragung der in einem festgelegten Zeitraum an dem Zugangssystem jedes einzelnen Müllaufnahmebehältnisses aus einer Vielzahl von Müllaufnahmebehältnissen bisher verwendeten Schlüssel an ein Datenmanagementsystem,
  3. c. Aufnahme der nicht zugangsberechtigten Schlüssel in die Sperrliste bis die maximalen Anzahl der Sperrlisteneinträge erreicht ist und Übertragung der Sperrliste an die Zugangssysteme aller Müllaufnahmebehältnisse durch das Datenmanagementsystem, oder falls die maximale Anzahl der Sperrlisteneinträge erreicht ist,
  4. d. Festlegen eines Priorisierungsalgorithmus zur Priorisierung von Einträgen in einer Sperrliste für das Zugangssystem eines Müllaufnahmebehältnisses, wobei der Priorisierungsalgorithmus zumindest auch das Merkmal der letzten Nutzung eines nicht zugangsberechtigten Schlüssels an dem Zugangssystem des jeweiligen Müllaufnahmebehältnisses berücksichtigt,
  5. e. Erstellen jeweils einer individuellen Priorisierungsrangfolge aller nicht zugangsberechtigten Schlüssel für das Zugangssystem jedes einzelnen definierten Müllaufnahmebehältnisses durch das Datenmanagementsystem,
  6. f. Aufnahme der nicht zugangsberechtigten Schlüssel beginnend mit dem Schlüssel mit der höchsten Priorisierung in absteigender Rangfolge der Priorisierung in die individuelle Sperrliste des Zugangssystems jedes einzelnen definierten Müllaufnahmebehältnisses bis die maximalen Anzahl der Sperrlisteneinträge erreicht ist durch das Datenmanagementsystem,
  7. g. Übertragung der individuellen Sperrliste an das Zugangssystems jedes einzelnen definierten Müllaufnahmebehältnisses und
  8. h. Gewährung oder Verweigerung des Zugangs zu einem definierten Müllaufnahmebehältnis gemäß der in der individuellen Sperrliste des Zugangssystems des jeweiligen definierten Müllaufnahmebehältnisses hinterlegten Schlüssel, auszeichnet.


[0032] Das Festlegen einer maximalen Anzahl der Sperrlisteneinträge erfolgt, wie bereits oben dargestellt, bevorzugt in Abhängigkeit der Leistungsfähigkeit des jeweiligen Zugangssystems. Da eine geringe Anzahl der Sperrlisteneinträge eine vergleichsweise schnelle Datenverarbeitung auch bei vergleichsweise leistungsschwachen Zugangssystemen ermöglicht, ist eine geringe maximale Anzahl von Sperrlisteneinträgen bevorzugt. Besonders bevorzugt liegt die maximale Anzahl von Sperrlisteneinträgen bei 5000 Einträgen, weiter bevorzugt bei 212 Einträgen, weiter bevorzugt bei 211 Einträgen, besonders bevorzugt bei 210 Einträgen, weiter bevorzugt bei 1000 Einträgen, weiter bevorzugt bei 25 Einträgen, weiter bevorzugt bei 500 Einträgen, besonders bevorzugt bei 400 Einträgen, weiter bevorzugt bei 28 Einträgen, weiter bevorzugt bei 27 Einträgen und besonders bevorzugt bei 100 Einträgen. Bei einer derart geringen Zahl von Einträgen kann bei aktueller Hardware auch bei äußerst geringer Stromaufnahme ein Abgleich mit einer Sperrliste durch das Zugangssystem nahezu ohne für den Benutzer merkliche Verzögerung erfolgen. Das Festlegen einer maximalen Anzahl der Sperrlisteneinträge muss nicht bei jedem erneuten Erstellen einer Sperrliste erneut durchgeführt werden. Daher soll auch das Beibehalten eines zuvor festgelegten Wertes einer maximalen Anzahl der Sperrlisteneinträge als Festlegen einer maximalen Anzahl der Sperrlisteneinträge im Sinn dieser Erfindung verstanden werden.

[0033] Wie oben dargestellt ist es für die Bewertung der Wahrscheinlichkeit einer missbräuchlichen Nutzung eines Müllaufnahmebehältnisses die letzte (und/oder häufige) Nutzung eines Schlüssels an diesem oder einem geographisch nahegelegenen Müllaufnahmebehältnis von Bedeutung. Daher ist vorgesehen, dass (bevorzugt regelmäßig wiederkehrend) die bisher in einem festgelegten Zeitraum an dem Zugangssystem jedes einzelnen Müllaufnahmebehältnisses aus einer Vielzahl von Müllaufnahmebehältnissen verwendeten Schlüssel an ein Datenmanagementsystem übertragen werden.

[0034] Sofern die maximale Anzahl der Sperrlisteneinträge noch nicht erreicht ist, können alle nicht zugangsberechtigten Schlüssel in die Sperrliste aufgenommen werden. Diese Sperrliste ist für die Zugangssysteme aller Müllaufnahmebehältnisse gleich, so dass diese durch das Datenmanagementsystem an alle Zugangssysteme übertragen werden kann. Spätestens wenn die maximale Anzahl der Sperrlisteneinträge jedoch erreicht ist, ist jedoch vorgesehen, dass ein Priorisierungsalgorithmus zur Priorisierung von Einträgen in einer Sperrliste für das Zugangssystem eines Müllaufnahmebehältnisses festgelegt wird. Der Priorisierungsalgorithmus berücksichtigt dabei zumindest auch das Merkmal der letzten Nutzung eines nicht zugangsberechtigten Schlüssels an dem Zugangssystem des jeweiligen Müllaufnahmebehältnisses. Da somit jeder Zugangsversuch an einzelnen Müllaufnahmebehältnissen zur Erstellung der Sperrlisten berücksichtigt wird, werden individuelle Sperrlisten notwendig. Jedem Müllaufnahmebehältnis wird somit eine individuelle Sperrliste zugeordnet, die zumindest in guter Näherung die Wahrscheinlichkeit für eine missbräuchliche Nutzung eines Schlüssels an genau diesem Müllaufnahmebehältnis wiederspiegelt.

[0035] Es wird somit eine individuelle Priorisierungsrangfolge aller nicht zugangsberechtigten Schlüssel für das Zugangssystem jedes einzelnen definierten Müllaufnahmebehältnisses durch das Datenmanagementsystem erstellt. Basierend auf dieser Priorisierungsrangfolge wird nun beginnend mit dem Schlüssel mit der höchsten Priorisierung in absteigender Rangfolge der Priorisierung eine individuelle Sperrliste für das Zugangssystem jedes einzelnen definierten Müllaufnahmebehältnisses generiert, wobei jeder Eintrag in die individuelle Sperrliste übernommen wird, bis die maximale Anzahl der Sperrlisteneinträge erreicht ist. Alternativ könnte, wenn die Anzahl der Einträge gemäß der Priorisierungsrangfolge die maximal zulässige Anzahl der Sperrlisteneinträge überschreitet, in dieser Rangfolge der jeweils mit geringster Priorisierung gelistete Eintrag gelöscht werden, bis die Anzahl der Schlüssel dieser individuellen Priorisierungsrangfolge der maximal zulässigen Anzahl der Sperrlisteneinträge entspricht. Schlüssel, deren Nutzung an genau diesem Müllaufnahmebehältnis unwahrscheinlich ist, sind in der diesem Müllaufnahmebehältnis zugeordneten Sperrliste nicht enthalten, sofern deren Platzierung in der Priorisierungsrangfolge die maximale Anzahl der Listeneinträge übersteigt.

