[0001] Die Erfindung betrifft ein Verfahren zur Inbetriebnahme einer elektro-mechanischen
Sperrvorrichtung an einem Ort. Ferner zeigt die Erfindung ein System zur Inbetriebnahme
der Sperrvorrichtung an einem Ort, mit dem das Verfahren durchführbar ist.
[0002] EP1914368 A2 als Dokument des Standes der Technik offenbart, dass eine Sperrvorrichtung mittels
einer Sperrvorrichtungs-Elektronik einen elektro-mechanischen Aktuator ansteuert.
Dieses dient dazu, einen Rotor in einen drehbaren Zustand zu überführen.
[0003] Aus einem anderen Stand der Technik, beispielsweise
EP 1 899 924 B1, sind Schlüssel bekannt, die in elektro-mechanische Sperrvorrichtungen einsteckbar
sind und mit der Sperrvorrichtung Daten austauschen. Wenn sich dabei über den Datenaustausch
eine Berechtigung ergibt, lässt sich der Schlüssel in der Sperrvorrichtung drehen.
[0004] Zunächst bedarf es jedoch einer Inbetriebnahme der elektro-mechanischen Vorrichtung.
Üblicherweise im Stand der Technik wird bei der Inbetriebnahme zuerst der Sperrvorrichtung
eine entsprechende Berechtigung zugewiesen. Danach wird die Sperrvorrichtung an den
Ort der Installation gebracht und in ein Schloss einer Tür eingesetzt.
[0005] Es ist Aufgabe vorliegender Erfindung, ein Verfahren zur Inbetriebnahme einer elektro-mechanischen
Sperrvorrichtung an einem Ort anzugeben, das möglichst effizient durchführbar ist.
Des Weiteren ist es Aufgabe vorliegender Erfindung, ein entsprechendes System zur
Durchführung des Verfahrens anzugeben.
[0006] Die Lösung der Aufgabe erfolgt durch die Merkmale der unabhängigen Ansprüche. Die
abhängigen Ansprüche haben bevorzugte Ausgestaltungen der Erfindung zum Gegenstand.
Merkmale und Details, die in Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben
sind, gelten dabei auch in Zusammenhang mit dem erfindungsgemäßen System und umgekehrt.
Insbesondere ist ein Verfahren, das mit einem System nach Anspruch 16 durchführbar
ist, und/oder ein System, mit dem ein Verfahren nach einem der Ansprüche 1 bis 15
durchführbar ist, unter Schutz gestellt.
[0007] Die Erfindung zeigt ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung
an einem Ort. Bei der elektro-mechanischen Sperrvorrichtung handelt es sich vorzugsweise
um einen Schließzylinder, insbesondere einen Doppel- oder Halbzylinder, einen Möbelzylinder
oder ein Hängeschloss oder eine ähnliche Vorrichtung. Die als Schließzylinder ausgebildete
elektro-mechanische Sperrvorrichtung kann in ein Schloss (beispielsweise ein Einsteckschloss)
an einer Tür als ein mögliches Verschlusselement eingesetzt werden. Das Hängeschloss
kann z. B. an einer Tür angeordnet werden. Die Anordnung der Sperrvorrichtung ist
an oder in verschiedenen Verschlusselementen, z. B. an oder in Türen, Toren, Schubladen,
Schranken, möglich.
[0008] Über den "Ort" ist der Einsatzort der Sperrvorrichtung identifizierbar, insbesondere
eindeutig. Vorzugsweise ist vorgesehen, dass gemäß dem im Folgenden beschriebenen
Verfahren mehrere elektro-mechanische Sperrvorrichtungen in Betrieb genommen werden
und der Ort derart spezifisch ist, dass er lediglich auf eine der in Betrieb genommenen
Sperrvorrichtungen zutrifft und nicht auf mehrere. Die mehreren Sperrvorrichtungen
können unterschiedlich ausgebildet sein, beispielsweise teilweise als Doppelzylinder,
teils als Hängeschloss oder als Doppelzylinder mit unterschiedlichen Längen.
[0009] Bei dem Ort kann es sich beispielsweise um ein Gebäude und/oder einen Schrank, wie
beispielsweise einen Schaltschrank, und/oder einen bestimmten Raum innerhalb eines
Gebäudes und/oder eine bestimmte Tür handeln. Ferner kann der Ort auch außerhalb eines
Gebäudes liegen, beispielsweise bei Verwendung der Sperrvorrichtung an einer Tür oder
einem Tor eines Zaunes oder einer Mauer. Beispiele für einen Ort sind "Hotelzimmer
308", "Büro 416", "Schaltschrank Luisenstraße", "Keller Gebäude Nr.1", "vordere Haustür
Amalienstraße 13".
[0010] Die Sperrvorrichtung umfasst eine Sperrvorrichtungs-Elektronik. Die Sperrvorrichtungs-Elektronik
umfasst bevorzugt einen Prozessor, beispielsweise einen Mikroprozessor, und/oder einen
elektronischen Datenspeicher.
[0011] Die Sperrvorrichtung umfasst einen elektro-mechanischen Aktuator und einen Mitnehmer.
Der elektro-mechanische Aktuator wird im Verfahren von der Sperrvorrichtungselektronik
der Sperrvorrichtung angesteuert, um den Mitnehmer von einem nicht-drehbaren in einen
drehbaren Zustand zu überführen.
[0012] Der Aktuator kann zum Beispiel als Solenoid oder als Elektromotor ausgebildet sein.
[0013] Der Mitnehmer ist bevorzugt rotationsunsymmetrisch ausgebildet und ermöglicht in
dem drehbaren Zustand bei einer Drehung eine Entsperrung oder Versperrung eines Verschlusselements,
insbesondere einer Tür.
[0014] Ist die Sperrvorrichtung beispielsweise als Schließzylinder ausgebildet und in ein
entsprechendes Schloss eingesteckt, so kann der Mitnehmer beispielsweise die Falle
oder den Riegel in dem Schloss bewegen. Beispielsweise kann der Mitnehmer einer Schließnase
eines Schließzylinders entsprechen. In einem anderen Beispiel kann der Mitnehmer Aussparungen
umfassen, in denen Sperrelemente gleiten können, um den Bügel eines Hängeschlosses
zu entsperren.
[0015] Der elektro-mechanische Aktuator wiederum ermöglicht es bei entsprechender Ansteuerung
durch die Sperrvorrichtungs-Elektronik, dass der Mitnehmerin den drehbaren Zustand
überführt wird. Hierzu kann eine Entsperrung oder eine Kupplung stattfinden. Insbesondere
kann die Sperrvorrichtung ein Gehäuse umfassen, in dem zumindest mittelbar ein Rotor
drehbar gelagert ist. Mittels des Aktuators kann der zuvor gesperrte Rotor entsperrt
werden, so dass der Rotor und der mit dem Rotor verbundene Mitnehmer drehbar wird.
Zusätzlich oder alternativ kann mittels des Aktuators der Rotor mit dem Mitnehmer
gekoppelt werden, wodurch der Mitnehmer mit dem Rotor mitdrehen kann. Der entkoppelte
und/oder gesperrte Zustand des Mitnehmers wird als nicht-drehbarer Zustand bezeichnet.
Der gekoppelte und/oder der entsperrte Zustand des Mitnehmers wird als drehbarer Zustand
bezeichnet.
[0016] Während eines Betriebs der Sperrvorrichtung geschieht dieses insbesondere in Abhängigkeit,
ob eine Zutrittsberechtigungsprüfung in dem System erfolgreich abgeschlossen werden
konnte, z. B. ob die in der Sperrvorrichtung hinterlegten Zutrittsberechtigungsinformationen
mit entsprechenden Zutrittsberechtigungsinformationen des eingesteckten Schlüssels
zusammenpassen.
[0017] Vorzugsweise ist vorgesehen, dass der Sperrvorrichtung ein eindeutiger, elektronischer
Identifikator zugeordnet ist und dieser Identifikator in der Sperrvorrichtung, vorzugsweise
in der Sperrvorrichtungselektronik, insbesondre auf einem Mikrochip, hinterlegt ist.
Bei dem Identifikator handelt es sich beispielsweise um eine in der Sperrvorrichtung
gespeicherte Zeichenkette.
[0018] Zusätzlich oder alternativ kann es sein, dass der Schlüssel einen eindeutigen, elektronischen
Schlüsselidentifikator umfasst. Dieser ist in einer Elektronik des Schlüssels hinterlegt.
[0019] Das Verfahren umfasst zumindest die folgenden Schritte. Diese Schritte werden von
der Sperrvorrichtung durchgeführt:
- a. Detektieren eines elektronischen Schlüssels,
- b. Auslösen einer Funktionsüberprüfungsroutine, wobei der Aktuator elektrisch angesteuert
wird, um den Mitnehmer von dem nicht-drehbaren in den drehbaren Zustand zu überführen,
wobei die Sperrvorrichtung sich bei den Schritten a. und b. in einem Werkszustand
befindet,
- c. Anschließendes Empfangen von Konfigurationsdaten, wobei die Konfigurationsdaten
zumindest eine Zutrittsberechtigungs-Information umfasst, wodurch die Sperrvorrichtung
von dem Werkszustand in einen konfigurierten Zustand überführt wird.
[0020] Schritt a. kann bevorzugt durch die Sperrvorrichtungs-Elektronik erfolgen. Die Detektion
kann dadurch geschehen, dass die Sperrvorrichtung elektrische Energie von dem Schlüssel
empfängt. Zusätzlich oder alternativ kann die Sperrvorrichtungs-Elektronik elektronische
Daten von dem Schlüssel empfangen.
[0021] Schritt b. kann bevorzugt durch die Sperrvorrichtungs-Elektronik erfolgen.
[0022] Anschließend an den Schritt b. ist insbesondere vorgesehen, dass der Mitnehmer mittels
des Schlüssels gedreht wird. Dieses wird insbesondere durch einen Installateur manuell
durchgeführt. Hierdurch hat der Installateur die Gewissheit, dass sich die Sperrvorrichtung
elektro-mechanisch ordnungsgemäß bedienen lässt.
[0023] Erfindungsgemäß befindet sich die Sperrvorrichtung während der Schritte a. und b.
in einem Werkszustand. In dem Werkszustand fehlt zumindest ein Teil von Konfigurationsdaten,
bevorzugt alle Konfigurationsdaten, die in dem Betrieb vorgesehen sind, um den Zutritt
von unberechtigten Personen zu verhindern. Somit wird durch den Übergang von dem Werkszustand
in den konfigurierten Zustand elektronische Konfigurationsdaten in der Sperrvorrichtung
hinterlegt, durch die der Zutritt von unberechtigten Personen verhindert wird.
[0024] Hierbei wird unter einer Verhinderung des Zutritts z. B. verstanden, wenn die Sperrvorrichtung
einen Öffnungsbefehl des Schlüssels empfängt, diesen Öffnungsbefehl aber nicht entschlüsseln
kann. Z. B. hat der Schlüssel die Zutrittsberechtigung zuvor, z. B. anhand des Identifikators,
überprüft. Unter einer Verhinderung des Zutritts wird z. B. zusätzlich oder alternativ
verstanden, dass die Sperrvorrichtung, z.B. anhand des Schlüsselidentifikators, die
Zutrittsberechtigung anhand einer Liste mit gesperrten Berechtigungen, die sogenannte
Blacklist, überprüft.
[0025] Die im Schritt c. empfangene Zutrittsberechtigungs-Information ist somit eine Information,
die die Ansteuerung des Aktuators, um den Mitnehmer von dem nicht-drehbaren in den
drehbaren Zustand zu überführen, begrenzt. Hierdurch wird die Anzahl der Schlüssel,
mit denen die Ansteuerung des Aktuators, um den Mitnehmer von dem nicht-drehbaren
in den drehbaren Zustand zu überführen, reduziert.
[0026] Somit ist erfindungsgemäß vorgesehen, dass zunächst ein Installateur durch die Schritte
a. und b. die elektro-mechanische Funktion der Sperrvorrichtung überprüfen kann, bevor
dem Installateur durch die Konfigurationsdaten das Überprüfen der elektro-mechanische
Funktion der Sperrvorrichtung nach Schritt c. erschwert oder unmöglich ist. Dadurch,
dass dem Installateur die Sperrvorrichtung zunächst in dem Werkszustand vorliegt,
ist es einfach, die elektro-mechanische Funktion der Sperrvorrichtung zu überprüfen.
Somit muss der Installateur nicht unterschiedliche Schlüssel mit unterschiedlichen
Zutrittsberechtigungen bereit haben, um nacheinander unterschiedliche Sperrvorrichtungen
auf ihre elektro-mechanische Funktion zu überprüfen. Vielmehr genügt ein Schlüssel
hierzu. Dadurch gewinnt das Inbetriebnahme-Verfahren an Effizienz. Ist eine Sperrvorrichtung
elektro-mechanisch nicht ausreichend funktionsfähig, so kann diese ausgetauscht werden,
ohne dass Zutrittsberechtigungs-Informationen von der nicht funktionsfähigen Sperrvorrichtung
auf die funktionsfähige Sperrvorrichtung transferiert werden müssen.
[0027] Bevorzugt wird die Zutrittsberechtigungs-Information in Schritt c. erstmalig von
der Sperrvorrichtung empfangen. Es handelt sich somit nicht um ein Update der Zutrittsberechtigungs-Information.
[0028] Bevorzugt werden die Konfigurationsdaten in dem Datenspeicher gespeichert.
[0029] Es kann sein, dass die Konfigurationsdaten der Zutrittsberechtigungs-Information
entspricht.
[0030] Vorzugsweise ist vorgesehen, dass die Sperrvorrichtung im Werkszustand mit einem
beliebigen Schlüssel drehbar ist. Dabei ist insbesondere vorgesehen, dass der beliebige
Schlüssel keine oder eine sehr allgemein gültige Zutrittsberechtigung oder sehr allgemein
gültige Zutrittsberechtigungs-Informationen umfasst, die von der Sperrvorrichtung
akzeptiert wird. Unter einem beliebigen Schlüssel ist ein Schlüssel zu verstehen,
der in einer Vielzahl von Sperrvorrichtungen, die denselben mechanischen inneren Aufbau
umfassen, kompatibel ist. Somit können die Schlüssel baulich zu dem Sperrelement passen.
