(19)
(11) EP 3 567 555 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
13.11.2019  Patentblatt  2019/46

(21) Anmeldenummer: 18173626.5

(22) Anmeldetag:  22.05.2018
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME
Benannte Validierungsstaaten:
KH MA MD TN

(30) Priorität: 09.05.2018 EP 18171576

(71) Anmelder: emz-Hanauer GmbH & Co. KGaA
92507 Nabburg (DE)

(72) Erfinder:
  • Pindl, Stefan
    92507 Nabburg (DE)
  • Altenhofer, Herbert
    93183 Kallmünz (DE)
  • Plößl, Klaus
    92546 Schmidgaden (DE)

(74) Vertreter: Hannke, Christian 
Hannke Bittner & Partner Patent- und Rechtsanwälte mbB
Prüfeninger Straße 1 93049 Regensburg
Prüfeninger Straße 1 93049 Regensburg (DE)

   


(54) VERFAHREN ZUM BEDIENEN EINES ZUGANGSSYSTEMS


(57) Die Erfindung betrifft Verfahren zum Bedienen eines Zugangssystems mit einer Zugangsvorrichtung insbesondere für einen Müllcontainer umfassend folgende Schritte:
a. Registrieren des Nutzers durch ein Kommunikationsgerät bei einem Datenmanagementsystem mittels eines ersten Kommunikationskanals;
b. Übersenden eines Datensatzes durch das Datenmanagementsystem über den ersten Kommunikationskanal an das Kommunikationsgerät, wobei der Datensatz Authentifikationsdaten und Gültigkeitsdaten umfasst;
c. Initiieren eines Datenaustauschs über einen zweiten Kommunikationskanal zwischen dem Kommunikationsgerät und der Zugangsvorrichtung wobei zumindest die Authentifikationsdaten an die Zugangsvorrichtung übertragen werden, wobei der zweite Kommunikationskanal eine drahtlose Verbindung ist;
d. Überprüfen der Authentifikationsdaten durch eine Steuereinrichtung der Zugangsvorrichtung auf eine Berechtigung des Nutzers;
wobei die Registrierung einmalig erfolgt und die Authentifikationsdaten in einem vorbestimmten Gültigkeitsbereich zum Zugang der Zugangsvorrichtung (2) berechtigen, wobei zum Zeitpunkt des Datenaustauschs über den zweiten Kommunikationskanal (8) keine Verbindung des Kommunikationsgeräts (5) mit dem Datenmanagementsystem (6) mittels eines ersten Kommunikationskanals (7) bestehen muss.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren zum Bedienen eines Zugangssystems für eine Zugangsvorrichtung, insbesondere für einen Müllcontainer.

[0002] Zur Entsorgung von Hausmüll werden oft großräumige Müllcontainer bereitgestellt, welche von mehreren Haushalten benutzt werden. Derartige Müllcontainer können beispielsweise einer Hausgemeinschaft oder auch einer Kommune zugehörig sein. Derartige Müllcontainer umfassen in der Regel eine Zugangsvorrichtung, so dass berechtigte Nutzer einen Zugang zu solchen Müllcontainern erhalten. Die Berechtigung kann auch wieder gesperrt werden, beispielsweise bei Nichtzahlung der Entsorgungskosten. Ein solcher Zugang kann mittels verschiedenster elektronischer Systeme realisiert werden. Aus dem Stand der Technik ist beispielsweise bekannt, dass einem Benutzer ein Identifikationscode zugewiesen wird. Dieser Identifikationscode wird beispielsweise über einen an dem Müllcontainer angeordneten Ziffernblock eingegeben. Derartige Systeme sind jedoch für den Nutzer unpraktisch, da dieser die Zugangsdaten immer zur Hand haben muss. Ferner zieht ein Verlust der Zugangsdaten einen aufwändigen Verwaltungsprozess nach sich.

[0003] Die bisherige Verwendung von PIN-Eingabefeldern oder RFID-Tags und -Karten hat zudem den Nachteil, dass zusätzliche Hardware und / oder zusätzliches Wissen beim Benutzer benötigt werden. Es ist ein zusätzlicher Kosten- und Verwaltungsaufwand notwendig, da der Nutzer die Hardware ausgehändigt bzw. zugesandt bekommen muss. Ferner gestaltet sich ein Schutz vor Missbrauch je nach konkretem Verfahren als schwierig. Eine zeitliche Begrenzung des Zugriffs ist nur schwer bis gar nicht umsetzbar; bei einem schlüsselbasierten Zugang müssten z.B. alle Schlösser getauscht und alle Schlüssel neu verteilt werden.

[0004] Aufgabe der vorliegenden Erfindung ist es ein verbessertes Verfahren zum Bedienen eines Zugangssystems für eine Zugangsvorrichtung bereitzustellen.

[0005] Diese Aufgabe wird gelöst durch ein Verfahren zum Bedienen eines Zugangssystems mit einer Zugangsvorrichtung, insbesondere für einen Müllcontainer umfassend folgende Schritte:
  1. a. Registrieren des Nutzers durch ein Kommunikationsgerät bei einem Datenmanagementsystem mittels eines ersten Kommunikationskanals;
  2. b. Übersenden eines Datensatzes durch das Datenmanagementsystem über den ersten Kommunikationskanal an das Kommunikationsgerät, wobei der Datensatz Authentifikationsdaten und Gültigkeitsdaten umfasst;
  3. c. Initiieren eines Datenaustauschs über einen zweiten Kommunikationskanal zwischen dem Kommunikationsgerät und der Zugangsvorrichtung, wobei zumindest die Authentifikationsdaten an die Zugangsvorrichtung übertragen werden, wobei der zweite Kommunikationskanal eine drahtlose Verbindung ist;
  4. d. Überprüfen der Authentifikationsdaten durch eine Steuereinrichtung der Zugangsvorrichtung auf eine Berechtigung des Nutzers,
wobei die Registrierung einmalig erfolgt und die Authentifikationsdaten in einem vorbestimmten Gültigkeitsbereich zum Zugang der Zugangsvorrichtung berechtigen, wobei zum Zeitpunkt des Datenaustauschs über den zweiten Kommunikationskanal keine Verbindung des Kommunikationsgeräts mit dem Datenmanagementsystem mittels eines ersten Kommunikationskanals bestehen muss.

