(19)
(11) EP 2 958 084 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
23.12.2015  Patentblatt  2015/52

(21) Anmeldenummer: 14173034.1

(22) Anmeldetag:  18.06.2014
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME

(30) Priorität: 17.06.2014 EP 14172798

(71) Anmelder: BURG-WÄCHTER KG
58540 Meinerzhagen (DE)

(72) Erfinder:
  • Lüling, Harald
    58540 Meinerzhagen (DE)
  • Bagheri, Hossein
    58135 Hagen (DE)

(74) Vertreter: Stenger Watzke Ring 
Intellectual Property Am Seestern 8
40547 Düsseldorf
40547 Düsseldorf (DE)

   


(54) Verfahren zur Betätigung eines Türschlosses


(57) Die Erfindung betrifft ein Verfahren zur Betätigung eines Türschlosses (1), mit zumindest einem Türschloss (1) und einem von einem Benutzer mitgeführten mobilen Endgerät (2), wobei auf dem Endgerät (2) ein Zugangscode für das Türschloss (1) empfangen wird, welcher im Endgerät (2) in ein von einer datentechnischen Kommunikationsschnittstelle (10) mit Kurzstrecken-Funktechnik des Endgeräts (2) verwendbares Datenformat konvertiert wird, wobei anschließend im Falle einer datentechnischen Kommunikationsverbindung (8) per Kurzstrecken-Funktechnik mit dem Türschloss (1) der Zugangscode zum Konfigurieren und/oder Öffnen des Türschlosses (1) verwendet wird.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren zur Betätigung eines Türschlosses, insbesondere eines elektronischen Türschlosses.

[0002] Derartige Verfahren sind an sich bekannt. Im Falle von mechanischen Türschlössern wird ein einen Bart aufweisender Schlüssel in ein Schlüsselloch des Türschlosses eingeführt und gedreht.

[0003] Bei einem elektronischen Türschloss ist es bekannt, entweder einen Pin in einer dem Türschloss zugeordneten Eingabevorrichtung einzugeben (DE 20 2012 101 168 U1) oder aber einen Transponder bzw. eine Smart-Card zur Betätigung des Türschlosses zu verwenden.

[0004] Die Eingabevorrichtungen zum Eintippen eines Pins haben aus sicherheitstechnischer Sicht den Nachteil, dass jede Person, die den Pin kennt, das Türschloss betätigen kann. Es ist daher aus Sicherheitsüberlegungen wünschenswert, dass das Türschloss nur unter Verwendung eines vom Benutzer mitgeführten Schlüssels betätigt werden kann.

[0005] Dies hat jedoch beispielsweise bei Hotelzimmern den Nachteil, dass der Benutzer sich den Schlüssel erst besorgen muss, bevor er Zutritt zum Hotelzimmer erhalten kann.

[0006] Vor diesem Hintergrund ist es die Aufgabe der vorliegenden Erfindung, ein gattungsgemäßes Verfahren dahingehend weiterzuentwickeln, dass bei hoher Sicherheit gegen eine unbefugte Betätigung des Türschlosses gleichzeitig eine vereinfachte Bereitstellung eines Schlüssels möglich ist.

[0007] Zur Lösung schlägt die Erfindung vor ein Verfahren zur Betätigung eines Türschlosses, mit zumindest einem Türschloss und einem von einem Benutzer mitgeführten mobilen Endgerät, wobei auf dem Endgerät Konfigurationsdaten, insbesondere ein Zugangscode für das Türschloss empfangen wird, welche im Endgerät in ein von einer datentechnischen Kommunikationsschnittstelle mit Kurzstrecken-Funktechnik des Endgerätes verwendbares Datenformat konvertiert werden, wobei anschließend im Falle einer datentechnischen Kommunikationsverbindung per Kurzstrecken-Funktechnik mit dem Türschloss die Konfigurationsdaten, insbesondere der Zugangscode zum Konfigurieren und/oder Öffnen des Türschlosses verwendet wird.

[0008] Wenn im Folgenden von einem Zugangscode die Rede ist, umfasst dies auch die auf dem Endgerät des Benutzers empfangenen Konfigurationsdaten. Der Zugangscode ist eine besondere Form von derartigen Konfigurationsdaten.