[0036] Die so generierten individuellen Sperrlisten für jeweils ein bestimmtes Zugangssystem wird anschließend an das Zugangssystem des jeweiligen Müllaufnahmebehältnisses übertragen. Somit steht die Sperrliste mit den für dieses Müllaufnahmebehältnis am wahrscheinlichsten missbräuchlich genutzten Schlüsseln dem dortigen Zugangssystem in Zukunft auch ohne bestehende Datenverbindung zu Verfügung und ermöglicht die Evaluierung einer Zugangsberechtigung für einen bestimmten Schlüssel.

[0037] Versucht nun ein Benutzer mit einem bestimmten Schlüssel Zugang zum Müllaufnahmebehältnis zu erlangen, kann das Zugangssystem gemäß der in der individuellen Sperrliste für das jeweilige Müllaufnahmebehältnis hinterlegten Schlüssel, den Zugang gewähren oder verweigern. Somit ist es nur Benutzern möglich, dieses Müllaufnahmebehältnis zu nutzen, deren Schlüssel nicht in der im Zugangssystem dieses Müllaufnahmebehältnis hinterlegten individuellen Sperrliste enthalten ist.

[0038] Der Begriff "individuelle Sperrliste" soll im Sinn dieser Erfindung derart verstanden werden, dass für jedes Müllaufnahmebehältnis oder jede Gruppe von Müllaufnahmebehältnissen separat eine Sperrliste ermittelt wird. Jedoch ist es durchaus denkbar, dass die separat ermittelten Sperrlisten auch für verschiedene Müllaufnahmebehältnisse identisch sein können. Auch solche identische Sperrlisten sollen als individuelle Sperrliste im Sinn dieser Erfindung verstanden werden.

[0039] Wie bereits oben vorrichtungsseitig beschrieben, ist es auch verfahrensseitig vorteilhaft, wenn der Priorisierungsalgorithmus weiterhin Merkmale berücksichtigt, die ausgewählt sind aus einer Gruppe, die
  • die Häufigkeit der Nutzung eines nicht zugangsberechtigten Schlüssels an dem Zugangssystem des jeweiligen Müllaufnahmebehältnisses,
  • die letzte Nutzung eines nicht zugangsberechtigten Schlüssels an einem Zugangssystem eines anderen Müllaufnahmebehältnisses, welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses angeordnet ist,
  • die Häufigkeit der letzten Nutzung eines nicht zugangsberechtigten Schlüssels an einem Zugangssystem eines anderen Müllaufnahmebehältnisses, welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses angeordnet ist,
  • die Höhe eines ausstehenden Rechnungsbetrags des diesem Schlüssel zugeordneten Benutzers und
  • die geographische Verteilung der Nutzung eines nicht zugangsberechtigten Schlüssels an einem Zugangssystem anderer Müllaufnahmebehältnisse umfasst.


[0040] Vorteilhafterweise wird bei der Überschreitung einer festgelegten Anzahl von abgelehnten Zugangsversuchen eines nicht zugangsberechtigten Schlüssels der Schlüssel durch das Zugangssystem von der weiteren Nutzung ausgeschlossen. Dies kann bevorzugt dadurch erfolgen, dass das Zugangssystem den Schlüssel einzieht oder eine auf dem Schlüssel gespeicherte Identifikationsnummer löscht, überschreibt oder anderwärtig unbrauchbar macht.

[0041] Bevorzugt ist weiterhin ein Verfahren, bei dem die Datenverarbeitung durch das Datenmanagementsystem örtlich von dem jeweiligen Müllaufnahmebehältnis getrennt vorgenommen wird. Dies hat den Vorteil, dass die Datenverarbeitung durch das Datenmanagementsystem an zentral für alle Müllaufnahmebehältnisse erfolgen kann. Bevorzugt erfolgt sie an einem Ort, an dem ausreichend Strom für den Betrieb eines leistungsfähigen Datenmanagementsystems und optional auch eines Archivierungssystems zur Verfügung steht. Somit können auch Informationen über unberechtigte Zugangsversuche über einen langen Zeitraum archiviert werden und/oder bei der erneuten Nutzung eines für einen langen Zeitraum nicht mehr benutzten Schüssels die mit diesem verbundenen Nutzungsdaten wieder zur Anwendung kommen.

[0042] Die Übertragung der Daten kann beispielsweise bei der Leerung des jeweiligen Müllaufnahmebehältnisses erfolgen. Bevorzugt ist jedoch eine alternative Verfahrensvariante, bei der die Übertragung von Daten zwischen einem Zugangssystem eines Müllaufnahmebehältnisses und dem Datenmanagementsystem drahtlos erfolgt. Dies ermöglicht den Datenaustausch auch Zeitpunkten zwischen zwei Leerungen, beispielsweise wenn zeitnah die missbräuchliche Nutzung eines Müllaufnahmebehältnisses zu erwarten ist. Bei der drahtlosen Übertragung von Daten ist das Entsenden eines Mitarbeiters zur Aktualisierung der Sperrliste eines Müllaufnahmebehältnisses nicht erforderlich.

[0043] Besonders bevorzugt ist eine Verfahrensvariante, bei der die Übertragung von Daten zwischen einem Zugangssystem eines Müllaufnahmebehältnisses und dem Datenmanagementsystem mittels einer Mobilfunkverbindung erfolgt, welche bevorzugt ausgewählt ist aus einer Gruppe, die eine GSM-Verbindung, eine UMTS-Verbindung, eine GPRS-Verbindung und eine LTE-Verbindung umfasst.

[0044] In einer bevorzugten Verfahrensvariante werden die oben genannten Schritte b, e, f und g periodisch wiederholend vorgenommen, wobei die Wiederholung bevorzugt in einem Intervall erfolgt, welches ausgewählt ist aus einer Gruppe, die tägliche, wöchentliche, monatliche, quartalsweise, halbjährliche oder jährliche Wiederholung umfasst. Somit kann ein aktueller Datenstand in den Zugangssystemen aller Müllaufnahmebehältnisse gewährleistet werden.

[0045] Selbstverständlich wäre es auch denkbar das beschriebene System und Verfahren zur Steuerung des Zugangs für Müllaufnahmebehältnisse verschiedener Müllsorten wie beispielsweise Restmüll-, Papier-, Flaschen-, Metall-, Holz-, Grünschnitt-, Sondermüll-, Medikamentenreste-oder Kunststoffsammelbehälter anzuwenden.

[0046] Weitere Vorteile, Ziele und Eigenschaften der vorliegenden Erfindung werden anhand nachfolgender Beschreibung der anliegenden Figuren erläutert. Gleichartige Komponenten können in den verschiedenen Ausführungsformen gleiche Bezugszeichen aufweisen.
In den Figuren zeigen:
Fig. 1
eine Übersichtsdarstellung eines elektronischen Sperrlistenverwaltungssystems für die Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses;
Fig. 2
eine Prinzipskizze des elektronischen Sperrlistenverwaltungssystem für die Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses nach einer Ausführungsform;
Fig. 3
eine beispielhafte Darstellung für die Erstellung einer Priorisierungsrangfolge und einer daraus resultierenden individuellen Sperrliste.