So können diese Schlüssel beispielsweise geometrisch ins den Schließkanal ein- und
ausführbar sein, passende elektrische Kontakte zur elektrischen Kontaktierung der
entsprechenden Kontakte der Sperrvorrichtung haben oder dgl.. Dadurch, dass der Mitnehmer
vor Schritt c. vorzugsweise durch beliebige Schlüssel drehbar ist, ist es möglich,
zunächst das elektro-mechanische Funktionieren der Sperrvorrichtung effektiv zu überprüfen.
[0031] Durch die erfindungsgemäße Ausgestaltung ist es dem Installateur insbesondere ermöglicht,
Sperrvorrichtungen im Werkszustand an verschiedene Orte mitzunehmen und/oder zu installieren,
ohne auf Zutrittsberechtigungs-Informationen achten zu müssen.
[0032] Vorzugsweise wird die Sperrvorrichtung im Werkszustand an dem Ort montiert. D. h.
zunächst kann die mechanische Montage der Sperrvorrichtung erfolgen, bevor Schritt
c. erfolgt. Somit erfolgt die Montage, bevor durch die Konfigurationsdaten der Zutritt
für den Installateur eingeschränkt oder verhindert wird. Besonders bevorzugt erfolgt
Schritt b. zumindest teilweise nach einem Einbau der Sperrvorrichtung in oder an ein
Verschlusselement, insbesondere eine Tür. Hierdurch kann der Installateur nicht nur
die Sperrvorrichtung elektro-mechanisch testen, sondern zudem auch, ob in dem montierten
Zustand der Mitnehmer eine ordnungsgemäße Entsperrung des Verschlusselements erfolgen
kann, z. B. ob durch die Drehung des Mitnehmers die Tür mit dem Schloss reibungsarm
entsperrt werden kann.
[0033] Zusätzlich oder alternativ erfolgt Schritt b. zumindest teilweise, um die Sperrvorrichtung
an einem Verschlusselement zu installieren. Insbesondere kann vorgesehen sein, dass
der Mitnehmer, insbesondere die Schließnase, hierbei in eine Position gedreht wird,
in der die Sperrvorrichtung in das Verschlusselement einsetzbar ist. Alternativ wird
der Bügel eines Hängeschlosses entsperrt, um das Hängeschloss an dem Verschlusselement
zu befestigen. Hierdurch kann ein notwendiger Montageschritt zugleich dazu verwendet
werden, die elektro-mechanische Funktionsfähigkeit der Sperrvorrichtung zu überprüfen.
[0034] Es ist auch denkbar, den Schritt b zur und nach der Montage durchzuführen.
[0035] Vorzugsweise wird in Schritt b. die Funktionsüberprüfungsroutine unabhängig von einer
Schließsystemzuordnung der Sperrvorrichtung ausgelöst.
[0036] In dem konfigurierten Zustand ist die Sperrvorrichtung einem Schließsystem zugeordnet.
[0037] Innerhalb des Schließsystems befinden sich mehrere der Sperrvorrichtungen, die insbesondere
gemäß dem hier beschriebenen Verfahren in Betrieb genommen werden. Darüber hinaus
sieht das Schließsystem ein bestimmtes Zutrittsberechtigungskonzept vor. Beispielsweise
können dem Schließsystems mehrere Zutrittsberechtigte zugeordnet sein, wobei jedem
Zutrittsberechtigten ein oder mehrere der Sperrvorrichtungen als zutrittsberechtigt
zugeordnet sind.
[0038] Die Zutrittsberechtigten können in Berechtigungsgruppen unterteilt sein. Beispielsweise
kann das Schließsystem ein Mehrparteienhaus betreffen. Eine Berechtigungsgruppe kann
für den Hausmeister gedacht sein, der alle Schließvorrichtungen schließen darf; mit
Ausnahme der Schließvorrichtungen an den einzelnen Wohnungen. Eine andere Berechtigungsgruppe
kann für die Wohnungsbesitzer vorgesehen sein, die beispielsweise die Schließvorrichtungen
an der Hauseingangstür und der eigenen Wohnung schließen dürfen.
[0039] Bevorzugt ist vorgesehen, dass das Schließsystem mehrere Sperrvorrichtungen umfasst,
die einem Eigentümer, z. B. einer Wohnungsbaugesellschaft, zugeordnet sind, insbesondere
gehören.
[0040] Bevorzugt ist ein Schließsystem zusätzlich oder alternativ dadurch charakterisiert,
dass das Schließsystem zumindest eine Liste mit gesperrten Schließberechtigungen,
die als Blacklist bezeichnet wird, umfasst. Die gesperrten Schließberechtigungen können
eine oder mehrere Sperrvorrichtungen des Schließsystems betreffen. Die zumindest eine
Blacklist ist bevorzugt auf ein einziges Schließsystem beschränkt. Anders ausgedrückt
unterscheiden sich verschiedene Schließsysteme durch jeweils eigene Blacklisten.
[0041] Das Schließsystem kann zusätzlich oder alternativ dadurch charakterisiert werden,
dass dem Schließsystem eine eigene Verschlüsselungsinformation, z. B. ein eigener
Verschlüsselungsschlüssel und/oder ein eigener Verschlüsselungsalgorithmus, innewohnt.
Die Verschlüsselungsinformation kann auch als kryptographische Information und/oder
der Verschlüsselungsschlüssel als kryptographischer Schlüssel bezeichnet werden. Somit
unterscheiden sich verschiedene Schließsysteme bevorzugt durch die Verschlüsselungsinformationen.
[0042] Dadurch, dass Schritt b. unabhängig von einer Schließsystemzuordnung durchgeführt
wird, kann ein Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen
verschiedener Schließsysteme auf ihre elektro-mechanische Funktionsfähigkeit überprüfen.
Insbesondere kann der Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen
verschiedener Schließsysteme an unterschiedlichen Orten montieren, wobei der Installateur
zur Montage insbesondere den Mitnehmer drehen muss.
[0043] Vorzugsweise wird in Schritt b. die Funktionsüberprüfungsroutine unabhängig von einer
Ortsbereichszuordnung der Sperrvorrichtung ausgelöst. Ein Ortsbereich - beispielsweise
ein Gebäudeteil mit mehreren Türen - bezieht sich somit vorzugsweise auf mehrere Sperrvorrichtungen,
wobei die Sperrvorrichtungen in dem Ortsbereich angeordnet sind. Die Sperrvorrichtungen
eines Ortsbereichs sind bevorzugt Teil eines einzigen Schließsystems. Das Schließsystem
kann Sperrvorrichtungen mehrere Ortsbereiche umfassen. Beispielsweise umfasst das
Schließsystem die Sperrvorrichtungen eines Gebäudes und die Ortsbereiche jeweils eine
Etage des Gebäudes. Der Ortsbereich umfasst bevorzugt mehrere Orte, an denen Sperrvorrichtungen
installiert sind.
[0044] Dadurch, dass Schritt b. unabhängig von einer Ortsbereichszuordnung durchgeführt
wird, kann ein Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen
verschiedener Ortsbereiche auf ihre elektro-mechanische Funktionsfähigkeit überprüfen.
Insbesondere kann der Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen
verschiedener Ortsbereiche an unterschiedlichen Orten montieren, wobei der Installateur
zur Montage insbesondere den Mitnehmer drehen muss.
[0045] Vorzugsweise wird in Schritt b. die Funktionsüberprüfungsroutine unabhängig von einer
Ortszuordnung der Sperrvorrichtung ausgelöst. Vorzugsweise ist genau eine Sperrvorrichtung
einem Ort zugeordnet. Dadurch, dass Schritt b. unabhängig von einer Ortszuordnung
durchgeführt wird, kann ein Installateur hintereinander mit nur einem Schlüssel mehrere
Sperrvorrichtungen auf ihre elektro-mechanische Funktionsfähigkeit überprüfen. Insbesondere
kann der Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen an
unterschiedlichen Orten montieren, wobei der Installateur zur Montage insbesondere
den Mitnehmer drehen muss.
[0046] Der Schlüssel umfasst bevorzugt einen Schlüsselschaft. Der Schlüsselschaft ist in
die Sperrvorrichtung, bevorzugt in einen Schließkanal der Sperrvorrichtung, einsteckbar.
Der Schlüssel samt Schlüsselschaft ist vorzugsweise so ausgebildet, dass mit dem Schlüssel
über den Schlüsselschaft ein Drehmoment auf die Sperrvorrichtung übertragen werden
kann. Die mechanische Bewegung der Sperrvorrichtung erfolgt somit vorzugsweise mit
dem Schlüssel.
[0047] Es ist bevorzugt vorgesehen, dass der Schlüssel, insbesondere über den Schlüsselschaft,
eine elektrische Verbindung zur Sperrvorrichtung herstellt. Die Verbindung kann drahtlos
oder drahtgebunden sein. Der Schlüssel und die Sperrvorrichtung umfassen hierzu korrespondierende
Übertragungsvorrichtungen. "Drahtgebunden" (auch als nicht drahtlos bezeichnet) bedeutet,
dass die Verbindung über zumindest einen beliebigen Leiter im Schlüssel erfolgt, der
elektrisch leitend mit der Sperrvorrichtungselektronik in Kontakt bringbar ist. Der
Schlüssel und die Sperrvorrichtung können hierzu entsprechende miteinander korrespondierende
elektrische Kontakte als Übertragungsvorrichtungen umfassen.
[0048] Die Verbindung kann zur Übertragung von Daten, insbesondere des Identifikators, dienen.
Durch die elektrische Verbindung ist es möglich, Daten, insbesondere nicht drahtlos,
zwischen Schlüssel und Sperrvorrichtung auszutauschen. Alternativ oder zusätzlich
ist es durch die Übertragungsvorrichtungen möglich, elektrische Energie (auch als
Strom bezeichnet) vom Schlüssel auf die Sperrvorrichtung zu übertragen.
[0049] Die Funktionsüberprüfungsroutine wird in Schritt b. bevorzugt mittels eines baulich
zu der Sperrvorrichtung passenden Schlüssels ausgelöst. Beispielsweise ist der baulich
zu der Sperrvorrichtung passende Schlüssel geometrisch in den Schließkanal ein- und
ausführbar. Zusätzlich oder alternativ hat der baulich zu der Sperrvorrichtung passende
Schlüssel eine zur Übertragungsvorrichtung der Sperrvorrichtung passende Übertragungsvorrichtung.
[0050] Insbesondere ist vorgesehen, dass derselbe Schlüssel mittels eines allgemeinen Verschlüsselungsschlüssel
oder ohne Verschlüsselungsschlüssel alle baulich passenden elektro-mechanischen Sperrvorrichtungen
eines Herstellers im Werkszustand entsperren kann.
[0051] Insbesondere ist der in Schritt a. verwendete Schlüssel derart eingerichtet, Mitnehmer
von Sperrvorrichtungen, die sich in dem konfigurierten Zustand befinden, mittels einer
Zutrittsberechtigung in den drehbaren Zustand zu überführen. D. h. es kann derselbe
Schlüssel von dem Installateur verwendet werden, um Sperrvorrichtungen in dem Werkszustand
auf die elektro-mechanische Funktionsfähigkeit zu überprüfen und/oder in dem Werkszustand
in oder an einem Verschlusselement zu befestigen und um bei in-Betriebgenommene Sperrvorrichtungen
Zutritt zu einem abgeschlossenen Raum zu erhalten. Dieses hängt, insbesondere ausschließlich,
von den elektronischen Daten des Schlüssels ab.
[0052] So können auf demselben Schlüssel Zutrittsberechtigungen für Sperrvorrichtungen,
die sich im konfigurierten Zustand befinden, vorhanden sein. Beispielsweise arbeitet
der Installateur auch als Hausmeister. In dieser Funktion kann der Installateur die
Sperrvorrichtungen im Werkszustand einbauen und mit demselben Schlüssel nach getaner
Arbeit die bereits konfigurierte Sperrvorrichtung an der Haumeisterwohnung bedienen.
Zusätzlich oder alternativ kann nach Schritt c. als Teil des Inbetriebnahmeverfahrens
eine zumindest einmalige Zutrittsberechtigung auf dem Schlüssel vorliegen, um den
Zutritt mit Berechtigung zu prüfen.
[0053] Es kann sein, dass die Sperrvorrichtungs-Elektronik in dem konfigurierten Zustand
der Sperrvorrichtung den Aktuator nur ansteuert, um den Mitnehmer in den drehbaren
Zustand zu überführen, wenn zuvor die Zutrittsberechtigung überprüft worden ist. Die
Zutrittsberechtigungsprüfung findet in dem System, insbesondere in dem Schlüssel und/oder
in der Sperrvorrichtung, statt. Die Zutrittsberechtigung kann insbesondere mittels
des elektronischen Identifikators der Schlüssel und/oder des Schlüsselidentifikators
festgestellt werden. Im Rahmen der Zutrittsberechtigungsprüfung kann z. B. der Schlüssel
den Schlüsselidentifikator an die Sperrvorrichtung senden und/oder die Sperrvorrichtung
den Identifikator an den Schlüssel senden.
[0054] Es kann z. B. vorgesehen sein, dass der elektronische Schlüssel die Zutrittsberechtigung
anhand des elektronischen Identifikators der Sperrvorrichtung feststellt und einen
Öffnungsbefehl an die Sperrvorrichtung sendet. Zusätzlich oder alternativ kann es
sein, dass der Schlüssel Zutrittsberechtigungsinformationen anhand des elektronischen
Identifikators selektiert und die selektierten Zutrittsberechtigungsinformationen
an die Sperrvorrichtung zur Überprüfung sendet. Zusätzlich oder alternativ kann es
sein, dass die Sperrvorrichtung die Zutrittsberechtigung des Schlüsselindentifikators,
insbesondere anhand einer Whitelist und/oder eine Blacklist, überprüft. Ferner kann
der Ort z. B. in dem Schlüssel überprüft werden. Des Weiteren kann vorgesehen sein,
dass entweder der Schlüssel und/oder die Sperrvorrichtung eine zeitliche Zutrittsbedingung
überprüfen.
