EP2956913A1 - Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements - Google Patents
Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelementsInfo
- Publication number
- EP2956913A1 EP2956913A1 EP14707345.6A EP14707345A EP2956913A1 EP 2956913 A1 EP2956913 A1 EP 2956913A1 EP 14707345 A EP14707345 A EP 14707345A EP 2956913 A1 EP2956913 A1 EP 2956913A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- terminal
- server
- access
- control unit
- building
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000013475 authorization Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000007175 bidirectional communication Effects 0.000 claims abstract description 22
- 230000004044 response Effects 0.000 claims description 22
- 238000001514 detection method Methods 0.000 claims description 15
- 230000004807 localization Effects 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims description 2
- 230000006854 communication Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 12
- 230000008901 benefit Effects 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000033001 locomotion Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000003340 mental effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000000691 measurement method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000009423 ventilation Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000474 nursing effect Effects 0.000 description 1
- 238000009418 renovation Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000012086 standard solution Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Definitions
- the invention relates to an arrangement for the authorized response of at least one component in a building according to claim 1 and a method for the authorized response of the at least one component according to the preamble of claim 10.
- the invention should, for. B. in the field of building technology in the context of a remote maintenance of there located systems of building services, but also the building security. Another important area of application is the locking technology associated with the building and the access control for the building.
- Another problem is the logging of the use of the key after its delivery. It is only with a very complex arrangement to determine which user actually unlocked at what time a particular door and if he opened the door in a row. Such logging is therefore usually not part of a standard solution, although such information would offer significant benefits, especially in the case of insurance.
- access control or access control devices applies mutatis mutandis to other installations within buildings, in particular to building services equipment requiring regular maintenance and control, such as ventilation and heating systems, lift motors or gas and water installations.
- regular maintenance and control such as ventilation and heating systems, lift motors or gas and water installations.
- remote maintenance devices are provided, which are accessible only to certain groups of people and where also regular maintenance and inspection cycles should be detectable.
- such devices are also remotely controllable, with a remote control should be made only by authorized personnel.
- Closing systems are known from the prior art, in which partially web-based solutions are used.
- US Patent Publication US 2004/0243812 A1 describes an arrangement for a multi-user access system in which within a building an access control system is provided which stores user and access data.
- the respective users receive an identification means, in particular a chip card, and identify themselves with the identification means at the access control system.
- the user is granted access to the building or access is denied to the user.
- Such an arrangement corresponds fully to the described allocation of a key-like access means with the additional advantage that the user is uniquely identifiable and that certain permissions can be personalized.
- a management server via which the arrangement can be configured.
- the problems associated with key assignment can only be partially eliminated. Because the allocation of an identification means remains necessary in every case.
- the American published patent application US 2012/0280783 describes an arrangement and a method in which the allocation of a physical identification means is dispensed with and in which a virtual key is used.
- the method mentioned there is executed between a user terminal, a web server and closing components arranged in the building area via a communication network. It is done so that the terminal is caused by a start pulse to connect to the web server.
- the web server checks the authorization of a user assigned to the terminal. If the result of this check is positive, the web server activates the closing components arranged in the building area and returns a corresponding message to the terminal.
- the start pulse may be, for example, a QR code arranged on the building, an RFID transmitter or another means for near field communication, but also a location determined via a navigation system.
- a first disadvantage is the considerable communication effort.
- a communication channel always has to be set up via a long-distance network between the user's terminal and the web server as well as between the web server and the closing components in the building in this process sequence.
- This requires, on the one hand, a non-negligible susceptibility to failure of the entire procedure and, on the other hand, a high frequency of the communication network. This is especially problematic when a large number of users are authorized to access a given lock.
- the communication that takes place via long-distance networks should be minimized to a minimum, and the authentication at the web server should take place completely outside the sphere of influence of the user and be unaffected thereby and more difficult to attack from the outside.
- the object is achieved with an arrangement for the authorized response of at least one building element located in a building according to the features of claim 1 and with a method having the features of claim.
- the subclaims contain expedient or advantageous embodiments and embodiments.
- the arrangement for authorized addressing of at least one component in a building includes a remote server arranged in a far-reaching network for assigning and storing a personalized access authorization in connection through a bidirectional communication channel with a control unit for the at least one component and a position determination and control unit located in the building Identification system for a terminal.
- a request to the server made by the position determination and identification system can be executed via the bidirectional communication channel to the access authorization stored there associated with the terminal.
- an actuating response of the at least one component can be executed by the control unit as a result of this request.
- a first aspect is the test for an existing access authorization. This is done via a bidirectional communication link between the server and the position determination and identification system and thus outside the reach of the user.
- the access authorization as such lies on the remote server and is firstly protected against unauthorized access and secondly easily administrable.
- Third, the communication process of the actual authentication takes place without the participation of the terminal.
- a second aspect is a localization of the location where the terminal is located, ie in particular the location of the person who carries the terminal with him.
- the arrangement is therefore designed such that, as a result of an identifying location detection of the terminal by the control unit via the first bidirectional communication channel, a request to the server can be made to the access authorization stored there and linked to the terminal, and in the Result of this request by the control unit an actuating response of the at least one component can be realized.
- the arrangement thus first determines where the user is and which user it is.
- the server queries whether the user identified in this way is authorized to access. As a result of this query, the device is actuated accordingly.
- the arrangement is designed such that a control signal can be output to the control unit as a result of an identification of the terminal carried out by the position determination and identification system and of a request executable by the terminal via a second bidirectional communication channel to the server , wherein as a result of this control signal by the control unit an actuating response of the at least one component is executable.
- the arrangement is designed so that a request is made to the server from the terminal, while at the same time the location of the terminal is determined. Once the access authorization has been checked on the server, this sends a control signal to the control unit. If the location of the terminal is also correct, then an actuating response of the at least one component takes place. In this embodiment, the query is performed to the access authorization to the server not from the control unit, but from the terminal.
- the arrangement is designed such that the terminal receives information about the position determination and identification system and communicates with the request for addressing the component via the second bidirectional communication channel to the server, so that access authorization and localization can be checked in one step and after successful examination as a result by the control unit, an actuated response of the at least one component is executable.
- the first and the second communication channel are arbitrary and technically not specified.
- the first and / or the second bidirectional communication channel can be automatically selected or combined on the basis of a current availability, precision accuracy, and / or a current cost, in order to ensure a more precise detection.
- the respective access authorization stored on the server has defined position data uniquely assigned to the respective terminal for each terminal, wherein a spatially precisely defined access area can be defined by the position data.
- This embodiment makes it possible not only to assign access authorizations to individual identities and terminals, but also to additionally link this identity with a precisely defined location. This makes it possible, in particular, to achieve a response of the component even from a remote location, but with the proviso that this location is precisely localized. Such an arrangement thus realizes so to speak "hot spots", from which certain actions are executable, while excluded from other places even with otherwise correct identity of a user such actions on the device.
- the position determination and identification system is designed as a triangulation system with at least two signal strength detectors for the identification signal originating from the terminal.
- the position detecting and identifying system is a triangulation system having at least two horns and the terminal is designed as a signal strength detector of the incident identification signals.
- the position determination and identification system detects a position signal originating from the terminal, which is additionally specified by at least one signal of a signal generator detected by the terminal.
- Such a position detection and identification system does not require bearing signals, but determines the distance over the signal strength of the terminal and / or the signal generator. By subsequent triangulation, the location of the terminal can then be determined exactly. It is advantageous here that for this purpose the normal, but also several additional communication signals of the terminal can be used. Such triangulation arrangements are particularly advantageous for close-to-building or internal configurations.
- the signal strength detectors are each formed in one embodiment as a near field sensor and / or as a motion detector.
- the signal transmitters are each designed as a local radio transmitter.
- the position determination and identification system may comprise a near-field transmitter for signal exchange with the terminal, the data transmitted via the signal exchange being provided for data synchronization with access data stored on the server.
- the position determination and identification system thus not only serves to determine the position, but also carries out a communicative data exchange with the terminal.
- the position determination and identification system can be activated in the course of a message originating from the terminal, a user documentation of the terminal and / or a change in the access authorization.
- the position detection and identification system need not remain permanently activated, but is in a passive state most of the time.
- control unit is designed as a remotely controllable virtual opener, wherein the at least one component as at least one adjustable by the control unit locking, locking and / or securing device can be realized.
- the arrangement concretely serves as a locking device, which regulates access to and from a building and limits security.
- the virtual opener accesses an in-building control system and switches the blocking, locking and / or securing device over the control system.
- the virtual opener acts as a switching element that is attached to the existing facilities of the control system and switches them.
- the method for authorized addressing of at least one component in a building can also be implemented such that as a result of an identification location detection of the terminal carried out by the position determination and identification system and a request made by the terminal to the server via the second bidirectional communication channel Server issued a control signal to the control unit and 1 Q is performed as a result of this control signal by the control unit an actuating response of the at least one component.
- the arrangement according to the invention is based on the idea that access rights are not transmitted by means of a mental lock and / or a physical data carrier, but are assigned as an encrypted data record between a central, localized server and a plurality of geographically distributed, mobile systems.
- the connections can in particular be wireless.
- the mobile systems are in an advantageous embodiment of the invention, the hardware platforms of the users, so for example a smartphone or a tablet PC.
- An advantage of the present invention is the design of the system. This is independent of the respective infrastructure used in the respective building or on the part of the claimant. Rather, the arrangement is designed such that it can be operated on any combination of already existing or also newly to be purchased hardware. This minimizes the interference with the existing building fabric and at the same time reduces the costs for installing the system components.
- various types of infrastructures and devices, as well as components already existing can be addressed by means of the same system. This applies in particular to various access control techniques as well as devices for home or building communication.