[0009] Ein Kerngedanke der Erfindung liegt mit anderen Worten darin, dass ein von dem Benutzer ggf. ohnehin mitgeführtes mobiles Endgerät zweckentfremdet und als eine Art Schlüssel für das Türschloss verwendet wird. Bei dem mobilen Endgerät kann es sich um ein Smartphone, ein Mobiltelefon, ein Tablet-Computer, ein Palmtop, ein Notebook und/oder dgl. handeln. Ein mobiles Endgerät im Sinne der Erfindung zeichnet sich insbesondere dadurch aus, dass es über eine eigene Energieversorgung verfügt. Es handelt sich somit gerade nicht um einen passiven Transponder und/oder dergleichen. Der Zugangscode kann auf dem Endgerät mittels eines Wide-Area-Networks empfangen werden. Hierbei kann es sich um ein Mobilfunknetz, beispielsweise nach dem Standard GSM handeln. Der Zugangscode kann alternativ auch über ein (wireless)-Local-Area-Network, beispielsweise im Eingangsbereich eines Hotels, empfangen werden. Das mobile Endgerät verfügt dementsprechend über eine Kommunikationsschnittstelle für Mobilfunknetze, WLAN, LAN und/oder dgl.

[0010] Der Zugangscode kann in Form einer Email, beispielsweise auch als Anhang einer Email und/oder dgl. übermittelt werden. Er kann aber auch durch eine individuell vom Betreiber des Türschlosses zur Verfügung gestellte Anwendung auf dem mobilen Endgerät empfangen werden. Der Zugangscode kann in einem Speicher des Türschlosses gespeichert werden. Es kann auch vorgesehen sein, dass der Benutzer mit seinem mitgeführten mobilen Endgerät mit dem Türschloss kommuniziert und sich das mobile Endgerät und das Türschloss auf zu verwendende Konfigurationsdaten, insbesondere einen Zugangscode einigen. In der Folge können dann diese Konfigurationsdaten zur Betätigung des Türschlosses verwendet werden. Die Konfigurationsdaten können ergänzend oder alternativ zur Konfiguration des Türschlosses verwendet werden. Diese Konfiguration kann automatisch im Falle einer Kommunikationsverbindung zwischen Türschloss und mobilem Endgerät erfolgen. Dieses Verfahren kann beispielsweise in Hotels angewendet werden. Der Hotelgast kann die Konfigurationsdaten auf seinem mobilen Endgerät empfangen. Dadurch ist grundsätzlich ein Zugriff mittels des mobilen Endgeräts auf ein bestimmtes Hotelzimmer möglich. Sofern der Benutzer nun insbesondere erstmalig eine Kommunikationsverbindung zwischen Endgerät und Türschloss des Hotelzimmers herstellt, werden die Konfigurationsdaten dafür benutzt, das Türschloss zu konfigurieren. Diese Konfiguration umfasst beispielsweise eine grundsätzliche Zuordnung des Hotelzimmers/Türschlosses zum Benutzer, eine Information über die in dem Ort des Aufenthalts, d. h. eine zeitliche Beschränkung hinsichtlich der Benutzung des Türschlosses, und/oder dergleichen.

[0011] Anschließend wird der im Endgerät empfangene Zugangscode für das Türschloss innerhalb des Endgerätes weiterverarbeitet. Hierzu kann das Endgerät einen Mikroprozessor, einen Speicher, entsprechende Schnittstellen und/oder dgl. aufweisen. Der Zugangscode wird vom Endgerät in ein anderes Datenformat konvertiert. Bei diesem Datenformat handelt es sich um ein von einer Kommunikationsschnittstelle mit Kurzstrecken-Funktechnik verwendbares Datenformat. Bei dieser Kommunikationsschnittstelle kann es sich um eine Bluetooth-, eine NFC-, eine RFID-und/oder dgl. Schnittstelle handeln, Es handelt sich insbesondere um eine von der Kommunikationsschnittstelle zum Empfang des Zugangscodes im mobilen Endgerät verschiedene Kommunikationsschnittstelle. Sinn und Zweck dieser Konvertierung ist es aus technischer Sicht, das mobile Endgerät über die datentechnische Kommunikationsschnittstelle mit Kurzstrecken-Funktechnik als elektronischen Schlüssel verwenden zu können. Die Kurzstrecken-Funktechnik ist hierbei von Vorteil, da mit einer entsprechenden Kommunikationsschnittstelle ausgerüstete Türschlösser energiesparend betrieben werden können. Im Falle einer NFC-Schnittstelle ist es beispielsweise sogar möglich, die entsprechende Schnittstelle am elektronischen Türschloss passiv auszubilden, d.h. die für eine Datenübertragung erforderliche Energie wird vom Endgerät selbst durch Induktion in der NFC-Schnittstelle des Türschlosses erzeugt.