[0055] Insbesondere ist vorgesehen, dass der Schritt b. stattfindet, ohne dass zuvor eine
Zutrittsberechtigung, die von dem elektronischen Identifikator der Sperrvorrichtung
abhängt, überprüft worden ist. Zusätzlich oder alternativ ist vorgesehen, dass der
Schritt b. stattfindet, ohne dass zuvor eine Zutrittsberechtigung, die von dem Schlüsselidentifikator
der Sperrvorrichtung abhängt, überprüft worden ist. Zusätzlich oder alternativ ist
vorgesehen, dass der Schritt b. stattfindet, ohne dass zuvor eine Zutrittsberechtigung,
die von dem Ort abhängt, überprüft worden ist. Bevorzugt ist somit vorgesehen, dass
die übliche Zutrittsberechtigungsprüfung, die in dem konfigurierten Zustand der Sperrvorrichtung
stattfindet, in dem Werkszustand nicht stattfindet.
[0056] Bevorzugt findet Schritt b. statt, ohne dass eine Zutrittsberechtigung, die von einem
elektronischen Identifikator (ID) der Sperrvorrichtung oder dem elektronischen Schlüsselidentifikator
abhängt, zuvor überprüft worden ist. Besonders bevorzugt findet Schritt b. statt,
ohne dass eine Zutrittsberechtigung, die von einem elektronischen Identifikator (ID)
der Sperrvorrichtung, dem elektronischen Schlüsselidentifikator oder dem Ort abhängt,
zuvor überprüft worden ist. Dadurch, dass bevorzugt die Ansteuerung des Aktuators,
um den Mitnehmer in den drehbaren Zustand zu überführen, in dem Werkszustand nicht
von dem Identifikator, dem Schlüsselidentifikator und dem Ort abhängt, ist verhindert,
dass eine Zutrittsberechtigung, die von dem Schlüssel, der Sperrvorrichtung und dem
Ort abhängt, überprüft wird.
[0057] Die genannten Spezifikationen des Schrittes b. charakterisieren hierbei bevorzugt
den Werkszustand der Sperrvorrichtung. Somit kann die Sperrvorrichtung in dem Werkszustand
bevorzugt unabhängig von einer Schließsystemzuordnung, einer Ortsbereichszuordnung
und/oder einer Ortszuordnung die Funktionsüberprüfungsroutine auslösen. Zusätzlich
oder alternativ kann die Sperrvorrichtung in dem Werkszustand die Funktionsüberprüfungsroutine
unabhängig von einer Zutrittsberechtigungsprüfung, die von dem Identifikator, dem
Schlüsselindentifikator und/oder dem Ort abhängt, auslösen.
[0058] Vorzugsweise erfolgt in Schritt b. die Versorgung der Sperrvorrichtung zum Bestromen
des Aktuators von einem elektrischen Energiespeicher des Schlüssels, wobei der Schlüssel
den Schlüsselschaft zum Einstecken in die Sperrvorrichtung und zur Übertragung von
elektrischer Energie auf die Sperrvorrichtung umfasst. Vorzugsweise muss zur Detektion
des Schlüssels in Schritt a. der Schlüsselschaft in der Sperrvorrichtung eingesteckt
sein. Hierdurch ist es insbesondere möglich, dass die korrespondierenden Übertragungsvorrichtungen
in Verbindung stehen.
[0059] Vorzugsweise ist vorgesehen, dass die Zutrittsberechtigungs-Information in Schritt
c. eine ortsspezifische Zutrittsberechtigungs-Information umfasst. Somit wird eine
Zutrittsberechtigungs-Information empfangen, die spezifisch für den Ort ist. Die ortsspezifische
Berechtigungs-Information bezieht sich dabei auf einen bestimmten Ort und somit vorzugsweise
auf genau eine Sperrvorrichtung. In dem Werkszustand ist hingegen die Sperrvorrichtung
bevorzugt frei von einer ortsspezifischen Zutrittsberechtigungs-Information. Bevorzugt
werden die Schritte a. und b. durchgeführt, ohne dass die Sperrvorrichtung zuvor elektronisch
einem Ort zugeordnet wurde.
[0060] Zusätzlich oder alternativ ist vorgesehen, dass Zutrittsberechtigungs-Information
in Schritt c. eine ortsbereichsspezifische Zutrittsberechtigungs-Information umfasst.
Somit wird eine Zutrittsberechtigungs-Information empfangen, die spezifisch für den
Ortsbereich ist, insbesondere für den gesamten Ortsbereich Geltung hat. Die ortsbereichsspezifische
Berechtigungs-Information bezieht sich dabei auf einen bestimmten Ortsbereich - beispielsweise
ein Gebäudeteil mit mehreren Türen - und somit vorzugsweise auf mehrere Sperrvorrichtungen.
In dem Werkszustand ist hingegen die Sperrvorrichtung bevorzugt frei von einer ortsbereichsspezifischen
Zutrittsberechtigungs-Information. Bevorzugt werden die Schritte a. und b. durchgeführt,
ohne dass zuvor die Sperrvorrichtung elektronisch einem Ortsbereich zugeordnet wurde.
[0061] Zusätzlich oder alternativ ist vorgesehen, dass Zutrittsberechtigungs-Information
in Schritt c. eine schließsystemspezifische Zutrittsberechtigungs-Information umfasst.
Somit wird eine Zutrittsberechtigungs-Information empfangen, die spezifisch für das
Schließsystem ist, insbesondere für das gesamte Schließsystem Geltung hat. Die schließsystemspezifische
Zutrittsberechtigungs-Information bezieht sich dabei auf ein Schließsystem, wie es
zuvor definiert wurde. Die schließspezifische Zutrittsberechtigungs-Information bezieht
sich dabei auf mehrere Sperrvorrichtungen. In dem Werkszustand ist hingegen die Sperrvorrichtung
bevorzugt frei von einer schließsystemspezifischen Zutrittsberechtigungs-Information.
Bevorzugt werden die Schritte a. und b. durchgeführt, ohne dass die Sperrvorrichtung
elektronisch einem Schließsystem zugeordnet wurde.
[0062] Die Zutrittsberechtigungs-Information kann zumindest eine Blacklist, eine Verschlüsselungsinformation,
insbesondere einen Verschlüsselungsschlüssel, und/oder Sperrvorrichtungsbetriebsdaten
umfassen.
[0063] Die Blacklist umfasst eine Liste mit gesperrten Zutrittsberechtigungen, insbesondere
gesperrte Schlüsselidentifikatoren. Die Verschlüsselungsinformation, insbesondere
der Verschlüsselungsschlüssel, dient zur elektronischen Entschlüsselung von elektronischen
Daten, die die Sperrvorrichtung empfangen hat. Die Verschlüsselungsinformation ist
somit auch als kryptographische Information und/oder der Verschlüsselungsschlüssel
als kryptographischer Schlüssel, bezeichenbar. Die Sperrvorrichtungsbetriebsdaten
umfassen Daten über den Betrieb der Sperrvorrichtung, z. B. eine Zeitspanne, in der
der Aktuator bestromt wird, um den Mitnehmer in den drehbaren Zustand zu überführen
und/oder Daten bezüglich einer akustischen und/oder visuellen Anzeige eines Zustands
der Sperrvorrichtung. Insbesondere bei einer elektro-mechanischen Kupplung zwischen
dem Rotor und dem Mitnehmer können die Sperrvorrichtungsbetriebsdaten eine Zeitspanne
bis zur Ansteuerung des Aktuators zur Rücküberführung in den nicht drehbaren Zustand
umfassen.
[0064] So ist bevorzugt vorgesehen, dass die Zutrittsberechtigungs-Information eine ortsspezifische
und/oder ortsbereichsspezifische und/oder schließsystemspezifische Blacklist enthält.
Beispielsweise umfasst die Blacklist gesperrte Berechtigungen, die für das gesamte
Schließsystem gesperrt sind, und gesperrte Berechtigungen, die nur für den Ort gesperrt
sind. Somit kann die Blacklist schließsystemspezifisch und ortsspezifisch ausgebildet
sein. Bevorzugt ist die Sperrvorrichtung in den Schritten a. und b. frei von einer
ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen
Blacklist ausgebildet. Bevorzugt ist die Sperrvorrichtung im Werkszustand frei von
einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen
Blacklist ausgebildet.
[0065] Zusätzlich oder alternativ ist bevorzugt vorgesehen, dass die Zutrittsberechtigungs-Information
eine ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische
Verschlüsselungsinformation, insbesondere einen ortsspezifischen und/oder ortsbereichsspezifischen
und/oder schließsystemspezifischen Verschlüsselungsschlüssel, enthält. Bevorzugt ist
die Sperrvorrichtung in den Schritten a. und b. frei von einer ortsspezifischen und/oder
ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsinformation,
insbesondere Verschlüsselungsschlüssel, ausgebildet. Bevorzugt ist die Sperrvorrichtung
in dem Werkszustand frei von einer ortsspezifischen und/oder ortsbereichsspezifischen
und/oder schließsystemspezifischen Verschlüsselungsinformation, insbesondere Verschlüsselungsschlüssel,
ausgebildet.
[0066] Die Verschlüsselungsinformation kann aus unterschiedlichen Informationen zusammengesetzt
sein. Beispielsweise umfasst die Verschlüsselungsinformation eine Information, die
für das gesamte Schließsystem spezifisch ist, und eine Information, die nur für den
Ort spezifisch ist. Somit kann die Verschlüsselungsinformation orts- und schließsystemspezifisch
sein. Dadurch, dass genau eine Sperrvorrichtung einem Ort zugeordnet ist, ist als
eine ortsspezifische Verschlüsselungsinformation auch eine Verschlüsselungsinformation
zu verstehen, die für den Identifikator spezifisch ist.
[0067] Zusätzlich oder alternativ ist bevorzugt vorgesehen, dass die Konfigurationsdaten
ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische
Sperrvorrichtungsbetriebsdaten enthält. Bevorzugt ist die Sperrvorrichtung in den
Schritten a. und b. frei von ortsspezifischen und/oder ortsbereichsspezifischen und/oder
schließsystemspezifischen Sperrvorrichtungsbetriebsdaten ausgebildet.
[0068] Bevorzugt ist vorgesehen, dass eine ortsspezifische Benutzereingabe zur Definition
des Ortes durch einen Empfang der Benutzereingabe durch ein, insbesondere mobiles,
Gerät vor Schritt c. erfolgt. Somit können an dem erfindungsgemäßen Verfahren auch
Verfahrensschritte beteiligt sein, die nicht von der Sperrvorrichtung durchgeführt
werden. Vielmehr wird der Verfahrensschritt des Empfangs der Benutzereingabe von dem
Gerät durchgeführt.
[0069] Bevorzugt erfolgt der Empfang der ortsspezifischen Benutzereingabe nach den Schritten
a. und b. Die Sperrvorrichtung befindet sich während des Empfangs in dem Werkszustand.
[0070] Bei dem Gerät handelt es sich vorzugsweise um ein mobiles Gerät, insbesondere Smartphone,
Tablet oder Laptop. Alternativ kann es sich bei dem Gerät auch um ein Terminal handeln,
das im oder am Gebäude, beispielsweise an der Wand, befestigt ist und zur Raum- und/oder
Gebäudesteuerung eingesetzt wird. Vorzugsweise ist vorgesehen, dass das Gerät eine
Verbindung zum Internet und/oder zu einem Telekommunikationsnetz aufbauen kann. Bevorzugt
kann das Gerät über das Internet oder das Telekommunikationsnetz mit einer Recheneinheit
kommunizieren.
[0071] Die Recheneinheit kann sich an beliebiger Stelle befinden. Insbesondere ist vorgesehen,
dass das Gerät drahtlos, insbesondere über das Internet oder ein Telekommunikationsnetz,
mit der Recheneinheit kommuniziert. Die Recheneinheit kann beispielsweise ein Server
sein. Der Server kann auch virtuell, insbesondere als Cloud-Service, bereitgestellt
werden. Insbesondere ist in der Recheneinheit eine entsprechende Datenbank hinterlegt.
[0072] Vorzugsweise weist das Gerät Eingabemittel auf; beispielsweise eine Tastatur und/oder
einen Touchscreen. Die Eingabemittel dienen insbesondere dazu, dass der Benutzer,
insbesondere der Installateur, den Ort in das Gerät eingeben kann. Weiter bevorzugt
weist das Gerät Ausgabemittel auf; beispielweise einen Bildschirm, insbesondere einen
Touchscreen, und/oder einen Lautsprecher. Das Gerät umfasst bevorzugt eine Elektronik.
Die Elektronik dient insbesondere dazu, um die Benutzereingabe zu verarbeiten und/oder
eine Nachricht auf dem Ausgabemittel auszugeben.
[0073] Wie beschrieben, "empfängt" das Gerät die ortsspezifische Benutzereingabe, was auch
umfasst, dass die Benutzereingabe durch ein externes Eingabegerät, beispielsweise
eine drahtlos mit dem Gerät verbundene Tastatur erfolgen kann. Besonders bevorzugt
ist jedoch vorgesehen, dass die Vornahme der ortsspezifischen Benutzereingabe an dem
Gerät erfolgt, also das Eingabemittel sich unmittelbar an dem Gerät befindet, beispielsweise
der Touchscreen oder der Tastatur des Geräts. Insbesondere nimmt der Installateur
die Eingabe manuell am Eingabemittel, insbesondere am Bildschirm, vor. In einem Beispiel
erfolgt somit die ortsspezifische Benutzereingabe durch eine Eingabe des Benutzers,
insbesondere des Installateurs, am Touchscreen des Smartphones oder des Tablets.