[0047] Figur 1 zeigt eine Übersichtsdarstellung des elektronischen Sperrlistenverwaltungssystems für die Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses. Dieses System umfasst ein Datenmanagementsystem (1). Dieses kann zentral angeordnet sein und ist bevorzugt räumlich von jedem der Müllaufnahmebehältnisse (2.1, 2.2, 2.n) getrennt. Jedes der Müllaufnahmebehältnisse (2.1, 2.2, 2.n) ist mit einem Zugangssystemen (3.1, 3.2, 3.n) verbunden, welches den Zugang zu dem jeweiligen Müllaufnahmebehältnis (2.1, 2.2, 2.n) steuert. Dazu ist eine Schleuseneinrichtung bzw. Übergabeeinrichtung (4.1, 4.2, 4.n) vorgesehen, welche mittels einer Verriegelungseinrichtung (5.1, 5.2, 5.n) verriegelbar ist. Ist die Schleuseneinrichtung (4.1, 4.2, 4.n) verriegelt, ist der Zugang zu dem jeweiligen Müllaufnahmebehältnis (2.1, 2.2, 2.n) versperrt und kein Einwurf von Müll in dieses Müllaufnahmebehältnis (2.1, 2.2, 2.n) möglich.

[0048] Ob einem Benutzer der Einwurf von Müll gestattet wird und die Schleuseneinrichtung (4.1, 4.2, 4.n) durch Entriegeln der Verriegelungseinrichtung (5.1, 5.2, 5.n) durch den Benutzer geöffnet werden kann, wird durch das Zugangssystem (3.1, 3.2, 3.n) anhand eines dem Benutzer zugeordneten Schlüssel, beispielsweise einer ID, (6.1, 6.2, 6.n) entschieden. Dazu weist das Zugangssystem (3.1, 3.2, 3.n) eine Datenverarbeitungseinrichtung (7.1, 7.2, 7.n) und eine Speichereinrichtung (8.1, 8.2, 8.n) auf. In der jeweiligen Speichereinrichtung (8.1, 8.2, 8.n) ist eine dem jeweiligen Müllaufnahmebehältnis (2.1, 2.2, 2.n) zugeordnete individuelle Sperrliste abgespeichert, in der diejenigen Schlüssel (6.1, 7.2, 6.n) enthalten sind, denen der Zugang zu diesem Müllaufnahmebehältnis (2.1, 2.2, 2.n) verweigert werden soll.

[0049] Wird dagegen durch den Benutzer ein Schlüssel (6.1, 7.2, 6.n) verwendet, der nicht in der individuellen Sperrliste dieses Müllaufnahmebehältnisses (2.1, 2.2, 2.n) enthalten ist, wird über eine ebenfalls im Zugangssystemen (3.1, 3.2, 3.n) enthaltene Steuerungseinrichtung 9.1, 9.2, 9.n) die Verriegelungseinrichtung (5.1, 5.2, 5.n) entriegelt und der Zugang zur Schleuseneinrichtung (4.1, 4.2, 4.n) für den Benutzer freigegeben, so dass er Müll durch die Schleuseneinrichtung (4.1, 4.2, 4.n) in das Müllaufnahmebehältnis (2.1, 2.2, 2.n) einwerfen kann.

[0050] Der Schlüssel (6.1, 7.2, 6.n) des Benutzers wird von dem jeweiligen Zugangssystem (3.1, 3.2, 3.n) über eine Kommunikationsschnittstelle (10.1, 10.2, 10.n) eingelesen. Bei dem Schlüssel (6.1, 7.2, 6.n) kann es sich beispielsweise um eine Chipkarte, einen RFID-Tag oder ein Mobiltelefon handeln. Bevorzugt ist die Kommunikationsschnittstelle (10.1, 10.2, 10.n) zur drahtlosen Kommunikation geeignet.

[0051] In der dargestellten Ausführungsform weist das Zugangssystem (3.1, 3.2, 3.n) jedes Müllaufnahmebehältnisses (2.1, 2.2, 2.n) weiterhin eine Lokalisierungseinrichtung (11.1, 11.2, 11.n) und eine Zeiterfassungseinrichtung (12.1, 12.2, 12.n) auf. Mittels der Lokalisierungseinrichtung (11.1, 11.2, 11.n) kann der aktuelle Standort des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) bestimmt beispielsweise mittels NAVSTAR GPS (Global Positioning System), GLONASS (Global Navigation Satellite System), Galileo oder Beidou oder eine Kombination verschiedener Systeme ermittelt werden. Die Zeiterfassungseinrichtung (12.1, 12.2, 12.n) kann dazu verwendet werden, jedem Nutzungsversuch eines Benutzers einen eindeutigen Zeitstempel zuzuordnen, so dass jeder Nutzungsversuch für jedes Müllaufnahmebehältnis (2.1, 2.2, 2.n) sowohl örtlich als auch zeitlich dokumentierbar ist. Ergänzend dazu oder als Alternative könnte die Standortermittlung des Zugangssystems auch zum Zeitpunkt der Inbetriebnahme oder Wartung vor Ort mittels eines Service-tools (z.B. Smartphone App) erfolgen, das GPS-Daten erfassen kann und die Standortdaten des Zugangssystems bzw. des Müllaufnahmebehältnis entweder direkt in das Datenmanagementsystem oder im Zugangs-system hinterlegt. Das Zugangssystem kann diese Daten dann über Funk an das Datenmanagementsystem übertragen.

[0052] Die Kommunikationsschnittstelle (10.1, 10.2, 10.n) dient auch der Datenübertragung zu und von dem Datenmanagementsystem (1). Dazu weist die Kommunikationsschnittstelle (10.1, 10.2, 10.n) bevorzugt einen separaten Kommunikationskanal auf. Dieser unterscheidet sich bevorzugt von demjenigen, mittels dem der Schlüssel eines Benutzers eingelesen wird. Die beiden Kommunikationskanäle der Kommunikationsschnittstelle (10.1, 10.2, 10.n) können auch als separate Untereinheiten ausgeführt sei, die räumlich voneinander entfernt in oder an dem Müllaufnahmebehältnis (2.1, 2.2, 2.n) und/oder dem Zugangssystem (3.1, 3.2, 3.n) angeordnet sein.

[0053] Die Kommunikationsschnittstelle (10.1, 10.2, 10.n) ist bevorzugt zur drahtlosen Kommunikation mit dem Datenmanagementsystem (1) ausgelegt. Dies hat den Vorteil, dass die Daten nicht händisch (beispielsweise mittels eines USB-Stick) durch Bedienpersonal ausgetauscht werden müssen. Bevorzugt wird zum Datenaustausch zwischen der Kommunikationsschnittstelle (10.1, 10.2, 10.n) und dem Datenmanagementsystem (1) eine Mobilfunkverbindung genutzt.

[0054] Figur 2 zeigt eine Prinzipskizze des elektronischen Sperrlistenverwaltungssystems für die Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses nach einer Ausführungsform. Wie in dieser Prinzipskizze dargestellt ist, wird in einem Schritt (21) eine Liste aller nicht zugangsberechtigten Schlüssel angelegt. Ist diese Liste so lang, dass mit verzögerter Authentifizierung von Schlüsseln an dem Zugangssystem (3.1, 3.2, 3.n) der jeweiligen Müllaufnahmebehältnisse (2.1, 2.2, 2.n) gerechnet werde muss, wird in Schritt 22 eine maximale Anzahl x von Einträgen pro Sperrliste (Blacklist) festgelegt. Wenn diese Anzahl x geringer ist als die Anzahl aller Einträge in der Liste der nicht zugangsberechtigten Schlüssel, ist es in Schritt (23) erforderlich Kriterien festzulegen, mittels denen ein Priorisierungsalgorithmus eine Priorisierungsrangfolge nicht zugangsberechtigter Schlüssel festlegen kann.