[0012] Durch das erfindungsgemäße Verfahren kann sichergestellt werden, dass nur der berechtigte Benutzer ein Türschloss betätigen kann. Dies deswegen, da er zwingend sein mobiles Endgerät benötigt, um das Türschloss betätigen, d.h. öffnen oder schließen, zu können. Hierin besteht aus sicherheitstechnischer Sicht ein erheblicher Vorteil gegenüber Verfahren, bei denen ein Zugangscode lediglich auf das mobile Endgerät übermittelt wird und von dort nur abgelesen und per Hand beispielsweise auf eine Zifferntastatur eingegeben werden muss. Bei diesem Verfahren kann jeder beliebige Dritte, der ebenfalls an den Zugangscode gelangt, das Türschloss ebenfalls öffnen.

[0013] Mit dem erfindungsgemäßen Verfahren wird daher die Sicherheit gegenüber herkömmlichen Verfahren deutlich erhöht. Es kann sichergestellt werden, dass ausschließlich mit einem dazu vorgesehenen mobilen Endgerät das Türschloss betätigt werden kann.

[0014] Die Erfindung hat darüber hinaus den Vorteil, dass ein Benutzer des Türschlosses, d.h. beispielsweise ein Hotelgast, nicht mehr an der Rezeption einchecken und sich einen Zimmerschlüssel aushändigen lassen muss. Der Hotelgast kann das Hotelzimmer beispielsweise über das Internet buchen und beim Eintreffen im Hotel unmittelbar sein Hotelzimmer aufsuchen. Dort verwendet er sein mobiles Endgerät in der zuvor beschriebenen Weise zum Öffnen des Türschlosses. Für den Benutzer bzw. Hotelgast hat dies den Vorteil des Entfalls von Wartezeiten beim Einchecken. Für das Hotel stellt sich gleichzeitig der Vorteil eines verringerten Aufwands für die Betreuung der Hotelgäste ein.

[0015] Ergänzend kann vorgesehen sein, dass ein Benutzer vor Betätigung des Türschlosses einen ihm individuell zugewiesenen Berechtigungscode im mobilen Endgerät eingeben muss, damit eine Kommunikation per Kurzstrecken-Funktechnik mit dem Türschloss autorisiert wird. Dadurch kann verhindert werden, dass ein nicht berechtigter Nutzer mit einem gestohlenen mobilen Endgerät das Türschloss betätigt. Kurz vor einer Betätigung des Türschlosses wird vielmehr sichergestellt, dass der Benutzer seine Berechtigung durch Eingabe des ihm individuell zugeteilten Berechtigungscodes bestätigt. Dadurch wird die Sicherheit weiter erhöht. Es kann vorgesehen sein, dass der Zugangscode erst durch die Eingabe des Berechtigungscodes entschlüsselt wird.

[0016] Gemäß einer vorteilhaften Weiterbildung der Erfindung wird der Zugangscode verschlüsselt auf dem Endgerät empfangen. Der Zugangscode muss für eine bestimmungsgemäße Verwendung daher zunächst entschlüsselt werden. Dadurch kann ausgeschlossen werden, dass ein Benutzer, der auf seinem mobilen Endgerät einen nicht für ihn bestimmten Zugangscode empfängt, diesen unberechtigt verwendet. Der Zugangscode kann auf dem Endgerät selbst entschlüsselt werden. Dies kann automatisiert, beispielsweise durch einen Abgleich mit der Mobilfunknummer des Benutzers und/oder manuell durch den Benutzer durchgeführt werden. Der Benutzer kann zum Entschlüsseln einen ihm individuell zugewiesenen Berechtigungscode verwenden. Dadurch wird die Sicherheit weiter erhöht.