- a further aspect of the arrangement according to the invention is the realization of a quasi-virtual transfer of rights between an administrator on the one hand and one or more users on the other hand.
- Other administrative levels may be introduced above, in between, or among these parties, for example, to allow building management to authorize a limited number of virtual rights to self-governing building dwellers.
- the assignment of access rights regardless of the Localization or local proximity z. B. can be accomplished to the door to be opened.
- the opening of a front door via a device located in an apartment or in a control room, so that the building itself no structural changes, at least in the common area of the building, necessary.
- This device in its entirety and function forms a virtual door opener. Above all else, this virtual door opener is important for unlocking or opening the door even outside the reach of microwave technology.
- the inventive devices present in the dwelling or in the control room of the system subscriber in any combination with other existing transceivers, in particular a router, Bluetooth transmitters, NFC tags or various repeaters, are able to engage the user and rightholder both within and outside the system Apartment by a radio-technical measuring method to locate.
- This measurement method is in particular a triangulation or a position-processing algorithm.
- the measurement method and the localization achieved with it allow the automated documentation of the presence of an identified user, as well as its access and length of stay in the respective object.
- the documentation of the presence may be coupled with a successful unlocking for reasons of safety or convenience.
- a change of the authorization authorization can be carried out automatically even after a certain detected action of the user. For example, at a certain point in time, access authorization can be revoked. This would be equivalent to giving the key.
- the entry and exit can be automatically logged, which brings insurance benefits.
- 1 shows a schematic block diagram of the device according to the invention
- 2 is a schematic block diagram of a virtual opener
- FIG. 3 shows a schematic block diagram of a first variant of the control unit as a virtual door opener
- 4A is a schematic block diagram of a second variant of the control unit
- 4B is a schematic block diagram of a third variant of the control unit
- FIG. 5 shows a schematic block diagram of a fourth variant of the control unit
- FIG. 6 is a schematic flow diagram of the utilization process taking place on the arrangement.
- Fig. 8 is a schematic triangulation using two gateways for the localization of a personal hardware platform or a terminal and
- Fig. 9 shows a coupling of a motion detector to a Nahfunksender for authorization reconciliation with the central server.
- Fig. L shows a schematic block diagram of the arrangement according to the invention.
- the arrangement VI for the remote operation of real estate-related components comprises, according to FIG. 1, an arbitrary number of geographically distributed personal terminals.
- the terminals are in particular hardware platforms 1A and IB. These each function as signal transmitters 1 and communicate wirelessly or by cable with a server 2 via a long-distance network. of any kind, as well as with a base station 3 present in the building, which serves as a position determination and identification system.
- the method steps that can be carried out by this arrangement are carried out in such a way that, in a first step, the location of the terminal is detected by the position determination and identification system 3 in the form of a base station. The terminal is identified. The position-finding and identification system now makes a request to the server via a first bidirectional communication channel, whether for the terminal, i. for the user, an access authorization for the building and whether the user is pre-registered on the server.
- the server returns an appropriate response via the bidirectional communication channel to the control unit. If the existence of an access authorization is confirmed by the server, one of the components 5, 6 and / or 7 present in the building is addressed by the control unit.
- the terminal receives from the server via a second bidirectional communication channel feedback on the executed closing operation on the long-distance network.
- This feedback takes place for example via a short message service, such as by SMS.
- the communication between the server and the terminal is thus limited in terms of the closing process to a mere information about its successful or lacking execution. In principle, this can also be omitted, so that bidirectional communication between the terminal and the server is not required at all for the closing process.
- the bidirectional communication between the server and the terminal is used only for registration operations of the user or maintenance of the user data stored on the server.
- bidirectional data transmission likewise takes place between a plurality of personal terminals.
- An access authorization assigned to the terminal 1A can in particular be forwarded from the terminal 1A to the terminal 1B, so that now also the signal generator 1B is authorized for the remote operation of the component, ie in particular for access to the property and thus made the bearer of an access authorization.
- the terminal IB can also authorize new terminals IC.
- Such a transfer of authorizations and access authorizations is conveniently logged in advance on the server together with a unique identification of the terminal and can be made especially for a pre-defined period and thus temporarily.
- the location determination and identification system 3 will inquire whether such granting of access rights is authorized.
- the server is therefore the crucial platform for administering all access rights from the signalers to the components within the property.
- the terminals 1A, IB and IC, but also the position determination and identification system as well as the control units can be all devices that can communicate in the wide area network. Accordingly, embodiments in the form of stationary personal computers, portable computers, in particular laptops or notebooks, tablet PCs, smartphones, other mobile phones or digital calculating machines are possible. Access to the long-distance network is especially designed as Internet access. This takes place via an arbitrary
- the request is transmitted by data message or voice connection from the signal generator 1 to the server 2.
- the server 2 has means for operating voice-controlled menu guides with word and / or voice recognition.
- Access rights for real estate can be administratively assigned or revoked via the server 2.
- these access rights are managed locally and temporally and access controls can be carried out.
- the administration of the access rights stored on the server takes place either at the location of the server itself, from a permanently localizable administration device or also remotely from one of the user terminals, which in such a case acts as a master terminal.
- the access rights can therefore be administrate, enable or withdraw key central or security services in a central office or their field mobile workers.
- a request of the user via the terminal to the server is executed. If the server authorizes the access of the user, it now sends a corresponding signal to the access system of the property.
- the request is not made here by the position determination and identification system in the building, but by the terminal of the user itself.
- the request is transmitted by data message or voice connection from the terminal to the server 2.
- the server 2 has means for operating voice-controlled menu guides with word and / or voice recognition.
- the server 2 in such a case to gain access for a user of one of the terminals to the property, in response to the request on the server, the usufructuary rights of the user of the signaler regarding the requested property are first checked on the server.
- an authentication of the user takes place here as well, and immediately thereafter a check of the authorization granted to this user for the access system of the relevant property.
- an informational message may be sent to the administrator of the requested property so that he can decide whether he wants to spontaneously open or transfer the data remotely.
- the current location of the user and his local presence ie his terminal and signal generator, can be checked with respect to the requested property. This is done by the detection of the presence of the terminal 1 in the communication network of the respective property by the position determination and identification system or after adjustment of the GPS position relative to the respective property and / or after detecting the terminal by a receiving and / or transmitting unit.
- the actual residence of the user in front of the property can be enforced so that the latter gains access, and does not allow access to the property as a "remote control.”
- the access points to the existing building in the property. Spaces are spatially uniquely defined so that, for example, maintenance services located at well-defined locations gain access to components in a particular building.
- a base station 3 which also performs a bidirectional data exchange via the long-distance network with the server.
- the base station is formed, for example, by a router.
- the base station 3 receives release information from the server as a result of successful user authentication and initiates close and open operations within the property.
- a plurality of positioning systems 3A and 3B may be present, which will then be explained in more detail below the location determination of the user, i. its terminal, serve.
- the base station is coupled to one or more control units, which in the present example are designed as control units 4A, 4B, 4C and 4D.
- the control units 4A, 4B, 4C and 4D each access an existing building technology, such as intercom and control equipment 5, such as a central control unit, the usual in such systems closing relay door number 7B on a door 7 or directly to a locking mechanism 6.
- the control units can not only access locking techniques.
- House technology may also include other installations within the property, such as ventilation or heating systems, as well as power and water supply systems requiring regular maintenance and inspection by a qualified person. For example, it can be ensured that certain control elements, switches or valves can only be operated by precisely those persons who are authorized to do so.
- the change of the closed state of the property or the placement of the existing building services there is carried out by the server 2.
- the following procedures may, for example, be provided:
- the server signal within the respective base station and a signal transmission from one of the base stations 3A or 3B to the control units, in particular the control units 4A, 4B, 4C or 4D.
- the control units operate the building services, in this case the intercom and locking system 5.
- a signal is transmitted from the router 3A to the control unit 4B and from there to the locking system 6.
- the signal transmitted by the server can be encrypted.
- the encrypted signal is decoded by the respective control unit 4A, 4B, 4C or 4D and the requested action is performed.
- the control unit 2 shows an exemplary embodiment of a control unit.
- the control unit in this example has bidirectional communication with the server and access to a locking technique.
- the control unit 4 contains a transmitting / receiving module 4.1 for bidirectional communication with the server and the individual hardware platform or the user's terminal. Furthermore, a power supply 4.2 is provided with a transformer.
- the control unit may include a processor 4.3 having a corresponding processing unit for converting the signals received from the server and the terminal into control signals for the components to be influenced within the property, i. especially for the locking devices.
- the control unit also includes one or more connections 4.4 for coupling to the device to be influenced, in particular for coupling the control unit with the components of the locking system.
- the control unit can access in a variety of ways an already specified home automation.
- the control unit 4A can transmit the signal to the building services in various ways, an intercom and locking system 5.
- FIG. 3 shows a schematic block diagram for the arrangement of the control unit 4A, in which the signal of the control unit is passed on via a button fastened to the door opening button.
- an intercom and locking system 5 ie in particular a house phone with buzzer for remote controlled opening and locking a door.
- This contains a door opening button 5A, via which usually the lock on a door is released manually.
- the control unit 4A is arranged directly next to the intercom.
- the control unit has a pusher 8, which acts as an actuator on the door opening button. As soon as the user is authenticated and the server has transmitted a corresponding signal to the control unit, the pusher 8 is set in motion.
- FIGS. 4A and 4B show schematic block diagrams of the attachment of the control unit 4A, which controls the switching module of an existing intercom and locking system 5.
- FIG. 4A shows a schematic block diagram of a second variant of the control unit.
- a control unit 4A and the intercom and locking system 5 are provided.