[0055] Für eine effektive Zugangskontrolle zu einem bestimmten Müllaufnahmebehältnis (z.B. 2.1 aus einer Vielzahl von Müllaufnahmebehältnissen (2.1, 2.2, 2.n) zu ermöglichen, werden zunächst in Schritt (24) alle Zugangsversuche aller Schlüssel an jedem Zugangssystem (3.1, 3.2, 3.n) des Systems erkannt und in Schritt (25) für einen festgelegten Zeitraum in der Speichereinrichtung des Zugangssystems (3.1, 3.2, 3.n) gespeichert.

[0056] In Schritt (26) werden die in einem oder mehreren Zugangssystemen (3.1, 3.2, 3.n) gespeicherten Daten über Zugangsversuche an das Datenmanagementsystem (1) übertragen. Diese Übertragung kann in regelmäßigen Intervallen, benutzerinitiiert oder bei Überschreiten (z.B. > 75 %, bevorzugt > 80 %, besonders bevorzugt > 90 %) einer vorgegebenen Speicherauslastung der Speichereinrichtung (8.1, 8.2, 8.n) des jeweiligen Zugangssystems (3.1, 3.2, 3.n) erfolgen. Nach der Übertragung können die übertragenen Daten in dem Datenmanagementsystem (1) gespeichert und archiviert werden, so dass die Speichereinrichtung (8.1, 8.2, 8.n) des jeweiligen Zugangssystems (3.1, 3.2, 3.n) zur Speicherung neuer Daten über Zugangsversuche geleert werden kann.

[0057] Sind die Daten über Zugangsversuche an das Datenmanagementsystem (1) übertragen, kann dort in Schritt (27) die Erstellung einer Priorisierungsrangfolge für die nicht zugangsberechtigten Schlüssel für jedes Zugangssystem (3.1, 3.2, 3.n) auf Basis des zuvor festgelegten Priorisierungsalgorithmus (siehe Schritt 23) erfolgen. Da sich die Daten über Zugangsversuche an den verschiedenen Müllaufnahmebehältnissen (2.1, 2.2, 2.n) unterscheiden, ergibt sich für jedes Müllaufnahmebehältnis (2.1, 2.2, 2.n) auf Basis der Zugangsversuche und des zugrundeliegenden Priorisierungsalgorithmus eine individuelle Priorisierungsrangfolge. Insbesondere bei größeren Systemen mit sehr vielen Müllaufnahmebehältnissen (2.1, 2.2, 2.n) ist daher ein vergleichsweise großer Rechenaufwand zu erwarten.

[0058] Auf Basis der individuellen Priorisierungsrangfolge wird in Schritt (28) für jedes Müllaufnahmebehältnis (2.1, 2.2, 2.n) eine individuelle Sperrliste (Blacklist) erzeugt. Diese ist auf eine Anzahl von x Einträgen begrenzt, um die Datenverarbeitung durch das Zugangssystem (3.1, 3.2, 3.n) vor Ort möglichst gering zu halten. Einträge, deren Position in der Priorisierungsrangfolge die Anzahl x überschreitet, werden nicht in die Sperrliste aufgenommen.

[0059] Nach der Erzeugung der Sperrlisten erfolgt in Schritt (29) die Übertragung der individuellen Sperrliste an das jeweilige Zugangssystem (3.1, 3.2, 3.n). Je nach zur Verfügung stehender Bandbreite des Übertagungsnetzes kann dies gemeinsam für alle Sperrlisten und Zugangssysteme (3.1, 3.2, 3.n) gleichzeitig erfolgen oder lediglich für einzelne Zugangssysteme (3.1, 3.2, 3.n) oder eine Gruppe von Zugangssystemen (3.1, 3.2, 3.n).

[0060] Nach der Übertragung steht die jeweilige Sperrliste in dem entsprechenden Zugangssystem (3.1, 3.2, 3.n) zur Bewertung der Zugangsberechtigung für Nutzer eines bestimmten Schüssels zu Verfügung. Ist der Schlüssel, mit dem ein Benutzer Zugang zum Müllaufnahmebehältnis (2.1, 2.2, 2.n) anfragt in der Sperrliste des Zugangssystems (3.1, 3.2, 3.n) dieses Müllaufnahmebehältnisses (2.1, 2.2, 2.n) enthalten, wird der Zugang zum Müllaufnahmebehältnis (2.1, 2.2, 2.n) verweigert und die Verriegelungseinrichtung (5.1, 5.2, 5.n) bleibt verriegelt.

[0061] Figur 3 zeigt eine beispielhafte Darstellung für die Erstellung einer Priorisierungsrangfolge und einer daraus resultierenden individuellen Sperrliste. Im linken Bereich (Spalten 1 und 2) sind alle an das Datenmanagementsystem (1) übertragen Daten über Zugangsversuche an einem bestimmten Müllaufnahmebehältnis über einen Zeitraum von einigen aufeinanderfolgenden Tagen dargestellt. Die jeweiligen Datensätze enthalten einen Zeitstempel und eine Schlüssel-ID. Die Datensätze enthalten sowohl Zugangsversuche zugelassener Schlüssel als auch (in diesem Fall zweier) nicht zugelassener Schlüssel (Schlüssel-ID fett hervorgehoben).

[0062] Im Datenmanagementsystem (1) sind für jeden Zeitabschnitt (in diesem Fall A, B, C und D) bestimmte Gewichtungsfaktoren hinterlegt (in diesem Fall 10, 8, 6 und 4). Im gezeigten Beispiel wird jedem der Zugangsversuche mit einem nicht zugelassenen Schlüssel der dem jeweiligen Zeitabschnitt zugeordnete Gewichtungsfaktor zugewiesen. Das Produkt aus Anzahl der Zugangsversuche pro Zeitabschnitt und dem jeweiligen Gewichtungsfaktor ergibt für jeden Zeitabschnitt und jeden nicht zugelassenen Schlüssel einen Wert. Summiert man die Werte für jeden Schlüssel einzeln auf, ergibt die Summe einen Gewichtungswert, anhand dessen die Priorisierung erfolgen kann. Im vorliegenden Beispiel wird aufgrund der ermittelten Summe von 46 der Schlüssel A8E1AD06 höher priorisiert als der Schlüssel 5CA3DA03, der lediglich auf eine Summe von 28 kam.

[0063] Die hier exemplarisch dargestellten Werte für die Gewichtung dienen lediglich der Veranschaulichung. Die Gewichtung kann den jeweiligen Bedürfnissen angepasst werden. Darüber hinaus kann das System auch durch weitere Gewichtungsfaktoren optimiert werden. Beispielsweise kann, zwischen bei nicht zugangsberechtigten Schlüsseln, auch der Grund des Entzugs der Zugangsberechtigung in die Gewichtung einfließen.

[0064] Wurde beispielsweise ein Schüssel verloren und ein anderer verliert aufgrund des Auszugs eines Bewohners die Zugangsberechtigung, könnte bei dem verlorenen Schlüssel aufgrund des unklaren Benutzers und einer höheren Wahrscheinlichkeit eines illegalen Gebrauchs eine höhere Gewichtung vorteilhaft sein, während der ausgezogene Bewohner weiterhin identifizierbar ist und so eventuelle Nutzungsgebühren des Müllaufnahmebehältnis weiterhin einforderbar sind.