[0017] Gemäß einer vorteilhaften Weiterbildung der Erfindung wird eine ordnungsgemäße Konvertierung des Zugangscodes im mobilen Endgerät durch dasselbe signalisiert. Das mobile Endgerät kann eine Information auf einem Display ausgeben, eine Beleuchtungseinrichtung aufblinken lassen und/oder dgl. Dadurch kann der Benutzer in vorteilhafter Weise unmittelbar nach dem Empfang des Zugangscodes bereits verifizieren, dass der Zugangscode gültig ist und auf seinem mobilen Endgerät weiterverarbeitet werden kann. Sofern die Konvertierung fehl schlägt, kann der Benutzer sofort Gegenmaßnahmen einleiten, wie beispielsweise das Aufsuchen einer Hotelrezeption und/oder dgl. Er merkt dies mit anderen Worten nicht erst, wenn er bereits vor dem zu betätigenden Türschloss steht. Dadurch wird die Handhabung und Benutzerfreundlichkeit weiter verbessert.

[0018] Der konvertierte Zugangscode kann im Falle einer datentechnischen Kommunikationsverbindung automatisiert vom Endgerät an das Türschloss übermittelt werden. Dies erleichtert die Handhabung für den Benutzer. Er muss das mobile Endgerät nicht hervorsuchen und aktiv bedienen, sondern es wird vielmehr bei einem Eintritt des mobilen Endgerätes in einen durch eine Kommunikationsschnittstelle des Türschlosses überwachen Raum automatisch eine Kommunikationsverbindung und Datenübermittlung eingeleitet. Der Benutzer kann so beispielsweise ohne ein Gepäckstück aus der Hand legen zu müssen, direkt sein Hotelzimmer öffnen.

[0019] Gemäß einer vorteilhaften Weiterbildung der Erfindung wird das Türschloss automatisch wieder verschlossen, wenn der Benutzer mit seinem Endgerät einen durch das Türschloss gesicherten Raum verlässt. Das Verlassen des Raumes kann dadurch detektiert werden, dass das mobile Endgerät des Benutzers die Reichweite der Kommunikationsschnittstelle mit Kurzstrecken-Funktechnik des Türschlosses verlässt. Ergänzend oder alternativ kann das Verlassen dadurch detektiert werden, dass im Türschloss und/oder der Zimmertür ein Drehratensensor und/oder Beschleunigungssensor vorgesehen ist. Aus einem entsprechenden Messsignal kann durch eine Elektronik geschlussfolgert werden, ob die Zimmertür zugezogen und/oder zugeschlagen worden ist. Ergänzend oder alternativ kann vorgesehen sein, dass die Kommunikationsschnittstelle mit Kurzstrecken-Funktechnik des Türschlosses gezielt ausschließlich den Raum vor dem durch das Türschloss zu verschließenden Raum überwacht. Wenn nun also ein Schließen der Tür detektiert wird, kann in Abhängigkeit der Detektion des mobilen Endgerätes vor der Zimmertür geschlussfolgert werden, ob der Benutzer nach dem Schließen der Tür sich im Raum vor der Tür oder noch im Zimmer befindet. Es kann vorgesehen sein, dass ein erneutes Öffnen des Türschlosses nach einem Schließen erst nach Ablauf einer vorbestimmten Zeitdauer wieder möglich ist. Dadurch wird verhindert, dass ein Türschloss aus Versehen automatisiert wieder öffnet, wenn sich der Benutzer einige Zeit nach dem Schließen der Tür noch in dem überwachten Raum vor der Tür befindet.

[0020] Die Erfindung betrifft darüber hinaus die Verwendung eines zuvor beschriebenen Verfahrens zur Abholung insbesondere großvolumiger Warensendungen wie Pakete durch einen Logistikdienstleister aus einer der die Warensendung aufgebenden Person zugeordneten Aufnahmeeinrichtung.

[0021] Bei der Aufnahmeeinrichtung kann es sich um einen Briefkasten, einer Paketbox und dgl. handeln. Die Aufnahmeeinrichtung dient der Aufnahme von insbesondere großvolumigen Warensendungen wie Pakete, Päckchen und/oder dgl. Die Aufnahmeeinrichtung ist einer eine Warensendung aufgebenden Person zugeordnet. Dies bedeutet, dass die Aufnahmeeinrichtung im (ausschließlichen) Einflussbereich der Person angeordnet ist. Dies umfasst beispielsweise die Anordnung der Aufnahmeeinrichtung auf dem Grundstück der Person. Eine Besonderheit einer solchen Aufnahmeeinrichtung besteht folglich darin, dass es sich um eine einer bestimmten Person zugeordnete Aufnahmeeinrichtung handelt. Die Aufnahmeeinrichtung ist mit anderen Worten individualisiert dauerhaft einem oder einer endlichen Anzahl von Warensendungen empfangenden Personen fest zugeordnet.