[0074] Die ortsspezifische Benutzereingabe bezeichnet insbesondere eine Benutzereingabe
des Ortes oder eine Auswahl des Ortes, so dass dadurch im Gerät die Information über
den Ort, im Folgenden als Ortinformation bezeichnet, vorliegt. Beispiele für eine
Benutzereingabe des Ortes sind "Hotelzimmer 308", "Büro 416", "Schaltschrank Luisenstraße",
"Keller Gebäude Nr.1", vordere Haustür Amalienstraße 13" oder auch eine Eingabe auf
einem zwei- oder dreidimensionalen Ortsübersichtsplan.
[0075] Besonders bevorzugt erfolgt diese Benutzereingabe, während sich der Benutzer, insbesondere
Installateur, vor Ort, also an dem hier definierten Ort, befindet. Es ist insbesondere
vorgesehen, dass dieser Empfang der ortsspezifischen Benutzereingabe am Gerät erst
dann erfolgt, wenn der Installateur zusammen mit der zu installierenden Sperrvorrichtung
vor Ort ist. Dabei muss der Installateur nicht unmittelbar vor dem Verschlusselement
stehen, in das die Sperrvorrichtung eingebaut wird; insbesondere dann nicht, wenn
sich der Ort in einem ex-geschützten Bereich befindet oder unmittelbar an dem Ort
kein Mobilfunkempfang möglich ist.
[0076] Es kann sein, dass der Schlüssel zur drahtlosen Kommunikation mit dem Gerät ausgebildet
ist. Die drahtlose Kommunikation zu dem Gerät erfolgt dabei insbesondere über ein
aktives, drahtloses Senden des Schlüssels. Insbesondere kommt eine Nahbereichs-Kommunikation,
beispielsweise über Bluetooth oder Ultrawideband (UWB), zum Einsatz. Der Schlüssel
umfasst bevorzugt eine Elektronik. Die Elektronik kann zur Durchführung der Kommunikation
dienen.
[0077] Bevorzugt ist vorgesehen, dass nach Kommunikationsaufnahme zwischen Schlüssel und
Gerät der Schlüsselidentifikator vom Schlüssel an das Gerät gesendet wird. Das Gerät
sendet den Schlüsselidentifikator vorzugsweise weiter an die Recheneinheit. In der
Recheneinheit kann dadurch beispielsweise überprüft werden, welche Benutzungsrechte
der Schlüssel hat und/oder dem Schlüssel zuzuweisen sind. Ferner kann so das Gerät
weitere Daten spezifisch nur an diesen einen Schlüssel senden.
[0078] Der Verfahrensschritt, dass der Ort, an dem die Sperrvorrichtung installiert wird,
durch eine Benutzereingabe an dem Gerät definiert wird, dient zur Vorbereitung von
Schritt c. Durch die Ortsinformation, an dem die Sperrvorrichtung installiert wird,
ist es möglich, eine ortsspezifische Zutrittsberechtigungs-Information von der Sperrvorrichtung
empfangen zu lassen. Ist der Ort bereits einem Ortsbereich und/oder einem Schließsystem
zugeordnet, z. B. in der Recheneinheit und/oder dem Gerät, so kann durch die Ortsinformation
ermöglicht werden, dass eine ortsbereich- und/oder schließbereichspezifische Zutrittsberechtigungs-Information
in Schritt c. empfangen wird. Somit ist es im Rahmen des Inbetriebnahme-Verfahrens
auf einfache Weise möglich, dass der Installateur erst vor Ort eine beliebige Sperrvorrichtung
im Werkszustand auswählt und anschließend in den konfigurierten Zustand überführt.
[0079] Zusätzlich oder alternativ zu Bestimmung des Ortes kann eine Schließsystem-Auswahl
eines Schließsystems durch einen Empfang einer Schließsystem-Benutzereingabe durch
das, insbesondere mobile, Gerät vor Schritt c. erfolgen. Dadurch kann der Benutzer,
insbesondere der Installateur,- insbesondere vor der ortsspezifischen Benutzereingabe
- ein entsprechendes Schließsystem auswählen. Die Auswahl des Schließsystem erfolgt
bevorzugt manuell. Die Benutzereingabe erfolgt insbesondere durch das Eingabemittel.
Insbesondere kann der Installateur das Schließsystem durch eine manuelle Eingabe am
Eingabemittel auswählen. Beispielsweise gibt der Benutzer, insbesondere der Installateur,
das Schließsystem an dem Touchscreen ein. Insbesondere dadurch, dass über eine Benutzereingabe
an dem Gerät das Schließsystem definiert wird, kann in Schritt c. eine schließsystemspezifische
Zutrittsberechtigungs-Information von der Sperrvorrichtung empfangen zu werden.
[0080] Bevorzugt erfolgt der Empfang der schließsystemspezifischen Benutzereingabe nach
den Schritten a. und b. Die Sperrvorrichtung befindet sich während der Eingabe in
dem Werkszustand.
[0081] Vorzugsweise erfolgt/erfolgen die ortsspezifische Benutzereingabe und/oder Schließsystem-Benutzereingabe
durch Auswahl aus auf einem Bildschirm des Geräts angezeigten Auswahllisten und/oder
Übersichtsplänen. Alternativ oder zusätzlich kann vorgesehen sein, dass die Ortsinformation
bei der ortsspezifischen Benutzereingabe neuangelegt wird.
[0082] Insbesondere ist für die ortsspezifische Benutzereingabe zur Definition des Orts,
d.h. die Eingabe der Ortsinformation, ist Folgendes vorgesehen:
Die ortsspezifische Benutzereingabe kann durch eine Auswahl eines Ortes aus einer
Auswahlliste erfolgen. Die Auswahlliste wird bevorzugt auf dem Bildschirm des Geräts
angezeigt. Diese Auswahlliste wird insbesondere von einer Recheneinheit an das Gerät
gesendet. Beziehungsweise empfängt das Gerät die Auswahlliste von der Recheneinheit.
Der Benutzer, insbesondere der Installateur, kann an dem Gerät den passenden Ort auswählen,
während er sich insbesondere vor Ort befindet, um die Inbetriebnahme vorzunehmen.
[0083] Zusätzlich oder alternativ ist vorgesehen, dass vorzugsweise die ortsspezifische
Benutzereingabe durch eine freie Texteingabe erfolgt oder ergänzt wird. Diese freie
Texteingabe erfolgt insbesondere am Gerät. Hierdurch kann eine Ortsinformation neu
angelegt werden.
[0084] Darüber hinaus kann die ortsspezifische Benutzereingabe auch durch Auswahl auf einem
Ortsübersichtsplan erfolgen oder vervollständigt werden. Dieser Ortsübersichtsplan
wird vorzugsweise von der Recheneinheit an das Gerät gesendet. Beziehungsweise das
Gerät empfängt den Ortsübersichtsplan von der Recheneinheit.
[0085] Insbesondere erfolgt die Auswahl auf dem Ortsübersichtsplan auf dem Gerät. Bei dem
Ortsübersichtsplan kann es sich beispielsweise um einen Raumübersichtsplan handeln,
der entsprechend grafisch die Position von Räumen innerhalb eines Gebäudes darstellt,
so dass beispielsweise durch Anklicken eines bestimmten Raums oder einer bestimmten
Tür der Ort ausgewählt wird, wodurch die ortsspezifische Benutzereingabe erfolgt.
Auf sehr ähnliche Weise kann es sich bei dem Ortsübersichtsplan um einen Gebäudeübersichtsplan
handeln, auf dem der Installateur ein bestimmtes Gebäude auswählt, in dem die Sperrvorrichtung
installiert wird. Des Weiteren kann der Ortsübersichtsplan auch die verschiedenen
Orte auf einer Landkarte darstellen, beispielsweise Orte in Form von Gebäuden oder
Schaltschränken, die weit voneinander verteilt angeordnet sind.
[0086] Es ist denkbar, dass der Benutzer, insbesondere der Installateur, eine Ortsinformation
neu anlegt. D. h. der Installateur erzeugt durch die Benutzereingabe eine Ortsinformation,
bevor diese erzeugte Ortsinformation in der Recheneinheit hinterlegt worden ist. Hierdurch
kann ein Ort als Installationsort der Sperrvorrichtung berücksichtigt werden, der
als solcher in der Recheneinheit nicht hinterlegt ist. Somit kreiert der Benutzer
eine Ortsinformation. Dieses ist insbesondere durch die freie Texteingabe oder durch
die Auswahl auf dem Ortsübersichtsplan denkbar.
[0087] Die einzelne ortsspezifische Benutzereingabe, kann auch durch eine Kombination mehrerer
unterschiedlicher oder gleicher vorab beschriebener Methoden erfolgen. Beispielsweise
kann zunächst ein Ort aus der Auswahlliste ausgewählt und durch eine Texteingabe ergänzt
werden. Auf ähnliche Weise kann beispielsweise auch im Ortsübersichtsplan zunächst
ein Gebäude ausgewählt werden und daraufhin in einem genaueren Ortsübersichtsplan
oder über eine freie Texteingabe oder über die Auswahlliste der konkrete Ort definiert
werden.
[0088] Bevorzugt erfolgt die Auswahl des Schließsystems aus einer vorgegebenen Auswahlliste.
Bevorzugt kann der Benutzer, insbesondere der Installateur vor Ort, kein Schließsystem
neu anlegen. Vorzugsweise ist vorgesehen, dass die Schließsystem-Auswahl bei der ortsspezifischen
Benutzereingabe mitberücksichtigt wird. Das Gerät kann hierzu zu zumindest einem Schließsystem
mögliche, dem Schließsystem zugehörige Orte elektronisch gespeichert haben.
[0089] Die ortsspezifische Benutzereingabe zur Definition des Ortes erfolgt vorzugsweise
zunächst durch die Schließsystem-Auswahl und eine anschließende Auswahl des Ortes
in dem Schließsystem. Insbesondere wird hierzu eine Auswahlliste von Orten bereitgestellt,
die lediglich Orte des ausgewählten Schließsystems zeigt. Zusätzlich oder alternativ
kann nach der Schließsystem-Auswahl eine freie Texteingabe des Ortes erfolgen. Insbesondere
ist es auch innerhalb eines Schließsystems möglich, neue Ortsinformationen anzulegen.
Darüber hinaus ist es möglich, dass nach der Schließsystem-Auswahl eine anschließende
Auswahl des Ortes über einen Ortsübersichtsplan des Schließsystems erfolgt. Dieser
Ortsübersichtsplan wurde vorab bereits beschrieben. Vorzugsweise kann vorgesehen sein,
dass auf dem Ortsübersichtsplan nur Orte des jeweiligen Schließsystems angezeigt werden.
[0090] In Vorbereitung auf Schritt c. kann z. B. die Recheneinheit und/oder das Gerät durch
die Ortsinformation auf den Ortsbereich schließen, in dem der Ort, an dem die Sperrvorrichtung
installiert wird, in dem Ortsbereich auf dem Ortsübersichtsplan liegt. Alternativ
sind, wie bereits erwähnt, vor der Benutzereingabe mögliche Orte Ortsbereichen in
der Recheneinheit und/oder dem Gerät zugeordnet.
[0091] Nachdem die ortsspezifische Benutzereingabe durch das Gerät empfangen wurde, erfolgt
vorzugsweise eine Zuordnung des Identifikators (ID) zu dem definierten Ort zur Bildung
einer ID-Ort-Zuordnung. Die ID-Ort-Zuordnung kann z.B. ein Datensatz sein, indem zur
ID der passende Ort verzeichnet ist. Allerdings wird auch als "ID-Ort-Zuordnung" angesehen,
wenn z.B. die ID und der Ort in unterschiedlichen Tabellen abgelegt sind und lediglich
die Verknüpfung zwischen ID und Ort abgespeichert ist. Besonders bevorzugt ist vorgesehen,
dass die Zuordnung erstmalig erfolgt, was bedeutet, dass der spezifische Identifikator
der Sperrvorrichtung erstmalig einem Ort zugeordnet wird. Alternativ kann die Zuordnung
nach vorheriger Löschung einer bestehenden ID-Ort-Zuordnung erfolgen, hingegen ist
eine Zuordnung bevorzugt nicht möglich, solange für die vorliegende ID eine Zuordnung
existiert.
[0092] Nachdem das Schließsystem ausgewählt wurde, erfolgt vorzugsweise eine Zuordnung des
ausgewählten Schließsystems zu dem Identifikator der Sperrvorrichtung zur Bildung
einer ID-Schließsystem-Zuordnung.
[0093] Die ID-Ort-Zuordnung und/oder die ID-Schließsystem-Zuordnung erfolgt bevorzugt in
dem Gerät. Hierzu kann die Sperrvorrichtung, insbesondere über den Schlüssel, den
Identifikator an das Gerät senden.
[0094] Besonders bevorzugt ist der Schlüssel mit seinem Schlüsselschaft in der Sperrvorrichtung
eingesteckt, während die Sperrvorrichtung den Identifikator an den Schlüssel sendet.
Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung
dafür sein, dass die Sperrvorrichtung den Identifikator an den Schlüssel sendet. Das
Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür
sein, dass der Schlüssel den Identifikator von der Sperrvorrichtung empfängt.
[0095] Es kann sein, dass der Schlüssel mit dem Schlüsselschaft in der Sperrvorrichtung
eingesteckt ist, während der Schlüssel den Identifikator an das Gerät weiterleitet.
Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung
dafür sein, dass der Schüssel den Identifikator an das Gerät sendet. Das Eingesteckt-Sein
des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass das
Gerät den Identifikator von dem Schlüssel empfängt.
[0096] Bevorzugt ist folgender Verfahrensschritt vorgesehen: elektronisches Senden des Identifikators
(ID) durch die Sperrvorrichtung an die Recheneinheit vor Schritt c, insbesondere über
den Schlüssel und/oder das Gerät. Dabei erfolgt vorzugsweise ein mittelbares Senden
des Identifikators der Sperrvorrichtung durch die Sperrvorrichtung an das Gerät. Insbesondere
ist dabei vorgesehen, dass die Sperrvorrichtung den Identifikator zunächst an den
Schlüssel, insbesondere nicht drahtlos, sendet. Der Schlüssel leitet daraufhin, insbesondere
drahtlos per Nahbereichskommunikation, den Identifikator der Sperrvorrichtung an das
Gerät weiter. Das Senden des Identifikators dient zur Aufbau oder Ergänzung der Datenbank
in der Recheneinheit. Das Senden des Identifikators erfolgt bevorzugt nach dem Bilden
der ID-Ort-Zuordnung und/oder der ID-Schließsystem-Zuordnung.