[0065] Außerdem könnten beispielsweise Zeitstempel unberechtigter Schlüssel, die noch immer benutzt werden höher gewichtet werden als solche die nicht mehr verwendet werden und/oder unberechtigte Zeitstempel (z.B. nach Verlust des Schlüssels) höher gewichtet werden als berechtigte Zeitstempel (also vor Verlust des Schlüssels).

[0066] Sämtliche in den Anmeldungsunterlagen offenbarten Merkmale werden als erfindungswesentlich beansprucht, sofern sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.

Bezugszeichenliste



[0067] 
1
Datenmanagementsystem
2.1, 2.2, 2.n
Müllaufnahmebehältnisse
3.1, 3.2, 3.n
Zugangssystem
4.1, 4.2, 4.n
Schleuseneinrichtung
5.1, 5.2, 5.n
Verriegelungseinrichtung
6, 6.1, 6.2, 6.n
Schlüssel, ID
7.1, 7.2, 7.n
Datenverarbeitungseinrichtung
8.1, 8.2, 8.n
Speichereinrichtung
9.1, 9.2, 9.n
Steuerungseinrichtung
10.1, 10.2, 10.n
Kommunikationsschnittstelle
11.1, 11.2, 11.n
Lokalisierungseinrichtung
12.1, 12.2, 12.n
Zeiterfassungseinrichtung
21 - 30
Schritt



Ansprüche

1. Elektronisches Sperrlistenverwaltungssystem für eine Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n), wobei das Sperrlistenverwaltungssystem ein Datenmanagementsystem (1) und eine Vielzahl von mittels einer Vielzahl von Schlüsseln (6), die jeweils einem Benutzer oder einer Benutzergruppe zuordenbar sind, aktivierbaren Zugangssystemen (3.1, 3.2, 3.n) für eine elektronische Berechtigungskontrolle zur Benutzung eines jedem einzelnen Zugangssystem (3.1, 3.2, 3.n) zugeordneten einzelnen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) umfasst, wobei sowohl das Datenmanagementsystem (1) als auch jedes der Zugangssysteme (3.1, 3.2, 3.n) eine Kommunikationsschnittstelle (10.1, 10.2, 10.n) aufweisen, mittels der Daten zwischen dem Datenmanagementsystem (1) und jedem einzelnen Zugangssystem (3.1, 3.2, 3.n) austauschbar sind,
dadurch gekennzeichnet, dass
jedes Zugangssystem (3.1, 3.2, 3.n) eine Speichereinrichtung (8.1, 8.2, 8.n) zum Erstellen und Speichern einer Liste der in einem festgelegten Zeitraum an diesem Zugangssystem (3.1, 3.2, 3.n) verwendeten Schlüssel (6, 6.1, 6.2, 6.n) und Mittel zur Übertragung dieser Liste mittels der Kommunikationsschnittstelle (10.1, 10.2, 10.n) an das Datenmanagementsystem (1) aufweist,
das Datenmanagementsystem (1) Einrichtungen zum Erstellen einer Sperrliste für das Zugangssystem (3.1, 3.2, 3.n) eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n) aufweist, wobei das Datenmanagementsystem (1) beim Erstellen der Sperrliste auf einen Priorisierungsalgorithmus zur Priorisierung von Einträgen in der Sperrliste zurückgreifen kann, wobei der Priorisierungsalgorithmus zumindest auch das Merkmal der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an dem Zugangssystem (3.1, 3.2, 3.n) des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) berücksichtigt,
jedes Zugangssystem (3.1, 3.2, 3.n) eine Speichereinrichtung (8.1, 8.2, 8.n) zum Speichern der vom Datenmanagementsystem (1) erstellten und von diesem an das jeweilige Zugangssystem (3.1, 3.2, 3.n) übertragenen Sperrliste für das diesem Zugangssystem (3.1, 3.2, 3.n) zugeordneten Müllaufnahmebehältnisses (2.1, 2.2, 2.n) aufweist und jedes Zugangssystem (3.1, 3.2, 3.n) eine Datenverarbeitungseinrichtung (7.1, 7.2, 7.n) und eine Steuerungseinrichtung (9.1, 9.2, 9.n) zum Gewähren oder Verweigern des Zugangs zu dem dem Zugangssystem (3.1, 3.2, 3.n) zugeordneten Müllaufnahmebehältnis (2.1, 2.2, 2.n) für einen dem Schlüssel (6, 6.1, 6.2, 6.n) zugeordneten Benutzer umfasst, wobei eine Zugangsverweigerung eine Folge eines erfolgreichem Abgleich des Schlüssels (6, 6.1, 6.2, 6.n) mit den in der Sperrliste enthaltenden Einträgen ist.
 
2. Elektronisches Sperrlistenverwaltungssystem nach Anspruch 1,
dadurch gekennzeichnet, dass
der Priorisierungsalgorithmus Rechenvorschriften umfasst, die mindestens ein Merkmal abbilden, das ausgewählt sind aus einer Gruppe, die

- die Häufigkeit der Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an dem Zugangssystem (3.1, 3.2, 3.n) des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n),

- die letzte Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) eines anderen Müllaufnahmebehältnisses (2.1, 2.2, 2.n), welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) angeordnet ist,

- die Häufigkeit der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) eines anderen Müllaufnahmebehältnisses (2.1, 2.2, 2.n), welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnis (2.1, 2.2, 2.n) angeordnet ist,

- die Höhe eines ausstehenden Rechnungsbetrags des diesem Schlüssel (6, 6.1, 6.2, 6.n) zugeordneten Benutzers und

- die geographische Verteilung der Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) anderer Müllaufnahmebehältnisse (2.1, 2.2, 2.n)

umfasst.
 
3. Elektronisches Sperrlistenverwaltungssystem nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass
zumindest eines der Zugangssysteme (3.1, 3.2, 3.n), bevorzugt eine Vielzahl von Zugangssystemen (3.1, 3.2, 3.n), weiter bevorzugt alle Zugangssysteme (3.1, 3.2, 3.n), eine Einrichtung zum Ausschluss eines Schlüssels (6, 6.1, 6.2, 6.n) zu allen Zugangssystemen (3.1, 3.2, 3.n) des elektronischen Sperrlistenverwaltungssystems aufweist.
 
4. Elektronisches Sperrlistenverwaltungssystem nach Anspruch 3,
dadurch gekennzeichnet, dass
die Einrichtung zum Ausschluss eines Schlüssels (6, 6.1, 6.2, 6.n) zu allen Zugangssystemen (3.1, 3.2, 3.n) des elektronischen Sperrlistenverwaltungssystems eine Vorrichtung zum Einziehen des Schlüssels (6, 6.1, 6.2, 6.n) oder zum Löschen, Überschreiben oder anderwärtig Unbrauchbarmachen einer auf dem Schlüssel (6, 6.1, 6.2, 6.n) gespeicherten Identifikationsnummer ist.
 
5. Elektronisches Sperrlistenverwaltungssystem nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass
die Kommunikationsschnittstelle (10.1, 10.2, 10.n) zum Austausch der Daten zwischen dem Datenmanagementsystem (1) und jedem einzelnen Zugangssystem (3.1, 3.2, 3.n) eine zur drahtlosen Kommunikation geeignete Kommunikationsschnittstelle (10.1, 10.2, 10.n) ist, welche bevorzugt eine Mobilfunkkommunikationseinrichtung ist, welche insbesondere bevorzugt ausgewählt ist aus einer Gruppe, die eine GSM-, eine UMTS-, eine GPRS- und eine LTE-Mobilfunkkommunikationseinrichtung umfasst.
 
