[0001] Die Erfindung betrifft ein Verfahren zum Bedienen eines Zugangssystems für eine Zugangsvorrichtung,
insbesondere für einen Müllcontainer.
[0002] Zur Entsorgung von Hausmüll werden oft großräumige Müllcontainer bereitgestellt,
welche von mehreren Haushalten benutzt werden. Derartige Müllcontainer können beispielsweise
einer Hausgemeinschaft oder auch einer Kommune zugehörig sein. Derartige Müllcontainer
umfassen in der Regel eine Zugangsvorrichtung, so dass berechtigte Nutzer einen Zugang
zu solchen Müllcontainern erhalten. Die Berechtigung kann auch wieder gesperrt werden,
beispielsweise bei Nichtzahlung der Entsorgungskosten. Ein solcher Zugang kann mittels
verschiedenster elektronischer Systeme realisiert werden. Aus dem Stand der Technik
ist beispielsweise bekannt, dass einem Benutzer ein Identifikationscode zugewiesen
wird. Dieser Identifikationscode wird beispielsweise über einen an dem Müllcontainer
angeordneten Ziffernblock eingegeben. Derartige Systeme sind jedoch für den Nutzer
unpraktisch, da dieser die Zugangsdaten immer zur Hand haben muss. Ferner zieht ein
Verlust der Zugangsdaten einen aufwändigen Verwaltungsprozess nach sich.
[0003] Die bisherige Verwendung von PIN-Eingabefeldern oder RFID-Tags und -Karten hat zudem
den Nachteil, dass zusätzliche Hardware und / oder zusätzliches Wissen beim Benutzer
benötigt werden. Es ist ein zusätzlicher Kosten- und Verwaltungsaufwand notwendig,
da der Nutzer die Hardware ausgehändigt bzw. zugesandt bekommen muss. Ferner gestaltet
sich ein Schutz vor Missbrauch je nach konkretem Verfahren als schwierig. Eine zeitliche
Begrenzung des Zugriffs ist nur schwer bis gar nicht umsetzbar; bei einem schlüsselbasierten
Zugang müssten z.B. alle Schlösser getauscht und alle Schlüssel neu verteilt werden.
[0004] Aufgabe der vorliegenden Erfindung ist es ein verbessertes Verfahren zum Bedienen
eines Zugangssystems für eine Zugangsvorrichtung bereitzustellen.
[0005] Diese Aufgabe wird gelöst durch ein Verfahren zum Bedienen eines Zugangssystems mit
einer Zugangsvorrichtung, insbesondere für einen Müllcontainer umfassend folgende
Schritte:
- a. Registrieren des Nutzers durch ein Kommunikationsgerät bei einem Datenmanagementsystem
mittels eines ersten Kommunikationskanals;
- b. Übersenden eines Datensatzes durch das Datenmanagementsystem über den ersten Kommunikationskanal
an das Kommunikationsgerät, wobei der Datensatz Authentifikationsdaten und Gültigkeitsdaten
umfasst;
- c. Initiieren eines Datenaustauschs über einen zweiten Kommunikationskanal zwischen
dem Kommunikationsgerät und der Zugangsvorrichtung, wobei zumindest die Authentifikationsdaten
an die Zugangsvorrichtung übertragen werden, wobei der zweite Kommunikationskanal
eine drahtlose Verbindung ist;
- d. Überprüfen der Authentifikationsdaten durch eine Steuereinrichtung der Zugangsvorrichtung
auf eine Berechtigung des Nutzers,
wobei die Registrierung einmalig erfolgt und die Authentifikationsdaten in einem vorbestimmten
Gültigkeitsbereich zum Zugang der Zugangsvorrichtung berechtigen, wobei zum Zeitpunkt
des Datenaustauschs über den zweiten Kommunikationskanal keine Verbindung des Kommunikationsgeräts
mit dem Datenmanagementsystem mittels eines ersten Kommunikationskanals bestehen muss.
[0006] Der Zugang zu einem durch eine Zugangsvorrichtung zugangsbeschränkten Müllcontainer
wird dem Benutzer somit möglichst komfortabel gewährt, da dieser lediglich ein Kommunikationsgerät
zur Hand haben muss. Die Lösung kommt ohne zusätzliche Hardware und ohne zusätzliches
Wissen beim Kunden aus. zum Zeitpunkt des Zugangs wird nicht zwingend eine aktive
Verbindung zum Zentralsystem (zur Datenübertragung und Authentifizierung) benötigt.
Es wird ein Schutz vor Missbrauch gewährleistet, da die Kopierbarkeit von handelsüblichen
Karten (und somit Missbrauch) eliminiert wird. Ferner ist der Zugriff regional sowie
zeitlich beschränkbar. Die Lösung ist gut skalierbar und leicht für wechselnde Nutzer
konfigurierbar.
[0007] Vorzugsweise berechtigen die Authentifikationsdaten den Zugang zu mehreren Zugangsvorrichtungen,
insbesondere Müllcontainern.
[0008] Unter einem vorbestimmten Gültigkeitsbereich ist vorzugsweise ein zeitlicher Gültigkeitsbereich
zu verstehen. Beispielsweise ist hierunter die Vertragslaufzeit eines Nutzers mit
einem entsprechenden Entsorgungsunternehmen zu verstehen.
[0009] Unter einem vorbestimmten Gültigkeitsbereich kann kumulativ oder alternativ auch
ein räumlicher Gültigkeitsbereich verstanden werden. Demnach könnte der Zugang eines
Nutzers auf mehrere Zugangsvorrichtungen, vorzugsweise Müllcontainer, in einem bestimmten
räumlichen Gebiet, wie beispielsweise eine Hausgemeinschaft, einer Kommune oder Ähnlichem,
beschränkt werden.
[0010] Unter einem Kommunikationskanal soll ein Übertragungsweg verstanden werden. Ein solcher
Übertragungsweg verbindet einen Sender und einen Empfänger. Dieser Sender beziehungsweise
Empfänger ist vorteilhafterweise Teil einer Kommunikationsschnittstelle. Das Kommunikationsgerät
weist demnach eine erste Kommunikationsschnittstelle auf. Die erste Kommunikationsschnittstelle
ist über einen ersten Kommunikationskanal mit einer dritten Kommunikationsschnittstelle
des Datenmanagementsystems verbunden, wobei unter der Verbindung die Möglichkeit eines
Datenaustauschs zu verstehen ist. Das Kommunikationsgerät weist ferner eine zweite
Kommunikationsschnittstelle auf, welche mit der vierten Kommunikationsschnittstelle
der Zugangsvorrichtung mittels des zweiten Kommunikationskanals verbunden ist, wodurch
zumindest die Authentifikationsdaten an die Zugangsvorrichtung mittels einer Drahtlostechnologie
übertragen werden.
[0011] Unter einem Zugang zu der Zugangsvorrichtung kann beispielsweise ein Entsperren einer
Müllschleuse oder das Entriegeln eines Schlosses, welche den Müllcontainer verschließt,
verstanden werden.
[0012] Nach einer besonders bevorzugten Ausführungsform ist das Kommunikationsgerät ein
portables Datenverarbeitungsgerät, beispielsweise ein Mobiltelefon, ein Smartphone,
ein Tablet oder ein Laptop. Selbstverständlich ist die vorliegende Erfindung nicht
beschränkt auf diese Aufzählung und es können auch weitere ähnliche Datenverarbeitungsgeräte
für die Anwendung in Betracht gezogen werden. Die Verwendung von Mobiltelefonen beziehungsweise
von Smartphones ist derart weit verbreitet, so dass die überwiegende Mehrheit der
Mitglieder einer entsprechenden Hausgemeinschaft oder Kommune ein solches Smartphone
besitzt. Der Nutzer benötigt demnach zur Registrierung oder zur Authentifikation keine
weiteren Vorrichtungen, oder muss sich entsprechende Zugangsdaten merken.
[0013] Vorzugsweise weist das Kommunikationsgerät eine Steuereinrichtung auf, auf welcher
eine Software, auch App genannt, installiert ist, mittels welcher die Registrierung
des Nutzers bei dem Datenmanagementsystem ermöglicht ist und/oder mittels welcher
der Datenaustausch über einen zweiten Kommunikationskanal zwischen dem Kommunikationsgerät
und der Zugangsvorrichtung, beziehungsweise zwischen der ersten Kommunikationsschnittstelle
des Kommunikationsgeräts und der dritten Kommunikationsschnittstelle des Datenmanagementsystems
steuerbar ist. Vorteilhafterweise umfasst das Kommunikationsgerät eine Anzeigeeinrichtung.
[0014] Nach einer weiteren bevorzugten Ausführungsform ist der erste Kommunikationskanal
eine Mobilfunkverbindung. Bevorzugt ist die Mobilfunkverbindung eine GSM-Verbindung
oder eine UMTS-Verbindung oder eine GPRS-Verbindung oder eine LTE-Verbindung. Selbstverständlich
kommen auch noch weitere Verbindungen wie Funkverbindungen, beispielsweise im ISM-Band
oder WLAN, in Betracht.
Nach einer besonders bevorzugten Ausführungsform ist die drahtlose Verbindung des
zweiten Kommunikationskanals, beziehungsweise die Drahtlostechnologie, eine NFC-(Nahfeldkommunikations-)
Verbindung/Technologie oder eine RFID- (radio-frequency identification) Verbindung/Technologie.
Es wäre jedoch auch denkbar, weitere Drahtlostechnologien wie Bluetooth oder Wireless-LAN
zu nutzen. Die zweite Kommunikationsschnittstelle des Kommunikationsgeräts und die
vierte Kommunikationsschnittstelle des Dateimanagementsystems sind demnach mit der
entsprechenden Drahtlostechnologie ausgestattet.
[0015] Die NFC-Technologie als auch die RFID-Technologie verwenden hochfrequente magnetische
Wechselfeldern zur Datenübertragung. Die RFID-Technologie ist in der Regel eine sogenannte
"verbindungslose" Übertragung. Hierbei wird ein passiver Transponder verwendet, welcher
durch das Wechselfeld eines Lesegeräts mit Energie versorgt wird. Die NFC-Technologie
stellt darüber hinaus auch eine sogenannte "verbindungsbehaftete" Übertragung zur
Verfügung. Bei der verbindungsbehafteten Übertragung oder auch Peer-to-Peer-Übertragung
wird eine Übertragung zwischen zwei gleichwertigen Transmittern etabliert.
[0016] Zwischenzeitlich ist eine Vielzahl kommerziell erhältlicher Smartphones mit einer
NFC-Einrichtung ausgestattet. An einer Datenübertragung können lediglich zwei Teilnehmer
beteiligt sein, ein sogenannter Initiator, welcher als Sender von Information fungiert
und ein Empfänger, welcher diese Information empfängt.
[0017] Die NFC-Technologie stellt auch eine "verbindungslose" Übertragung analog zur RFID-Technik
bereit. Eine solche Übertragung wird oft auch als passive Übertragung bezeichnet.
Hier erzeugt lediglich der Initiator das hochfrequente Magnetfeld. Der Empfänger kann
Daten mittels einer Lastmodulation übertragen. Dabei findet eine Energieaufnahme aus
dem Magnetfeld durch einen speziell abgestimmten Schwingkreis des Empfängers statt,
woraufhin der Initiator reagiert.
[0018] Bei der "verbindungsbehafteten" oder auch aktiven Übertragung erzeugt sowohl der
Initiator als auch der Empfänger ein hochfrequentes Magnetfeld. Es wird zunächst ein
sogenanntes "Handshake" durchgeführt, in dem eine Authentifizierung stattfindet und
in dem verschieden Einstellungen, wie beispielsweise die optimale Übertragungsgeschwindigkeit,
ausgewählt werden. Anschließend wird der Datenaustausch durchgeführt. Aufgrund der
Authentifizierung gilt diese aktive Übertragung als wesentlich sicherer im Vergleich
zu der passiven Übertragung.
[0019] Nach einer bevorzugten Ausführungsform wird die Zugangsvorrichtung vor dem Initiieren
des Datenaustauschs aktiviert. Dies kann beispielsweise über einen Taster oder ein
ähnliches Element erfolgen. Alternativ kann die Aktivierung durch eine "Low Power
Card Detection" (LPCD), durch welche die Präsenz eines NFC-fähigen Kommunikationsgeräts
in unmittelbarer Nähe automatisch erkannt wird.
[0020] Nach einer weiteren bevorzugten Ausführungsform muss die zweite Kommunikationsschnittstelle
des Kommunikationsgeräts aktiviert werden, d.h. die NFC-Funktion wird aktiviert.
[0021] Vorzugsweise bleibt die Software/App im Hintergrund aktiv, so dass die NFC-Funktion
aktiviert bleibt. Der Nutzer kann somit nach einer erfolgreichen Registrierung jederzeit
einen Zugang zu der Zugangsvorrichtung mittels des Kommunikationsgeräts erhalten.
[0022] Nach einer bevorzugten Ausführungsform weist die Zugangsvorrichtung eine zweite Steuereinrichtung
auf, welche bei Berechtigung des Nutzers eine Entsperreinrichtung entsprechend ansteuert.
Bei der bevorzugten Ausgestaltung als Müllcontainer wird somit eine Müllschleuse entriegelt.
Der Nutzer kann somit seinen Müll in den Container einwerfen. zum Zeitpunkt des Datenaustauschs
über den zweiten Kommunikationskanal muss keine Verbindung des Kommunikationsgeräts
mit dem Datenmanagementsystem mittels eines ersten Kommunikationskanals bestehen,
um die Zugangsvorrichtung zu entsperren.
[0023] Nach einer weiteren bevorzugten Ausführungsform werden in Schritt a) Nutzeridentifikationsdaten,
Geräteidentifikationsdaten des Kommunikationsgeräts und ein Registrierungscode, welcher
von einem Betreiber zur Verfügung gestellt wird, an das Datenmanagementsystem durch
das Kommunikationsgerät übermittelt.
[0024] Vorzugsweise umfassen die Authentifikationsdaten Schlüsseldaten, Gültigkeitsinformationen
sowie einen Regionscode. Die Steuereinrichtung der Zugangsvorrichtung kann anhand
dieser Daten prüfen, ob ein Zugang gewährt wird. Ist auf der Steuereinrichtung der
Zugangsvorrichtung die aktuelle Zeit vorhanden, kann mit diesen Daten auch die zeitliche
Gültigkeit unabhängig von der Steuereinrichtung des Kommunikationsgeräts geprüft werden.
[0025] Der Betreiber ist hierbei ein Entsorgungsunternehmen, eine Kommune oder Ähnliches.
Das Dateimanagementsystem importiert zunächst die Nutzerdaten von dem Betreiber. Diese
Nutzerdaten umfassen den Namen und die Adresse des Nutzers, Nutzeridentifikationsdaten,
wie beispielsweise die Vertragsnummer, einen Regionscode und zwei Registrierungscodes.
Die Registrierungscodes werden dem Nutzer beispielsweise mittels eines Briefes, Email
oder Ähnlichem übermittelt.
[0026] Mittels des Regionscodes wird vorzugsweise der räumliche Gültigkeitsbereich festgelegt.
[0027] Vorzugsweise kann einem Nutzer eine vorbestimmte Anzahl an Authentifikationsdaten
zur Verfügung gestellt werden. Der Nutzer kann demnach mehrere Kommunikationsgeräte
mit entsprechenden Authentifikationsdaten ausstatten, so dass dieser mittels mehrerer
Kommunikationsgeräte einen Zugang bei der Zugangsvorrichtung erhält.
[0028] Nach einer bevorzugten Ausführungsform können die Nutzeridentifikationsdaten und
der Registrierungscode mittels eines QR-Scanners des Kommunikationsgeräts eingelesen
werden. Somit wird eine besonders schnelle Registrierung ermöglicht.
[0029] Vorzugsweise hat während der Benutzung des Kommunikationsgeräts (5) an der Zugangsvorrichtung
das Kommunikationsgerät keine Verbindung zum Dateimanagementsystem über den ersten
Kommunikationskanal. Somit wird auch bei schlechter oder fehlender Netzabdeckung am
der Zugangsvorrichtung das Öffnen sichergestellt. Vorzugsweise ist eine regelmäßige
Verbindung mit dem Datenmanagementsystem erforderlich, um die zeitlich begrenzte Authentifizierung
des Kommunikationsgeräts regelmäßig zu verlängern.
[0030] Nach einer bevorzugten Ausführungsform umfasst das Kommunikationsgerät eine Steuereinrichtung,
welche ein Übermitteln der Authentifikationsdaten anhand der Gültigkeitsdaten steuert.
Demnach werden keine Authentifikationsdaten an eine Zugangsvorrichtung gesendet, sollte
sich der Nutzer in einem nicht zulässigen Gültigkeitsbereich befinden.
[0031] Nach einer bevorzugten Ausführungsform führt das Kommunikationsgerät in einem vorbestimmten
Zeitintervall automatisch eine Anfrage zu der Berechtigung des Nutzers bei dem Datenmanagementsystem
durch. Vorzugsweise kommuniziert das Kommunikationsgerät über einen ersten Kommunikationskanal
mit dem Datenmanagementsystem. Aus Sicherheitsgründen ist es sinnvoll, dass das Kommunikationsgerät
in zeitlichen Abständen Kontakt mit dem Datenmanagementsystem aufnimmt, um die Berechtigung
des Nutzers zu aktualisieren. Vorzugsweise werden bei einem Fehlen der Berechtigung
die Authentifikationsdaten gelöscht. Dies erfolgt durch die Steuereinrichtung des
Kommunikationsgeräts beziehungsweise der Software. Die Authentifikationsdaten werden
demnach nicht mehr an die Zugangsvorrichtung übertragen. Bevorzugt erhält der Nutzer
einen Hinweis, dass die Berechtigung zum Zugang entzogen wurde.
[0032] Das vorbestimmte Zeitintervall kann die vorbestimmte Gültigkeitsdauer (Vertragslaufzeit)
oder ein kleineres Zeitintervall sein. Dieses Zeitintervall kann global vorbestimmt
sein oder für bestimmte Gruppen von Authentifikationsdaten festgelegt werden, beispielsweise
für bestimmte Regionen.
[0033] Vorzugsweise wird nach ca. 50% des vorbestimmten Zeitintervalls oder der Gültigkeitsdauer
die Anfrage zur der Berechtigung des Nutzers versucht durchzuführen. Sollte keine
Verbindung zum Datenmanagementsystem etablierbar sein, werden weitere Versuche unternommen.
[0034] Kurz vor der Restzeit wird dem Benutzer ein entsprechender Hinweis präsentiert, dass
eine Verbindung zum Datenmanagementsystem benötigt wird.
[0035] Vorzugsweise wird auch nach Ablauf des Zeitintervalls beziehungsweise der Gültigkeitsdauer
versucht weiterhin periodisch das Datenmanagementsystem zu kontaktieren und die Authentifizierungsdaten
zu erneuern. Zudem wird dem Nutzer ein entsprechender Hinweis präsentiert.
[0036] Nach einer bevorzugten Ausführungsform kann der Nutzer eine Deregistrierung mittels
des Kommunikationsgeräts durchführen kann. Vorzugsweise löscht dabei die Steuereinheit
des Kommunikationsgeräts die Authentifikationsdaten auf dem Kommunikationsgerät. Bevorzugt
ordnet das Datenmanagementsystem die deregistrierten Authentifikationsdaten dem Nutzer
weiterhin zu, so bleibt eine Historie des Nutzers weiterhin ersichtlich.
[0037] Nach einer bevorzugten Ausführungsform kann der Nutzer die einem Kommunikationsgerät
zugeordneten Authentifikationsdaten sperren. Vorzugsweise sendet bei erstmaliger Nutzung
des Kommunikationsgeräts nach der Sperrung die Zugangsvorrichtung mittels des zweiten
Kommunikationskanals Befehle zum Überschreiben der Authentifikationsdaten auf dem
Kommunikationsgerät. Diese Funktion ist erforderlich, wenn das Kommunikationsgerät
nicht mehr berechtigt ist einen Zugang zu der Zugangsvorrichtung zu erhalten. Dies
kann beispielsweise bei einem Verlust oder Verkauf des Kommunikationsgeräts der Fall
sein oder bei Umzug des Besitzers in ein anderes Gebiet. Das Kommunikationsgerät ist
aufgrund der Geräteidentifikationsdaten identifizierbar. In dem Datenmanagementsystem
werden somit die gehörigen Authentifikationsdaten auf verloren gesetzt.
[0038] Sollte das Kommunikationsgerät das Datenmanagementsystem kontaktieren, wird die vorzugsweise
die Gültigkeitsdauer nicht mehr verlängert und dem Nutzer eine entsprechende Rückmeldung
gegeben, dass dieses Kommunikationsgerät nicht mehr genutzt werden darf.
[0039] Nach einer bevorzugten Ausführungsform ist die Kommunikation mittels des zweiten
Kommunikationskanals eine HCE (Host based Card Emulation) - Kommunikation. Die HCE
- Kommunikation wird von Android seit Version 4.4 angeboten. Die HCE-Kommunikation
basiert auf ISO 14443-A und ISO 7816. D.h. von der NFC-Hardware der Zugangsvorrichtung
wird immer ein sog. Command versendet, auf den das Kommunikationsgerät mit einer sog.
"Response" antwortet. Vorzugsweise erfolgt die Kontaktaufnahme zwischen der Zugangsvorrichtung
und dem Kommunikationsgerät durch ein ISO 7816 Select Aid-Kommando. Danach können
beliebige Daten in den Command-Response-Paaren ausgetauscht werden.
[0040] Nach dem Select AID Kommando, antwortet das Kommunikationsgerät mit der (neusten)
Version des auf dem Kommunikationsgerät unterstützten HCE-Protokolls sowie der (virtuellen)
UID des Kommunikationsgeräts. Das Select Aid-Kommando wird vom Android-System verarbeitet
und diejenige App gestartet, die sich für die gegebene Aid im System registriert hat.
Sollten sich mehrere Apps für die gleiche Aid registriert haben, wird der Benutzer
gefragt, welche App angesprochen werden soll.
[0041] Vorzugsweise fragt die Zugangsvorrichtung aktiv bei dem Kommunikationsgerät mittels
eines Command -Befehls an, ob eine Antwort "Response" auf dem Kommunikationsgerät
vorhanden ist. Somit kann das Kommunikationsgerät bei der HCE-Kommunikation keinen
Datentransfer anstoßen. Vorzugsweise erfolgt die Antwort des Kommunikationsgeräts
unmittelbar.
[0042] Bevorzugt besteht der Datenaustausch zwischen dem Kommunikationsgerät und der Zugangsvorrichtung
aus einer Übermittlung von Anwendungskommandos, welche aus einem Befehl und zu übermittelnden
Daten bestehen.
[0043] Nach einer weiteren bevorzugten Ausführungsform wird zur Übermittlung von Anwendungskommandos
ein Transportprotokoll verwendet, wodurch die Anwendungskommandos in Abhängigkeit
der Datengröße des Anwendungskommandos in ein oder mehrere Segment(e) zerlegt und
übermittelt wird/werden.
[0044] Nach einem weiteren Aspekt der Erfindung wird die Aufgabe gelöst durch ein Zugangssystem
zur Durchführung eines Verfahrens nach einem der vorhergehenden Ausführungsformen.
[0045] Das Zugangssystem kann ein oder mehrere bereits zu dem Verfahren genannte Merkmale
aufweisen. Demnach sollen alle Merkmale des Verfahrens auch hinsichtlich des Zugangssystems
als offenbart gelten.
[0046] Weitere Vorteile, Ziele und Eigenschaften der vorliegenden Erfindung werden anhand
nachfolgender Beschreibung der anliegenden Figuren erläutert. Gleichartige Komponenten
können in den verschiedenen Ausführungsformen gleiche Bezugszeichen aufweisen.
In den Figuren zeigen:
- Fig.1
- eine Übersichtsdarstellung des Zugangssystems;
- Fig.2a bis 2i
- beispielhafte Abfolge einer Anzeige auf dem Smartphone beim ersten Start der App.
[0047] In Figur 1 ist eine Übersichtsdarstellung des Zugangssystems (1) gezeigt. Auf dem
Zugangssystem erfolgt ein Verfahren zum Bedienen eines Zugangssystems (1) mit einer
Zugangsvorrichtung (2), insbesondere für einen Müllcontainer (3) umfassend folgende
Schritte:
- a. Registrieren des Nutzers (4) durch ein Kommunikationsgerät (5) bei einem Datenmanagementsystem
(6) mittels eines ersten Kommunikationskanals (7);
- b. Übersenden eines Datensatzes durch das Datenmanagementsystem (6) über den ersten
Kommunikationskanal (7) an das Kommunikationsgerät (5), wobei der Datensatz Authentifikationsdaten
und Gültigkeitsdaten umfasst;
- c. Initiieren eines Datenaustauschs über einen zweiten Kommunikationskanal (8) zwischen
dem Kommunikationsgerät (5) und der Zugangsvorrichtung (2), wobei zumindest die Authentifikationsdaten
an die Zugangsvorrichtung (2) übertragen werden, wobei der zweite Kommunikationskanal
(8) eine drahtlose Verbindung ist und
- d. Überprüfen der Authentifikationsdaten durch eine Steuereinrichtung (9) der Zugangsvorrichtung
(2) auf eine Berechtigung des Nutzers;
wobei die Registrierung einmalig erfolgt und die Authentifikationsdaten in einem vorbestimmten
Gültigkeitsbereich zum Zugang der Zugangsvorrichtung (2) berechtigen.
Das Kommunikationsgerät (5) umfasst eine Steuereinrichtung (10), welche ein Übermitteln
der Authentifikationsdaten anhand der Gültigkeitsdaten steuert.
[0048] Im Folgenden kann unter dem Begriff App auch die Steuereinrichtung (10) des Kommunikationsgeräts
(5) verstanden werden, da die App auf dieser Steuereinrichtung (10) installiert ist
und die Steuereinrichtung die entsprechenden Handlungen durchführt.
[0049] Ein manuelles Starten der App (10) für das Öffnen der Schleuse ist nicht nötig. Die
App (10) soll automatisch geöffnet werden und nach einem festgelegten Zeitpunkt wieder
verschwinden wieder verschwinden.
[0050] Alle registrierten Schlüsselbesitzer werden im Datenmanagementsystem oder auch Web-Portal
verwaltet. Deren Smartphone-IDs (im Folgenden auch (virtuelle) Schlüssel-IDs genannt)
entsprechen den bisher verwendeten Tag-IDs. Diese können dort auch wieder deaktiviert/gesperrt
werden. Dies kann erforderlich sein, wenn ein Nutzer sein Smartphone wechselt, verliert
oder zu Müllschleusen nicht mehr zugangsberechtigt ist. In diesem Falle wird die ID
der App (10) in einer Verbotsliste (schwarze Liste) eingetragen.
[0051] Weitere notwendige Informationen, die den Schlüsseln noch zugeordnet werden müssen,
sind Identifizierungsmerkmale des Smartphones (5) (eindeutige Device-ID und Name des
Smartphones) und Funktionen, die am Web-Portal umgesetzt werden müssen.
[0052] Die Apps müssen verteilt werden. Hierzu wird die App in einem Web-Shop (15) hinterlegt
(z.B. Google Play Store).
[0053] Die (virtuellen) Schlüssel-IDs für die Smartphone-App (10) können beispielsweise
von einem Key-Generator erzeugt werden, der die Eindeutigkeit der erzeugten Schlüssel-IDs
sicherstellt.
[0054] Um ein Smartphone (5) als Zugangsschlüssel für die Zugangsvorrichtung (2) verwenden
zu können, bedarf es eines Registrierungs- und Authentifizierungsprozesses und einer
Zuordnung der Nutzer-ID (in der Regel die Vertragsnummer). Hierfür müssen im Datenmanagementsystem
(6) und von der Kommune bzw. vom Entsorgungsunternehmen (12) Vorbereitungen getroffen
werden:
- Importieren der Nutzerdaten (13) (Name, Adresse, Vertragsnummer, Regionscode, Registrierungscode,
Registrierungscode 2).
- Informationsschreiben (14) mit Registrierungscode und Registrierungscode 2 an Nutzer
(4) durch die Kommune bzw. Entsorger (12). In diesem Schreiben sollte auch die Vertragsnummer
ersichtlich sein. Die Vertragsnummer und der zugehörige Registrierungscode sollten
im Schreiben auch als QR-Code enthalten sein, um die Anmeldung mit der App (10) zu
vereinfachen. Es muss dann zur Anmeldung mit der App (10) lediglich der QR-Code gescannt
werden. Das Informationsschreiben (14) enthält zudem eine Beschreibung, wo die App
heruntergeladen werden kann (Empfehlung: inkl. zweiter QR-Code mit Link zur App im
Web-Shop (15) und wie der Registrierungsprozess erfolgt.
[0055] Aufgrund des Informationsschreibens (14) ist dem Nutzer (4) bekannt, in welchem App-Store
(15) die Virtual Key App für die Zugangsvorrichtung zu erwerben ist und wie die Registrierung
des Smartphones (5) durchgeführt werden kann.
[0056] Nach dem Download und der Installation der App, wird der Nutzer (4) aufgefordert
seine Vertragsnummer zusammen mit dem erhaltenen Registrierungscode einzugeben. Diese
Informationen werden zusammen mit einer eindeutigen ID des Smartphones und dem Gerätenamen
an das Datenmanagementsystem über eine gesicherte Verbindung (https) übertragen und
dort auf Übereinstimmung überprüft. Zur Erhöhung der Sicherheit werden die folgenden
weiteren Vorkehrungen getroffen:
- Der Registrierungsprozess wird abgebrochen, wenn der Registrierungscode mehrfach falsch
eingegeben wurde. Dann muss eine erneute Freischaltung des Registrierungscodes bei
der Supportstelle angefordert werden.
- Für jede Nutzer-ID (Vertragsnummer) ist die maximale Anzahl an erlaubten Keys (5)
anzugeben. Ein Key (5) ist ein Tag, eine Karte oder ein Smartphone (5) mit installierter
App und aktiviertem NFC. Hiermit authentifiziert sich der Benutzer (4). Diese maximale
Anzahl erlaubter Keys (5) zählt nur die dem Nutzer (4) zugeordneten Keys (5) mit dem
Status "aktiv". Einem Nutzer (4) können somit beliebig viele Keys (5) in einem anderen
Status (z.B. "verloren") zugeordnet sein. Jedes registrierte Smartphone (5) wird dabei
vom Web-Portal als Key (5) gezählt und es können somit mit einem Registrierungscode
keine Smartphones (5) mehr registriert werden, wenn das Maximum an (aktiven) Keys
(5) erreicht ist.
[0057] Stimmen Vertragsnummer und Registrierungscode überein und ist die maximale Anzahl
an aktiven Schlüsseln noch nicht erreicht, werden an die App (10) zugangsrelevante
Informationen übertragen, u.a. sind das eindeutige Schlüssel-IDs (die vom Web-Portal
aus dem Pool der verfügbaren virtuellen Schlüssel-IDs gewählt und auf aktiv gesetzt
wird), Regionscode, Schlüsseltyp, Verschlüsselungs- und Gültigkeitsdaten. Diese Informationen
werden teilweise innerhalb eines Authentifizierungsdatensatzes an die App (10) übertragen,
der durch das Datenmanagementsystem erstellt wird. Erst dadurch wird es möglich mit
dem Smartphone (5) eine Zugangsvorrichtung mit gleichem Regionscode zu öffnen
[0058] Um eine Müllschleuse (2) per Smartphone (5) zu öffnen muss lediglich NFC aktiviert
sein. Die App läuft im Hintergrund und muss daher nicht eigens für eine Entsorgung
erneut gestartet werden. Es reicht bereits, das Smartphone (5) einzuschalten. Je nach
Ausführungsform kann das Smartphone (5) sofort (d.h. ohne weitere Aktion an der Müllschleuse
(2) oder durch Drücken eines Tasters) in den Erfassungsbereich der Antenne gehalten
werden. Sobald das Smartphone (5) von der Müllschleuse (2) erkannt wurde, erscheint
am Bildschirm des Smartphones ein Hinweis. Die Schleuse öffnet, sofern der Regionscode
und Schlüsselstatus übereinstimmen.
[0059] Während der Benutzung eines Smartphones (5) an einer Schleuse (2) muss das Smartphone
(5) nicht zwingend eine GSM-Verbindung haben. Somit wird auch bei schlechter oder
fehlender Netzabdeckung am Standort der Müllschleuse (2) das Öffnen sichergestellt.
Es ist allerdings eine regelmäßige Verbindung mit dem Datenmanagementsystem (6) erforderlich,
um die zeitlich begrenzte Authentifizierung der App (10) regelmäßig zu verlängern.
Die erforderliche Regeneration der Authentifizierungsdaten erfolgt durch die Virtual
Key App (10) automatisch im Hintergrund. Dadurch können über das Portal die Virtual
Key Apps (10) wieder deaktiviert werden, wenn Nutzer (4) das Smartphone (5) wechseln,
verlieren oder aus anderen Gründen nicht mehr zugangsberechtigt sind.
[0060] Eine Virtual Key App (10) kann zudem über die bereits vorhandene Sperrlistenfunktion
einer Müllschleuse (2) deaktiviert werden. Dazu muss im Datenmanagementsystem (6)
für die Schlüssel-ID des betroffenen Smartphones (5) der Status auf "verloren" gesetzt
werden. Nachdem die Sperrliste an die betroffenen Müllschleusen (2) übertragen wurde,
wird beim Erkennen eines verlorenen Schlüssels die Öffnungsfunktion der App (10) deaktiviert.
[0061] Aus Sicherheitsgründen ist es sinnvoll, dass die App (10) in zeitlichen Abständen
(Gültigkeitsdauer) Kontakt mit dem Portal aufnimmt und sich die Berechtigung zum Öffnen
von Schleusen (2) erneut holt.
[0062] Ist die Schlüssel-ID eines Smartphones (5) im Web-Portal (6) nicht mehr als aktiv
gekennzeichnet, erhält das Smartphone (5) diese Berechtigung nicht mehr - somit ist
ein Öffnen der Schleuse (2) mit diesem Smartphone (5) mit dieser eindeutigen Identifizierungsnummer
nicht mehr möglich. Die App (10) löscht beim Entzug der Berechtigung zum Öffnen die
Authentifizierungsdaten, so dass diese nicht mehr an eine Müllschleuse (2) übertragen
werden (können). Der Benutzer (4) erhält einen Hinweis, dass die Berechtigung zum
Öffnen von Müllschleusen (2) entzogen wurde.
[0063] Im Folgenden wird anhand der Figuren 2a bis 2i eine beispielhafte Abfolge einer Anzeige
auf dem Smartphone beim ersten Start der App (10) gezeigt. Ist die App noch nicht
(oder nicht mehr) registriert, wird der Nutzer zur Registrierung aufgefordert:
Figur 2a: Wurde das Gerät noch nicht registriert. Demnach erscheint der Screen zum
Freischalten des Geräts. Die Vertragsnummer und der Registrierungscode werden eingegeben.
Das Datenmanagementsystem (6) prüft, ob die Daten gültig sind. Damit der Nutzer die
benötigten Informationen nicht per Hand eingeben muss, wird ein QR-Code-Scanner bereitgestellt
(Figur 2b).
Bei jedem Start der App wird geprüft, ob NFC aktiv ist. Ist NFC nicht aktiv, wird
der Nutzer darauf hingewiesen und erhält die Möglichkeit zu den Settings zu wechseln
(Figur 2c). Ist die App bereits registriert (und NFC aktiv), wird der Screen nach
Figur 2d gezeigt: Ist die Gültigkeitsdauer der Authentifizierungsdaten abgelaufen
wird ein entsprechender Hinweis eingeblendet.
Wurden die Authentifizierungsdaten gelöscht, wird der Nutzer auf diesen Umstand hingewiesen
und dann zur Neuregistrierung aufgefordert. Nach dem erfolgreichen Registrieren der
App wird ein Hilfe-Wizzard gemäß den Figuren 2e bis 2g eingeblendet, der kurz die
Verwendung der App darstellt.
[0064] Beim Öffnungsvorgang wird je nach Status eine Erfolgsmeldung gemäß Figur 2h oder
ein Screen mit einem Fehlerhinweis gemäß Figur 2i angezeigt.
[0065] Sämtliche in den Anmeldungsunterlagen offenbarten Merkmale werden als erfindungswesentlich
beansprucht, sofern sie einzeln oder in Kombination gegenüber dem Stand der Technik
neu sind.
Bezugszeichenliste
[0066]
- 1
- Zugangssystem
- 2
- Zugangsvorrichtung
- 3
- Müllcontainer
- 4
- Nutzer
- 5
- Kommunikationsgerät
- 6
- Datenmanagementsystem
- 7
- erster Kommunikationskanal
- 8
- zweiter Kommunikationskanal
- 9
- Steuereinrichtung der Zugangsvorrichtung
- 10
- Steuereinrichtung des Kommunikationsgeräts
1. Verfahren zum Bedienen eines Zugangssystems (1) mit einer Zugangsvorrichtung (2),
insbesondere für einen Müllcontainer (3) umfassend folgende Schritte:
a. Registrieren des Nutzers (4) durch ein Kommunikationsgerät (5) bei einem Datenmanagementsystem
(6) mittels eines ersten Kommunikationskanals (7);
b. Übersenden eines Datensatzes durch das Datenmanagementsystem (6) über den ersten
Kommunikationskanal (7) an das Kommunikationsgerät (5), wobei der Datensatz Authentifikationsdaten
und Gültigkeitsdaten umfasst;
c. Initiieren eines Datenaustauschs über einen zweiten Kommunikationskanal (8) zwischen
dem Kommunikationsgerät (5) und der Zugangsvorrichtung (2) wobei zumindest die Authentifikationsdaten
an die Zugangsvorrichtung (2) übertragen werden, wobei der zweite Kommunikationskanal
(8) eine drahtlose Verbindung ist;
d. Überprüfen der Authentifikationsdaten durch eine Steuereinrichtung (9) der Zugangsvorrichtung
(2) auf eine Berechtigung des Nutzers;
wobei die Registrierung einmalig erfolgt und die Authentifikationsdaten in einem vorbestimmten
Gültigkeitsbereich zum Zugang der Zugangsvorrichtung (2) berechtigen, wobei zum Zeitpunkt
des Datenaustauschs über den zweiten Kommunikationskanal (8) keine Verbindung des
Kommunikationsgeräts (5) mit dem Datenmanagementsystem (6) mittels eines ersten Kommunikationskanals
(7) bestehen muss.
2. Verfahren zum Bedienen eines Zugangssystems (1) nach Anspruch 1,
dadurch gekennzeichnet, dass.
das Kommunikationsgerät (5) ein portables Datenverarbeitungsgerät beispielsweise ein
Mobiltelefon, ein Smartphone, ein Tablet oder ein Laptop ist, wobei das Kommunikationsgerät
(5) eine Steuereinrichtung (10) aufweist, auf welcher eine Software installiert ist,
mittels welcher die Registrierung des Nutzers bei dem Datenmanagementsystem ermöglicht
ist und/oder mittels welcher der Datenaustausch über einen zweiten Kommunikationskanal
(8) zwischen dem Kommunikationsgerät (5) und der Zugangsvorrichtung (2) steuerbar
ist.
3. Verfahren zum Bedienen eines Zugangssystems (1) nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass.
der erste Kommunikationskanal (7) eine Mobilfunkverbindung und die drahtlose Verbindung
des zweiten Kommunikationskanals eine NFC-Verbindung oder eine RFID-Verbindung ist,
wobei die Mobilfunkverbindung beispielsweise eine GSM-Verbindung oder eine UMTS-Verbindung
oder eine GPRS-Verbindung oder eine LTE-Verbindung ist.
4. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass.
in Schritt a) Nutzeridentifikationsdaten, Geräteidentifikationsdaten des Kommunikationsgeräts
und ein Registrierungscode, welcher von einem Betreiber zur Verfügung gestellt wird,
an das Datenmanagementsystem (6) durch das Kommunikationsgerät (5) übermittelt werden,
wobei die Nutzeridentifikationsdaten und der Registrierungscode mittels eines QR-Scanners
des Kommunikationsgeräts (5) eingelesen werden..
5. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass.
während der Benutzung des Kommunikationsgeräts (5) an der Zugangsvorrichtung (2) das
Kommunikationsgerät (5) keine Verbindung zum Datenmanagementsystem (6) über den ersten
Kommunikationskanal (7) hat.
6. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Kommunikationsgerät (5) eine Steuereinrichtung (10) umfasst, welche ein Übermitteln
der Authentifikationsdaten anhand der Gültigkeitsdaten steuert.
7. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Kommunikationsgerät (5) in einem vorbestimmten Zeitintervall automatisch eine
Anfrage zur der Berechtigung des Nutzers bei dem Datenmanagementsystem (6) durchführt,
wobei bei einem Fehlen der Berechtigung die Authentifikationsdaten auf dem Kommunikationsgerät
(5) gelöscht werden und nicht mehr an die Zugangsvorrichtung (2) übertragen werden.
8. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass..
der Nutzer (4) eine Deregistrierung mittels des Kommunikationsgeräts (5) durchführen
kann, wobei die Steuereinrichtung (10) des Kommunikationsgeräts (5) die Authentifikationsdaten
auf dem Kommunikationsgerät (5) löscht, wobei das Datenmanagementsystem (6) die deregistrierten
Authentifikationsdaten dem Nutzer (6) weiterhin zuordnet.
9. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
der Nutzer (4) die einem Kommunikationsgerät (5) zugeordneten Authentifikationsdaten
sperren kann, wobei bei erstmaliger Nutzung des Kommunikationsgeräts (5) nach der
Sperrung die Zugangsvorrichtung (2) mittels des zweiten Kommunikationskanals (8) Befehle
zum Überschreiben der Authentifikationsdaten auf dem Kommunikationsgerät (5) sendet.
10. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
die Kommunikation mittels des zweiten Kommunikationskanals (8) eine HCE (Host based
Card Emulation) - Kommunikation ist, wobei die Kontaktaufnahme zwischen der Zugangsvorrichtung
(2) und dem Kommunikationsgerät (5) durch ein ISO 7816 Select Aid-Kommando erfolgt.
11. Verfahren zum Bedienen eines Zugangssystems (1) nach Anspruch 10,
dadurch gekennzeichnet, dass
die Zugangsvorrichtung (2) aktiv bei dem Kommunikationsgerät (5) mittels eines Command
-Befehls anfragt, ob eine Antwort auf dem Kommunikationsgerät (5) vorhanden ist, wobei
die Antwort des Kommunikationsgeräts (5) unmittelbar erfolgt.
12. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche
10 oder 11,
dadurch gekennzeichnet, dass
besteht der Datenaustausch zwischen dem Kommunikationsgerät (5) und der Zugangsvorrichtung
(2) aus einer Übermittlung von Anwendungskommandos, welche aus einem Befehl und zu
übermittelnden Daten bestehen.
13. Verfahren zum Bedienen eines Zugangssystems (1) nach einem der vorhergehenden Ansprüche
10 bis 12,
dadurch gekennzeichnet, dass
zur Übermittlung von Anwendungskommandos ein Transportprotokoll verwendet wird, wodurch
die Anwendungskommandos in Abhängigkeit der Datengröße des Anwendungskommandos in
ein oder mehrere Segmente zerlegt und übermittelt wird.
14. Zugangssystem (1) zur Durchführung eines Verfahren nach einem der vorhergehenden Ansprüche.