[0006] Der Zugang zu einem durch eine Zugangsvorrichtung zugangsbeschränkten Müllcontainer wird dem Benutzer somit möglichst komfortabel gewährt, da dieser lediglich ein Kommunikationsgerät zur Hand haben muss. Die Lösung kommt ohne zusätzliche Hardware und ohne zusätzliches Wissen beim Kunden aus. zum Zeitpunkt des Zugangs wird nicht zwingend eine aktive Verbindung zum Zentralsystem (zur Datenübertragung und Authentifizierung) benötigt. Es wird ein Schutz vor Missbrauch gewährleistet, da die Kopierbarkeit von handelsüblichen Karten (und somit Missbrauch) eliminiert wird. Ferner ist der Zugriff regional sowie zeitlich beschränkbar. Die Lösung ist gut skalierbar und leicht für wechselnde Nutzer konfigurierbar.

[0007] Vorzugsweise berechtigen die Authentifikationsdaten den Zugang zu mehreren Zugangsvorrichtungen, insbesondere Müllcontainern.

[0008] Unter einem vorbestimmten Gültigkeitsbereich ist vorzugsweise ein zeitlicher Gültigkeitsbereich zu verstehen. Beispielsweise ist hierunter die Vertragslaufzeit eines Nutzers mit einem entsprechenden Entsorgungsunternehmen zu verstehen.

[0009] Unter einem vorbestimmten Gültigkeitsbereich kann kumulativ oder alternativ auch ein räumlicher Gültigkeitsbereich verstanden werden. Demnach könnte der Zugang eines Nutzers auf mehrere Zugangsvorrichtungen, vorzugsweise Müllcontainer, in einem bestimmten räumlichen Gebiet, wie beispielsweise eine Hausgemeinschaft, einer Kommune oder Ähnlichem, beschränkt werden.

[0010] Unter einem Kommunikationskanal soll ein Übertragungsweg verstanden werden. Ein solcher Übertragungsweg verbindet einen Sender und einen Empfänger. Dieser Sender beziehungsweise Empfänger ist vorteilhafterweise Teil einer Kommunikationsschnittstelle. Das Kommunikationsgerät weist demnach eine erste Kommunikationsschnittstelle auf. Die erste Kommunikationsschnittstelle ist über einen ersten Kommunikationskanal mit einer dritten Kommunikationsschnittstelle des Datenmanagementsystems verbunden, wobei unter der Verbindung die Möglichkeit eines Datenaustauschs zu verstehen ist. Das Kommunikationsgerät weist ferner eine zweite Kommunikationsschnittstelle auf, welche mit der vierten Kommunikationsschnittstelle der Zugangsvorrichtung mittels des zweiten Kommunikationskanals verbunden ist, wodurch zumindest die Authentifikationsdaten an die Zugangsvorrichtung mittels einer Drahtlostechnologie übertragen werden.

[0011] Unter einem Zugang zu der Zugangsvorrichtung kann beispielsweise ein Entsperren einer Müllschleuse oder das Entriegeln eines Schlosses, welche den Müllcontainer verschließt, verstanden werden.

[0012] Nach einer besonders bevorzugten Ausführungsform ist das Kommunikationsgerät ein portables Datenverarbeitungsgerät, beispielsweise ein Mobiltelefon, ein Smartphone, ein Tablet oder ein Laptop. Selbstverständlich ist die vorliegende Erfindung nicht beschränkt auf diese Aufzählung und es können auch weitere ähnliche Datenverarbeitungsgeräte für die Anwendung in Betracht gezogen werden. Die Verwendung von Mobiltelefonen beziehungsweise von Smartphones ist derart weit verbreitet, so dass die überwiegende Mehrheit der Mitglieder einer entsprechenden Hausgemeinschaft oder Kommune ein solches Smartphone besitzt. Der Nutzer benötigt demnach zur Registrierung oder zur Authentifikation keine weiteren Vorrichtungen, oder muss sich entsprechende Zugangsdaten merken.

[0013] Vorzugsweise weist das Kommunikationsgerät eine Steuereinrichtung auf, auf welcher eine Software, auch App genannt, installiert ist, mittels welcher die Registrierung des Nutzers bei dem Datenmanagementsystem ermöglicht ist und/oder mittels welcher der Datenaustausch über einen zweiten Kommunikationskanal zwischen dem Kommunikationsgerät und der Zugangsvorrichtung, beziehungsweise zwischen der ersten Kommunikationsschnittstelle des Kommunikationsgeräts und der dritten Kommunikationsschnittstelle des Datenmanagementsystems steuerbar ist. Vorteilhafterweise umfasst das Kommunikationsgerät eine Anzeigeeinrichtung.

[0014] Nach einer weiteren bevorzugten Ausführungsform ist der erste Kommunikationskanal eine Mobilfunkverbindung. Bevorzugt ist die Mobilfunkverbindung eine GSM-Verbindung oder eine UMTS-Verbindung oder eine GPRS-Verbindung oder eine LTE-Verbindung. Selbstverständlich kommen auch noch weitere Verbindungen wie Funkverbindungen, beispielsweise im ISM-Band oder WLAN, in Betracht.
Nach einer besonders bevorzugten Ausführungsform ist die drahtlose Verbindung des zweiten Kommunikationskanals, beziehungsweise die Drahtlostechnologie, eine NFC-(Nahfeldkommunikations-) Verbindung/Technologie oder eine RFID- (radio-frequency identification) Verbindung/Technologie. Es wäre jedoch auch denkbar, weitere Drahtlostechnologien wie Bluetooth oder Wireless-LAN zu nutzen. Die zweite Kommunikationsschnittstelle des Kommunikationsgeräts und die vierte Kommunikationsschnittstelle des Dateimanagementsystems sind demnach mit der entsprechenden Drahtlostechnologie ausgestattet.