6. Elektronisches Sperrlistenverwaltungssystem nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass
ein Zugangssystem eine Schleuseneinrichtung (4.1, 4.2, 4.n) mit einer Verriegelungseinrichtung (5.1, 5.2, 5.n) aufweist, wobei die Steuerungseinrichtung (9.1, 9.2, 9.n) ein Freigabesignal zum Entriegeln der Verriegelungseinrichtung (5.1, 5.2, 5.n) abgibt, wenn der Abgleich des Schlüssels (6, 6.1, 6.2, 6.n) mit den in der Sperrliste enthaltenden Einträgen in der Datenverarbeitungseinrichtung (7.1, 7.2, 7.n) negativ ist.
 
7. Elektronisches Sperrlistenverwaltungssystem nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass
ein Zugangssystem (3.1, 3.2, 3.n) und/oder ein Müllaufnahmebehältnis (2.1, 2.2, 2.n) eine Lokalisierungseinrichtung (11.1, 11.2, 11.n) aufweist, durch welche der aktuelle Standort des Müllaufnahmebehältnisses (2.1, 2.2, 2.n), bevorzugt mittels eines globalen Navigationssatellitensystems, insbesondere bevorzugt ausgewählt aus einer Gruppe, die NAVSTAR GPS (Global Positioning System), GLONASS (Global Navigation Satellite System), Galileo und Beidou umfasst, ermittelbar ist, wobei der Standort an das Datenmanagementsystem (1) übertragbar ist, bevorzugt über die Kommunikationsschnittstelle (10.1, 10.2, 10.n).
 
8. Verfahren zur Datenverwaltung einer Sperrliste in einem Zugangssystem für eine elektronische Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n)
gekennzeichnet durch die Schritte

a. Festlegen einer maximalen Anzahl der Sperrlisteneinträge,

b. Übertragung der in einem festgelegten Zeitraum an dem Zugangssystem (3.1, 3.2, 3.n) jedes einzelnen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) aus einer Vielzahl von Müllaufnahmebehältnissen (2.1, 2.2, 2.n) bisher verwendeten Schlüssel (6, 6.1, 6.2, 6.n) an ein Datenmanagementsystem (1),

c. Aufnahme der nicht zugangsberechtigten Schlüssel (6, 6.1, 6.2, 6.n) in die Sperrliste bis die maximalen Anzahl der Sperrlisteneinträge erreicht ist und Übertragung der Sperrliste an die Zugangssysteme (3.1, 3.2, 3.n) aller Müllaufnahmebehältnisse (2.1, 2.2, 2.n) durch das Datenmanagementsystem (1), oder falls die maximale Anzahl der Sperrlisteneinträge erreicht ist,

d. Festlegen eines Priorisierungsalgorithmus zur Priorisierung von Einträgen in einer Sperrliste für das Zugangssystem (3.1, 3.2, 3.n) eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n), wobei der Priorisierungsalgorithmus zumindest auch das Merkmal der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an dem Zugangssystem des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) berücksichtigt,

e. Erstellen jeweils einer individuellen Priorisierungsrangfolge aller nicht zugangsberechtigten Schlüssel (6, 6.1, 6.2, 6.n) für das Zugangssystem (3.1, 3.2, 3.n) jedes einzelnen definierten Müllaufnahmebehältnisses (2.1, 2.2, 2.n) durch das Datenmanagementsystem (1),

f. Aufnahme der nicht zugangsberechtigten Schlüssel (6, 6.1, 6.2, 6.n) beginnend mit dem Schlüssel (6, 6.1, 6.2, 6.n) mit der höchsten Priorisierung in absteigender Rangfolge der Priorisierung in die individuelle Sperrliste des Zugangssystems (3.1, 3.2, 3.n) jedes einzelnen definierten Müllaufnahmebehältnisses (2.1, 2.2, 2.n) bis die maximale Anzahl der Sperrlisteneinträge erreicht ist durch das Datenmanagementsystem (1),

g. Übertragung der individuellen Sperrliste an das Zugangssystem (3.1, 3.2, 3.n) des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n),

h. Gewährung oder Verweigerung des Zugangs zu einem definierten Müllaufnahmebehältnis gemäß der in der individuellen Sperrliste des Zugangssystems (3.1, 3.2, 3.n) des jeweiligen definierten Müllaufnahmebehältnisses (2.1, 2.2, 2.n) hinterlegten Schlüssel (6, 6.1, 6.2, 6.n).


 
9. Verfahren nach Anspruch 8,
dadurch gekennzeichnet, dass
der Priorisierungsalgorithmus weiterhin Merkmal berücksichtigt, die ausgewählt sind aus einer Gruppe, die

- die Häufigkeit der Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an dem Zugangssystem (3.1, 3.2, 3.n) des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n),

- die letzte Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) eines anderen Müllaufnahmebehältnisses (2.1, 2.2, 2.n), welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) angeordnet ist,

- die Häufigkeit der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) eines anderen Müllaufnahmebehältnisses (2.1, 2.2, 2.n), welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) angeordnet ist,

- die Höhe eines ausstehenden Rechnungsbetrags des diesem Schlüssel (6, 6.1, 6.2, 6.n) zugeordneten Benutzers und

- die geographische Verteilung der Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) anderer Müllaufnahmebehältnisse (2.1, 2.2, 2.n)

umfasst.
 
10. Verfahren nach Anspruch 8 oder 9,
dadurch gekennzeichnet, dass
bei der Überschreitung einer festgelegten Anzahl von abgelehnten Zugangsversuchen eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) der Schlüssel (6, 6.1, 6.2, 6.n) durch das Zugangssystem (3.1, 3.2, 3.n) von der weiteren Nutzung ausgeschlossen wird.
 
11. Verfahren nach Anspruch 10,
dadurch gekennzeichnet, dass
das Zugangssystem (3.1, 3.2, 3.n) den Schlüssel (6, 6.1, 6.2, 6.n) einzieht oder eine auf dem Schlüssel (6, 6.1, 6.2, 6.n) gespeicherte Identifikationsnummer löscht, überschreibt oder anderwärtig unbrauchbar macht.
 
12. Verfahren nach einem der Ansprüche 8 bis 11,
dadurch gekennzeichnet, dass
die Datenverarbeitung durch das Datenmanagementsystem (1) örtlich von dem jeweiligen Müllaufnahmebehältnis (2.1, 2.2, 2.n) getrennt vorgenommen wird.
 
13. Verfahren nach Anspruch 12,
dadurch gekennzeichnet, dass
die Übertragung von Daten zwischen einem Zugangssystem (3.1, 3.2, 3.n) eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n) und dem Datenmanagementsystem (1) drahtlos erfolgt.
 
14. Verfahren nach Anspruch 12 oder 13,
dadurch gekennzeichnet, dass
die Übertragung von Daten zwischen einem Zugangssystem (3.1, 3.2, 3.n) eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n) und dem Datenmanagementsystem (1) mittels einer Mobilfunkverbindung erfolgt, welche bevorzugt ausgewählt ist aus einer Gruppe, die eine GSM-Verbindung, eine UMTS-Verbindung, eine GPRS-Verbindung und eine LTE-Verbindung umfasst.
 