- This contains a circuit board 10 with a switching module 11 arranged thereon, for example a relay.
- the switching module is connected via a connecting cable 9 with the control unit 4A in connection.
- a corresponding control pulse is output to the switching module 11 via the connecting cable 9, whereby the locking mechanism is unlocked.
- FIG. 4B shows a schematic block diagram of a third variant of the control unit.
- a plurality of switching modules 11 are provided on the board 10 of the intercom and locking system 5. These each switch their own and different locking mechanisms at different doors or other accesses or are used for example to establish a voice connection.
- the locking system thus acts as the central locking device of the property. With corresponding authorization signals from the server to the control unit 4 are via the connecting cable 9, the matching
- Switching modules 11 applied to the board 10 of the intercom 5 with signals. As a result, individual authorized access to the property are selectively activated by the corresponding locking mechanisms are switched.
- the addressing of the switching modules can also be done automatically coupled, so that there is an advantage, for example, if first a voice connection must be established before the door can be opened.
- an additional communication channel can serve a data port 22, via the signals from the system can be routed to the server. This can be used in particular for harmonized tracking of the access methods used, since then all activities in a system are visible.
- control unit 5 shows a schematic block diagram of a fourth variant of the control unit.
- the control unit is connected directly to the supply lines of the intercom and locking system 5. It thus transmits signals and draws power at the same time. It is also possible to send signals from the control unit back to the base station 3. This serves in particular for the confirmation of operating stalls, z. B. the battery charge or opening state or incoming ringing signals.
- control unit 4A forms an integral part of the intercom and locking system 5 and is thus structurally combined with this.
- the entire arrangement represents a correspondingly improved variant of an intercom and locking system for a property equipped for access via a long-distance network.
- the component of the control unit 4 and the circuit board 10 are coupled via an internal adapter connector 12 with each other.
- the entire arrangement has a supply line 13, via which both the response of the building services, as well as the intercom and locking system is connected to the wide area network.
- a fifth variant of the control unit is also possible, data transmission being possible here in addition to the regular arrangement shown, for example, in FIG. 4B, so that electronic opening requests which are not sent via the control unit can also be forwarded to the server for documentation. This applies in particular when an existing card system is used and the control unit is added as a further opening method.
- FIG. 6 shows a schematic flowchart of an example usage process.
- one or more terminals i. Signalers 1 of a user, for example, from his smartphone, tablet PC or notebook, a request to the server 2.
- the request from the terminal can also be given to the position determination and identification system. In such a case, the location detection of the terminal and thus the user takes place at the same time.
- the server executes an interrogation routine after an authorization of the user and returns to the terminal feedback about the result of the authorization process.
- the server will also issue a corresponding signal to one or more base stations 3A and / or 3B located within the property. If both base stations are activated, then a triangulation of the signal generator is executed and thus the location of the user is detected. Unsuccessful triangulation will be reported back to the server and to the user's sounder output. In this case, the location of the user could not be recognized.
- a successful localization will then run a test on whether the current location of the user or his or her signaler matches the access to the property to be opened. If this is the case, the appropriate control units are signaled and switch the respective locking mechanisms of the corresponding access, so that the corresponding entrances are unlocked and the user can enter.
- the localization may also serve to give a user with general access rights the exact access he is currently accessing while all other real estate accesses are still blocked. Thus, it can be avoided that an unrestricted access right of a user leads to unauthorized persons being able to access the real estate area at the same time via other approaches.
- the successful or failed closing operations performed on the respective accesses are reported back to the server by the respective control units and output as feedback to the user's signaling device.
- the user is therefore informed whether a closing process has been carried out and with what result this has taken place.
- logging takes place in the server over the entire process so that the status of each access and the users involved can be tracked at any time.
- FIG. 7 shows a schematic flow diagram of a multiple channel transmission system between the server 2 and the base station 3 in the real estate sector.
- a corresponding flowchart is in principle also possible between the terminal 1 of the user and the server 2 and between the server 2 and the control units.
- After authentication, authorization and possibly localization of the server 2 initiated as described a connection to the base station 3 of the addressed access system.
- the communication channel actually used is selected primarily according to the current availability and economic aspects. Is z. B. the first addressed channel is not available, is switched to the next channel. This can be economically more expensive or transmission technology unfavorable. Should z.
- the communication takes place via GPRS, ie via a mobile network.
- the communication links can be, for example, GPRS, EDGE, UMTS, LTE, WLAN, WiMAX, femtocell, satellite access, wired Internet and / or a telephone connection via which the opening signal from the server for the corresponding door and the corresponding Feedback is sent back to the server.
- the security is advantageously ensured on each of the channels used via encryption methods such as "Pre-Shared Keys" or SSL
- encryption methods such as "Pre-Shared Keys" or SSL
- the data transmitted to the personal hardware platform is protected in a wallet with an individual password.
- the triangulation is done by measuring the strength of the input signal of the user's terminal by the two base stations 3A and 3B. By the ratio of the signals detected at both base stations 3A and 3B, distances between the base station 3A to the terminal and between the base station 3B to the terminal can be detected. The distance between the base stations is known so that the position of the terminal can be uniquely determined by determining the intersections of two circles. This is the basis of triangulation. By locating the terminal's signal, the presence of the terminal user at the door can be checked. This can be combined with an automated detection of the entry and exit of the terminal user.
- a proximity sensor for example a motion detector 14, which is coupled to a local radio transmitter 15 may be provided.
- the near-end transmitter transmits information to the terminal as soon as a movement and / or a signal from the platform triggers the motion detector. Coupled with this are an automated verification of the information together with the user information and possibly authorized access to the component. In such a case, the user identifies via his terminal directly on the server or directly to the or within the property arranged base stations, which forward the corresponding data to the server for authentication.
- FIG. 9 shows at least one near-field transmitter 15 and / or receiver 14, which transmits information to or from the terminal, so that this information can be used as position detection in combination with the authentication via the first or second communication channel ,
- FIG. 10 shows an exemplary schematic configuration in which, in addition to the triangulation, the position of the respective user terminals is also accessed using data of a position determination system, in particular of the GPS system.
- the figure shows a property 16 with the base stations 3A and 3B arranged therein. These define a triangulation area 17 within which the locations of each user terminal can be determined by means of the described triangulation.
- so-called access points or access areas are provided in the example shown here. These include spatially predefined areas from which components can be accessed externally within the property.
- the access areas can be defined in different ways. If, for example, the user terminal is designed as a stationary PC 18, which is connected to the long-distance network via a network node with a defined location, the access point is defined for the PC as a network node location 19 or IP addressing. For mobile devices 20, a localization within a specific radio cell offers itself. The access point for which access to components within the property is permitted is then designated by a defined radio cell indication and forms a radio cell location 21.
- Corresponding information is transmitted from the components of the long-distance network to the server or additionally queried by the server and compared with the there defined and authorized location data.
- the access points or access areas defined in this way need not necessarily be located in the immediate vicinity of the property. Their location can be practically any distance from the property and, depending on the logistical requirements, free. be chosen. For example, maintenance services that are located at specific locations may gain access to devices of the building services, as long as it is ensured that these access requests are made from well-defined operating locations.
- 4D fourth control unit Domestic engineering, especially intercom and Schformatstroma door opening button / switching relay
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
Die Erfindung betrifft eine Anordnung und ein Verfahren zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes. Die Anordnung enthält einen in einem Weitwegenetz angeordneten fernen Server zur Vergabe und Speicherung einer personalisierten Zugangsberechtigung in Verbindung durch einen ersten bidirektionalen Kommunikationskanal mit einer in dem Gebäude befindlichen Kontrolleinheit für das mindestens eine Bauelement, ein einem Nutzer zugeordnetes und an dem Server registriertes Endgerät in Verbindung durch einen zweiten bidirektionalen Kommunikationskanal mit dem Server, sowie ein in dem Gebäude befindliches und/oder globales Positionsermittlungsund Identifizierungssystem für das Endgerät in kommunikativer Verbindung mit der Kontrolleinheit und/oder dem Endgerät.
Description
Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelements
Beschreibung
Die Erfindung betrifft eine Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes nach Anspruch 1 und ein Verfahren zum autorisierten Ansprechen des mindestens einen Bauelementes nach dem Oberbegriff des Anspruchs 10.
Die Erfindung soll z. B. im Bereich der Gebäudetechnik im Rahmen einer Fernwartung von dort befindlichen Anlagen der Haustechnik, aber auch der Gebäudesicherheit eingesetzt werden. Ein weiteres wichtiges Einsatzgebiet stellt die mit dem Gebäude verbundene Schließtechnik und die Zugangskontrolle für das Gebäude dar.
Bei dem letztgenannten Einsatzgebiet besteht ein häufiges Problem bei der Verwaltung von Immobilien und Liegenschaften darin, dass die Übertragung von Zutrittsrechten mit den heute zur Verfügung stehenden Technologien nur aufwändig und oft viel zu schwerfällig erfolgen kann. Der häufigste Fall der Übertragung von Zutrittsrechten zu einem Gebäude besteht in der Übergabe eines mechanischen Schlüssels, der passend zu einem an oder in dem Gebäude befindlichen Tür- schloss ausgelegt ist. Bei der Übergabe eines derartigen Schlüssels kann allerdings ein Schaden durch den Verlust des Schlüssels, die Anfertigung einer unerlaubten Kopie, eine Abnutzung des Schlüssels oder dessen Missbrauch entstehen.