[0015] Die NFC-Technologie als auch die RFID-Technologie verwenden hochfrequente magnetische Wechselfeldern zur Datenübertragung. Die RFID-Technologie ist in der Regel eine sogenannte "verbindungslose" Übertragung. Hierbei wird ein passiver Transponder verwendet, welcher durch das Wechselfeld eines Lesegeräts mit Energie versorgt wird. Die NFC-Technologie stellt darüber hinaus auch eine sogenannte "verbindungsbehaftete" Übertragung zur Verfügung. Bei der verbindungsbehafteten Übertragung oder auch Peer-to-Peer-Übertragung wird eine Übertragung zwischen zwei gleichwertigen Transmittern etabliert.

[0016] Zwischenzeitlich ist eine Vielzahl kommerziell erhältlicher Smartphones mit einer NFC-Einrichtung ausgestattet. An einer Datenübertragung können lediglich zwei Teilnehmer beteiligt sein, ein sogenannter Initiator, welcher als Sender von Information fungiert und ein Empfänger, welcher diese Information empfängt.

[0017] Die NFC-Technologie stellt auch eine "verbindungslose" Übertragung analog zur RFID-Technik bereit. Eine solche Übertragung wird oft auch als passive Übertragung bezeichnet. Hier erzeugt lediglich der Initiator das hochfrequente Magnetfeld. Der Empfänger kann Daten mittels einer Lastmodulation übertragen. Dabei findet eine Energieaufnahme aus dem Magnetfeld durch einen speziell abgestimmten Schwingkreis des Empfängers statt, woraufhin der Initiator reagiert.

[0018] Bei der "verbindungsbehafteten" oder auch aktiven Übertragung erzeugt sowohl der Initiator als auch der Empfänger ein hochfrequentes Magnetfeld. Es wird zunächst ein sogenanntes "Handshake" durchgeführt, in dem eine Authentifizierung stattfindet und in dem verschieden Einstellungen, wie beispielsweise die optimale Übertragungsgeschwindigkeit, ausgewählt werden. Anschließend wird der Datenaustausch durchgeführt. Aufgrund der Authentifizierung gilt diese aktive Übertragung als wesentlich sicherer im Vergleich zu der passiven Übertragung.

[0019] Nach einer bevorzugten Ausführungsform wird die Zugangsvorrichtung vor dem Initiieren des Datenaustauschs aktiviert. Dies kann beispielsweise über einen Taster oder ein ähnliches Element erfolgen. Alternativ kann die Aktivierung durch eine "Low Power Card Detection" (LPCD), durch welche die Präsenz eines NFC-fähigen Kommunikationsgeräts in unmittelbarer Nähe automatisch erkannt wird.

[0020] Nach einer weiteren bevorzugten Ausführungsform muss die zweite Kommunikationsschnittstelle des Kommunikationsgeräts aktiviert werden, d.h. die NFC-Funktion wird aktiviert.

[0021] Vorzugsweise bleibt die Software/App im Hintergrund aktiv, so dass die NFC-Funktion aktiviert bleibt. Der Nutzer kann somit nach einer erfolgreichen Registrierung jederzeit einen Zugang zu der Zugangsvorrichtung mittels des Kommunikationsgeräts erhalten.

[0022] Nach einer bevorzugten Ausführungsform weist die Zugangsvorrichtung eine zweite Steuereinrichtung auf, welche bei Berechtigung des Nutzers eine Entsperreinrichtung entsprechend ansteuert. Bei der bevorzugten Ausgestaltung als Müllcontainer wird somit eine Müllschleuse entriegelt. Der Nutzer kann somit seinen Müll in den Container einwerfen. zum Zeitpunkt des Datenaustauschs über den zweiten Kommunikationskanal muss keine Verbindung des Kommunikationsgeräts mit dem Datenmanagementsystem mittels eines ersten Kommunikationskanals bestehen, um die Zugangsvorrichtung zu entsperren.

[0023] Nach einer weiteren bevorzugten Ausführungsform werden in Schritt a) Nutzeridentifikationsdaten, Geräteidentifikationsdaten des Kommunikationsgeräts und ein Registrierungscode, welcher von einem Betreiber zur Verfügung gestellt wird, an das Datenmanagementsystem durch das Kommunikationsgerät übermittelt.

[0024] Vorzugsweise umfassen die Authentifikationsdaten Schlüsseldaten, Gültigkeitsinformationen sowie einen Regionscode. Die Steuereinrichtung der Zugangsvorrichtung kann anhand dieser Daten prüfen, ob ein Zugang gewährt wird. Ist auf der Steuereinrichtung der Zugangsvorrichtung die aktuelle Zeit vorhanden, kann mit diesen Daten auch die zeitliche Gültigkeit unabhängig von der Steuereinrichtung des Kommunikationsgeräts geprüft werden.

[0025] Der Betreiber ist hierbei ein Entsorgungsunternehmen, eine Kommune oder Ähnliches. Das Dateimanagementsystem importiert zunächst die Nutzerdaten von dem Betreiber. Diese Nutzerdaten umfassen den Namen und die Adresse des Nutzers, Nutzeridentifikationsdaten, wie beispielsweise die Vertragsnummer, einen Regionscode und zwei Registrierungscodes. Die Registrierungscodes werden dem Nutzer beispielsweise mittels eines Briefes, Email oder Ähnlichem übermittelt.