[0022] Bei dem Logistikdienstleister kann es sich um einen Zusteller handeln, welcher üblicherweise die Warensendungen zustellt und nicht abholt. Es kann sich aber auch um einen Dienstleister handeln, welcher spezifisch nur die Abholung von in Aufnahmeeinrichtungen zum Versenden aufgegebenen Warensendungen betreibt.

[0023] Die Aufnahmeeinrichtung kann üblicherweise dazu vorgesehen sein, Warensendungen zu empfangen. Erfindungsgemäß kann sie jedoch ergänzend dazu verwendet werden, Warensendungen aufzugeben, d.h. zu verschicken. Dadurch kann sich die eine Warensendung aufgebende Person den Weg zur Post oder einer zentralen Sammelstelle für Warensendungen wie Pakete und/oder dgl. sparen. Die Warensendung kann vielmehr in einfacher Weise in die beispielsweise dem Haushalt der Person unmittelbar zugeordnete Aufnahmeeinrichtung eingelegt werden. Ein Merkmal der Aufnahmeeinrichtung ist nämlich auch, dass sich diese in der unmittelbaren Nähe der Wohnung, des Betriebs und/oder dgl. der die Warensendung aufgebenden Person befindet. Erfindungsgemäß kann folglich eine Aufnahmeeinrichtung eine Doppelfunktion erfüllen, d.h. sowohl zum Empfangen als auch zum Versenden von Warensendungen verwendet werden.

[0024] Eine solche Verwendung ist nicht naheliegend, da das Problem der Zugangsberechtigung zur Aufnahmeeinrichtung besteht. Sofern der Logistikdienstleister einen mechanischen Schlüssel für die Aufnahmeeinrichtung erhält, kann er jederzeit, d.h. auch wenn dies von der die Aufnahmeeinrichtung betreibenden Person nicht erwünscht ist, auf die Aufnahmeeinrichtung zugreifen. Die Erfindung schafft hier Abhilfe. Dem Logistikdienstleister wird nur bedarfsweise ein Schlüssel zum Zugriff auf die Aufnahmeeinrichtung bereitgestellt. Dadurch lässt sich erfindungsgemäß erreichen, dass der Logistikdienstleister immer nur dann gezielt die Aufnahmeeinrichtung öffnen kann, wenn die eine Warensendung aufgebende Person dies wünscht. Beispielsweise kann vorgesehen sein, dass dem Logistikdienstleister nach dem Einlegen einer zu versendenden Warensendung in der Aufnahmeeinrichtung automatisiert der Schlüssel zugestellt wird. Der Logistikdienstleister kann automatisiert über den Versendewunsch durch Einlegen einer Warensendung in die Aufnahmeeinrichtung benachrichtigt werden. Hierzu kann beispielsweise eine Email, eine SMS und/oder dgl. versandt werden.

[0025] Die erfindungsgemäße Verwendung bringt die überraschende Wirkung mit sich, dass eine nur zum Empfang von Warensendungen vorgesehene Aufnahmeeinrichtung nunmehr auch zum Versand von Warensendungen genutzt werden kann. In synergetischer Weise kann durch die erfindungsgemäße Verwendung also die Funktionalität einer Aufnahmeeinrichtung erweitert werden, so dass zwei einander diametral entgegengesetzte Funktionen (Empfangen von Sendungen und Versenden von Sendungen) mit ein und derselben Vorrichtung realisiert werden können.

[0026] Weitere Vorteile und Merkmale der Erfindung ergeben sich aus der nachfolgenden Figurenbeschreibung.

Fig. 1 schematischer Ablauf einer Ausführungsform des erfindungsgemäßen Verfahrens;

Fig. 2 schematisch ein gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens betriebenes Türschloss zum Verschließen eines Raumes.