Neben der Übergabe eines Schlüssels sind auch andere Arten einer Zutrittskontrolle im Gebrauch. Alle diese Zutrittskontroll-Systeme haben jedoch ein gemeinsames Übel : Sie erfordern in jedem Fall die Übergabe eines physischen Datenträgers an den Berechtigten. Neben der bereits erwähnten Form eines mechanischen kodierten Schlüssels sind modernere Arten im Gebrauch, bei denen der Datenträger beispielsweise in Form von Magnet- oder Chipkarten ausgeführt ist. Letztere haben gegenüber dem mechanischen Schlüssel den Vorteil, dass eine einmal ausgereichte Karte wieder gesperrt und auch hinsichtlich ihrer zeit- und örtlichen Benutzung eingegrenzt werden kann. Insofern stellt ein elektronischer Datenträger einen Sicherheitsgewinn gegenüber einem mechanischen Datenträger dar.
Viele Schlösser haben zwar einen spezifischen Eigentümer, aber wechselnde Nutzer. Unter dieser Bedingung führen physische Datenträger als Schlüssel in zahl-
reichen Anwendungen zu Nachteilen. So muss zum Beispiel auch bei einer privaten Kurzzeitvermietung eine physische Schlüsselübergabe stattfinden, auch dann, wenn die Vermietungsdauer beliebig kurz ist. Ein weiteres Beispiel für eine derartige Fallgestaltung sind Gebäude und Immobilien, für deren Unterhalt eine Vielzahl von Dienstleistern benötigt wird. In einem solchen Fall müssen sämtliche Dienstleister, die einen Service an der Immobilie oder Liegenschaft des Nutzers erledigen oder zu diesem hinführen, einen Zugang und daher einen physischen Schlüssel in irgendeiner Form erhalten. Dies betrifft beispielsweise Putzfrauen, diverse Lieferdienste, Babysitter, Pflegedienste, Rettungsdienst und dergleichen Diensteanbieter mehr.
Neben den physischen Datenträgern besteht natürlich noch die Möglichkeit, Passwörter, insbesondere eine PIN, zu vergeben. Der Zugangsberechtigte gibt diese PIN an einer entsprechenden Vorrichtung am Gebäude ein. Die Vergabe der PIN oder des Passwortes stellt somit einen so genannten geistigen Verschluss dar. Dieser geistige Verschluss kann durchaus drahtlos ohne physischen Datenträger übertragen und dem Zutrittsberechtigten übermittelt werden. Allerdings reicht in fast allen Anwendungsfällen ein rein geistiger Verschluss zur Erreichung eines adäquaten Sicherheitsniveaus nicht aus. Die PIN oder das Passwort kann vergessen oder verraten werden. Sicherheitshalber sind daher PIN oder Passwörter fast immer, wie zum Beispiel bei Geldkarten, mit einem physischen Datenträger kombiniert. Der Vorteil der drahtlosen Übertragungsfähigkeit der PIN wird dadurch stark relativiert oder sogar zunichte gemacht.
Wird versucht, die vorgenannten Probleme durch die Verwendung von elektronischen Zutrittssystemen zu lösen, werden durchaus Verbesserungen in Hinblick auf die Administrationsfähigkeit der Rechteverwaltung erreicht. Für den Bauherrn steigen jedoch die baulichen und investiven Anforderungen erheblich, insbesondere dann, wenn es sich um die Renovierung vorhandener oder gar historischer Bausubstanz handelt. In denkmalgeschützten Gebäuden kann unter Umständen eine elektronische Zutrittskontrolle schon aus rein baurechtlichen Gründen gar nicht installiert werden. Vor allem für Mieter einer Wohnung ist es schwer, eine adäquate Lösung für ihre Räume selbst zu installieren, da derartige Installationen fast immer die Einwilligung der Mitbewohner und des Hauseigentümers nach sich ziehen würde.
Ein weiteres Problem ist die Protokollierung der Nutzung des Schlüssels nach dessen Aushändigung. Es ist nur mit einer sehr aufwändigen Anordnung festzustellen, welcher Nutzer tatsächlich zu welcher Zeit eine bestimmte Tür entriegelt und
ob er in Folge auch wirklich die Tür geöffnet hat. Derartige Protokollierungen sind daher meist nicht Teil einer Standardlösung, obwohl derartige Informationen insbesondere im Versicherungsfall wesentliche Vorteile bieten würden.
Vor allem bei größeren Immobilien mit mehreren Zugängen, wie sie zum Beispiel in Großstädten anzutreffen sind, kommt erschwerend hinzu, dass an der Vordertür einer derartigen Immobilien, beispielsweise eines mehrstöckigen Gebäudes, aus rechtlichen Gründen oft keine Modifikationen möglich sind. Hingegen können jedoch an den einzelnen Wohnungstüren innerhalb des Gebäudes Modifikationen vorgenommen werden. Das bedeutet, dass der Zutrittsprozess in seiner Gesamtheit nicht überschaubar ist. Um den gesamten Zutrittsprozess abzudecken, müss- te ein System beide Nutzungsfälle bedienen.
Das hier in Bezug auf Schließeinrichtungen oder Einrichtungen zur Zutrittskontrolle Ausgeführte, trifft sinngemäß auch auf andere Einrichtungen innerhalb von Gebäuden zu, insbesondere auf Einrichtungen der Gebäudetechnik, die einer regelmäßigen Wartung und Kontrolle bedürfen, wie Lüftungen und Heizungsanlagen, Fahrstuhlmotoren oder Gas- und Wasserinstallationen. Für derartige Bereiche sind beispielsweise Fernwartungsvorrichtungen vorgesehen, die nur für bestimmte Personenkreise zugänglich und an denen auch regelmäßige Wartungs- und Überprüfungszyklen nachweisbar sein sollen. Schließlich sind derartige Einrichtungen auch fernbedienbar, wobei eine Fernbedienung auch nur durch autorisiertes Personal erfolgen soll. Auch hier stellt sich das Problem eines Zutrittsschlüssels und dessen Überwachung und Administration, wobei sinngemäß ganz analoge Problemstellungen auftreten wie bei den genannten Schließ- und Sicherungssystemen.
Aus dem Stand der Technik sind Schließsysteme bekannt, bei denen teilweise auf webbasierte Lösungen zurückgegriffen wird.
Die amerikanische Offenlegungsschrift US 2004/0243812 AI beschreibt eine Anordnung für ein durch mehrere Personen nutzbares Zugangssystem, bei dem innerhalb eines Gebäudes ein Zugangskontrollsystem vorgesehen ist, das Nutzerund Zugangsdaten speichert. Die jeweiligen Nutzer erhalten ein Identifikationsmittel, insbesondere eine Chipkarte, und weisen sich mit dem Identifikationsmittel am Zugangskontrollsystem aus. In Abhängigkeit von dem jeweils vorliegenden Autorisierungsstatus wird dem Nutzer ein Zugang zum Gebäude gewährt oder der Zugang wird dem Nutzer verweigert. Eine derartige Anordnung entspricht in vollem Umfange der beschriebenen Vergabe eines schlüsselartigen Zutrittsmittels mit dem zusätzlichen Vorteil, dass der Nutzer eindeutig identifizierbar ist und dass
bestimmte Berechtigungen personalisiert vergeben werden können. Zur Administration dieser Anordnung dient gemäß der Druckschrift ein Management-Server, über den die Anordnung konfiguriert werden kann. Mit einer derartigen Anordnung können die mit einer Schlüsselvergabe verbundenen Probleme jedoch nur teilweise beseitigt werden. Denn die Vergabe eines Identifikationsmittels bleibt in jedem Falle notwendig.
Die amerikanische Offenlegungsschrift US 2012/0280783 beschreibt eine Anordnung und ein Verfahren, bei dem die Vergabe eines körperlichen Identifikationsmittels entfällt und bei dem ein virtueller Schlüssel zur Anwendung kommt. Das dort genannte Verfahren wird zwischen einem Nutzerendgerät, einem Webserver und im Gebäudebereich angeordneten Schließkomponenten über ein Kommunikationsnetz ausgeführt. Es erfolgt so, dass das Endgerät durch einen Startimpuls zur Verbindungsaufnahme mit dem Webserver veranlasst wird. Der Webserver überprüft die Autorisierung eines dem Endgerät zugeordneten Nutzers. Bei einem positiven Ergebnis dieses Prüfvorgangs aktiviert der Webserver die im Gebäudebereich angeordneten Schließkomponenten und gibt eine entsprechende Meldung an das Endgerät zurück. Der Startimpuls kann beispielsweise ein am Gebäude angeordneter QR-Code, ein RFID-Sender oder ein anderes Mittel zur Nahfeldkommunikation, aber auch ein über ein Navigationssystem bestimmter Standort sein.
Bei dem letztgenannten Verfahren treten zwar die mit der Vergabe eines physikalischen Schlüssels verbundenen Probleme nicht mehr auf. Das Verfahren ist jedoch in anderer Hinsicht nachteilig. Ein erster Nachteil besteht in dem beträchtlichen Kommunikationsaufwand. Für einen Schließvorgang muss bei diesem Verfahrensablauf stets sowohl ein Kommunikationskanal über ein Weitwegenetz zwischen dem Endgerät des Nutzers und dem Webserver sowie zwischen dem Webserver und den Schließkomponenten im Gebäude aufgebaut werden. Dies bedingt zum einen eine nicht zu vernachlässigende Störungsanfälligkeit des gesamten Verfahrensablaufs und zum anderen eine starke Frequentierung des Kommunikationsnetzes. Das ist besonders dann problematisch, wenn eine Vielzahl von Nutzern für ein gegebenes Schloss zutrittsberechtigt ist. Außerdem besteht die Möglichkeit, dass gerade den initiale Verbindungsaufbau der Authentifikation zwischen dem Endgerät und dem Webserver durch Angriffe manipuliert wird, sodass sich dadurch unberechtigte Personen einen Zutritt verschaffen.