[0026] Mittels des Regionscodes wird vorzugsweise der räumliche Gültigkeitsbereich festgelegt.

[0027] Vorzugsweise kann einem Nutzer eine vorbestimmte Anzahl an Authentifikationsdaten zur Verfügung gestellt werden. Der Nutzer kann demnach mehrere Kommunikationsgeräte mit entsprechenden Authentifikationsdaten ausstatten, so dass dieser mittels mehrerer Kommunikationsgeräte einen Zugang bei der Zugangsvorrichtung erhält.

[0028] Nach einer bevorzugten Ausführungsform können die Nutzeridentifikationsdaten und der Registrierungscode mittels eines QR-Scanners des Kommunikationsgeräts eingelesen werden. Somit wird eine besonders schnelle Registrierung ermöglicht.

[0029] Vorzugsweise hat während der Benutzung des Kommunikationsgeräts (5) an der Zugangsvorrichtung das Kommunikationsgerät keine Verbindung zum Dateimanagementsystem über den ersten Kommunikationskanal. Somit wird auch bei schlechter oder fehlender Netzabdeckung am der Zugangsvorrichtung das Öffnen sichergestellt. Vorzugsweise ist eine regelmäßige Verbindung mit dem Datenmanagementsystem erforderlich, um die zeitlich begrenzte Authentifizierung des Kommunikationsgeräts regelmäßig zu verlängern.

[0030] Nach einer bevorzugten Ausführungsform umfasst das Kommunikationsgerät eine Steuereinrichtung, welche ein Übermitteln der Authentifikationsdaten anhand der Gültigkeitsdaten steuert. Demnach werden keine Authentifikationsdaten an eine Zugangsvorrichtung gesendet, sollte sich der Nutzer in einem nicht zulässigen Gültigkeitsbereich befinden.

[0031] Nach einer bevorzugten Ausführungsform führt das Kommunikationsgerät in einem vorbestimmten Zeitintervall automatisch eine Anfrage zu der Berechtigung des Nutzers bei dem Datenmanagementsystem durch. Vorzugsweise kommuniziert das Kommunikationsgerät über einen ersten Kommunikationskanal mit dem Datenmanagementsystem. Aus Sicherheitsgründen ist es sinnvoll, dass das Kommunikationsgerät in zeitlichen Abständen Kontakt mit dem Datenmanagementsystem aufnimmt, um die Berechtigung des Nutzers zu aktualisieren. Vorzugsweise werden bei einem Fehlen der Berechtigung die Authentifikationsdaten gelöscht. Dies erfolgt durch die Steuereinrichtung des Kommunikationsgeräts beziehungsweise der Software. Die Authentifikationsdaten werden demnach nicht mehr an die Zugangsvorrichtung übertragen. Bevorzugt erhält der Nutzer einen Hinweis, dass die Berechtigung zum Zugang entzogen wurde.

[0032] Das vorbestimmte Zeitintervall kann die vorbestimmte Gültigkeitsdauer (Vertragslaufzeit) oder ein kleineres Zeitintervall sein. Dieses Zeitintervall kann global vorbestimmt sein oder für bestimmte Gruppen von Authentifikationsdaten festgelegt werden, beispielsweise für bestimmte Regionen.

[0033] Vorzugsweise wird nach ca. 50% des vorbestimmten Zeitintervalls oder der Gültigkeitsdauer die Anfrage zur der Berechtigung des Nutzers versucht durchzuführen. Sollte keine Verbindung zum Datenmanagementsystem etablierbar sein, werden weitere Versuche unternommen.

[0034] Kurz vor der Restzeit wird dem Benutzer ein entsprechender Hinweis präsentiert, dass eine Verbindung zum Datenmanagementsystem benötigt wird.

[0035] Vorzugsweise wird auch nach Ablauf des Zeitintervalls beziehungsweise der Gültigkeitsdauer versucht weiterhin periodisch das Datenmanagementsystem zu kontaktieren und die Authentifizierungsdaten zu erneuern. Zudem wird dem Nutzer ein entsprechender Hinweis präsentiert.

[0036] Nach einer bevorzugten Ausführungsform kann der Nutzer eine Deregistrierung mittels des Kommunikationsgeräts durchführen kann. Vorzugsweise löscht dabei die Steuereinheit des Kommunikationsgeräts die Authentifikationsdaten auf dem Kommunikationsgerät. Bevorzugt ordnet das Datenmanagementsystem die deregistrierten Authentifikationsdaten dem Nutzer weiterhin zu, so bleibt eine Historie des Nutzers weiterhin ersichtlich.

[0037] Nach einer bevorzugten Ausführungsform kann der Nutzer die einem Kommunikationsgerät zugeordneten Authentifikationsdaten sperren. Vorzugsweise sendet bei erstmaliger Nutzung des Kommunikationsgeräts nach der Sperrung die Zugangsvorrichtung mittels des zweiten Kommunikationskanals Befehle zum Überschreiben der Authentifikationsdaten auf dem Kommunikationsgerät. Diese Funktion ist erforderlich, wenn das Kommunikationsgerät nicht mehr berechtigt ist einen Zugang zu der Zugangsvorrichtung zu erhalten. Dies kann beispielsweise bei einem Verlust oder Verkauf des Kommunikationsgeräts der Fall sein oder bei Umzug des Besitzers in ein anderes Gebiet. Das Kommunikationsgerät ist aufgrund der Geräteidentifikationsdaten identifizierbar. In dem Datenmanagementsystem werden somit die gehörigen Authentifikationsdaten auf verloren gesetzt.

[0038] Sollte das Kommunikationsgerät das Datenmanagementsystem kontaktieren, wird die vorzugsweise die Gültigkeitsdauer nicht mehr verlängert und dem Nutzer eine entsprechende Rückmeldung gegeben, dass dieses Kommunikationsgerät nicht mehr genutzt werden darf.