15. Verfahren nach einem der Ansprüche 8 bis 14,
dadurch gekennzeichnet, dass
die Schritte b, e, f und g periodisch wiederholend vorgenommen werden, wobei die Wiederholung bevorzugt in einem Intervall erfolgt, welches ausgewählt ist aus einer Gruppe, die tägliche, wöchentliche, monatliche, quartalsweise, halbjährliche oder jährliche Wiederholung umfasst.
 


Geänderte Patentansprüche gemäss Regel 137(2) EPÜ.


1. Elektronisches Sperrlistenverwaltungssystem für eine Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n), wobei das Sperrlistenverwaltungssystem ein Datenmanagementsystem (1) und eine Vielzahl von mittels einer Vielzahl von Schlüsseln (6), die jeweils einem Benutzer oder einer Benutzergruppe zuordenbar sind, aktivierbaren Zugangssystemen (3.1, 3.2, 3.n) für eine elektronische Berechtigungskontrolle zur Benutzung eines jedem einzelnen Zugangssystem (3.1, 3.2, 3.n) zugeordneten einzelnen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) umfasst, wobei sowohl das Datenmanagementsystem (1) als auch jedes der Zugangssysteme (3.1, 3.2, 3.n) eine Kommunikationsschnittstelle (10.1, 10.2, 10.n) aufweisen, mittels der Daten zwischen dem Datenmanagementsystem (1) und jedem einzelnen Zugangssystem (3.1, 3.2, 3.n) austauschbar sind,
dadurch gekennzeichnet, dass
jedes Zugangssystem (3.1, 3.2, 3.n) eine Speichereinrichtung (8.1, 8.2, 8.n) zum Erstellen und Speichern einer Liste der in einem festgelegten Zeitraum an diesem Zugangssystem (3.1, 3.2, 3.n) verwendeten Schlüssel (6, 6.1, 6.2, 6.n) und Mittel zur Übertragung dieser Liste mittels der Kommunikationsschnittstelle (10.1, 10.2, 10.n) an das Datenmanagementsystem (1) aufweist,
das Datenmanagementsystem (1) Einrichtungen zum Erstellen einer Sperrliste für das Zugangssystem (3.1, 3.2, 3.n) eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n) aufweist, wobei das Datenmanagementsystem (1) dazu eingerichtet ist, beim Erstellen der Sperrliste auf einen Priorisierungsalgorithmus zur Priorisierung von Einträgen in der Sperrliste zurückzugreifen, wobei der Priorisierungsalgorithmus zumindest auch das Merkmal der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an dem Zugangssystem (3.1, 3.2, 3.n) des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) berücksichtigt,
jedes Zugangssystem (3.1, 3.2, 3.n) eine Speichereinrichtung (8.1, 8.2, 8.n) zum Speichern der vom Datenmanagementsystem (1) erstellten und von diesem an das jeweilige Zugangssystem (3.1, 3.2, 3.n) übertragenen Sperrliste für das diesem Zugangssystem (3.1, 3.2, 3.n) zugeordneten Müllaufnahmebehältnisses (2.1, 2.2, 2.n) aufweist und jedes Zugangssystem (3.1, 3.2, 3.n) eine Datenverarbeitungseinrichtung (7.1, 7.2, 7.n) und eine Steuerungseinrichtung (9.1, 9.2, 9.n) zum Gewähren oder Verweigern des Zugangs zu dem dem Zugangssystem (3.1, 3.2, 3.n) zugeordneten Müllaufnahmebehältnis (2.1, 2.2, 2.n) für einen dem Schlüssel (6, 6.1, 6.2, 6.n) zugeordneten Benutzer umfasst, wobei eine Zugangsverweigerung eine Folge eines erfolgreichem Abgleich des Schlüssels (6, 6.1, 6.2, 6.n) mit den in der Sperrliste enthaltenden Einträgen ist.
 
2. Elektronisches Sperrlistenverwaltungssystem nach Anspruch 1,
dadurch gekennzeichnet, dass
der Priorisierungsalgorithmus Rechenvorschriften umfasst, die mindestens ein Merkmal abbilden, das ausgewählt ist aus einer Gruppe bestehend aus:

- der Häufigkeit der Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an dem Zugangssystem (3.1, 3.2, 3.n) des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n),

- der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) eines anderen Müllaufnahmebehältnisses (2.1, 2.2, 2.n), welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) angeordnet ist,

- der Häufigkeit der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) eines anderen Müllaufnahmebehältnisses (2.1, 2.2, 2.n), welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnis (2.1, 2.2, 2.n) angeordnet ist,

- der Höhe eines ausstehenden Rechnungsbetrags des diesem Schlüssel (6, 6.1, 6.2, 6.n) zugeordneten Benutzers und

- der geographischen Verteilung der Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) anderer Müllaufnahmebehältnisse (2.1, 2.2, 2.n).


 
3. Elektronisches Sperrlistenverwaltungssystem nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass
zumindest eines der Zugangssysteme (3.1, 3.2, 3.n), bevorzugt eine Vielzahl von Zugangssystemen (3.1, 3.2, 3.n), weiter bevorzugt alle Zugangssysteme (3.1, 3.2, 3.n), eine Einrichtung zum Ausschluss eines Schlüssels (6, 6.1, 6.2, 6.n) zu allen Zugangssystemen (3.1, 3.2, 3.n) des elektronischen Sperrlistenverwaltungssystems aufweist.
 
4. Elektronisches Sperrlistenverwaltungssystem nach Anspruch 3,
dadurch gekennzeichnet, dass
die Einrichtung zum Ausschluss eines Schlüssels (6, 6.1, 6.2, 6.n) zu allen Zugangssystemen (3.1, 3.2, 3.n) des elektronischen Sperrlistenverwaltungssystems eine Vorrichtung zum Einziehen des Schlüssels (6, 6.1, 6.2, 6.n) oder zum Löschen, Überschreiben oder anderwärtig Unbrauchbarmachen einer auf dem Schlüssel (6, 6.1, 6.2, 6.n) gespeicherten Identifikationsnummer ist.
 
5. Elektronisches Sperrlistenverwaltungssystem nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass
die Kommunikationsschnittstelle (10.1, 10.2, 10.n) zum Austausch der Daten zwischen dem Datenmanagementsystem (1) und jedem einzelnen Zugangssystem (3.1, 3.2, 3.n) eine zur drahtlosen Kommunikation geeignete Kommunikationsschnittstelle (10.1, 10.2, 10.n) ist, welche bevorzugt eine Mobilfunkkommunikationseinrichtung ist, welche insbesondere bevorzugt ausgewählt ist aus einer Gruppebestehend aus einer GSM-, einer UMTS-, einer GPRS- und einer LTE-Mobilfunkkommunikationseinrichtung.
 
6. Elektronisches Sperrlistenverwaltungssystem nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass
ein Zugangssystem eine Schleuseneinrichtung (4.1, 4.2, 4.n) mit einer Verriegelungseinrichtung (5.1, 5.2, 5.n) aufweist, wobei die Steuerungseinrichtung (9.1, 9.2, 9.n) ein Freigabesignal zum Entriegeln der Verriegelungseinrichtung (5.1, 5.2, 5.n) abgibt, wenn der Abgleich des Schlüssels (6, 6.1, 6.2, 6.n) mit den in der Sperrliste enthaltenden Einträgen in der Datenverarbeitungseinrichtung (7.1, 7.2, 7.n) negativ ist.
 