Es ist somit Aufgabe der Erfindung, eine Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes anzugeben, mit
dem die beschriebenen Nachteile beseitigt oder vermieden werden können. Insbesondere soll die über Weitwegenetze ablaufende Kommunikation auf ein Mindestmaß minimiert werden sowie die Authentifizierung am Webserver vollkommen außerhalb des Wirkungsbereichs des Nutzers stattfinden und durch diesen nicht beeinflussbar und schwieriger von außen angreifbar sein.
Die Lösung der Aufgabe erfolgt mit einer Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes nach den Merkmalen des Anspruchs 1 und mit einem Verfahren mit den Merkmalen des Anspruchs 10. Die Unteransprüche enthalten zweckmäßige bzw. vorteilhafte Ausgestaltungen und Ausführungsformen.
Die Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes enthält einen in einem Weitwegenetz angeordneten fernen Server zur Vergabe und Speicherung einer personalisierten Zugangsberechtigung in Verbindung durch einen bidirektionalen Kommunikationskanal mit einer in dem Gebäude befindlichen Kontrolleinheit für das mindestens eine Bauelement und einem Positionsermittlungs- und Identifizierungssystem für ein Endgerät. Dabei ist im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes über einen bidirektionalen Kommunikationskanal eine durch das Positionsermittlungsund Identifizierungssystem erfolgende Anfrage an den Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung ausführbar. Weiterhin ist durch die Kontrolleinheit im Ergebnis dieser Anfrage ein betätigendes Ansprechen des mindestens einen Bauelementes ausführbar.
Grundgedanke der erfindungsgemäßen Anordnung ist es, zwei Aspekte des autorisierten Ansprechens gleichzeitig zu prüfen und durch die Anordnung ausführen zu lassen, ohne dass ein als Schlüssel an den Nutzer ausgehändigter Datenträger benötigt wird. Ein erster Aspekt ist der Test auf eine bestehende Zugangsberechtigung. Dieser erfolgt über eine bidirektionale Kommunikationsverbindung zwischen dem Server und dem Positionsermittlungs- und Identifizierungssystem und somit außerhalb der Reichweite des Nutzers. Die Zugangsberechtigung als solche liegt dabei auf dem fernen Server und ist dort erstens vor unberechtigtem Zugriff geschützt und zweitens in einfacher Weise administrierbar. Drittens erfolgt auch der Kommunikationsvorgang der eigentlichen Authentifizierung ohne die Beteiligung des Endgerätes.
Ein zweiter Aspekt ist eine Lokalisierung des Ortes, an dem sich das Endgerät befindet, d.h. insbesondere des Aufenthaltsortes der Person, die das Endgerät bei sich trägt. Durch diese kombinierten Aspekte kann durch die Anordnung festgestellt werden, ob sich die Person unmittelbar genau oder in festgelegter Nähe an dem Zugang befindet, für den sie einen Zugang begehrt, sie wird identifiziert und erst dann, wenn der ferne Server die Zugangsberechtigung verifiziert hat, wird der Zutritt gewährt, bzw. es erfolgt dann ein Ansprechen des Bauelementes.
Die Anordnung ist daher so ausgebildet, dass im Ergebnis einer durch das Positi- onsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes durch die Kontrolleinheit über den ersten bidirektionalen Kommunikationskanal eine Anfrage an den Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung ausführbar und im Ergebnis dieser Anfrage durch die Kontrolleinheit ein betätigendes Ansprechen des mindestens einen Bauelementes realisierbar ist.
Zur Identifizierung der Ansteuerung weiterer Bauelemente kann auch die vorherige, berechtigte und identifizierte Ansteuerung eines Bauelements dienen, wenn diese in zeitlicher und/oder örtlicher Abhängigkeit liegt.
Die Anordnung stellt also zunächst fest, wo der Nutzer sich befindet und um welchen Nutzer es sich handelt. Dann wird von dem Server abgefragt, ob der so identifizierte Nutzer zugangsberechtigt ist. Im Ergebnis dieser Abfrage wird das Bauelement entsprechend betätigt.
Bei einer weiteren Ausführungsform ist die Anordnung so ausgebildet, dass im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes und einer durch das Endgerät über einen zweiten bidirektionalen Kommunikationskanal an den Server ausführbaren Anfrage durch den Server ein Steuersignal an die Kontrolleinheit ausgebbar ist, wobei im Ergebnis dieses Steuersignals durch die Kontrolleinheit ein betätigendes Ansprechen des mindestens einen Bauelementes ausführbar ist.
Bei dieser Ausführungsform ist die Anordnung so ausgebildet, dass von dem Endgerät eine Anfrage an den Server erfolgt, während gleichzeitig der Standort des Endgerätes ermittelt wird. Sobald die Zugangsberechtigung auf dem Server überprüft ist, gibt dieser ein Steuersignal an die Kontrolleinheit aus. Sofern auch der Standort des Endgerätes richtig ist, erfolgt nun ein betätigendes Ansprechen des mindestens einen Bauelementes. Bei dieser Ausführungsform erfolgt die Abfrage
auf die Zugangsberechtigung an den Server nicht von der Kontrolleinheit aus, sondern von dem Endgerät.
Bei einer weiteren Ausführungsform ist die Anordnung so ausgebildet, dass das Endgerät eine Information über das Positionsermittlungs- und Identifizierungssystem erhält und mit der Anfrage zum Ansprechen des Bauelements über den zweiten bidirektionalen Kommunikationskanal an den Server kommuniziert, sodass in einem Schritt Zugangsberechtigung und Lokalisierung geprüft werden können und nach erfolgreicher Prüfung im Ergebnis durch die Kontrolleinheit ein betätigendes Ansprechen des mindestens einen Bauelementes ausführbar ist.
Prinzipiell sind der erste und der zweite Kommunikationskanal beliebig wählbar und technisch nicht festgelegt. Bei einer Ausführungsform der Anordnung ist der erste und/oder der zweite bidirektionale Kommunikationskanal auf der Grundlage einer aktuellen Verfügbarkeit, Präzisionsgenauigkeit, und/oder eines aktuellen Kostenaufwandes automatisch wählbar oder kombiniert nutzbar, um eine präzisere Erfassung zu gewährleisten.
Bei einer weiteren Ausführungsform weist die jeweilige auf dem Server gespeicherte Zugangsberechtigung für jedes Endgerät definierte, dem jeweiligen Endgerät eindeutig zugeordnete Positionsdaten auf, wobei durch die Positionsdaten ein räumlich genau definierter Zugriffsbereich festlegbar ist.
Diese Ausführungsform ermöglicht es, nicht nur einzelnen Identitäten und Endgeräten Zugangsberechtigungen zuzuweisen, sondern diese Identität auch zusätzlich mit einem genau festgelegten Ort zu verknüpfen. So wird es insbesondere möglich, ein Ansprechen des Bauelementes auch von einem fernen Ort aus zu erreichen, aber mit der Maßgabe, dass dieser Ort genau lokalisiert ist. Eine derartige Anordnung realisiert somit gewissermaßen„hot spots", von denen aus bestimmte Aktionen ausführbar sind, während von anderen Orte aus auch bei ansonsten zutreffender Identität eines Nutzers solche Aktionen am Bauelement ausgeschlossen sind.
Bei einer Ausführungsform ist das Positionsermittlungs- und Identifizierungssystem als ein Triangulationssystem mit mindestens zwei Signalstärkedetektoren für das von dem Endgerät ausgehende Identifikationssignal ausgebildet.
Bei einer anderen Ausführungsform ist das Positionsermittlungs- und Identifizierungssystem als ein Triangulationssystem mit mindestens zwei Signalgebern und
das Endgerät als Signalstärkedetektor der einfallenden Identifikationssignale ausgebildet.
Bei einer anderen Ausführungsform erfasst das Positionsermittlungs- und Identifizierungssystem ein vom Endgerät ausgehendes Positionssignal, das zusätzlich durch mindestens ein vom Endgerät erfasstes Signal eines Signalgebers präzisiert wird.
Ein derartiges Positionsermittlungs- und Identifizierungssystem benötigt keine Peilsignale, sondern ermittelt die Entfernung über die Signalstärke des Endgerätes und/oder der Signalgeber. Über eine anschließende Triangulation kann dann der Standort des Endgerätes genau bestimmt werden. Vorteilhaft ist hier, dass hierzu das normale, aber auch mehrere zusätzliche Kommunikationssignale des Endgerätes genutzt werden können. Derartige Triangulationsanordnungen sind insbesondere für gebäudenahe oder -interne Konfigurationen vorteilhaft.
Die Signalstärkedetektoren sind bei einer Ausgestaltung jeweils als ein Nahfeldsensor und/oder als ein Bewegungsmelder ausgebildet.
Die Signalgeber sind bei einer Ausgestaltung jeweils als ein Nahfunksender ausgebildet.
Zusätzlich kann bei einer Ausgestaltung das Positionsermittlungs- und Identifizierungssystem einen Nahfunksender für einen Signalaustausch mit dem Endgerät aufweisen, wobei die über den Signalaustausch übertragenen Daten für einen Datenabgleich mit auf dem Server gespeicherten Zugangsdaten vorgesehen sind.
Das Positionsermittlungs- und Identifikationssystem dient damit nicht nur der Positionsermittlung, sondern führt außerdem einen kommunikativen Datenaustausch mit dem Endgerät aus.
Bei einer zweckmäßigen Ausführung ist das Positionsermittlungs- und Identifizierungssystem im Zuge einer von dem Endgerät ausgehenden Nachricht, einer Nutzungsdokumentation des Endgerätes und/oder einer Änderung der Zugangsberechtigung aktivierbar.
g
Bei einer solchen Gestaltung muss das Positionsermittlungs- und Identifizierungssystem nicht permanent aktiviert bleiben, sondern befindet sich die meiste Zeit in einem passiven Zustand.
Bei einer Ausführungsform ist die Kontrolleinheit als ein fernbedienbarer virtueller Öffner ausgebildet, wobei das mindestens eine Bauelement als mindestens eine durch die Kontrolleinheit stellbare Sperr-, Schließ- und/oder Sicherungseinrichtung realisierbar ist.
Bei dieser Ausführungsform dient die Anordnung konkret als Schließeinrichtung, die einen Zutritt von und zu einem Gebäude regelt und sicherheitswirksam begrenzt.
Bei einer Ausführungsform greift der virtuelle Öffner auf eine gebäudeinterne Kontrollanlage zu und schaltet die Sperr-, Schließ- und/oder Sicherungseinrichtung über die Kontrollanlage. Faktisch fungiert hier der virtuelle Öffner als ein Schaltelement, das den bestehenden Einrichtungen der Kontrollanlage angegliedert ist und diese schaltet.
Verfahrensseitig erfolgt zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes durch die Kontrolleinheit über den ersten bidirektionalen Kommunikationskanal eine Anfrage an den Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung. Im Ergebnis dieser Anfrage durch die Kontrolleinheit wird ein betätigendes Ansprechen des mindestens einen Bauelementes ausgeführt.
Das Verfahren zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes kann auch so umgesetzt werden, dass im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes und einer durch das Endgerät über den zweiten bidirektionalen Kommunikationskanal an den Server ausgeführten Anfrage durch den Server ein Steuersignal an die Kontrolleinheit ausgegeben und
1 Q im Ergebnis dieses Steuersignals durch die Kontrolleinheit ein betätigendes Ansprechen des mindestens einen Bauelementes ausgeführt wird.
Die erfindungsgemäße Anordnung soll nachfolgend anhand von Ausführungsbeispielen näher erläutert werden. Wie vorhergehend beschrieben, liegt der erfindungsgemäßen Anordnung der Gedanke zugrunde, dass Zutrittsrechte nicht mittels eines geistigen Verschlusses und/oder eines physischen Datenträgers übertragen, sondern als verschlüsselter Datensatz zwischen einem zentralen, ortgebundenen Server und mehreren geographisch verteilten, mobilen Systemen vergeben werden. Die Verbindungen können insbesondere drahtlos sein. Die mobilen Systeme sind in einer vorteilhaften Ausgestaltung der Erfindung die Hardware- Plattformen der Nutzer, also beispielsweise eine Smartphone oder ein Tablet-PC.
Ein Vorteil der vorliegenden Erfindung ist die Ausgestaltung des Systems. Diese ist unabhängig von der jeweils verwendeten Infrastruktur in dem jeweiligen Gebäude oder auf Seiten des Berechtigten. Die Anordnung ist vielmehr so ausgebildet, dass diese auf einer beliebigen Kombination von bereits vorhandener oder auch neu anzuschaffender Hardware betrieben werden kann. Damit wird der Eingriff in die vorhandene Bausubstanz minimiert und es werden gleichzeitig die Kosten für die Installation der Systemkomponenten gesenkt. Es können vorteilhafterweise verschiedene, auch bereits vorhandene Arten von Infrastrukturen und Vorrichtungen sowie Bauelementen mit Hilfe des gleichen Systems angesprochen werden. Dies betrifft insbesondere diverse Zutrittskontrolltechniken sowie Vorrichtungen zu Haus- bzw. Gebäudekommunikation.
Ein weiterer Aspekt der erfindungsgemäßen Anordnung ist das Realisieren einer quasi virtuellen Rechteübertragung zwischen einem Administrator auf der einen Seite und einem oder mehreren Nutzern auf der anderen Seite. Dabei können auch weitere Verwaltungsebenen darüber, dazwischen oder unter diesen Parteien eingeführt werden, um beispielsweise einer Gebäudeverwaltung eine Autorisierung einer begrenzten Anzahl von virtuellen Rechten an Gebäudebewohner zur Selbstverwaltung zu ermöglichen. Mit diesen Mitteln ist es nun möglich, einen Gebäudezutritt oder allgemein einen Zugriff auf im Gebäude vorhandene Bauteile auszuführen oder dazu Berechtigungen zu verteilen und die dazu notwendigen Schritte auszuführen, wobei die Vergabe der Zugriffsrechte unabhängig von der
Lokalisierung bzw. örtlichen Nähe z. B. zu der zu öffnenden Türe bewerkstelligt werden kann. So kann beispielsweise die Öffnung einer Haustür über eine in einer Wohnung oder in einem Kontrollraum befindliche Vorrichtung erfolgen, so dass an dem Gebäude selbst keinerlei bauliche Veränderungen, zumindest im gemeinschaftlich genutzten Bereich des Gebäudes, notwendig werden. Diese Vorrichtung bildet in ihrer Gesamtheit und ihrer Funktion einen virtuellen Türöffner. Dieser virtuelle Türöffner ist vor allem wichtig, um auch außerhalb der Reichweite von Nahfunktechnologien eine Entriegelung oder Öffnung der Tür zu bewerkstelligen.
Weiterhin sind die in der Wohnung oder in dem Kontrollraum des Systemteilnehmers vorhandenen erfindungsgegenständlichen Einrichtungen in eventueller Kombination mit anderen vorhandenen Sendeempfangsgeräten, insbesondere einem Router, Bluetooth Sender, NFC Tags oder verschiedenen Repeatern, in der Lage, den Nutzer und Rechteinhaber sowohl innerhalb wie auch außerhalb der Wohnung durch ein funktechnisches Messverfahren zu lokalisieren. Dieses Messverfahren ist insbesondere eine Triangulation oder ein positionsverarbeitender Algorithmus. Das Messverfahren und die damit erreichte Lokalisierung erlaubt die automatisierte Dokumentation der Anwesenheit eines identifizierten Nutzers, sowie dessen Zutritts und seiner Verweildauer in dem jeweiligen Objekt. Die Dokumentation der Anwesenheit kann zur Erhöhung der Sicherheit oder aus Komfortgründen an eine erfolgreiche Entriegelung gekoppelt sein. Alternativ dazu oder auch in Kombination kann auch nach einer bestimmten erkannten Aktion des Nutzers eine Änderung der Autorisierungsberechtigung automatisiert durchgeführt werden. So kann zum Beispiel zu einem bestimmten Zeitpunkt die Zutrittsautorisierung entzogen werden. Dies käme einer Abgabe des Schlüssels gleich. Generell kann der Ein- und Austritt automatisiert protokolliert werden, was versicherungstechnische Vorteile bringt.
Weitere Vorteile und Einzelheiten der Erfindung ergeben sich aus nachfolgend beschriebenen und in den Zeichnungen dargestellten Ausführungsbeispielen des Gegenstandes der Erfindung. Zur Verdeutlichung dienen die Figuren 1 bis 10. Es werden für gleiche oder gleichwirkende Teile dieselben Bezugszeichen verwendet. Es zeigen:
Fig. l ein schematisches Blockschaltbild der erfindungsgemäßen Vorrichtung,
Fig. 2 ein schematisches Blockschaltbild eines virtuellen Öffners
Fig. 3 ein schematisches Blockschaltbild einer ersten Variante der Kontrolleinheit als virtuellen Türöffner,
Fig. 4A ein schematisches Blockschaltbild einer zweiten Variante der Kontrolleinheit,
Fig. 4B ein schematisches Blockschaltbild einer dritten Variante der Kontrolleinheit,
Fig. 5 ein schematisches Blockschaltbild einer vierten Variante der Kontrolleinheit,
Fig. 6 ein schematisches Ablaufdiagramm des auf der Anordnung ablaufenden Nutzungsprozesses,
Fig. 7 ein schematisches Ablaufdiagramm eines Alternativ-
Kanalübertragungssystems zwischen Server, Positionierungssystem und Endgerät
Fig. 8 eine schematische Triangulation mit Hilfe zweier Gateways zur Lokalisation einer personengebundenen Hardwareplattform oder eines Endgerätes und
Fig. 9 eine Koppelung eines Bewegungsmelders an einen Nahfunksender zum Autorisierungsabgleich mit dem zentralen Server.
Fig. l zeigt ein schematisches Blockschaltbild der erfindungsgemäßen Anordnung. Die Anordnung VI zur Fernbetätigung von immobilienbezogenen Bauelementen umfasst gemäß Fig. l eine an sich beliebige Anzahl geographisch verteilter personengebundener Endgeräte. Die Endgeräte sind insbesondere Hardwareplattformen 1A und IB. Diese fungieren jeweils als Signalgeber 1 und kommunizieren kabellos oder kabelgebunden mit einem Server 2 über ein Weitwegenetz an sich be-
liebiger Art, sowie mit einer im Gebäude vorhandenen Basisstation 3, die als Posi- tionsermittlungs- und Identifizierungssystem dient.
Die durch diese Anordnung ausführbaren Verfahrensschritte erfolgen nun so, dass in einem ersten Schritt der Standort des Endgerätes durch das Positionsermitt- lungs- und Identifizierungssystem 3 in Form einer Basisstation erfasst wird. Das Endgerät wird dabei identifiziert. Durch das Positionsermittlungs- und Identifizierungssystem erfolgt nun über einen ersten bidirektionalen Kommunikationskanal eine Anfrage an den Server, ob für das Endgerät, d.h. für den Nutzer, eine Zugangsberechtigung für das Gebäude vorliegt und ob der Nutzer auf dem Server vorab registriert ist.
Der Server gibt über den bidirektionalen Kommunikationskanal an die Kontrolleinheit eine entsprechende Rückmeldung zurück. Sofern das Vorliegen einer Zugangsberechtigung durch den Server bestätigt wird, wird eines der im Gebäude vorhandenen Bauelemente 5, 6 und/oder 7 durch die Kontrolleinheit angesprochen.
Das Endgerät erhält von dem Server über einen zweiten bidirektionalen Kommunikationskanal eine Rückmeldung über den ausgeführten Schließvorgang über das Weitwegenetz. Diese Rückmeldung erfolgt beispielsweise über einen Kurznachrichtendienst wie zum Beispiel per SMS. Die Kommunikation zwischen dem Server und dem Endgerät beschränkt sich also in Bezug auf den Schließvorgang auf eine reine Information über dessen erfolgreiche oder ausgebliebene Ausführung. An sich kann diese grundsätzlich auch unterbleiben, sodass für den Schließvorgang eine bidirektionale Kommunikation zwischen Endgerät und Server überhaupt nicht benötigt wird.
Bei einer derartigen Konfiguration wird die bidirektionale Kommunikation zwischen dem Server und dem Endgerät nur für Registrierungsvorgänge des Nutzers oder die Pflege der auf dem Server hinterlegten Nutzerdaten verwendet.
Grundsätzlich ist es zusätzlich möglich, dass zwischen mehreren personengebundenen Endgeräten ebenfalls eine bidirektionale Datenübertragung stattfindet. Eine dem Endgerät 1A zugeordnete Zugriffsberechtigung kann insbesondere vom Endgerät 1A aus an das Endgerät 1B weitergegeben werden, sodass nun auch der Signalgeber 1B für die Fernbetätigung des Bauelementes, d.h. insbesondere für Zutritt zur Immobilie autorisiert und somit zum Träger einer Zutrittsberechtigung gemacht wird. Um die Verwaltung zu vereinfachen, können weitere Administrati-
onsebenen erstellt werden, sodass das Endgerät IB mit der Autorisierung von 1A ebenfalls neue Endgeräte IC autorisieren kann.
Eine solche Weitergabe von Autorisierungen und Zutrittsberechtigungen wird zweckmäßigerweise vorab auf dem Server zusammen mit einer eindeutigen Kennzeichnung des Endgerätes protokolliert und kann insbesondere für einen vorab definierten Zeitraum und damit temporär vorgenommen werden. In einem solchen Fall fragt das Positionsermittlungs- und Identifizierungssystem 3 während des Zugriffsversuchs des Nutzers an dem Server ab, ob eine derartige Vergabe von Zugriffsrechten autorisiert ist.
Sobald der so definierte Gültigkeitszeitraum abläuft, der Nutzer des Endgerätes 1A die Autorisierung entzieht oder das Endgerät IB die Autorisierung von sich aus im Rahmen einer Check-Out-Prozedur abgibt, wird dies ebenfalls auf dem Server protokolliert. Der Server ist daher die entscheidende Plattform zur Administrierung sämtlicher Zugriffsrechte von den Signalgebern an die Bauelemente innerhalb der Immobilie.
Die Endgeräte 1A, IB und IC, aber auch das Positionsermittlungs- und Identifizierungssystem wie auch die Kontrolleinheiten können sämtliche Geräte sein, die im Weitwegenetz kommunizieren können. Möglich sind demnach Ausführungsformen in Form von stationären Personalcomputern, tragbaren Computern, insbesondere Laptops oder Notebooks, Tablet-PCs, Smartphones, sonstige Mobiltelefone oder digitale Rechenmaschinen. Der Zugang zu dem Weitwegenetz ist insbesondere als ein Internetzugang ausgebildet. Dieser erfolgt über eine an sich beliebige
Schnittstelle und die damit verbundenen Standards wie beispielsweise GPRS, EDGE, UMTS, LTE, WLAN, WiMAX, Femtozelle, Satellitenzugang und/oder eine Telefonverbindung. Die Anfrage wird per Daten- Nachrichten- oder Sprachverbindung vom Signalgeber 1 zu dem Server 2 übertragen. Im Falle der Sprachverbindung weist der Server 2 Mittel zum Betreiben sprachgesteuerter Menüführungen mit Wort- und/oder Stimmerkennungen auf.
Über den Server 2 können administrativ Zugriffsrechte für Immobilien zugewiesen- oder entzogen werden. Außerdem werden diese Zutrittsrechte örtlich und zeitlich verwaltet und es sind Zutrittskontrollen ausführbar. Die Administration der auf dem Server gespeicherten Zugriffsrechte erfolgt entweder am Ort des Servers selbst, von einer fest lokalisierbaren Administrationseinrichtung aus oder auch fernbedient von einem der Nutzerendgeräte aus, das in einem solchen Fall als ein Master-Endgerät fungiert. Die Zugriffsrechte lassen sich daher beispiels-
weise von zentralen Schlüssel- oder Sicherheitsdiensten in einer Zentrale oder von deren mobilen Mitarbeitern im Außendienst administrieren, freischalten oder entziehen.
Natürlich ist auch ein Betrieb der Anordnung möglich, bei dem zuerst eine Anfrage des Nutzers über das Endgerät an den Server ausgeführt wird. Sofern der Server den Zutritt des Nutzers autorisiert, gibt dieser nun ein entsprechendes Signal an das Zutrittssystem der Immobilie aus. Die Anfrage erfolgt hier nicht durch das Positionsermittlungs- und Identifikationssystem im Gebäude, sondern durch das Endgerät des Nutzers selbst. Die Anfrage wird per Daten- Nachrichten- oder Sprachverbindung von dem Endgerät zu dem Server 2 übertragen. Im Falle einer Sprachverbindung weist der Server 2 Mittel zum Betreiben sprachgesteuerter Menüführungen mit Wort- und/oder Stimmerkennungen auf.
Damit der Server 2 in einem solchen Fall einen Zutritt für einen Nutzer eines der Endgeräte zu der Immobilie bewerkstelligen kann, werden in Reaktion auf die Anfrage auf dem Server zunächst die Nutzungsrechte des Nutzers des Signalgebers bezüglich angefragten Immobilie auf dem Server geprüft. Es erfolgt somit auch hier eine Authentifizierung des Nutzers, sowie unmittelbar darauf eine Überprüfung der für diesen Nutzer vergebenen Autorisierung für das Zutrittssystem der betreffenden Immobilie.
Wird der Nutzer nicht erfolgreich authentifiziert, kann eine Informationsmitteilung an den Administrator der angefragten Immobilie erfolgen, sodass dieser entscheiden kann, ob er eine spontane Fernöffnung oder -rechteübertragung vornehmen möchte.
Wird der Nutzer erfolgreich authentifiziert und ist die Autorisierung des Nutzers bestätigt, kann in einem zweiten Schritt der momentane Standort des Nutzers und dessen lokale Präsenz, d.h. dessen Endgerätes und Signalgebers, bezüglich angefragten Immobilie überprüft werden. Dies geschieht über den Nachweis der Präsenz des Endgeräts 1 in dem Kommunikationsnetz der jeweiligen Immobilie durch das Positionsermittlungs- und Identifizierungssystem oder nach Abgleich der GPS-Position relativ zur jeweiligen Immobilie und/oder nach dem Erkennen des Endgerätes durch eine Empfangs und/oder Sendeeinheit. Mit einer solchen zusätzlichen Ausgestaltung kann beispielsweise der tatsächliche Aufenthalt des Nutzers vor der Immobilie erzwungen werden, damit dieser einen Zutritt erlangt, und nicht den Zutritt zur Immobilie als ein„Fernbedienen" ausführt. Weiterhin können dadurch die Zugriffsorte auf die in der Immobilie vorhandenen Bauele-
mente räumlich eindeutig festgelegt werden, sodass beispielsweise an genau definierten Orten ansässige Wartungsdienste einen Zugriff auf Bauelemente in einem bestimmten Gebäude erhalten. Schließlich werden durch eine solche Ausgestaltung auch ein genaues Verfolgen eines Nutzers und ein Feststellen von dessen Aufenthaltsort in einem sicherheitsrelevanten Bereich möglich.
Innerhalb der Immobilie ist eine Basisstation 3 vorgesehen, die ebenfalls über das Weitwegenetz mit dem Server einen bidirektionalen Datenaustausch ausführt. Die Basisstation wird beispielsweise durch einen Router gebildet. Die Basisstation 3 empfängt von dem Server eine Freigabeinformation infolge einer erfolgreichen Nutzerauthentifizierung und initiiert Schließ- und Öffnungsvorgänge innerhalb der Immobilie. Weiterhin können auch mehrere Positionierungssysteme 3A und 3B vorhanden sein, die dann der nachfolgend noch näher erläuterten Standortfeststellung des Nutzers, d.h. dessen Endgerätes, dienen.
Die Basisstation ist mit einer oder mehreren Kontrolleinheiten gekoppelt, die in dem hier vorliegenden Beispiel als Kontrolleinheit 4A, 4B, 4C und 4D ausgebildet sind. Die Kontrolleinheiten 4A, 4B, 4C und 4D greifen jeweils auf eine vorhandene Haustechnik, beispielsweise auf Wechselsprech- und Kontrollanlagen 5, wie eine zentrale Kontrolleinheit, die bei solchen Anlagen üblichen Schließrelais, Türsummer 7B an einer Tür 7 oder direkt auf eine Schließmechanik 6 zu.
Die Kontrolleinheiten können aber nicht nur auf Schließtechniken zugreifen. Als Haustechnik kommen auch andere Anlagen innerhalb der Immobilie in Betracht, wie zum Beispiel Lüftungs- oder Heizungsanlagen, sowie Anlagen zur Strom- und Wasserversorgung, die einer regelmäßigen Wartung und Kontrolle von einem dafür qualifizierten Personal bedürfen. So kann beispielsweise sichergestellt werden, dass bestimmte Stellelemente, Schalter bzw. Ventile nur von genau den Personen bedient werden können, die dafür autorisiert sind.