[0039] Nach einer bevorzugten Ausführungsform ist die Kommunikation mittels des zweiten Kommunikationskanals eine HCE (Host based Card Emulation) - Kommunikation. Die HCE - Kommunikation wird von Android seit Version 4.4 angeboten. Die HCE-Kommunikation basiert auf ISO 14443-A und ISO 7816. D.h. von der NFC-Hardware der Zugangsvorrichtung wird immer ein sog. Command versendet, auf den das Kommunikationsgerät mit einer sog. "Response" antwortet. Vorzugsweise erfolgt die Kontaktaufnahme zwischen der Zugangsvorrichtung und dem Kommunikationsgerät durch ein ISO 7816 Select Aid-Kommando. Danach können beliebige Daten in den Command-Response-Paaren ausgetauscht werden.

[0040] Nach dem Select AID Kommando, antwortet das Kommunikationsgerät mit der (neusten) Version des auf dem Kommunikationsgerät unterstützten HCE-Protokolls sowie der (virtuellen) UID des Kommunikationsgeräts. Das Select Aid-Kommando wird vom Android-System verarbeitet und diejenige App gestartet, die sich für die gegebene Aid im System registriert hat. Sollten sich mehrere Apps für die gleiche Aid registriert haben, wird der Benutzer gefragt, welche App angesprochen werden soll.

[0041] Vorzugsweise fragt die Zugangsvorrichtung aktiv bei dem Kommunikationsgerät mittels eines Command -Befehls an, ob eine Antwort "Response" auf dem Kommunikationsgerät vorhanden ist. Somit kann das Kommunikationsgerät bei der HCE-Kommunikation keinen Datentransfer anstoßen. Vorzugsweise erfolgt die Antwort des Kommunikationsgeräts unmittelbar.

[0042] Bevorzugt besteht der Datenaustausch zwischen dem Kommunikationsgerät und der Zugangsvorrichtung aus einer Übermittlung von Anwendungskommandos, welche aus einem Befehl und zu übermittelnden Daten bestehen.

[0043] Nach einer weiteren bevorzugten Ausführungsform wird zur Übermittlung von Anwendungskommandos ein Transportprotokoll verwendet, wodurch die Anwendungskommandos in Abhängigkeit der Datengröße des Anwendungskommandos in ein oder mehrere Segment(e) zerlegt und übermittelt wird/werden.

[0044] Nach einem weiteren Aspekt der Erfindung wird die Aufgabe gelöst durch ein Zugangssystem zur Durchführung eines Verfahrens nach einem der vorhergehenden Ausführungsformen.

[0045] Das Zugangssystem kann ein oder mehrere bereits zu dem Verfahren genannte Merkmale aufweisen. Demnach sollen alle Merkmale des Verfahrens auch hinsichtlich des Zugangssystems als offenbart gelten.

[0046] Weitere Vorteile, Ziele und Eigenschaften der vorliegenden Erfindung werden anhand nachfolgender Beschreibung der anliegenden Figuren erläutert. Gleichartige Komponenten können in den verschiedenen Ausführungsformen gleiche Bezugszeichen aufweisen.
In den Figuren zeigen:
Fig.1
eine Übersichtsdarstellung des Zugangssystems;
Fig.2a bis 2i
beispielhafte Abfolge einer Anzeige auf dem Smartphone beim ersten Start der App.


[0047] In Figur 1 ist eine Übersichtsdarstellung des Zugangssystems (1) gezeigt. Auf dem Zugangssystem erfolgt ein Verfahren zum Bedienen eines Zugangssystems (1) mit einer Zugangsvorrichtung (2), insbesondere für einen Müllcontainer (3) umfassend folgende Schritte:
  1. a. Registrieren des Nutzers (4) durch ein Kommunikationsgerät (5) bei einem Datenmanagementsystem (6) mittels eines ersten Kommunikationskanals (7);
  2. b. Übersenden eines Datensatzes durch das Datenmanagementsystem (6) über den ersten Kommunikationskanal (7) an das Kommunikationsgerät (5), wobei der Datensatz Authentifikationsdaten und Gültigkeitsdaten umfasst;
  3. c. Initiieren eines Datenaustauschs über einen zweiten Kommunikationskanal (8) zwischen dem Kommunikationsgerät (5) und der Zugangsvorrichtung (2), wobei zumindest die Authentifikationsdaten an die Zugangsvorrichtung (2) übertragen werden, wobei der zweite Kommunikationskanal (8) eine drahtlose Verbindung ist und
  4. d. Überprüfen der Authentifikationsdaten durch eine Steuereinrichtung (9) der Zugangsvorrichtung (2) auf eine Berechtigung des Nutzers;
wobei die Registrierung einmalig erfolgt und die Authentifikationsdaten in einem vorbestimmten Gültigkeitsbereich zum Zugang der Zugangsvorrichtung (2) berechtigen.
Das Kommunikationsgerät (5) umfasst eine Steuereinrichtung (10), welche ein Übermitteln der Authentifikationsdaten anhand der Gültigkeitsdaten steuert.

[0048] Im Folgenden kann unter dem Begriff App auch die Steuereinrichtung (10) des Kommunikationsgeräts (5) verstanden werden, da die App auf dieser Steuereinrichtung (10) installiert ist und die Steuereinrichtung die entsprechenden Handlungen durchführt.

[0049] Ein manuelles Starten der App (10) für das Öffnen der Schleuse ist nicht nötig. Die App (10) soll automatisch geöffnet werden und nach einem festgelegten Zeitpunkt wieder verschwinden wieder verschwinden.