[0097] Vorzugsweise ist vorgesehen, dass, insbesondere vor Schritt c., das Gerät die durch
die ortsspezifische Benutzereingabe erhaltene Ortsinformation und/oder die durch die
Schließsystem-Benutzereingabe erhaltene Schließsysteminformation an die Recheneinheit
sendet. Bevorzugt erfolgt das Senden der Ortsinformation und/oder Schließsysteminformation
nach dem Bilden der ID-Ort-Zuordnung und/oder der ID-Schließsystem-Zuordnung.
[0098] Es kann vorgesehen sein, dass das Gerät von der Recheneinheit eine, insbesondere
ortsspezifische, ortsbereichsspezifische und/oder schließsystemspezifische, Zutrittsberechtigungs-Information
empfängt. Die von dem Gerät empfangene Zutrittsberechtigungs-Information kann mit
der Zutrittsberechtigungs-Information in Schritt c. identisch sein oder davon abweichen.
Beispielsweise wird die Zutrittsberechtigungs-Information, die von der Recheneinheit
empfangen wurde, in dem Gerät und/oder Schlüssel modifiziert. Der Empfang der Zutrittsberechtigungsinformation
durch das Gerät dient zur Vorbereitung des Schritts c. Dieser Verfahrensschritt wird
von dem Gerät durchgeführt. Dieser Verfahrensschritt findet insbesondere nach dem
Verfahrensschritt des Sendens der ortsspezifische und/oder schließsystemspezifischen
Benutzereingabe statt. Insbesondere kann anhand der Ortsinformation und/oder Schließsysteminformation
die Recheneinheit die passende Zutrittsberechtigungs-Information an das Gerät versenden.
[0099] Vorzugsweise ist vorgesehen, dass die, insbesondere ortsspezifischen und/oder ortsbereichsspezifischen
und/oder schließsystemspezifischen, Zutrittsberechtigungs-Information von dem Schlüssel
an die Sperrvorrichtung gesendet wird. Somit kann das Inbetriebnahmeverfahren auch
einen Schritt umfassen, der von dem Schlüssel ausgeführt wird. Hierbei handelt es
sich um die Zutrittsberechtigungs-Information, die in Schritt c. von der Sperrvorrichtung
empfangen wird.
[0100] Zum Senden der Zutrittsberechtigungs-Information umfasst der Schlüssel den Schlüsselschaft,
wobei der Schlüssel mit dem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist,
um die, insbesondere ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen,
Zutrittsberechtigungs-Information an die Sperrvorrichtung zu senden.
[0101] Es kann vorgesehen sein, dass zuvor der Schlüssel eine, insbesondere ortsspezifische,
ortsbereichsspezifische und/oder schließsystemspezifische, Zutrittsberechtigungs-Information
von dem Gerät empfangen hat. Besonders bevorzugt wird die Zutrittsberechtigungs-Information
von der Recheneinheit an das Gerät, von dem Gerät an den Schlüssel gesendet.
[0102] Hierauf findet Schritt c. statt, d. h. die Zutrittsberechtigungs-Information wird
von dem Schlüssel an die Sperrvorrichtung gesendet bzw. von der Sperrvorrichtung empfangen.
Zwischen dem Empfang einer Zutrittsberechtigungs-Information durch den Schlüssel und
dem Senden der Zutrittsberechtigungs-Information an die Sperrvorrichtung kann vorgesehen
sein, dass der Schlüssel die Zutrittsberechtigungs-Information, insbesondere die Verschlüsselungsinformation,
modifiziert.
[0103] Bevorzugt ist vorgesehen, dass in Schritt c. die, insbesondere ortsspezifischen und/oder
ortsbereichsspezifischen und/oder schließsystemspezifischen, Zutrittsberechtigungs-Information
von dem Schlüssel an die Sperrvorrichtung gesendet wird.
[0104] Dabei kann es vorgesehen sein, dass der Schlüssel in Schritt a. ein erster Schlüssel
ist. Der Schlüssel zum Senden der Zutrittsberechtigungs-Information für Schritt c.
kann ein zweiter Schlüssel sein. Es kommen somit zumindest zwei Schlüssel zum Einsatz.
Hierdurch ist es möglich, dass ein erster Installateur nur die elektro-mechanische
Funktionsfähigkeit testet und somit die Schritte a. und b. durch die Sperrvorrichtung
durchführen lässt. Hierzu steckt der erste Installateur insbesondere den ersten Schlüssel
in die Sperrvorrichtung. Ferner kann der erste Installateur dazu vorgesehen sein,
die Sperrvorrichtung an oder in dem Verschlusselement zu montieren. Wie bereits beschrieben,
kann auch hierzu der erste Installateur die Schritte a. und b. durchführen. Bevorzugt
ist es nicht notwendig, dass der erste Installateur eine Benutzereingabe in das Gerät
macht.
[0105] Ein zweiter Installateur kann vorgesehen sein, Schritt c. von der Sperrvorrichtung
durchführen zu lassen. Hierzu steckt der Installateur bevorzugt den zweiten Schlüssel
in die Sperrvorrichtung. Der zweite Installateur ist insbesondere vorgesehen, um eine
Benutzereingabe in das Gerät zu machen, insbesondere zur Definition des Ortes und/oder
des Schließsystems. Hierdurch kann das Verfahren weiter effektiv ausgestaltet werden,
da der erste und der zweite Installateur jeweils unterschiedliche, für sie spezifische
Teilaufgaben ausführen.
[0106] Der erste Schlüssel und der zweite Schlüssel können mechanisch identisch aufgebaut
sein. Bevorzugt umfassen der erste und der zweite Schlüssel unterschiedliche Berechtigungen.
Somit kann der erste Installateur z. B. gar nicht berechtigt sein, den Schritt c.
von der Sperrvorrichtung vornehmen zu lassen und/oder vorbereitende Schritte zur Durchführung
des Schrittes c. vorzunehmen. Insbesondere hat der erste Installateur keine Berechtigung,
eine Benutzereingabe zur Definition des Ortes und/oder des Schließsystems in das Gerät
durchzuführen.
[0107] Nach Schritt c., d. h. im konfigurierten Zustand, wird den Aktuator bevorzugt nur
ansteuert, um den Mitnehmer in den drehbaren Zustand zu überführen, wenn zuvor die
orts-, ortsbereich- und/oder schließsystemspezfische Zutrittsberechtigung überprüft
worden ist.
[0108] Vorzugsweise ist vorgesehen, dass, nach Schritt c. das Verfahren den folgenden, weiteren
Schritt, der von der Sperrvorrichtung und/oder dem Schlüssel ausgeführt wird, umfasst:
d. Verweigerung der Zutrittsberechtigung für denjenigen Schlüssel, der die Zutrittsberechtigungs-Information
an die Sperrvorrichtung gesendet hat, um die Funktion der Sperrvorrichtung im konfigurierten
Zustand zu überprüfen.
[0109] Bevorzugt handelt es sich bei dem Schlüssel um den zweiten Schlüssel. Durch die anschließende
Verweigerung der Zutrittsberechtigung kann der Installateur, insbesondere der zweite
Installateur, überprüfen, ob die Zutrittsberechtigungs-Information in Schritt c. von
der Sperrvorrichtung empfangen wurde und nun auch verwendet wird, um Zutrittsberechtigungen
zu verweigern. Bevorzugt handelt es sich um denselben Schlüssel, der die Zutrittsberechtigungs-Information
gesendet hat. Somit kann der, insbesondere zweite, Installateur die erfolgreiche Inbetriebnahme
mit demselben Schlüssel überprüfen, mit dessen Hilfe zuvor Schritt c. erfolgte.
[0110] Hierbei kann es z. B. sein, dass der Schlüssel selber die Überprüfung durchführt.
die Zutrittsberechtigung kann z. B. nicht von dem Schlüssel, insbesondere von dem
Schlüsselidentifikator, abhängen, sondern von den auf dem Schlüssel gespeicherten
Berechtigungen, die z. B. mit dem Identifikator überprüfbar sind.
[0111] Vorzugsweise ist vorgesehen, dass, nachdem die Sperrvorrichtung die Zutrittsberechtigungs-Information
empfangen hat, dem Schlüssel, der die Zutrittsberechtigungs-Information an die Sperrvorrichtung
gesendet hat - also insbesondere der oben genannte zweite Schlüssel -, die Zutrittsberechtigung
gewährt wird, so dass eine Gewährung der Zutrittsberechtigung überprüfbar ist. Hierbei
handelt es sich bevorzugt um eine einmalige Zutrittsberechtigung für den, insbesondere
zweiten, Schlüssel. Die Gewährung der Zutrittsberechtigung umfasst die Ansteuerung
des Aktuators, um den Mitnehmer in den drehbaren Zustand zu überführen.
[0112] Bei der Verweigerung der Zutrittsberechtigung und/oder der Gewährung der Zutrittsberechtigung
kann es sich um eine Routine handeln, die automatisch als Teil des Inbetriebnahme-Verfahrens
von dem System nach Schritt c. ausgeführt wird.
[0113] Vor Schritt c., insbesondere nach Schritt a, kann das Verfahren den folgenden Schritt
umfassen:
drahtloses Senden vom Gerät an den Schlüssel einer Konfigurationsnachricht, dass eine
Sperrvorrichtung zu konfigurieren ist. Diese Konfigurationsnachricht beinhaltet die
Information oder ist dahingehend vom Schlüssel auszuwerten, dass eine Sperrvorrichtung
zu konfigurieren ist. Basierend auf dieser Konfigurationsnachricht ist bevorzugt vorgesehen,
dass der Schlüssel entsprechend die Sperrvorrichtungselektronik ansteuert, so dass
diese ihren Identifikator an den Schlüssel sendet und/oder dass die Sperrvorrichtungs-Elektronik
den Schritt c. durchführt. Insbesondere kann sich hieran die Verweigerung der Zutrittsberechtigung
und/oder der Gewährung der Zutrittsberechtigung anschließen.
[0114] Die Sperrvorrichtung, die im Rahmen des Verfahrens verwendet wird, weist vorzugsweise
ein Gehäuse und einen Einsatz auf. Der Einsatz umfasst einen Stator und den Rotor.
Der Stator ist bevorzugt form- und/oder kraftschlüssig an dem Gehäuse befestigt. Der
Rotor ist in dem Stator drehbar gelagert. Dadurch, dass der Stator und das Gehäuse
zweiteilig ausgebildet sind, kann der Stator in verschiedene Gehäuse eingesetzt werden.
Somit kann u. U. auch vor Ort das Gehäuse ausgetauscht werden, wenn dieses sich als
nicht passend für den Einbau oder als funktionsunfähig erweist. Dieses erhöht die
Effektitivität der Inbetriebnahme.
[0115] Der Einsatz umfasst bevorzugt die Sperrvorrichtungselektronik und den Aktuator.
[0116] Mittels des Aktuators kann der zuvor gesperrte Rotor entsperrt werden, so dass der
Rotor und der mit dem Rotor verbundene Mitnehmer drehbar wird. Zusätzlich oder alternativ
kann mittels des Aktuators der Rotor mit dem Mitnehmer gekoppelt werden.
[0117] Bevorzugt ist die Sperrvorrichtung frei von einer mechanischen Codierung. D. h. eine
Drehbarkeit des Mitnehmers hängt nur von einer elektronischen Zutrittsberechtigung
des Benutzers ab. Somit umfassen eine Vielzahl der Sperrvorrichtungen denselben inneren
Aufbau, wie z. B. Schlüsselkanal, Schlüsselabzugssperre, elektrische Kontakte, Kupplungselement
für den Mitnehmer oder dgl.. Entsprechend kann der Schlüssel frei von einer mechanischen
Codierung ausgebildet sein.
[0118] Die Erfindung umfasst ferner ein System zur Inbetriebnahme einer Sperrvorrichtung
an einem Ort, insbesondere der vorab beschriebenen Sperrvorrichtung. Die im Rahmen
des Verfahrens beschriebenen vorteilhaften Ausgestaltungen und Unteransprüche finden
entsprechend vorteilhafte Anwendung im Rahmen des Systems.
[0119] Das System umfasst die elektro-mechanische Sperrvorrichtung mit der Sperrvorrichtungselektronik,
dem Aktuator und dem Mitnehmer. Die Sperrvorrichtung ist insbesondere so ausgebildet,
wie vorab beschrieben. Ferner ist die Sperrvorrichtung zur Durchführung von Verfahrensschritten,
insbesondere der Schritte a., b. und c. gemäß dem vorab beschriebenen Verfahren ausgebildet.
Dabei werden insbesondere die im Zusammenhang mit der Sperrvorrichtung beschriebenen
Verfahrensschritte in der Sperrvorrichtung ausgeführt.
[0120] Das System umfasst auch den Schlüssel, insbesondere den beschriebenen Schlüssel.
Der Schlüssel ist insbesondere zur Durchführung der Verfahrensschritte gemäß dem vorab
beschriebenen Verfahren ausgebildet, die im Zusammenhang mit dem Schlüssel beschrieben
sind.
[0121] Vorzugsweise umfasst das System ein Computerprogrammprodukt zum Ausführen, insbesondere
auch Speichern, auf einem Gerät, insbesondere dem vorab beschriebenen Gerät. Das Computerprogrammprodukt
ist zur Durchführung von Verfahrensschritten des beschriebenen Verfahrens auf dem
Gerät ausgebildet. Insbesondere werden dadurch die Verfahrensschritte auf dem Gerät
ausgeführt, die vorab im Zusammenhang mit dem Gerät beschrieben wurden.