[0027] Ein nicht dargestellter Benutzer verfügt über ein mobiles Endgerät 2. Hierbei handelt es sich beispielsweise um ein Smartphone. Das mobile Endgerät 2 weist eine Rechnereinheit 3, einen Speicher 11, eine erste Kommunikationsschnittstelle 9 und eine zweite Kommunikationsschnittstelle 10 auf. Die erste Kommunikationsschnittstelle 9 dient der Kommunikation mit einem Mobilfunknetz. Ergänzend oder alternativ kann eine Kommunikation mit einem WLAN und/oder dgl. vorgesehen sein. Die zweite Kommunikationsschnittstelle 10 dient der Kommunikation per Kurzstrecken-Funktechnik. Hierbei handelt es sich vorliegend um Bluetooth, RFID und/oder NFC.

[0028] Die Kommunikationsschnittstellen 9, 10 unterscheiden sich insbesondere dadurch, dass die zweite Kommunikationsschnittstelle 10 für Kurzstrecken-Funktechnik deutlich weniger Energie verbraucht aus die erste Kommunikationsschnittstelle 9.

[0029] Der Benutzer, der beispielsweise ein Türschloss 1 eines Hotelzimmers betätigen möchte, hat dazu die im Folgenden beschriebene Ausführungsform eines erfindungsgemäßen Verfahrens durchzuführen.

[0030] Im mobilen Endgerät 2 wird ein Zugangscode für das Türschloss 1 empfangen. Dieser Zugangscode wird von einem Server 4 erzeugt. Bei dem Server 4 kann es sich um einen Rechner des Hotels, ein Buchungsportal im Internet und/oder dgl. handeln. Vom Server 4 wird der Zugangscode über Kommunikationsverbindungen 5, 6 mittels eines Wide-Area-Networks zum mobilen Endgerät 2 übermittelt. Dort wird der Zugangscode mittels der ersten Kommunikationsschnittstelle 9 empfangen. Der Zugangscode wird im mobilen Endgerät 2 im Speicher 11 gespeichert.

[0031] Um das Türschloss 1 betätigen zu können, muss der Zugangscode über die Kommunikationsschnittstellen 10 mittels einer Kommunikationsverbindung 8 übertragen werden. Hierzu wird der Zugangscode im mobilen Endgerät 2 in ein von der zweiten Kommunikationsschnittstelle 10 verwendbares Datenformat konvertiert. Diese Konvertierung kann durch die Rechnereinheit 3 durchgeführt werden. Der Zugangscode kann anschließend im Speicher 11 gespeichert werden oder alternativ unmittelbar nach der Konvertierung über die Kommunikationsschnittelle 10 übertragen werden.

[0032] Die Kommunikationsschnittstellen 10 des mobilen Endgerätes 2 und/oder des Türschlosses 1 können derart ausgebildet sein, dass sie, beispielsweise in einem Polling-Betrieb, darauf warten, automatisiert eine Verbindung mit einem entsprechenden Gegenstück auszubilden. Die Kommunikationsverbindung 8 kann aber auch erst durch einen entsprechenden Verbindungswunsch des Benutzers initiiert werden.

[0033] Fig. 2 zeigt schematisch einen mit dem Türschloss 1 verschlossenen Raum 14. Das Türschloss 1 ist an einer Tür 12 angebracht. Die Tür 12 kann um eine Achse verschwenkt und somit geöffnet und geschlossen werden.

[0034] Am Türschloss 1 oder an der Tür 12 ist ein Beschleunigungssensor 15 vorgesehen. Dieser ist elektronisch mit dem Türschloss 1 gekoppelt. Durch den Beschleunigungssensor 15 kann detektiert werden, ob die Tür 12 geschlossen wird. Die Kommunikationsschnittstelle 10 des Türschlosses 1 ist zudem derart ausgebildet, dass sie elektromagnetische Signale ausschließlich in einem Überwachungsbereich 13 aussendet und empfängt. Der Überwachungsbereich 13 kann ausschließlich auf einer der beiden Seiten der Tür 12 ausgebildet sein. Die Kommunikationsschnittstelle 10 verfügt mit anderen Worten über eine gerichtete Signalausbreitung. Wenn nun durch den Beschleunigungssensor 15 ein Schließen der Tür 12 detektiert worden ist, kann durch das Türschloss 1 ferner festgestellt werden, ob sich ein mobiles Endgerät 2 (und somit auch ein Benutzer) im Überwachungsbereich 13 vor der Tür 12 befindet. Ist dies der Fall, hat der Benutzer den Raum 14 offensichtlich verlassen. Das Türschloss 1 verschließt dann automatisiert die Tür 12. Wird hingegen nach dem Schließen der Tür 12 kein mobiles Endgerät 2 im Überwachungsbereich 13 detektiert, kann daraus geschlossen werden, dass sich der Benutzer noch innerhalb des Raumes 14 befindet. Die Tür 12 wird dann nicht verschlossen.