7. Elektronisches Sperrlistenverwaltungssystem nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass
ein Zugangssystem (3.1, 3.2, 3.n) und/oder ein Müllaufnahmebehältnis (2.1, 2.2, 2.n) eine Lokalisierungseinrichtung (11.1, 11.2, 11.n) aufweist, durch welche der aktuelle Standort des Müllaufnahmebehältnisses (2.1, 2.2, 2.n), bevorzugt mittels eines globalen Navigationssatellitensystems, insbesondere bevorzugt ausgewählt aus einer Gruppe, die NAVSTAR GPS (Global Positioning System), GLONASS (Global Navigation Satellite System), Galileo und Beidou umfasst, ermittelbar ist, wobei der Standort an das Datenmanagementsystem (1) übertragbar ist, bevorzugt über die Kommunikationsschnittstelle (10.1, 10.2, 10.n).
 
8. Verfahren zur Datenverwaltung einer Sperrliste in einem Zugangssystem für eine elektronische Berechtigungskontrolle zur Benutzung eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n) gekennzeichnet durch die Schritte

a. Festlegen einer maximalen Anzahl der Sperrlisteneinträge,

b. Übertragung der in einem festgelegten Zeitraum an dem Zugangssystem (3.1, 3.2, 3.n) jedes einzelnen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) aus einer Vielzahl von Müllaufnahmebehältnissen (2.1, 2.2, 2.n) bisher verwendeten Schlüssel (6, 6.1, 6.2, 6.n) an ein Datenmanagementsystem (1),

c. Sofern die maximale Anzahl der Sperrlisteneinträge noch nicht erreicht ist: Aufnahme der nicht zugangsberechtigten Schlüssel (6, 6.1, 6.2, 6.n) in die Sperrliste und Übertragung der Sperrliste an die Zugangssysteme (3.1, 3.2, 3.n) aller Müllaufnahmebehältnisse (2.1, 2.2, 2.n) durch das Datenmanagementsystem (1) und Fortsetzen des Verfahrens bei Schritt h), oder falls die maximale Anzahl der Sperrlisteneinträge erreicht ist:

d. Festlegen eines Priorisierungsalgorithmus zur Priorisierung von Einträgen in einer Sperrliste für das Zugangssystem (3.1, 3.2, 3.n) eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n), wobei der Priorisierungsalgorithmus zumindest auch das Merkmal der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an dem Zugangssystem des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) berücksichtigt,

e. Erstellen jeweils einer individuellen Priorisierungsrangfolge aller nicht zugangsberechtigten Schlüssel (6, 6.1, 6.2, 6.n) für das Zugangssystem (3.1, 3.2, 3.n) jedes einzelnen definierten Müllaufnahmebehältnisses (2.1, 2.2, 2.n) durch das Datenmanagementsystem (1),

f. Aufnahme der nicht zugangsberechtigten Schlüssel (6, 6.1, 6.2, 6.n) beginnend mit dem Schlüssel (6, 6.1, 6.2, 6.n) mit der höchsten Priorisierung in absteigender Rangfolge der Priorisierung in die individuelle Sperrliste des Zugangssystems (3.1, 3.2, 3.n) jedes einzelnen definierten Müllaufnahmebehältnisses (2.1, 2.2, 2.n) bis die maximale Anzahl der Sperrlisteneinträge erreicht ist durch das Datenmanagementsystem (1),

g. Übertragung der individuellen Sperrliste an das Zugangssystem (3.1, 3.2, 3.n) des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n),

h. Gewährung oder Verweigerung des Zugangs zu einem definierten Müllaufnahmebehältnis gemäß der in der individuellen Sperrliste des Zugangssystems (3.1, 3.2, 3.n) des jeweiligen definierten Müllaufnahmebehältnisses (2.1, 2.2, 2.n) hinterlegten Schlüssel (6, 6.1, 6.2, 6.n).


 
9. Verfahren nach Anspruch 8,
dadurch gekennzeichnet, dass
der Priorisierungsalgorithmus weiterhin Merkmal berücksichtigt, die ausgewählt sind aus einer Gruppe bestehend aus

- der Häufigkeit der Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an dem Zugangssystem (3.1, 3.2, 3.n) des jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n),

- der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) eines anderen Müllaufnahmebehältnisses (2.1, 2.2, 2.n), welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) angeordnet ist,

- der Häufigkeit der letzten Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) eines anderen Müllaufnahmebehältnisses (2.1, 2.2, 2.n), welches geographisch in einem vordefinierten Abstand vom jeweiligen Müllaufnahmebehältnisses (2.1, 2.2, 2.n) angeordnet ist,

- der Höhe eines ausstehenden Rechnungsbetrags des diesem Schlüssel (6, 6.1, 6.2, 6.n) zugeordneten Benutzers und

- der geographischen Verteilung der Nutzung eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) an einem Zugangssystem (3.1, 3.2, 3.n) anderer Müllaufnahmebehältnisse (2.1, 2.2, 2.n).


 
10. Verfahren nach Anspruch 8 oder 9,
dadurch gekennzeichnet, dass
bei der Überschreitung einer festgelegten Anzahl von abgelehnten Zugangsversuchen eines nicht zugangsberechtigten Schlüssels (6, 6.1, 6.2, 6.n) der Schlüssel (6, 6.1, 6.2, 6.n) durch das Zugangssystem (3.1, 3.2, 3.n) von der weiteren Nutzung ausgeschlossen wird.
 
11. Verfahren nach Anspruch 10,
dadurch gekennzeichnet, dass
das Zugangssystem (3.1, 3.2, 3.n) den Schlüssel (6, 6.1, 6.2, 6.n) einzieht oder eine auf dem Schlüssel (6, 6.1, 6.2, 6.n) gespeicherte Identifikationsnummer löscht, überschreibt oder anderwärtig unbrauchbar macht.
 
12. Verfahren nach einem der Ansprüche 8 bis 11,
dadurch gekennzeichnet, dass
die Datenverarbeitung durch das Datenmanagementsystem (1) örtlich von dem jeweiligen Müllaufnahmebehältnis (2.1, 2.2, 2.n) getrennt vorgenommen wird.
 
13. Verfahren nach Anspruch 12,
dadurch gekennzeichnet, dass
die Übertragung von Daten zwischen einem Zugangssystem (3.1, 3.2, 3.n) eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n) und dem Datenmanagementsystem (1) drahtlos erfolgt.
 
14. Verfahren nach Anspruch 12 oder 13,
dadurch gekennzeichnet, dass
die Übertragung von Daten zwischen einem Zugangssystem (3.1, 3.2, 3.n) eines Müllaufnahmebehältnisses (2.1, 2.2, 2.n) und dem Datenmanagementsystem (1) mittels einer Mobilfunkverbindung erfolgt, welche bevorzugt ausgewählt ist aus einer Gruppe bestehend aus einer GSM-Verbindung, einer UMTS-Verbindung, einer GPRS-Verbindung und einer LTE-Verbindung.
 
15. Verfahren nach einem der Ansprüche 8 bis 14,
dadurch gekennzeichnet, dass
die Schritte b, e, f und g periodisch wiederholend vorgenommen werden, wobei die Wiederholung bevorzugt in einem Intervall erfolgt, welches ausgewählt ist aus einer Gruppe, die tägliche, wöchentliche, monatliche, quartalsweise, halbjährliche oder jährliche Wiederholung umfasst.
 




Zeichnung













Recherchenbericht









Recherchenbericht