[0122] Das System kann das Gerät und/oder die Recheneinheit umfassen.
[0123] Die Erfindung wird nun anhand von Ausführungsbeispielen näher beschrieben. Dabei
zeigen:
- Fig. 1
- ein erfindungsgemäßes System zur Durchführung des erfindungsgemäßen Verfahrens gemäß
allen Ausführungsbeispielen,
- Fig. 2
- einen Einsatz der Sperrvorrichtung des erfindungsgemäßen Systems aus Fig. 1,
- Fig. 3
- eine Explosionsdarstellung des Einsatzes aus Fig. 2,
- Fig. 4
- Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß allen Ausführungsbeispielen,
- Fig. 5
- weitere Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem ersten Ausführungsbeispiel,
- Fig. 6
- eine schematische Darstellung von Orten eines Schließsystems, das in dem erfindungsgemäßen
Verfahren gemäß allen Ausführungsbeispielen verwendet wird, und
- Fig. 7
- weitere Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem zweiten Ausführungsbeispiel.
[0124] Im Folgenden wird zunächst anhand der Fig. 1 bis 3 rein schematisch der Aufbau eines
Systems 2 zur Durchführung eines Verfahrens 1 beschrieben. Daraufhin wird das Verfahren
1 anhand der schematischen Darstellung in den Fig. 4 bis 7 genauer erläutert.
[0125] Fig. 1 zeigt rein schematisch das System 2. Dieses umfasst eine elektro-mechanische
Sperrvorrichtung 30, hier ausgebildet als Schließzylinder. Die Sperrvorrichtung 30
wird in ein Verschlusselement 210 an einem bestimmten Ort 201-208 (siehe Fig. 6) eingesetzt.
An den Orten 201-208 (s. Fig. 6) können verschiedene Schließzylinder als Bestandteil
eines Schließsystems 200 angeordnet sein. Fig. 6 zeigt einen Ortsübersichtsplan des
Schließsystems 200 mit unterschiedlichen Orten 201-208, ausgeführt als unterschiedliche
Räume. Jeder Ort 201-208 ist durch ein Verschlusselement 210, also eine Tür samt Schloss,
verschließbar. In die Verschlusselemente 210 werden entsprechende Sperrvorrichtungen
30 eingesetzt. Die Orte sind in unterschiedliche Ortsbereiche unterteilbar: Beispielsweise
sind die Orte 201 und 205 allgemeine Räume, zu denen jeder Benutzer Zutritt haben
soll und die einen ersten Ortsbereich bilden, während zu den Orten 202- 204, 206-208
nur einzelnen Benutzern Zutritt gewährt werden soll. Die Orte 202- 204, 206-208 bilden
einen zweiten Ortsbereich.
[0126] Ferner verdeutlicht Fig. 1, dass das System 2 einen Schlüssel 20 und ein Gerät 10
umfasst. Darüber hinaus kann dem System 2 auch eine Recheneinheit 60 zugeordnet werden.
Bei der Recheneinheit 60 handelt es sich insbesondere um einen Server, beispielsweise
einen virtuellen Server in einer Cloud.
[0127] Bei dem Gerät 10 handelt es sich insbesondere um ein mobiles Gerät, wie dies im allgemeinen
Teil der Beschreibung erläutert wurde. Die Recheneinheit 60 und das mobile Gerät 10
sind zur Datenkommunikation, insbesondere drahtlosen Datenkommunikation, ausgebildet.
Hierbei kann das mobile Gerät über das Internet und/oder ein Telekommunikationsnetz
mit der Recheneinheit 60 kommunizieren. Zudem kann das mobile Gerät 10 über eine kabellose
Nahbereichsverbindung mit geringer Reichweite, beispielsweise BLE oder UWB, mit dem
Schlüssel 20 kommunizieren.
[0128] Der Schlüssel 20 weist einen Schlüsselschaft 21 zum Einstecken in die Sperrvorrichtung
30 auf. Des Weiteren weist der Schlüssel 20 einen Taster 22 zum Aktivieren einer Kommunikationsverbindung
zwischen Schlüssel 20 und Gerät 10 auf. Mittels einer Leuchtvorrichtung 23 am Schlüssel
20 können entsprechende Signale, die die Kommunikationsverbindung anzeigen, ausgegeben
werden. Zusätzlich kann die Leuchtvorrichtung 23 anzeigen, wenn ein Verfahrensschritt
durchgeführt worden ist oder misslingt. An dem Schlüsselschaft 21 sind elektrische
Kontakte als Übertragungsvorrichtung 24 ausgebildet, um Daten und elektrische Energie
an die Sperrvorrichtung 30 zu übertragen und Daten von der Sperrvorrichtung 30 zu
empfangen. Die Sperrvorrichtung umfasst eine entsprechende korrespondierende Übertragungsvorrichtung
37. Der Schlüssel 20 umfasst einen Energiespeicher, um sich selber und die Sperrvorrichtung
30 mit elektrischer Energie zu versorgen.
[0129] Ferner verdeutlicht Fig. 1, dass die Sperrvorrichtung 30 ein Gehäuse 31 aufweist.
An dem Gehäuse 31 befindet sich ein Stator 32, in den ein Rotor 33 eingesetzt ist.
In diesen Rotor 33 kann der Schlüsselschaft 21 des Schlüssels 20 eingesteckt werden.
Während des Betriebs, d. h. in einem konfigurierten Zustand der Sperrvorrichtung 30,
kann durch Drehen des Schlüssels 20 der Rotor 33 nur gedreht werden, sofern eine Zutrittsberechtigung
vorliegt. Bei einer fehlenden Zutrittsberechtigung hingegen bleibt der Rotor 33 gesperrt.
Die Zutrittsberechtigung wird von dem Schlüssel 20 und der Sperrvorrichtung 30 überprüft.
[0130] Durch Drehen des Rotors 33, d. h. bei einer vorliegenden Zutrittsberechtigung, kann
ein gezeigte Mitnehmer 36, der in dem vorliegenden Beispiel als Schließnase ausgebildet
ist, gedreht werden. Der Mitnehmer 36 ist mit dem Rotor 33 zumindest bei eingestecktem
Schlüssel 20 drehfest verbunden.
[0131] Ferner ist eine Sperrvorrichtungs-Elektronik 34 vorgesehen. Diese steuert einen Aktuator
35 der Sperrvorrichtung 30 im konfigurierten Zustand bei vorliegender Zutrittsberechtigung
an. Durch entsprechendes Ansteuern des Aktuators 35 kann die Sperrvorrichtung 30 das
Drehen des Rotors 33 zulassen. Ist die Drehung des Rotors 33 zugelassen, befindet
sich der Mitnehmer 36 in einem drehbaren Zustand. Ist die Drehung des Rotors 33 verhindert,
so befindet sich der Mitnehmer 36 in einem nicht-drehbaren Zustand.
[0132] Zur Überführung des Rotors 33 und damit des Mitnehmers 36 von dem nicht-drehbaren
in den drehbaren Zustand, dreht der Aktuator 35 ein unsymmetrisches Blockierelement
39. Durch die Drehung des Blockierelements 39 kann eine entsperrende Bewegung eines
Sperrbalken 38 zugelassen werden. Der Sperrbalken 38 kann zur Sperrung der Drehung
des Rotors 33 in den Stator 32 eingreifen. Durch die Drehung des Blockierelements
39 wird zugelassen, dass der Sperrbalken 38 außer Eingriff mit dem Stator 32 gelangen
kann.
[0133] Die Sperrvorrichtung 30 umfasst einen elektronischen Identifikator ID, der in der
Sperrvorrichtungselektronik 34 gespeichert ist.
[0134] Der Schlüssel 20 ist ohne eine mechanische Codierung ausgebildet. Somit ist nur anhand
einer elektronischen Zutrittsberechtigungs-Information feststellbar, ob der Benutzer
eine Berechtigung besitzt oder nicht. Der Schlüssel 20 umfasst einen elektronischen
Schlüsselidentifikator.
[0135] Fig. 4 verdeutlicht Verfahrensschritte, von denen die Verfahrensschritte 80, 81 und
84 optional ausführbar sind. Demgemäß kann im Rahmen des Verfahrens 1 zur Inbetriebnahme
der elektromechanischen Sperrvorrichtung 30 an einem Ort 201-208 Folgendes erfolgen:
- 80:
- Bestimmen eines passenden Gehäuses 31: Ein Benutzer 70 (auch als Installateur bezeichnet)
kann zunächst das passende Gehäuse 31 auswählen, also insbesondere das Gehäuse 31
eines Schließzylinders.
- 81:
- Einsetzen des Stators 32 und des Rotors 33: Daraufhin erfolgt die Montage von Stator
32 und Rotor 33, insbesondere als ein gemeinsamer Einsatz, in das passende Gehäuse
31.
- 82:
- Einstecken des Schlüssels 20: Vorzugsweise wird noch vor der Montage der Sperrvorrichtung
30 in das Verschlusselement 210 (z.B. Schloss) der Schlüssel 20 in die Sperrvorrichtung
30 eingesteckt. Hieraufhin kann die Sperrvorrichtungs-Elektronik 34 den Schlüssel
detektieren und somit den erfindungsgemäßen Schritt a. durchführen.
- 83:
- Auslösen einer Funktionsüberpüfungsroutine: Der Aktuator 35 wird von der Sperrvorrichtungselektronik
34 so angesteuert, dass er eine Bewegung des Mitnehmers 36 zulässt. Dieses entspricht
dem erfindungsgemäßen Schritt b. Hierbei wird die elektrische Energie über die Übertragungsvorrichtungen
von dem Schlüssel 20 zur Verfügung gestellt.
- 84:
- Drehen: Mittels des eingesteckten Schlüssels 20 kann der Installateur 70 den Mitnehmer
36 drehen, indem vom Schlüssel 20 über den Schlüsselschaft 21 Drehmoment auf den Rotor
33 übertragen wird. Hierdurch kann das mechanische Funktionieren der Sperrvorrichtung
30 überprüft werden. Gegebenenfalls, falls notwendig, kann der Mitnehmer 36 in die
benötigte Stellung gedreht werden, so dass die Sperrvorrichtung 30 in das Verschlusselement
210 eingesteckt und somit darin montiert werden kann.
[0136] Sollte sich die Sperrvorrichtung 30 ohne Drehung des Mitnehmers 36 in das Verschlusselement
201 einsetzen lassen, so kann der Installateur 70 die Sperrvorrichtung 30 erst montieren
und danach mittels der Schritte 82 und 83 überprüfen (nicht dargestellt).
[0137] Während der Durchführung des Verfahrens 80 bis 84 befindet sich die Sperrvorrichtung
30 in einem Werkszustand. In dem Werkszustand kann mit jedem mechanisch passendem
Schlüssel 20 die Sperrvorrichtungs-Elektronik 34 veranlasst werden, den Aktuator 35
zur Entsperrung des Rotors 33 anzusteuern. Aufgrund der fehlenden mechanischen Codierung
gilt dieses für jeden Schlüssel 20, dessen Übertragungsvorrichtung 24 mit der Übertragungsvorrichtung
37 der Sperrvorrichtung in Kontakt bringbar sind. Optional kann eine allgemein gültige
Zutrittsberechtigungs-Information, die werksseitig auf jedem Schlüssel 20 der Bauart
installiert ist, von der Sperrvorrichtung 30 überprüft werden.
[0138] Dadurch dass vor Ort, insbesondere zum oder nach der Montage der Sperrvorrichtung
30 mit jeglichem mechanisch passendem Schlüssel 20 eine Ansteuerung des Aktuators
angesteuert werden kann, kann der Installateur 70 sehr effektiv die Sperrvorrichtungen
30 des Schließsystems 200 installieren. Hierbei muss der Installateur 70 nur darauf
achten, dass der Installateur 70 die mechanisch zu dem Verschlusselement 210 passende
Sperrvorrichtung 30 einbaut.
[0139] In dem Werkszustand fehlen in der Sperrvorrichtung 30 Zutrittsberechtigungs-Informationen,
die für das Schließsystem 200, den Ortsbereich - oder den Ort der Installation im
Betrieb zur Verfügung stehen werden. Anders ausgedrückt, werden die Schritte 82 und
83, ohne dass das System 1 Kenntnis von der Schließsystemzugehörigkeit der Sperrvorrichtung
30, der Ortsbereichszugehörigkeit der Sperrvorrichtung 30 und der Ortszugehörigkeit
der Sperrvorrichtung 30 hat, durchgeführt. Diese Zugehörigkeit wird erst anschließend
durch die Verfahrensschritte, die in den Figuren 5 oder 7 dargestellt werden, festgelegt.
Somit handelt es sich bei den Sperrvorrichtungen 30 im Werkszustand um "Bulkware".
[0140] Die fehlenden Zutrittsberechtigungs-Informationen können eine Blacklist und/oder
eine kryptographische Verschlüsselungsinformation, insbesondere einen Verschlüsselungsschlüssel,
betreffen.
[0141] Entsprechend fehlt im Werkszustand eine auf das Schließsystem 200, den Ortsbereich
- oder den Ort abgestimmte Zutrittsberechtigungsprüfung. Da eine Zutrittsberechtigungsprüfung
im Betrieb von dem Identifikator ID und/oder dem Schlüsselidentifikator abhängt, fehlt
im Werkszustand eine derartige Zutrittsberechtigungsprüfung, bei der Identifikator
ID und/oder der Schlüsselidentifikator einbezogen sind.
[0142] Optional handelt es sich bei dem Installateur der Verfahrensschritte 82, 83, 84,
eventuell auch der Verfahrensschritte 80, 81 um einen ersten Installateur. Dieser
kann ohne Benutzung des Geräts 10 schnell und effektiv die mechanische Installation
und Funktionsüberprüfung vornehmen.
[0143] Für den Schlüssel 20 können Zutrittsberechtigungen vergeben worden sein. Somit kann
mit demselben Schlüssel 20 bei weiteren Sperrvorrichtungen, die bereits konfiguriert
sind, bei erfolgreicher Zutrittsberechtigungsprüfung ein Verschlusselement entsperrt
werden.