[0050] Alle registrierten Schlüsselbesitzer werden im Datenmanagementsystem oder auch Web-Portal verwaltet. Deren Smartphone-IDs (im Folgenden auch (virtuelle) Schlüssel-IDs genannt) entsprechen den bisher verwendeten Tag-IDs. Diese können dort auch wieder deaktiviert/gesperrt werden. Dies kann erforderlich sein, wenn ein Nutzer sein Smartphone wechselt, verliert oder zu Müllschleusen nicht mehr zugangsberechtigt ist. In diesem Falle wird die ID der App (10) in einer Verbotsliste (schwarze Liste) eingetragen.

[0051] Weitere notwendige Informationen, die den Schlüsseln noch zugeordnet werden müssen, sind Identifizierungsmerkmale des Smartphones (5) (eindeutige Device-ID und Name des Smartphones) und Funktionen, die am Web-Portal umgesetzt werden müssen.

[0052] Die Apps müssen verteilt werden. Hierzu wird die App in einem Web-Shop (15) hinterlegt (z.B. Google Play Store).

[0053] Die (virtuellen) Schlüssel-IDs für die Smartphone-App (10) können beispielsweise von einem Key-Generator erzeugt werden, der die Eindeutigkeit der erzeugten Schlüssel-IDs sicherstellt.

[0054] Um ein Smartphone (5) als Zugangsschlüssel für die Zugangsvorrichtung (2) verwenden zu können, bedarf es eines Registrierungs- und Authentifizierungsprozesses und einer Zuordnung der Nutzer-ID (in der Regel die Vertragsnummer). Hierfür müssen im Datenmanagementsystem (6) und von der Kommune bzw. vom Entsorgungsunternehmen (12) Vorbereitungen getroffen werden:
  • Importieren der Nutzerdaten (13) (Name, Adresse, Vertragsnummer, Regionscode, Registrierungscode, Registrierungscode 2).
  • Informationsschreiben (14) mit Registrierungscode und Registrierungscode 2 an Nutzer (4) durch die Kommune bzw. Entsorger (12). In diesem Schreiben sollte auch die Vertragsnummer ersichtlich sein. Die Vertragsnummer und der zugehörige Registrierungscode sollten im Schreiben auch als QR-Code enthalten sein, um die Anmeldung mit der App (10) zu vereinfachen. Es muss dann zur Anmeldung mit der App (10) lediglich der QR-Code gescannt werden. Das Informationsschreiben (14) enthält zudem eine Beschreibung, wo die App heruntergeladen werden kann (Empfehlung: inkl. zweiter QR-Code mit Link zur App im Web-Shop (15) und wie der Registrierungsprozess erfolgt.


[0055] Aufgrund des Informationsschreibens (14) ist dem Nutzer (4) bekannt, in welchem App-Store (15) die Virtual Key App für die Zugangsvorrichtung zu erwerben ist und wie die Registrierung des Smartphones (5) durchgeführt werden kann.

[0056] Nach dem Download und der Installation der App, wird der Nutzer (4) aufgefordert seine Vertragsnummer zusammen mit dem erhaltenen Registrierungscode einzugeben. Diese Informationen werden zusammen mit einer eindeutigen ID des Smartphones und dem Gerätenamen an das Datenmanagementsystem über eine gesicherte Verbindung (https) übertragen und dort auf Übereinstimmung überprüft. Zur Erhöhung der Sicherheit werden die folgenden weiteren Vorkehrungen getroffen:
  • Der Registrierungsprozess wird abgebrochen, wenn der Registrierungscode mehrfach falsch eingegeben wurde. Dann muss eine erneute Freischaltung des Registrierungscodes bei der Supportstelle angefordert werden.
  • Für jede Nutzer-ID (Vertragsnummer) ist die maximale Anzahl an erlaubten Keys (5) anzugeben. Ein Key (5) ist ein Tag, eine Karte oder ein Smartphone (5) mit installierter App und aktiviertem NFC. Hiermit authentifiziert sich der Benutzer (4). Diese maximale Anzahl erlaubter Keys (5) zählt nur die dem Nutzer (4) zugeordneten Keys (5) mit dem Status "aktiv". Einem Nutzer (4) können somit beliebig viele Keys (5) in einem anderen Status (z.B. "verloren") zugeordnet sein. Jedes registrierte Smartphone (5) wird dabei vom Web-Portal als Key (5) gezählt und es können somit mit einem Registrierungscode keine Smartphones (5) mehr registriert werden, wenn das Maximum an (aktiven) Keys (5) erreicht ist.


[0057] Stimmen Vertragsnummer und Registrierungscode überein und ist die maximale Anzahl an aktiven Schlüsseln noch nicht erreicht, werden an die App (10) zugangsrelevante Informationen übertragen, u.a. sind das eindeutige Schlüssel-IDs (die vom Web-Portal aus dem Pool der verfügbaren virtuellen Schlüssel-IDs gewählt und auf aktiv gesetzt wird), Regionscode, Schlüsseltyp, Verschlüsselungs- und Gültigkeitsdaten. Diese Informationen werden teilweise innerhalb eines Authentifizierungsdatensatzes an die App (10) übertragen, der durch das Datenmanagementsystem erstellt wird. Erst dadurch wird es möglich mit dem Smartphone (5) eine Zugangsvorrichtung mit gleichem Regionscode zu öffnen

[0058] Um eine Müllschleuse (2) per Smartphone (5) zu öffnen muss lediglich NFC aktiviert sein. Die App läuft im Hintergrund und muss daher nicht eigens für eine Entsorgung erneut gestartet werden. Es reicht bereits, das Smartphone (5) einzuschalten. Je nach Ausführungsform kann das Smartphone (5) sofort (d.h. ohne weitere Aktion an der Müllschleuse (2) oder durch Drücken eines Tasters) in den Erfassungsbereich der Antenne gehalten werden. Sobald das Smartphone (5) von der Müllschleuse (2) erkannt wurde, erscheint am Bildschirm des Smartphones ein Hinweis. Die Schleuse öffnet, sofern der Regionscode und Schlüsselstatus übereinstimmen.

[0059] Während der Benutzung eines Smartphones (5) an einer Schleuse (2) muss das Smartphone (5) nicht zwingend eine GSM-Verbindung haben. Somit wird auch bei schlechter oder fehlender Netzabdeckung am Standort der Müllschleuse (2) das Öffnen sichergestellt. Es ist allerdings eine regelmäßige Verbindung mit dem Datenmanagementsystem (6) erforderlich, um die zeitlich begrenzte Authentifizierung der App (10) regelmäßig zu verlängern. Die erforderliche Regeneration der Authentifizierungsdaten erfolgt durch die Virtual Key App (10) automatisch im Hintergrund. Dadurch können über das Portal die Virtual Key Apps (10) wieder deaktiviert werden, wenn Nutzer (4) das Smartphone (5) wechseln, verlieren oder aus anderen Gründen nicht mehr zugangsberechtigt sind.

[0060] Eine Virtual Key App (10) kann zudem über die bereits vorhandene Sperrlistenfunktion einer Müllschleuse (2) deaktiviert werden. Dazu muss im Datenmanagementsystem (6) für die Schlüssel-ID des betroffenen Smartphones (5) der Status auf "verloren" gesetzt werden. Nachdem die Sperrliste an die betroffenen Müllschleusen (2) übertragen wurde, wird beim Erkennen eines verlorenen Schlüssels die Öffnungsfunktion der App (10) deaktiviert.

[0061] Aus Sicherheitsgründen ist es sinnvoll, dass die App (10) in zeitlichen Abständen (Gültigkeitsdauer) Kontakt mit dem Portal aufnimmt und sich die Berechtigung zum Öffnen von Schleusen (2) erneut holt.

[0062] Ist die Schlüssel-ID eines Smartphones (5) im Web-Portal (6) nicht mehr als aktiv gekennzeichnet, erhält das Smartphone (5) diese Berechtigung nicht mehr - somit ist ein Öffnen der Schleuse (2) mit diesem Smartphone (5) mit dieser eindeutigen Identifizierungsnummer nicht mehr möglich. Die App (10) löscht beim Entzug der Berechtigung zum Öffnen die Authentifizierungsdaten, so dass diese nicht mehr an eine Müllschleuse (2) übertragen werden (können). Der Benutzer (4) erhält einen Hinweis, dass die Berechtigung zum Öffnen von Müllschleusen (2) entzogen wurde.

[0063] Im Folgenden wird anhand der Figuren 2a bis 2i eine beispielhafte Abfolge einer Anzeige auf dem Smartphone beim ersten Start der App (10) gezeigt. Ist die App noch nicht (oder nicht mehr) registriert, wird der Nutzer zur Registrierung aufgefordert:

Figur 2a: Wurde das Gerät noch nicht registriert. Demnach erscheint der Screen zum Freischalten des Geräts. Die Vertragsnummer und der Registrierungscode werden eingegeben. Das Datenmanagementsystem (6) prüft, ob die Daten gültig sind. Damit der Nutzer die benötigten Informationen nicht per Hand eingeben muss, wird ein QR-Code-Scanner bereitgestellt (Figur 2b).

Bei jedem Start der App wird geprüft, ob NFC aktiv ist. Ist NFC nicht aktiv, wird der Nutzer darauf hingewiesen und erhält die Möglichkeit zu den Settings zu wechseln (Figur 2c). Ist die App bereits registriert (und NFC aktiv), wird der Screen nach Figur 2d gezeigt: Ist die Gültigkeitsdauer der Authentifizierungsdaten abgelaufen wird ein entsprechender Hinweis eingeblendet.

Wurden die Authentifizierungsdaten gelöscht, wird der Nutzer auf diesen Umstand hingewiesen und dann zur Neuregistrierung aufgefordert. Nach dem erfolgreichen Registrieren der App wird ein Hilfe-Wizzard gemäß den Figuren 2e bis 2g eingeblendet, der kurz die Verwendung der App darstellt.



[0064] Beim Öffnungsvorgang wird je nach Status eine Erfolgsmeldung gemäß Figur 2h oder ein Screen mit einem Fehlerhinweis gemäß Figur 2i angezeigt.

[0065] Sämtliche in den Anmeldungsunterlagen offenbarten Merkmale werden als erfindungswesentlich beansprucht, sofern sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.

Bezugszeichenliste



[0066] 
1
Zugangssystem
2
Zugangsvorrichtung
3
Müllcontainer
4
Nutzer
5
Kommunikationsgerät
6
Datenmanagementsystem
7
erster Kommunikationskanal
8
zweiter Kommunikationskanal
9
Steuereinrichtung der Zugangsvorrichtung
10
Steuereinrichtung des Kommunikationsgeräts



Ansprüche

1. Verfahren zum Bedienen eines Zugangssystems (1) mit einer Zugangsvorrichtung (2), insbesondere für einen Müllcontainer (3) umfassend folgende Schritte:

a. Registrieren des Nutzers (4) durch ein Kommunikationsgerät (5) bei einem Datenmanagementsystem (6) mittels eines ersten Kommunikationskanals (7);

b. Übersenden eines Datensatzes durch das Datenmanagementsystem (6) über den ersten Kommunikationskanal (7) an das Kommunikationsgerät (5), wobei der Datensatz Authentifikationsdaten und Gültigkeitsdaten umfasst;

c. Initiieren eines Datenaustauschs über einen zweiten Kommunikationskanal (8) zwischen dem Kommunikationsgerät (5) und der Zugangsvorrichtung (2) wobei zumindest die Authentifikationsdaten an die Zugangsvorrichtung (2) übertragen werden, wobei der zweite Kommunikationskanal (8) eine drahtlose Verbindung ist;

d. Überprüfen der Authentifikationsdaten durch eine Steuereinrichtung (9) der Zugangsvorrichtung (2) auf eine Berechtigung des Nutzers;

wobei die Registrierung einmalig erfolgt und die Authentifikationsdaten in einem vorbestimmten Gültigkeitsbereich zum Zugang der Zugangsvorrichtung (2) berechtigen, wobei zum Zeitpunkt des Datenaustauschs über den zweiten Kommunikationskanal (8) keine Verbindung des Kommunikationsgeräts (5) mit dem Datenmanagementsystem (6) mittels eines ersten Kommunikationskanals (7) bestehen muss.
 
2. Verfahren zum Bedienen eines Zugangssystems (1) nach Anspruch 1,
dadurch gekennzeichnet, dass.
das Kommunikationsgerät (5) ein portables Datenverarbeitungsgerät beispielsweise ein Mobiltelefon, ein Smartphone, ein Tablet oder ein Laptop ist, wobei das Kommunikationsgerät (5) eine Steuereinrichtung (10) aufweist, auf welcher eine Software installiert ist, mittels welcher die Registrierung des Nutzers bei dem Datenmanagementsystem ermöglicht ist und/oder mittels welcher der Datenaustausch über einen zweiten Kommunikationskanal (8) zwischen dem Kommunikationsgerät (5) und der Zugangsvorrichtung (2) steuerbar ist.
 
3. Verfahren zum Bedienen eines Zugangssystems (1) nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass.
der erste Kommunikationskanal (7) eine Mobilfunkverbindung und die drahtlose Verbindung des zweiten Kommunikationskanals eine NFC-Verbindung oder eine RFID-Verbindung ist, wobei die Mobilfunkverbindung beispielsweise eine GSM-Verbindung oder eine UMTS-Verbindung oder eine GPRS-Verbindung oder eine LTE-Verbindung ist.
 
4. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass.
in Schritt a) Nutzeridentifikationsdaten, Geräteidentifikationsdaten des Kommunikationsgeräts und ein Registrierungscode, welcher von einem Betreiber zur Verfügung gestellt wird, an das Datenmanagementsystem (6) durch das Kommunikationsgerät (5) übermittelt werden, wobei die Nutzeridentifikationsdaten und der Registrierungscode mittels eines QR-Scanners des Kommunikationsgeräts (5) eingelesen werden..
 
5. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass.
während der Benutzung des Kommunikationsgeräts (5) an der Zugangsvorrichtung (2) das Kommunikationsgerät (5) keine Verbindung zum Datenmanagementsystem (6) über den ersten Kommunikationskanal (7) hat.
 
6. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Kommunikationsgerät (5) eine Steuereinrichtung (10) umfasst, welche ein Übermitteln der Authentifikationsdaten anhand der Gültigkeitsdaten steuert.
 
7. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Kommunikationsgerät (5) in einem vorbestimmten Zeitintervall automatisch eine Anfrage zur der Berechtigung des Nutzers bei dem Datenmanagementsystem (6) durchführt, wobei bei einem Fehlen der Berechtigung die Authentifikationsdaten auf dem Kommunikationsgerät (5) gelöscht werden und nicht mehr an die Zugangsvorrichtung (2) übertragen werden.
 
8. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass..
der Nutzer (4) eine Deregistrierung mittels des Kommunikationsgeräts (5) durchführen kann, wobei die Steuereinrichtung (10) des Kommunikationsgeräts (5) die Authentifikationsdaten auf dem Kommunikationsgerät (5) löscht, wobei das Datenmanagementsystem (6) die deregistrierten Authentifikationsdaten dem Nutzer (6) weiterhin zuordnet.
 
9. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
der Nutzer (4) die einem Kommunikationsgerät (5) zugeordneten Authentifikationsdaten sperren kann, wobei bei erstmaliger Nutzung des Kommunikationsgeräts (5) nach der Sperrung die Zugangsvorrichtung (2) mittels des zweiten Kommunikationskanals (8) Befehle zum Überschreiben der Authentifikationsdaten auf dem Kommunikationsgerät (5) sendet.
 
10. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
die Kommunikation mittels des zweiten Kommunikationskanals (8) eine HCE (Host based Card Emulation) - Kommunikation ist, wobei die Kontaktaufnahme zwischen der Zugangsvorrichtung (2) und dem Kommunikationsgerät (5) durch ein ISO 7816 Select Aid-Kommando erfolgt.
 
11. Verfahren zum Bedienen eines Zugangssystems (1) nach Anspruch 10,
dadurch gekennzeichnet, dass
die Zugangsvorrichtung (2) aktiv bei dem Kommunikationsgerät (5) mittels eines Command -Befehls anfragt, ob eine Antwort auf dem Kommunikationsgerät (5) vorhanden ist, wobei die Antwort des Kommunikationsgeräts (5) unmittelbar erfolgt.
 
12. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche 10 oder 11,
dadurch gekennzeichnet, dass
besteht der Datenaustausch zwischen dem Kommunikationsgerät (5) und der Zugangsvorrichtung (2) aus einer Übermittlung von Anwendungskommandos, welche aus einem Befehl und zu übermittelnden Daten bestehen.
 
13. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche 10 bis 12,
dadurch gekennzeichnet, dass
zur Übermittlung von Anwendungskommandos ein Transportprotokoll verwendet wird, wodurch die Anwendungskommandos in Abhängigkeit der Datengröße des Anwendungskommandos in ein oder mehrere Segmente zerlegt und übermittelt wird.
 
14. Zugangssystem (1) zur Durchführung eines Verfahren nach einem der vorhergehenden Ansprüche.
 




Zeichnung



















Recherchenbericht









Recherchenbericht