Bezugszeichenliste



[0035] 
1
Türschloss
2
mobiles Endgerät
3
Rechnereinheit
4
Server
5
Kommunikationsverbindung
6
Wide-Area-Network
7
Kommunikationsverbindung
8
Kommunikationsverbindung
9
Kommunikationsschnittstelle
10
Kommunikationsschnittstelle
11
Speicher
12
Tür
13
Überwachungsbereich
14
Raum
15
Beschleunigungssensor



Ansprüche

1. Verfahren zur Betätigung eines Türschlosses (1), mit zumindest einem Türschloss (1) und einem von einem Benutzer mitgeführten, insbesondere eine eigene Energieversorgung aufweisenden, mobilen Endgerät (2), wobei auf dem Endgerät (2) Konfigurationsdaten, insbesondere ein Zugangscode für das Türschloss (1) empfangen wird, welche im Endgerät (2) in ein von einer datentechnischen Kommunikationsschnittstelle (10) mit Kurzstrecken-Funktechnik des Endgeräts (2) verwendbares Datenformat konvertiert werden, wobei anschließend im Falle einer datentechnischen Kommunikationsverbindung (8) per Kurzstrecken-Funktechnik mit dem Türschloss (1) die Konfigurationsdaten, insbesondere der Zugangscode zum Konfigurieren und/oder Öffnen des Türschlosses (1) verwendet werden.
 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Türschloss (1) automatisch wieder verschlossen wird, wenn der Benutzer mit seinem Endgerät (2) einen durch das Türschloss (1) gesicherten Raum (14) verlässt.
 
3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode auf dem Endgerät (2) mittels eines Wide-Area-Networks (6) empfangen wird.
 
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode in einer Rechnereinheit (3) des mobilen Endgeräts (2) konvertiert wird.
 
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der konvertierte Zugangscode per Bluetooth und/oder NFC an das Türschloss (1) übermittelt wird.
 
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der konvertierte Zugangscode in einer Kommunikationsschnittstelle (10) mit Kurzstrecken-Funktechnik des Türschlosses (1) empfangen wird.
 
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode im Endgerät (2) gespeichert wird.
 
8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Smartphone, ein Tablet-Computer, ein Palmtop oder ein Notebook als mobiles Endgerät (2) verwendet wird.
 
9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine ordnungsgemäße Konvertierung der Konfigurationsdaten, insbesondere des Zugangscodes im mobilen Endgerät (2) durch dasselbe signalisiert wird.
 
10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der konvertierte Zugangscode im Falle einer datentechnischen Kommunikationsverbindung (8) automatisiert vom Endgerät (2) an das Türschloss (1) übermittelt wird.
 
11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der konvertierte Zugangscode im Falle einer datentechnischen Kommunikationsverbindung (8) erst nach einer Freigabe durch den Benutzer vom Endgerät (2) an das Türschloss (1) übermittelt wird.
 
12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode verschlüsselt auf dem Endgerät (2) empfangen wird.
 
13. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Konfigurationsdaten, insbesondere der Zugangscode auf dem Endgerät (2) entschlüsselt wird.
 
14. Verwendung eines Verfahrens nach einem der vorangehenden Ansprüche zur Abholung insbesondere großvolumiger Warensendungen wie Pakete durch einen Logistikanbieter aus einer der die Warensendung aufgebenden Person zugeordneten Aufnahmeeinrichtung, wobei dem Logistikanbieter die Konfigurationsdaten, insbesondere der Zugangscode für das Türschloss übermittelt wird, wobei anschließend im Falle einer datentechnischen Kommunikationsverbindung per Kurzstrecken-Funktechnik mit dem Türschloss der Aufnahmeeinrichtung die Konfigurationsdaten, insbesondere der Zugangscode zum Öffnen des Türschlosses verwendet werden.
 




Zeichnung










Recherchenbericht












Recherchenbericht




Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente