[0001] Die Erfindung betrifft ein Verfahren zur Betätigung eines Türschlosses, insbesondere
eines elektronischen Türschlosses.
[0002] Derartige Verfahren sind an sich bekannt. Im Falle von mechanischen Türschlössern
wird ein einen Bart aufweisender Schlüssel in ein Schlüsselloch des Türschlosses eingeführt
und gedreht.
[0003] Bei einem elektronischen Türschloss ist es bekannt, entweder einen Pin in einer dem
Türschloss zugeordneten Eingabevorrichtung einzugeben (
DE 20 2012 101 168 U1) oder aber einen Transponder bzw. eine Smart-Card zur Betätigung des Türschlosses
zu verwenden.
[0004] Die Eingabevorrichtungen zum Eintippen eines Pins haben aus sicherheitstechnischer
Sicht den Nachteil, dass jede Person, die den Pin kennt, das Türschloss betätigen
kann. Es ist daher aus Sicherheitsüberlegungen wünschenswert, dass das Türschloss
nur unter Verwendung eines vom Benutzer mitgeführten Schlüssels betätigt werden kann.
[0005] Dies hat jedoch beispielsweise bei Hotelzimmern den Nachteil, dass der Benutzer sich
den Schlüssel erst besorgen muss, bevor er Zutritt zum Hotelzimmer erhalten kann.
[0006] Vor diesem Hintergrund ist es die
Aufgabe der vorliegenden Erfindung, ein gattungsgemäßes Verfahren dahingehend weiterzuentwickeln,
dass bei hoher Sicherheit gegen eine unbefugte Betätigung des Türschlosses gleichzeitig
eine vereinfachte Bereitstellung eines Schlüssels möglich ist.
[0007] Zur
Lösung schlägt die Erfindung vor ein Verfahren zur Betätigung eines Türschlosses, mit zumindest
einem Türschloss und einem von einem Benutzer mitgeführten mobilen Endgerät, wobei
auf dem Endgerät Konfigurationsdaten, insbesondere ein Zugangscode für das Türschloss
empfangen wird, welche im Endgerät in ein von einer datentechnischen Kommunikationsschnittstelle
mit Kurzstrecken-Funktechnik des Endgerätes verwendbares Datenformat konvertiert werden,
wobei anschließend im Falle einer datentechnischen Kommunikationsverbindung per Kurzstrecken-Funktechnik
mit dem Türschloss die Konfigurationsdaten, insbesondere der Zugangscode zum Konfigurieren
und/oder Öffnen des Türschlosses verwendet wird.
[0008] Wenn im Folgenden von einem Zugangscode die Rede ist, umfasst dies auch die auf dem
Endgerät des Benutzers empfangenen Konfigurationsdaten. Der Zugangscode ist eine besondere
Form von derartigen Konfigurationsdaten.
[0009] Ein Kerngedanke der Erfindung liegt mit anderen Worten darin, dass ein von dem Benutzer
ggf. ohnehin mitgeführtes mobiles Endgerät zweckentfremdet und als eine Art Schlüssel
für das Türschloss verwendet wird. Bei dem mobilen Endgerät kann es sich um ein Smartphone,
ein Mobiltelefon, ein Tablet-Computer, ein Palmtop, ein Notebook und/oder dgl. handeln.
Ein mobiles Endgerät im Sinne der Erfindung zeichnet sich insbesondere dadurch aus,
dass es über eine eigene Energieversorgung verfügt. Es handelt sich somit gerade nicht
um einen passiven Transponder und/oder dergleichen. Der Zugangscode kann auf dem Endgerät
mittels eines Wide-Area-Networks empfangen werden. Hierbei kann es sich um ein Mobilfunknetz,
beispielsweise nach dem Standard GSM handeln. Der Zugangscode kann alternativ auch
über ein (wireless)-Local-Area-Network, beispielsweise im Eingangsbereich eines Hotels,
empfangen werden. Das mobile Endgerät verfügt dementsprechend über eine Kommunikationsschnittstelle
für Mobilfunknetze, WLAN, LAN und/oder dgl.
[0010] Der Zugangscode kann in Form einer Email, beispielsweise auch als Anhang einer Email
und/oder dgl. übermittelt werden. Er kann aber auch durch eine individuell vom Betreiber
des Türschlosses zur Verfügung gestellte Anwendung auf dem mobilen Endgerät empfangen
werden. Der Zugangscode kann in einem Speicher des Türschlosses gespeichert werden.
Es kann auch vorgesehen sein, dass der Benutzer mit seinem mitgeführten mobilen Endgerät
mit dem Türschloss kommuniziert und sich das mobile Endgerät und das Türschloss auf
zu verwendende Konfigurationsdaten, insbesondere einen Zugangscode einigen. In der
Folge können dann diese Konfigurationsdaten zur Betätigung des Türschlosses verwendet
werden. Die Konfigurationsdaten können ergänzend oder alternativ zur Konfiguration
des Türschlosses verwendet werden. Diese Konfiguration kann automatisch im Falle einer
Kommunikationsverbindung zwischen Türschloss und mobilem Endgerät erfolgen. Dieses
Verfahren kann beispielsweise in Hotels angewendet werden. Der Hotelgast kann die
Konfigurationsdaten auf seinem mobilen Endgerät empfangen. Dadurch ist grundsätzlich
ein Zugriff mittels des mobilen Endgeräts auf ein bestimmtes Hotelzimmer möglich.
Sofern der Benutzer nun insbesondere erstmalig eine Kommunikationsverbindung zwischen
Endgerät und Türschloss des Hotelzimmers herstellt, werden die Konfigurationsdaten
dafür benutzt, das Türschloss zu konfigurieren. Diese Konfiguration umfasst beispielsweise
eine grundsätzliche Zuordnung des Hotelzimmers/Türschlosses zum Benutzer, eine Information
über die in dem Ort des Aufenthalts, d. h. eine zeitliche Beschränkung hinsichtlich
der Benutzung des Türschlosses, und/oder dergleichen.
[0011] Anschließend wird der im Endgerät empfangene Zugangscode für das Türschloss innerhalb
des Endgerätes weiterverarbeitet. Hierzu kann das Endgerät einen Mikroprozessor, einen
Speicher, entsprechende Schnittstellen und/oder dgl. aufweisen. Der Zugangscode wird
vom Endgerät in ein anderes Datenformat konvertiert. Bei diesem Datenformat handelt
es sich um ein von einer Kommunikationsschnittstelle mit Kurzstrecken-Funktechnik
verwendbares Datenformat. Bei dieser Kommunikationsschnittstelle kann es sich um eine
Bluetooth-, eine NFC-, eine RFID-und/oder dgl. Schnittstelle handeln, Es handelt sich
insbesondere um eine von der Kommunikationsschnittstelle zum Empfang des Zugangscodes
im mobilen Endgerät verschiedene Kommunikationsschnittstelle. Sinn und Zweck dieser
Konvertierung ist es aus technischer Sicht, das mobile Endgerät über die datentechnische
Kommunikationsschnittstelle mit Kurzstrecken-Funktechnik als elektronischen Schlüssel
verwenden zu können. Die Kurzstrecken-Funktechnik ist hierbei von Vorteil, da mit
einer entsprechenden Kommunikationsschnittstelle ausgerüstete Türschlösser energiesparend
betrieben werden können. Im Falle einer NFC-Schnittstelle ist es beispielsweise sogar
möglich, die entsprechende Schnittstelle am elektronischen Türschloss passiv auszubilden,
d.h. die für eine Datenübertragung erforderliche Energie wird vom Endgerät selbst
durch Induktion in der NFC-Schnittstelle des Türschlosses erzeugt.
[0012] Durch das erfindungsgemäße Verfahren kann sichergestellt werden, dass nur der berechtigte
Benutzer ein Türschloss betätigen kann. Dies deswegen, da er zwingend sein mobiles
Endgerät benötigt, um das Türschloss betätigen, d.h. öffnen oder schließen, zu können.
Hierin besteht aus sicherheitstechnischer Sicht ein erheblicher Vorteil gegenüber
Verfahren, bei denen ein Zugangscode lediglich auf das mobile Endgerät übermittelt
wird und von dort nur abgelesen und per Hand beispielsweise auf eine Zifferntastatur
eingegeben werden muss. Bei diesem Verfahren kann jeder beliebige Dritte, der ebenfalls
an den Zugangscode gelangt, das Türschloss ebenfalls öffnen.
[0013] Mit dem erfindungsgemäßen Verfahren wird daher die Sicherheit gegenüber herkömmlichen
Verfahren deutlich erhöht. Es kann sichergestellt werden, dass ausschließlich mit
einem dazu vorgesehenen mobilen Endgerät das Türschloss betätigt werden kann.
[0014] Die Erfindung hat darüber hinaus den Vorteil, dass ein Benutzer des Türschlosses,
d.h. beispielsweise ein Hotelgast, nicht mehr an der Rezeption einchecken und sich
einen Zimmerschlüssel aushändigen lassen muss. Der Hotelgast kann das Hotelzimmer
beispielsweise über das Internet buchen und beim Eintreffen im Hotel unmittelbar sein
Hotelzimmer aufsuchen. Dort verwendet er sein mobiles Endgerät in der zuvor beschriebenen
Weise zum Öffnen des Türschlosses. Für den Benutzer bzw. Hotelgast hat dies den Vorteil
des Entfalls von Wartezeiten beim Einchecken. Für das Hotel stellt sich gleichzeitig
der Vorteil eines verringerten Aufwands für die Betreuung der Hotelgäste ein.
[0015] Ergänzend kann vorgesehen sein, dass ein Benutzer vor Betätigung des Türschlosses
einen ihm individuell zugewiesenen Berechtigungscode im mobilen Endgerät eingeben
muss, damit eine Kommunikation per Kurzstrecken-Funktechnik mit dem Türschloss autorisiert
wird. Dadurch kann verhindert werden, dass ein nicht berechtigter Nutzer mit einem
gestohlenen mobilen Endgerät das Türschloss betätigt. Kurz vor einer Betätigung des
Türschlosses wird vielmehr sichergestellt, dass der Benutzer seine Berechtigung durch
Eingabe des ihm individuell zugeteilten Berechtigungscodes bestätigt. Dadurch wird
die Sicherheit weiter erhöht. Es kann vorgesehen sein, dass der Zugangscode erst durch
die Eingabe des Berechtigungscodes entschlüsselt wird.
[0016] Gemäß einer vorteilhaften Weiterbildung der Erfindung wird der Zugangscode verschlüsselt
auf dem Endgerät empfangen. Der Zugangscode muss für eine bestimmungsgemäße Verwendung
daher zunächst entschlüsselt werden. Dadurch kann ausgeschlossen werden, dass ein
Benutzer, der auf seinem mobilen Endgerät einen nicht für ihn bestimmten Zugangscode
empfängt, diesen unberechtigt verwendet. Der Zugangscode kann auf dem Endgerät selbst
entschlüsselt werden. Dies kann automatisiert, beispielsweise durch einen Abgleich
mit der Mobilfunknummer des Benutzers und/oder manuell durch den Benutzer durchgeführt
werden. Der Benutzer kann zum Entschlüsseln einen ihm individuell zugewiesenen Berechtigungscode
verwenden. Dadurch wird die Sicherheit weiter erhöht.
[0017] Gemäß einer vorteilhaften Weiterbildung der Erfindung wird eine ordnungsgemäße Konvertierung
des Zugangscodes im mobilen Endgerät durch dasselbe signalisiert. Das mobile Endgerät
kann eine Information auf einem Display ausgeben, eine Beleuchtungseinrichtung aufblinken
lassen und/oder dgl. Dadurch kann der Benutzer in vorteilhafter Weise unmittelbar
nach dem Empfang des Zugangscodes bereits verifizieren, dass der Zugangscode gültig
ist und auf seinem mobilen Endgerät weiterverarbeitet werden kann. Sofern die Konvertierung
fehl schlägt, kann der Benutzer sofort Gegenmaßnahmen einleiten, wie beispielsweise
das Aufsuchen einer Hotelrezeption und/oder dgl. Er merkt dies mit anderen Worten
nicht erst, wenn er bereits vor dem zu betätigenden Türschloss steht. Dadurch wird
die Handhabung und Benutzerfreundlichkeit weiter verbessert.
[0018] Der konvertierte Zugangscode kann im Falle einer datentechnischen Kommunikationsverbindung
automatisiert vom Endgerät an das Türschloss übermittelt werden. Dies erleichtert
die Handhabung für den Benutzer. Er muss das mobile Endgerät nicht hervorsuchen und
aktiv bedienen, sondern es wird vielmehr bei einem Eintritt des mobilen Endgerätes
in einen durch eine Kommunikationsschnittstelle des Türschlosses überwachen Raum automatisch
eine Kommunikationsverbindung und Datenübermittlung eingeleitet. Der Benutzer kann
so beispielsweise ohne ein Gepäckstück aus der Hand legen zu müssen, direkt sein Hotelzimmer
öffnen.
[0019] Gemäß einer vorteilhaften Weiterbildung der Erfindung wird das Türschloss automatisch
wieder verschlossen, wenn der Benutzer mit seinem Endgerät einen durch das Türschloss
gesicherten Raum verlässt. Das Verlassen des Raumes kann dadurch detektiert werden,
dass das mobile Endgerät des Benutzers die Reichweite der Kommunikationsschnittstelle
mit Kurzstrecken-Funktechnik des Türschlosses verlässt. Ergänzend oder alternativ
kann das Verlassen dadurch detektiert werden, dass im Türschloss und/oder der Zimmertür
ein Drehratensensor und/oder Beschleunigungssensor vorgesehen ist. Aus einem entsprechenden
Messsignal kann durch eine Elektronik geschlussfolgert werden, ob die Zimmertür zugezogen
und/oder zugeschlagen worden ist. Ergänzend oder alternativ kann vorgesehen sein,
dass die Kommunikationsschnittstelle mit Kurzstrecken-Funktechnik des Türschlosses
gezielt ausschließlich den Raum vor dem durch das Türschloss zu verschließenden Raum
überwacht. Wenn nun also ein Schließen der Tür detektiert wird, kann in Abhängigkeit
der Detektion des mobilen Endgerätes vor der Zimmertür geschlussfolgert werden, ob
der Benutzer nach dem Schließen der Tür sich im Raum vor der Tür oder noch im Zimmer
befindet. Es kann vorgesehen sein, dass ein erneutes Öffnen des Türschlosses nach
einem Schließen erst nach Ablauf einer vorbestimmten Zeitdauer wieder möglich ist.
Dadurch wird verhindert, dass ein Türschloss aus Versehen automatisiert wieder öffnet,
wenn sich der Benutzer einige Zeit nach dem Schließen der Tür noch in dem überwachten
Raum vor der Tür befindet.
[0020] Die Erfindung betrifft darüber hinaus die Verwendung eines zuvor beschriebenen Verfahrens
zur Abholung insbesondere großvolumiger Warensendungen wie Pakete durch einen Logistikdienstleister
aus einer der die Warensendung aufgebenden Person zugeordneten Aufnahmeeinrichtung.
[0021] Bei der Aufnahmeeinrichtung kann es sich um einen Briefkasten, einer Paketbox und
dgl. handeln. Die Aufnahmeeinrichtung dient der Aufnahme von insbesondere großvolumigen
Warensendungen wie Pakete, Päckchen und/oder dgl. Die Aufnahmeeinrichtung ist einer
eine Warensendung aufgebenden Person zugeordnet. Dies bedeutet, dass die Aufnahmeeinrichtung
im (ausschließlichen) Einflussbereich der Person angeordnet ist. Dies umfasst beispielsweise
die Anordnung der Aufnahmeeinrichtung auf dem Grundstück der Person. Eine Besonderheit
einer solchen Aufnahmeeinrichtung besteht folglich darin, dass es sich um eine einer
bestimmten Person zugeordnete Aufnahmeeinrichtung handelt. Die Aufnahmeeinrichtung
ist mit anderen Worten individualisiert dauerhaft einem oder einer endlichen Anzahl
von Warensendungen empfangenden Personen fest zugeordnet.
[0022] Bei dem Logistikdienstleister kann es sich um einen Zusteller handeln, welcher üblicherweise
die Warensendungen zustellt und nicht abholt. Es kann sich aber auch um einen Dienstleister
handeln, welcher spezifisch nur die Abholung von in Aufnahmeeinrichtungen zum Versenden
aufgegebenen Warensendungen betreibt.
[0023] Die Aufnahmeeinrichtung kann üblicherweise dazu vorgesehen sein, Warensendungen zu
empfangen. Erfindungsgemäß kann sie jedoch ergänzend dazu verwendet werden, Warensendungen
aufzugeben, d.h. zu verschicken. Dadurch kann sich die eine Warensendung aufgebende
Person den Weg zur Post oder einer zentralen Sammelstelle für Warensendungen wie Pakete
und/oder dgl. sparen. Die Warensendung kann vielmehr in einfacher Weise in die beispielsweise
dem Haushalt der Person unmittelbar zugeordnete Aufnahmeeinrichtung eingelegt werden.
Ein Merkmal der Aufnahmeeinrichtung ist nämlich auch, dass sich diese in der unmittelbaren
Nähe der Wohnung, des Betriebs und/oder dgl. der die Warensendung aufgebenden Person
befindet. Erfindungsgemäß kann folglich eine Aufnahmeeinrichtung eine Doppelfunktion
erfüllen, d.h. sowohl zum Empfangen als auch zum Versenden von Warensendungen verwendet
werden.
[0024] Eine solche Verwendung ist nicht naheliegend, da das Problem der Zugangsberechtigung
zur Aufnahmeeinrichtung besteht. Sofern der Logistikdienstleister einen mechanischen
Schlüssel für die Aufnahmeeinrichtung erhält, kann er jederzeit, d.h. auch wenn dies
von der die Aufnahmeeinrichtung betreibenden Person nicht erwünscht ist, auf die Aufnahmeeinrichtung
zugreifen. Die Erfindung schafft hier Abhilfe. Dem Logistikdienstleister wird nur
bedarfsweise ein Schlüssel zum Zugriff auf die Aufnahmeeinrichtung bereitgestellt.
Dadurch lässt sich erfindungsgemäß erreichen, dass der Logistikdienstleister immer
nur dann gezielt die Aufnahmeeinrichtung öffnen kann, wenn die eine Warensendung aufgebende
Person dies wünscht. Beispielsweise kann vorgesehen sein, dass dem Logistikdienstleister
nach dem Einlegen einer zu versendenden Warensendung in der Aufnahmeeinrichtung automatisiert
der Schlüssel zugestellt wird. Der Logistikdienstleister kann automatisiert über den
Versendewunsch durch Einlegen einer Warensendung in die Aufnahmeeinrichtung benachrichtigt
werden. Hierzu kann beispielsweise eine Email, eine SMS und/oder dgl. versandt werden.
[0025] Die erfindungsgemäße Verwendung bringt die überraschende Wirkung mit sich, dass eine
nur zum Empfang von Warensendungen vorgesehene Aufnahmeeinrichtung nunmehr auch zum
Versand von Warensendungen genutzt werden kann. In synergetischer Weise kann durch
die erfindungsgemäße Verwendung also die Funktionalität einer Aufnahmeeinrichtung
erweitert werden, so dass zwei einander diametral entgegengesetzte Funktionen (Empfangen
von Sendungen und Versenden von Sendungen) mit ein und derselben Vorrichtung realisiert
werden können.
[0026] Weitere Vorteile und Merkmale der Erfindung ergeben sich aus der nachfolgenden Figurenbeschreibung.
Fig. 1 schematischer Ablauf einer Ausführungsform des erfindungsgemäßen Verfahrens;
Fig. 2 schematisch ein gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens
betriebenes Türschloss zum Verschließen eines Raumes.
[0027] Ein nicht dargestellter Benutzer verfügt über ein mobiles Endgerät 2. Hierbei handelt
es sich beispielsweise um ein Smartphone. Das mobile Endgerät 2 weist eine Rechnereinheit
3, einen Speicher 11, eine erste Kommunikationsschnittstelle 9 und eine zweite Kommunikationsschnittstelle
10 auf. Die erste Kommunikationsschnittstelle 9 dient der Kommunikation mit einem
Mobilfunknetz. Ergänzend oder alternativ kann eine Kommunikation mit einem WLAN und/oder
dgl. vorgesehen sein. Die zweite Kommunikationsschnittstelle 10 dient der Kommunikation
per Kurzstrecken-Funktechnik. Hierbei handelt es sich vorliegend um Bluetooth, RFID
und/oder NFC.
[0028] Die Kommunikationsschnittstellen 9, 10 unterscheiden sich insbesondere dadurch, dass
die zweite Kommunikationsschnittstelle 10 für Kurzstrecken-Funktechnik deutlich weniger
Energie verbraucht aus die erste Kommunikationsschnittstelle 9.
[0029] Der Benutzer, der beispielsweise ein Türschloss 1 eines Hotelzimmers betätigen möchte,
hat dazu die im Folgenden beschriebene Ausführungsform eines erfindungsgemäßen Verfahrens
durchzuführen.
[0030] Im mobilen Endgerät 2 wird ein Zugangscode für das Türschloss 1 empfangen. Dieser
Zugangscode wird von einem Server 4 erzeugt. Bei dem Server 4 kann es sich um einen
Rechner des Hotels, ein Buchungsportal im Internet und/oder dgl. handeln. Vom Server
4 wird der Zugangscode über Kommunikationsverbindungen 5, 6 mittels eines Wide-Area-Networks
zum mobilen Endgerät 2 übermittelt. Dort wird der Zugangscode mittels der ersten Kommunikationsschnittstelle
9 empfangen. Der Zugangscode wird im mobilen Endgerät 2 im Speicher 11 gespeichert.
[0031] Um das Türschloss 1 betätigen zu können, muss der Zugangscode über die Kommunikationsschnittstellen
10 mittels einer Kommunikationsverbindung 8 übertragen werden. Hierzu wird der Zugangscode
im mobilen Endgerät 2 in ein von der zweiten Kommunikationsschnittstelle 10 verwendbares
Datenformat konvertiert. Diese Konvertierung kann durch die Rechnereinheit 3 durchgeführt
werden. Der Zugangscode kann anschließend im Speicher 11 gespeichert werden oder alternativ
unmittelbar nach der Konvertierung über die Kommunikationsschnittelle 10 übertragen
werden.
[0032] Die Kommunikationsschnittstellen 10 des mobilen Endgerätes 2 und/oder des Türschlosses
1 können derart ausgebildet sein, dass sie, beispielsweise in einem Polling-Betrieb,
darauf warten, automatisiert eine Verbindung mit einem entsprechenden Gegenstück auszubilden.
Die Kommunikationsverbindung 8 kann aber auch erst durch einen entsprechenden Verbindungswunsch
des Benutzers initiiert werden.
[0033] Fig. 2 zeigt schematisch einen mit dem Türschloss 1 verschlossenen Raum 14. Das Türschloss
1 ist an einer Tür 12 angebracht. Die Tür 12 kann um eine Achse verschwenkt und somit
geöffnet und geschlossen werden.
[0034] Am Türschloss 1 oder an der Tür 12 ist ein Beschleunigungssensor 15 vorgesehen. Dieser
ist elektronisch mit dem Türschloss 1 gekoppelt. Durch den Beschleunigungssensor 15
kann detektiert werden, ob die Tür 12 geschlossen wird. Die Kommunikationsschnittstelle
10 des Türschlosses 1 ist zudem derart ausgebildet, dass sie elektromagnetische Signale
ausschließlich in einem Überwachungsbereich 13 aussendet und empfängt. Der Überwachungsbereich
13 kann ausschließlich auf einer der beiden Seiten der Tür 12 ausgebildet sein. Die
Kommunikationsschnittstelle 10 verfügt mit anderen Worten über eine gerichtete Signalausbreitung.
Wenn nun durch den Beschleunigungssensor 15 ein Schließen der Tür 12 detektiert worden
ist, kann durch das Türschloss 1 ferner festgestellt werden, ob sich ein mobiles Endgerät
2 (und somit auch ein Benutzer) im Überwachungsbereich 13 vor der Tür 12 befindet.
Ist dies der Fall, hat der Benutzer den Raum 14 offensichtlich verlassen. Das Türschloss
1 verschließt dann automatisiert die Tür 12. Wird hingegen nach dem Schließen der
Tür 12 kein mobiles Endgerät 2 im Überwachungsbereich 13 detektiert, kann daraus geschlossen
werden, dass sich der Benutzer noch innerhalb des Raumes 14 befindet. Die Tür 12 wird
dann nicht verschlossen.
Bezugszeichenliste
[0035]
- 1
- Türschloss
- 2
- mobiles Endgerät
- 3
- Rechnereinheit
- 4
- Server
- 5
- Kommunikationsverbindung
- 6
- Wide-Area-Network
- 7
- Kommunikationsverbindung
- 8
- Kommunikationsverbindung
- 9
- Kommunikationsschnittstelle
- 10
- Kommunikationsschnittstelle
- 11
- Speicher
- 12
- Tür
- 13
- Überwachungsbereich
- 14
- Raum
- 15
- Beschleunigungssensor
1. Verfahren zur Betätigung eines Türschlosses (1), mit zumindest einem Türschloss (1)
und einem von einem Benutzer mitgeführten, insbesondere eine eigene Energieversorgung
aufweisenden, mobilen Endgerät (2), wobei auf dem Endgerät (2) Konfigurationsdaten,
insbesondere ein Zugangscode für das Türschloss (1) empfangen wird, welche im Endgerät
(2) in ein von einer datentechnischen Kommunikationsschnittstelle (10) mit Kurzstrecken-Funktechnik
des Endgeräts (2) verwendbares Datenformat konvertiert werden, wobei anschließend
im Falle einer datentechnischen Kommunikationsverbindung (8) per Kurzstrecken-Funktechnik
mit dem Türschloss (1) die Konfigurationsdaten, insbesondere der Zugangscode zum Konfigurieren
und/oder Öffnen des Türschlosses (1) verwendet werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Türschloss (1) automatisch wieder verschlossen wird, wenn der Benutzer mit seinem
Endgerät (2) einen durch das Türschloss (1) gesicherten Raum (14) verlässt.
3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode auf dem Endgerät (2) mittels
eines Wide-Area-Networks (6) empfangen wird.
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode in einer Rechnereinheit (3)
des mobilen Endgeräts (2) konvertiert wird.
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der konvertierte Zugangscode per Bluetooth
und/oder NFC an das Türschloss (1) übermittelt wird.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der konvertierte Zugangscode in einer Kommunikationsschnittstelle
(10) mit Kurzstrecken-Funktechnik des Türschlosses (1) empfangen wird.
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode im Endgerät (2) gespeichert
wird.
8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Smartphone, ein Tablet-Computer, ein Palmtop oder ein Notebook als mobiles Endgerät
(2) verwendet wird.
9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine ordnungsgemäße Konvertierung der Konfigurationsdaten, insbesondere des Zugangscodes
im mobilen Endgerät (2) durch dasselbe signalisiert wird.
10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der konvertierte Zugangscode im Falle einer
datentechnischen Kommunikationsverbindung (8) automatisiert vom Endgerät (2) an das
Türschloss (1) übermittelt wird.
11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der konvertierte Zugangscode im Falle einer
datentechnischen Kommunikationsverbindung (8) erst nach einer Freigabe durch den Benutzer
vom Endgerät (2) an das Türschloss (1) übermittelt wird.
12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode verschlüsselt auf dem Endgerät
(2) empfangen wird.
13. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode auf dem Endgerät (2) entschlüsselt
wird.
14. Verwendung eines Verfahrens nach einem der vorangehenden Ansprüche zur Abholung insbesondere
großvolumiger Warensendungen wie Pakete durch einen Logistikanbieter aus einer der
die Warensendung aufgebenden Person zugeordneten Aufnahmeeinrichtung, wobei dem Logistikanbieter
die Konfigurationsdaten, insbesondere der Zugangscode für das Türschloss übermittelt
wird, wobei anschließend im Falle einer datentechnischen Kommunikationsverbindung
per Kurzstrecken-Funktechnik mit dem Türschloss der Aufnahmeeinrichtung die Konfigurationsdaten,
insbesondere der Zugangscode zum Öffnen des Türschlosses verwendet werden.