[0144] Fig. 5 verdeutlicht gemäß einem ersten Ausführungsbeispiel weitere Schritte des Verfahrens
1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem Ort 201-208.
Fig. 5 zeigt hierzu rein schematisch in einer linken Spalte Verfahrensschritte, die
vornehmlich dem Installateur 70 oder der Recheneinheit 60 zuzuordnen sind. Der Installateur
70 der Figur 5 kann dabei optional einem zweiten Installateur entsprechen. Der zweite
Installateur kann dabei einen anderen Schlüssel 20 verwenden als der Installateur,
wobei die Schlüssel der beiden Installateure mechanisch identisch aufgebaut sind.
[0145] Die zweite Spalte zeigt Verfahrensschritte, die vornehmlich dem Gerät 10 zuzuordnen
sind. Die dritte Spalte zeigt Verfahrensschritte, die vornehmlich dem Schlüssel 20
zuzuordnen sind. Die vierte Spalte zeigt Verfahrensschritte, die vornehmlich der Sperrvorrichtung
30 zuzuordnen sind.
[0146] Wie im allgemeinen Teil der Beschreibung erläutert, sind viele der Verfahrensschritte
optional und müssen nicht zwangsläufig durchgeführt werden.
- 101:
- Empfang zum Programm starten: In diesem Verfahrensschritt empfängt das Gerät 10 eine
entsprechende Eingabe des Installateurs 70, so dass das Programm, insbesondere Computerprogrammprodukt,
auf dem Gerät 10 gestartet wird. Darunter ist auch zu verstehen, dass ein bereits
gestartetes Programm aufgerufen und somit auf die bedienbare Oberfläche des Gerätes
10 gesetzt wird.
- 102:
- Empfang zur Benutzerauthentifizierung: In diesem Verfahrensschritt kann der Installateur
70 vom Gerät 10 authentifiziert werden, um festzustellen, ob er für weitere Verfahrensschritte
berechtigt ist. Hierzu kann eine direkte Eingabe, beispielsweise eines Passworts,
am Gerät 10 erfolgen. Unter Empfang ist jedoch auch zu verstehen, dass das Gerät 10
beispielsweise biometrische Daten des Installateurs 70 erfasst, um so die Authentifizierung
zu gewährleisten. Hierdurch kann auch zwischen dem ersten Installateur, der die Berechtigung
für die weiteren Verfahrensschritte nicht hat, und dem zweiten Installateur, der die
Berechtigung für die weiteren Verfahrensschritte hat, unterschieden werden.
- 103:
- Empfang für geräteseitige Drahtloskommunikation: In diesem Verfahrensschritt kann
berücksichtigt werden, dass eine Drahtloskommunikation zwischen dem Gerät 10 und dem
Schlüssel 20 und/oder zwischen dem Gerät 10 und der Recheneinheit 60 erst dann erfolgt,
wenn der Installateur 70 dies durch eine entsprechende Eingabe bestätigt.
- 104:
- Empfang zum Starten von Programmmodul "Inbetriebnahme Sperrvorrichtung": In dem Programm
kann es ein Modul geben, das explizit aufgerufen wird, um im Folgenden eine neue Sperrvorrichtung
30 in Betrieb zu nehmen. Hierzu ist eine Benutzereingabe notwendig.
- 105:
- Ausgabe einer Aufforderung zur Tasterbetätigung am Schlüssel: In diesem Verfahrensschritt
kann der Installateur 70 mittels des Gerätes 10, beispielsweise einer Anzeige am Display,
dazu aufgefordert werden, die Taste 22 am Schlüssel 20 zu drücken.
- 106:
- Empfang der Tasterbetätigung am Schlüssel 20: In diesem Verfahrensschritt empfängt
die entsprechende Elektronik im Schlüssel 20 die Information, dass der Taster 22 gedrückt
wurde.
- 107:
- Überprüfen des Ladezustands: Insbesondere nachdem im Schritt 106 empfangen wurde,
dass der Taster 22 gedrückt wurde, erfolgt im Schlüssel 20 eine Überprüfung eines
Ladezustands des Energiespeichers des Schlüssels 20.
- 108:
- Ladezustand zu niedrig - JA / NEIN? Im Schlüssel 20 wird ermittelt, ob der Ladezustand
des Energiespeichers zu niedrig ist, also unter einem Grenzwert liegt.
- 109:
- Abbruch: Wenn der Ladezustand zu niedrig ist, erfolgt ein Abbruch des Verfahrens.
Insbesondere erfolgt dabei eine entsprechende Meldung am Gerät 10, die den Installateur
70 darüber informiert, dass der Ladezustand zu niedrig ist.
- 110:
- Senden der Konfigurationsnachricht: Wenn allerdings gemäß Verfahrensschritt 108 der
Ladezustand nicht zu niedrig ist, informiert der Schlüssel 20 das Gerät 10 darüber
und es erfolgt das Senden einer Konfigurationsnachricht vom Gerät 10 an den Schlüssel
20. Inhalt dieser Konfigurationsnachricht ist, dass eine neue Sperrvorrichtung 30
zu konfigurieren ist.
- 111:
- Ausgabe einer Information zum Einstecken des Schlüssels: Nach dem optionalen Senden
der Konfigurationsnachricht gemäß Verfahrensschritt 110 erfolgt vorzugsweise die Ausgabe
einer Nachricht am Gerät 10, die den Installateur 70 darüber informiert, dass der
Schlüssel 20 nun in die Sperrvorrichtung 30 einzustecken ist. Beispielsweise erfolgt
hierbei eine entsprechende Ausgabe am Display des Gerätes 10. Daraufhin steckt der
Installateur 70 den Schlüssel 20 in die Sperrvorrichtung 30.
- 112:
- Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die Sperrvorrichtungselektronik
34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel
20.
- 113:
- Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung
30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der
Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator
an das Gerät 10 weiter.
- 114:
- Senden der ID an die Recheneinheit 60: Das Gerät 10 kann den im Verfahrensschritt
113 empfangenen Identifikator nun an die Recheneinheit 60 weiterleiten, wobei dies
nicht zwingend notwendig ist.
- 115:
- ID bereits zugeordnet - JA / NEIN? In der Recheneinheit 60 kann eine Information darüber
erzeugt werden, ob der Identifikator der Sperrvorrichtung 30 bereits einem Ort zugeordnet
ist. Diese Information sendet die Recheneinheit 60 an das Gerät 10. Im Gerät 10 erfolgt
dann basierend auf dieser Information entweder der Verfahrensschritt 116 oder 117.
- 116:
- Abbruch: Sollte sich herausstellen, dass der Identifikator der Sperrvorrichtung 30
bereits einem Ort zugeordnet ist, so erfolgt insbesondere ein Abbruch des Verfahrens.
Vorzugsweise wird der Installateur 70 durch eine entsprechende Ausgabe am Gerät 10
darüber in Kenntnis gesetzt.
- 117:
- Schließsystem-Auswahl: Im nächsten Schritt kann am Gerät 10 eine Schließsystem-Auswahl
erfolgen, bei der-wie dies im allgemeinen Teil der Beschreibung ausführlich erläutert
wurde - der Installateur 70 ein Schließsystem 200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe
72 vom Installateur 70 am Gerät 10.
- 118:
- Empfang einer ortsspezifischen Benutzereingabe 71: Im nächsten Schritt nimmt der Installateur
70 eine ortsspezifischen Benutzereingabe 71 am Gerät 10 vor, so dass das Gerät 10
die ortsspezifische Benutzereingabe 71 empfangen kann. Insbesondere erfolgt die ortsspezifische
Benutzereingabe 71 unmittelbar am Gerät 10. Die genaue Ausgestaltung dieser ortsspezifischen
Benutzereingabe 71 ist im allgemeinen Teil der Beschreibung ausführlich erläutert
und gilt entsprechend für das Ausführungsbeispiel.
- 119:
- Zuordnung: In diesem Verfahrensschritt nutzt das Gerät 10 den gemäß Verfahrensschritt
113 weitergeleiteten Identifikator der Sperrvorrichtung 30. Bei der Zuordnung bildet
das Gerät 10 eine ID-Ort-Zuordnung; also einen Zusammenhang zwischen dem Identifikator
und dem definierten Ort 201-208. Darüber hinaus kann im Rahmen der Zuordnung 119 auch
eine Verbindung zwischen dem definierten Schließsystem 200 und dem definierten Ort
201-208 erfolgen, indem eine ID-Schließsystem-Zuordnung erzeugt wird. Bevorzugt wird
eine ID-Ort-Schließsystemzuordnung erzeugt.
- 120:
- Senden der Zuordnung: In diesem Verfahrensschritt kann vom Gerät 10 zur Recheneinheit
60 die ID-Ort-Zuordnung gesendet werden. Optional erfolgt hier auch ein Senden der
ID-Schließsystem-Zuordnung an die Recheneinheit 60 oder es erfolgt das Senden einer
ID-Ort-Schließsystem-Zuordnung.
- 121:
- Empfangen der Zutrittsberechtigungs-Information am Gerät 10: In diesem Verfahrensschritt
sendet die Recheneinheit 60 eine Zutrittsberechtigungs-Information, wie dies im allgemeinen
Teil der Beschreibung erläutert wurde, an das Gerät 20. Die Zutrittsberechtigungs-Information
basiert dabei insbesondere auf der Ortszuordnung, insbesondere der ID-Ort-Zuordnung,
und/oder auf der Schließsystem-Zuordnung, insbesondere der ID-Schließsystem-Zuordnung.
Somit ist die Zutrittsberechtigungs-Information ortsspezifisch oder schließsystemspezifisch.
War der Ort der Recheneinheit 60 bekannt und einem Ortsbereich zugeordnet oder kann
die Recheneinheit 60 aus der Ortsinformation den zugehörigen Ortsbereich herleiten,
so kann die Zutrittsberechtigungs-Information ortsbereichsspezifisch sein. Die Zutrittsberechtigungs-Information
kann eine Blacklist und/oder eine Verschlüsselungsinformation, insbesondere einen
Verschlüsselungsschlüssel, umfassen. Der Pfeil zwischen Verfahrensschritt 120 und
121 zeigt die zeitliche Reihenfolge der Schritte in dem Gerät 10 an, nämlich, dass
das Gerät 10 erst die Zuordnung in Schritt 120 sendet und danach die Zutrittsberechtigungsinformation
in Schritt 121 empfängt.
- 122:
- Senden der Zutrittsberechtigungs-Information an den Schlüssel 20: Sobald das Gerät
10 die Zutrittsberechtigungs-Information im Verfahrensschritt 121 erhalten hat, kann
sie diese gemäß Verfahrensschritt 122 an den Schlüssel 20, insbesondere drahtlos,
senden.
- 123:
- Weiterleiten der Zutrittsberechtigungs-Information durch die Schlüssel 20: Der Schlüssel
20 erhält die Zutrittsberechtigungs-Information vom Gerät 10 und leitet diese, insbesondere
während der Schlüssel 20 eingesteckt ist, an die Sperrvorrichtung 30 weiter. Hierbei
modifiziert der Schlüssel 20 die empfangene Verschlüsselungsinformation.
- 124:
- Empfang der Zutrittsberechtigungs-Information, insbesondere erstmaliger Empfang der
Zutrittsberechtigungs-Information, an der Sperrvorrichtung 30. Dieses entspricht Schritt
c. des erfindungsgemäßen Verfahrens. Die von dem Schlüssel 20 weitergeleitete Zutrittsberechtigungs-Information
wird gemäß Verfahrensschritt 124 in der Sperrvorrichtung 30, insbesondere der Sperrvorrichtungselektronik
34, empfangen. Dadurch ist in der Sperrvorrichtung 30 zumindest teilweise definiert,
welche Signale ein Schlüssel 20 an die Sperrvorrichtungselektronik 34 senden muss
oder nicht senden darf, so dass der Aktuator 35 so angesteuert werden kann, dass sich
der Rotor 33 mittels des Schlüssels 20 drehen lässt. Neben der Zutrittsberechtigungs-Information
können noch weitere Konfigurationsdaten wie Sperrvorrichtungsbetriebsdaten empfangen
werden und in den Schritten 121 bis 123 zusammen mit den Zutrittsberechtigungs-Informationen
weitergeleitet worden sein.
- 125:
- Senden einer Bestätigung: Nach dem Empfang der Zutrittsberechtigungs-Information gemäß
Verfahrensschritt 124 kann die Sperrvorrichtung 30, insbesondere über den Schlüssel
20, eine Bestätigung an das Gerät 10 senden, die aussagt, dass die Zutrittsberechtigungs-Informationen
entsprechend erhalten wurden. Dieses geschieht über den Schüssel 20 (nicht dargestellt).
[0147] Nach dem Schritt 125 können sich, optional und nicht dargestellt, die folgenden Schritte
anschließen: Dadurch, dass die Recheneinheit 60 den Schlüsselidentifikator des zum
Konfigurieren verwendeten Schlüssels 20 und den Identifikator kennt, wird eine einmalige
Zutrittsberechtigung für den Schlüssel 20 vergeben. Das System 200 führt eine Zutrittsberechtigungsprüfung
durch und signalisiert die Zutrittsberechtigung. Der Installateur kann dieses z.B.
durch Drehen des Mitnehmers überprüfen. Zusätzlich oder alternativ, insbesondere anschließend,
wird automatisch oder nach einer Benutzereingabe auf dem Gerät 10 eine erneute Zutrittsberechtigungsprüfung
durchgeführt, hierbei das System 200 zu dem Ergebnis, dass dem Schlüssel 20 der Zutritt
zu verweigern ist. Dieses wird visuell und/oder akustisch an dem Gerät 10 und/oder
an dem Schlüssel 20 dargestellt.
[0148] Fig. 7 verdeutlicht gemäß einem zweiten Ausführungsbeispiel weitere Schritte des
Verfahrens 1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem
Ort 201-208. Die erfindungsgemäßen Verfahren 1 und die Systeme 2 das beiden Ausführungsbeispiele
sind - mit Ausnahme der im Folgenden beschrieben Unterschiede - identisch:
- 101 und 102:
- wie bei Fig. 5.
- 117:
- Gemäß Fig. 7 erfolgt nach dem Schritt 102 bereits die Schließsystem-Auswahl: Dabei
kann am Gerät 10 eine Schließsystem-Auswahl erfolgen, bei der - wie dies im allgemeinen
Teil der Beschreibung ausführlich erläutert wurde - der Installateur 70 ein Schließsystem
200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe 72 vom Installateur
70 am Gerät 10.
- 103 und 104:
- Nach dem Schritt 117 können die optionalen Schritte 103 und 104 folgen, wie sie im
Zusammenhang mit Fig. 5 beschrieben sind.
- 111:
- Daraufhin folgt Schritt 111. Der Schritt 111 beschreibt in diesem Ausführungsbeispiel
lediglich das Einstecken des Schlüssels 20 in die Sperrvorrichtung 30. Der Schlüssels
20 ist so ausgebildet, dass er durch das Einstecken aufgeweckt wird. Dadurch kann
im zweiten Ausführungsbeispiel nach Fig. 7 auf die Schritte 104 und 105 verzichtet
werden, sodass keine Tasterbetätigung am Schlüssel 20 nötig ist.
- 112:
- Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die Sperrvorrichtungselektronik
34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel
20.
- 113 mit 107:
- Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung
30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der
Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator
an das Gerät 10 weiter. In diesem Zuge kann gemäß Schritt 107 auch eine Überprüfung
des Ladezustands des Energiespeichers des Schlüssels 20 erfolgen. Wenn der Ladezustand
zu niedrig ist, erfolgt ein Abbruch des Verfahrens. Insbesondere erfolgt dabei eine
entsprechende Meldung am Gerät 10, die den Installateur 70 darüber informiert, dass
der Ladezustand zu niedrig ist.
- 114 bis 116:
- wie bei Fig. 5.
- 118 bis 125:
- wie bei Fig. 5.
Bezugszeichenliste
[0149]
- 1
- Verfahren
- 2
- System
- 10
- Gerät
- 20
- Schlüssel
- 21
- Schlüsselschaft
- 22
- Taster
- 23
- Leuchtvorrichtung
- 24
- Übertragungsvorrichtung von20
- 30
- Sperrvorrichtung
- 31
- Gehäuse
- 32
- Stator
- 33
- Rotor
- 34
- Sperrvorrichtungs-Elektronik
- 35
- Aktuator
- 36
- Mitnehmer
- 37
- Übertragungsvorrichtung von 30
- 38
- Sperrbalken
- 39
- Blockierelement
- 60
- Recheneinheit
- 70
- Installateur
- 71
- ortsspezifischen Benutzereingabe
- 72
- Schließsystem-Benutzereingabe
- 80
- Bestimmen des passenden Gehäuses
- 81
- Einsetzten von Stator und Rotor
- 82
- Einstecken des Schlüssels
- 83
- Entsperren
- 84
- Drehen
- 85
- Verfahren
- 101
- Empfang: Programm starten
- 102
- Empfang: Benutzerauthentifizierung
- 103
- Empfang: geräteseitige Drahtloskommunikation starten
- 104
- Empfang: Programmmodul "Inbetriebnahme Sperrvorrichtung" starten
- 105
- Ausgabe: Aufforderung zur Tasterbetätigung am Schlüssel
- 106
- Empfang der Tasterbetätigung am Schlüssel
- 107
- Überprüfung des Ladezustands im Energiespeicher des Schlüssels
- 108
- Ladezustand zu niedrig - ja/nein?
- 109
- Abbruch
- 110
- Senden der Konfigurationsnachricht
- 111
- Ausgabe: Schlüssel in Sperrvorrichtung stecken
- 112
- Senden der ID von Sperrvorrichtung an Schlüssel
- 113
- Weiterleiten der ID von Schlüssel an Gerät
- 114
- Senden der ID von Gerät an Recheneinheit
- 115
- ID bereits zugeordnet - ja/nein?
- 116
- Abbruch
- 117
- Schließsystem-Auswahl
- 118
- Empfang der ortsspezifischen Benutzereingabe
- 119
- Zuordnung
- 120
- Senden der Zuordnung
- 121
- Empfang der Zutrittsberechtigungs-Information am Gerät
- 122
- Senden der Zutrittsberechtigungs-Information an dem Schlüssel
- 123
- Weiterleiten der Zutrittsberechtigungs-Information durch den Schlüssel
- 124
- Empfang der Zutrittsberechtigungs-Information an der Sperrvorrichtung
- 125
- Senden einer Bestätigung
- 200
- Schließsystem
- 201-208
- Orte
- 210
- Verschlusselemente
1. Verfahren (1, 85) zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung (30)
an einem Ort (201-208),
wobei die Sperrvorrichtung (30) einen elektro-mechanischen Aktuator (35), eine Sperrvorrichtungs-Elektronik
(34) und einen Mitnehmer (36) umfasst, wobei der elektro-mechanischen Aktuator (35)
von der Sperrvorrichtungs-Elektronik (34) ansteuerbar ist, um den Mitnehmer von einem
nicht-drehbaren in einen drehbaren Zustand zu überführen;
und wobei das Verfahren (1, 85) die folgenden Schritte, die von der Sperrvorrichtung
(30) ausgeführt werden, umfasst:
a. Detektieren (82) eines elektronischen Schlüssels (20),
b. Auslösen einer Funktionsüberprüfungsroutine (83), wobei der Aktuator (35) elektrisch
angesteuert wird, um den Mitnehmer (36) von dem nicht-drehbaren in den drehbaren Zustand
zu überführen,
wobei die Sperrvorrichtung (20) sich bei den Schritten a. und b. in einem Werkszustand
befindet,
c. Anschließendes Empfangen (124) von Konfigurationsdaten, wobei die Konfigurationsdaten
zumindest eine Zutrittsberechtigungs-Information umfasst, wodurch die Sperrvorrichtung
(30) von dem Werkszustand in einen konfigurierten Zustand überführt wird.
2. Verfahren nach Anspruch 1, wobei Schritt b. nach einem Einbau der Sperrvorrichtung
(30) in oder an ein Verschlusselement (210), insbesondere eine Tür, erfolgt und/oder
wobei Schritt b. erfolgt, um die Sperrvorrichtung (30) an einem Verschlusselement
(210) zu installieren.
3. Verfahren nach Anspruch 1 oder 2, wobei in Schritt b. die Funktionsüberprüfungsroutine
unabhängig von einer Schließsystemzuordnung, Ortsbereichszuordnung und/oder einer
Ortszuordnung der Sperrvorrichtung (30) mittels eines baulich zu der Sperrvorrichtung
(30) passenden Schlüssels (20) ausgelöst wird,
insbesondere wobei der Schlüssel (20) zudem eingerichtet ist, Mitnehmer (36) von Sperrvorrichtungen
(30) in dem konfigurierten Zustand mittels einer Zutrittsberechtigung in den drehbaren
Zustand zu überführen.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei Schritt b. stattfindet, ohne
dass eine Zutrittsberechtigung, die von einem elektronischen Identifikator (ID) der
Sperrvorrichtung (30) und/oder einem elektronischen Schlüsselidentifikator und/oder
von dem Ort abhängt, zuvor überprüft worden ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei in dem Schritt b. die Versorgung
der Sperrvorrichtung (30) zum Bestromen des Aktuators (35) von einem elektrischen
Energiespeicher des Schlüssels (20) erfolgt, wobei der Schlüssel (20) einen Schlüsselschaft
(21) zum Einstecken in die Sperrvorrichtung (30) und zur Übertragung von elektrischer
Energie auf die Sperrvorrichtung (30) umfasst.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Zutrittsberechtigungs-Information
in Schritt c. eine ortsspezifische, ortsbereichsspezifische und/oder schließsystemspezifische
Zutrittsberechtigungs-Information umfasst.
7. Verfahren nach einem der vorhergehenden Ansprüche,
• wobei die Zutrittsberechtigungs-Information eine ortsspezifische und/oder ortsbereichsspezifische
und/oder schließsystemspezifische Blacklist enthält, insbesondere wobei die Sperrvorrichtung
(30) in den Schritten a. und b. frei von einer ortsspezifischen und/oder ortsbereichsspezifischen
und/oder schließsystemspezifischen Blacklist ausgebildet ist;
• und/oder wobei die Zutrittsberechtigungs-Information eine ortsspezifischen und/oder
ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsinformationenthält,
insbesondere wobei die Sperrvorrichtung (30) in den Schritten a. und b. frei von einer
ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen
Verschlüsselungsinformation ausgebildet ist;
• und/oder wobei die Konfigurationsdaten ortsspezifische und/oder ortsbereichsspezifische
und/oder schließsystemspezifische Sperrvorrichtungsbetriebsdaten enthalten, insbesondere
wobei die Sperrvorrichtung (30) in den Schritten a. und b. frei von ortsspezifischen
und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Sperrvorrichtungsbetriebsdaten
ausgebildet ist.
8. Verfahren nach einem der vorhergehenden Ansprüche,
• wobei eine ortsspezifische Benutzereingabe (71) zur Definition des Ortes (201-208)
durch einen Empfang (118) der Benutzereingabe (71) durch ein, insbesondere mobiles,
Gerät (10) vor Schritt c. erfolgt
• und/oder wobei eine Schließsystem-Auswahl (117) eines Schließsystems (200) durch
einen Empfang einer Schließsystem-Benutzereingabe (72) durch das, insbesondere mobile,
Gerät (10) vor Schritt c. erfolgt.
9. Verfahren (1) nach Anspruch 8, wobei die ortsspezifische Benutzereingabe (71) und/oder
Schließsystem-Benutzereingabe (72) durch Auswahl aus auf einem Bildschirm des Geräts
(10) angezeigten Auswahllisten und/oder Übersichtsplänen erfolgt oder wobei eine Ortsinformation
zur Definition des Ortes bei der ortsspezifischen Benutzereingabe (71) neu angelegt
wird.
10. Verfahren nach Anspruch 8 oder 9, wobei, insbesondere vor Schritt c., das Gerät (10)
die durch die ortsspezifische Benutzereingabe (71) erhaltene Ortsinformation und/oder
die durch die Schließsystem-Benutzereingabe (72) erhaltene Schließsysteminformation
an eine Recheneinheit (60) sendet und/oder von der Recheneinheit (60) eine ortsspezifischen
und/oder schließsystemspezifischen Zutrittsberechtigungs-Information empfängt.
11. Verfahren (1) nach einem der vorhergehenden Ansprüche,
wobei eine Zutrittsberechtigungs-Information von dem Schlüssel (20) an die Sperrvorrichtung
(30) gesendet wird, wobei der Schlüssel (20) einen Schlüsselschaft (21) umfasst, wobei
der Schlüssel (20) mit dem Schlüsselschaft (21) in der Sperrvorrichtung (30) eingesteckt
ist, um die Zutrittsberechtigungs-Information an die Sperrvorrichtung (30) zu senden,
wobei insbesondere zuvor der Schlüssel (20) eine Zutrittsberechtigungs-Information
von dem Gerät (10) empfangen hat.
12. Verfahren nach einem der vorhergehenden Ansprüche, wobei in Schritt c. die Zutrittsberechtigungs-Information
von dem Schlüssel (20) an die Sperrvorrichtung (30) gesendet wird,
• wobei der Schlüssel (20) in Schritt a. ein erster Schlüssel ist,
• wobei der Schlüssel (20) zum Senden in Schritt c. ein zweiter Schlüssel (20) ist,
• und wobei der erste Schlüssel (20) und der zweite Schlüssel (20) mechanisch identisch
aufgebaut sind und/oder unterschiedliche Berechtigungen umfassen.
13. Verfahren nach einem der vorhergehenden Ansprüche, wobei, nach Schritt c. das Verfahren
den folgenden, weiteren Schritt, der von der Sperrvorrichtung (30) und/oder dem Schlüssel
(20) ausgeführt wird, umfasst:
d. Verweigerung der Zutrittsberechtigung für denjenigen Schlüssel (20), der die Berechtigungs-Information
an die Sperrvorrichtung (30) gesendet hat, um die Funktion der Sperrvorrichtung (30)
im konfigurierten Zustand zu überprüfen.
14. Verfahren nach einem der vorhergehenden Ansprüche, wobei vor Schritt c., insbesondere
nach Schritt a, das Verfahren den folgenden Schritt umfasst:
drahtloses Senden (110) vom Gerät (10) an den Schlüssel (20) einer Konfigurationsnachricht,
dass eine Sperrvorrichtung (30) zu konfigurieren ist.
15. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Sperrvorrichtung (30)
ein Gehäuse (31) und einen Einsatz umfasst, wobei der Einsatz einen Stator (32) und
den Rotor (33) umfasst, wobei der Rotor (33) in dem Stator (32) drehbar gelagert ist,
und wobei der Einsatz die Sperrvorrichtung-Elektronik (34) und den Aktuator (35) umfasst.
16. System (2) zur Inbetriebnahme einer Sperrvorrichtung (30) an einen Ort (201-208),
• wobei das System (2) eine elektro-mechanische Sperrvorrichtung (30) einen elektro-mechanischen
Aktuator (35), eine Sperrvorrichtungs-Elektronik (34) und einen Mitnehmer (36) umfasst,
ausgebildet zur Durchführung von Verfahrensschritten, für das Verfahren nach einem
der Ansprüche 1 bis 15,
• wobei das System (2) insbesondere einen Schlüssel (20) mit einer Elektronik umfasst,
ausgebildet zur Durchführung von Verfahrensschritten, für das Verfahren nach einem
der Ansprüche 1 bis 15
• wobei das System insbesondere ein Computerprogrammprodukt zum Ausführen, insbesondere
Speichern, auf einem Gerät (10) umfasst, wobei das Computerprogrammprodukt zur Durchführung
von Verfahrensschritten, für das Verfahren nach einem der Ansprüche 1 bis 15, auf
dem Gerät (10) ausgebildet ist.