Die Änderung des Schließzustandes der Immobilie bzw. das Stellen der dort vorhandenen Haustechnik wird von den Server 2 aus ausgeführt. Je nach Art des von dem Server an die Basisstation übermittelten Signals können beispielsweise folgende Abläufe vorgesehen sein :
Es erfolgt eine Umsetzung des Serversignals innerhalb der jeweiligen Basisstation sowie eine Signalübertragung von einer der Basisstationen 3A oder 3B zu den Kontrolleinheiten, wie insbesondere die Kontrolleinheiten 4A, 4B, 4C oder 4D. Die Kontrolleinheiten betätigen die Haustechnik, in diesem Fall die Wechselsprech-
und Schließanlage 5. Im hier gegebenen Beispiel erfolgt eine Signalübertragung von dem Router 3A zu der Kontrolleinheit 4B und von dort zu der Schließtechnik 6. Das von dem Server ausgesendete Signal kann verschlüsselt sein. In einem solchen Fall wird das verschlüsselte Signal von der jeweiligen Kontrolleinheit 4A, 4B, 4C oder 4D decodiert und die angeforderte Aktion durchgeführt.
Fig. 2 zeigt eine beispielhafte Ausführungsform einer Kontrolleinheit. In Form einer abstrakten Darstellung. Die Kontrolleinheit hat in diesem Beispiel bidirektionale Kommunikation mit dem Server und zum Zugriff auf eine Schließtechnik. Die Kontrolleinheit 4 enthält ein Sende/Empfangsmodul 4.1 zur bidirektionalen Kommunikation mit dem Server sowie der individuellen Hardwareplattform bzw. dem Endgerät des Nutzers. Weiterhin ist eine Stromversorgung 4.2 mit einem Transformator vorgesehen. Die Kontrolleinheit kann einen Prozessor 4.3 mit einer entsprechenden Verarbeitungseinheit zum Umsetzen der von dem Server und dem Endgerät empfangenen Signale in Steuersignale für die zu beeinflussenden Bauelemente innerhalb der Immobilie, d.h. insbesondere für die Schließeinrichtungen. Die Kontrolleinheit enthält außerdem einen oder mehrere Anschlüsse 4.4 zum Ankoppeln an das zu beeinflussende Bauelement, insbesondere zum Koppeln der Kontrolleinheit mit den Komponenten der Schließanlage.
Die Kontrolleinheit kann auf verschiedene Weise auf eine bereits vorgegebene Haustechnik zugreifen. Die Kontrolleinheit 4A kann das Signal auf verschiedene Weise eine Wechselsprech- und Schließanlage 5 an die Haustechnik übertragen.
Fig.3 zeigt hierzu ein schematisches Blockschaltbild zur Anordnung der Kontrolleinheit 4A, bei der das Signal der Kontrolleinheit über einen am Türöffnungsknopf befestigten Taster weitergegeben wird. Vorgesehen ist in diesem Beispiel eine Wechselsprech- und Schließanlage 5, d.h. insbesondere ein Haustelefon mit Summer zum fernbedienten Öffnen und Verriegeln einer Tür. Diese enthält einen Türöffnungsknopf 5A, über den üblicherweise die Verriegelung an einer Tür manuell freigegeben wird. Im hier vorliegenden Beispiel ist die Kontrolleinheit 4A direkt neben der Wechselsprechanlage angeordnet. Die Kontrolleinheit weist einen Drücker 8 auf, der als Aktuator auf den Türöffnungsknopf einwirkt. Sobald der Nutzer authentifiziert ist und der Server ein entsprechendes Signal an die Kontrolleinheit übermittelt hat, wird der Drücker 8 in Bewegung gesetzt. Dieser wirkt auf den Türöffnungsknopf ein, wodurch die Schließmechanik der entsprechenden Tür über die Wechselsprech- und Schließanlage entriegelt wird.
Die Figuren 4A und 4B zeigen schematische Blockschaltbilder der Anbringung der Kontrolleinheit 4A, welcher das Schaltmodul einer vorhandenen Wechselsprech- und Schließanlage 5 ansteuert.
Fig. 4A zeigt ein schematisches Blockschaltbild einer zweiten Variante der Kontrolleinheit. Bei dem hier gezeigten Beispiel sind ein Kontrolleinheit 4A sowie die Wechselsprech- und Schließanlage 5 vorgesehen. Diese enthält eine Platine 10 mit einem darauf angeordneten Schaltmodul 11, beispielsweise einem Relais. Das Schaltmodul steht über ein Verbindungskabel 9 mit der Kontrolleinheit 4A in Verbindung. Bei einer erfolgreichen Authentifizierung des Nutzers durch den Server und der Übermittlung eines entsprechenden Signals an die Kontrolleinheit wird über das Verbindungskabel 9 ein entsprechender Steuerimpuls an das Schaltmodul 11 ausgegeben, wodurch die Schließmechanik entriegelt wird.
Fig. 4B zeigt ein schematisches Blockschaltbild einer dritten Variante der Kontrolleinheit. Bei dieser Ausführungsform sind mehrere Schaltmodule 11 auf der Platine 10 der Wechselsprech- und Schließanlage 5 vorgesehen. Diese schalten jeweils eigene und voneinander verschiedene Schließmechaniken an unterschiedlichen Türen oder sonstigen Zugängen oder dienen beispielsweise zum Herstellen einer Sprachverbindung. Die Schließanlage wirkt damit als zentrale Schließeinrichtung der Immobilie. Bei entsprechenden Autorisierungssignalen von dem Server an die Kontrolleinheit 4 werden über die Verbindungskabel 9 die dazu passenden
Schaltmodule 11 auf der Platine 10 der Wechselsprechanlage 5 mit Signalen beaufschlagt. Hierdurch werden selektiv einzelne autorisierte Zugänge zur Immobilie freigeschaltet, indem die entsprechenden Schließmechaniken geschaltet werden. Die Ansprache der Schaltmodule kann auch automatisiert gekoppelt erfolgen, sodass ein Vorteil entsteht, wenn beispielsweise zuerst eine Sprechverbindung aufgebaut werden muss, bevor die Tür geöffnet werden kann.
Als zusätzlicher Kommunikationskanal kann dabei ein Datenanschluss 22 dienen, über den Signale von der Anlage weiter an den Server geleitet werden können. Dies kann insbesondere zur harmonisierten Nachverfolgung der genutzten Zutrittsmethoden dienen, da dann alle Aktivitäten in einem System sichtbar sind.
Fig. 5 zeigt ein schematisches Blockschaltbild einer vierten Variante der Kontrolleinheit. Die Kontrolleinheit ist direkt an die Zuleitungen der Wechselsprech- und Schließanlage 5 angeschlossen. Sie überträgt somit Signale und bezieht gleichzeitig Strom. Es können auch Signale von der Kontrolleinheit zurück an die Basisstation 3 geschickt werden. Dies dient insbesondere zur Bestätigung von Betriebszu-
ständen, z. B. des Batterielade- oder Öffnungszustands oder eingehender Klingelsignale.
Bei dieser Ausführungsform bildet die Kontrolleinheit 4A einen integralen Bestandteil der Wechselsprech- und Schließanlage 5 und ist mit dieser somit baulich vereinigt. Die gesamte Anordnung stellt äußerlich eine entsprechend verbesserte und für einen Zugriff über ein Weitwegenetz ausgerüstete Variante einer Wechselsprech- und Schließanlage einer Immobilie dar. Innerhalb des gemeinsamen Gehäuses befinden sich die Komponenten der Kontrolleinheit 4 sowie die Platine 10. Die Komponente der Kontrolleinheit 4 und die Platine 10 sind über einen internen Zwischenstecker-Anschluss 12 miteinander gekoppelt. Die gesamte Anordnung weist eine Zuleitung 13 auf, über die sowohl das Ansprechen der Haustechnik erfolgt, als auch die Wechselsprech- und Schließanlage an das Weitverkehrsnetz angebunden ist.
Möglich ist auch eine fünfte Variante der Kontrolleinheit, wobei hier zusätzlich zur regulären, beispielsweise aus Fig. 4B ersichtlichen Anordnung eine Datenübertragung ermöglicht ist, sodass auch elektronische Öffnungsanfragen, die nicht über die Kontrolleinheit gesendet werden, an den Server zur Dokumentierung weitergegeben werden können. Dies findet insbesondere Anwendung, wenn ein bereits bestehendes Schließkartensystem genutzt wird und die Kontrolleinheit als weitere Öffnungsmethode hinzukommt.
Fig. 6 zeigt ein schematisches Ablaufdiagramm eines beispielhaften Nutzungsprozesses. In einem ersten Schritt erfolgt von einem oder mehreren Endgeräten, d.h. Signalgebern 1 eines Nutzers, beispielsweise von dessen Smartphone, Tablet-PC oder Notebook aus, eine Anfrage an den Server 2. Alternativ kann die Anfrage von dem Endgerät auch an das Positionsermittlungs- und Identifizierungssystem gegeben werden. In einem derartigen Fall erfolgt gleichzeitig auch die Standorterfassung des Endgerätes und damit der Nutzers.
Der Server führt eine Abfrageroutine nach einer Autorisierung des Nutzers aus und gibt an das Endgerät eine Rückmeldung über das Ergebnis des Autorisie- rungsvorgangs aus. Im Falle eines positiven Resultats der Autorisierung gibt der Server außerdem ein entsprechendes Signal an eine oder mehrere innerhalb der Immobilie gelegene Basisstationen 3A und/oder 3B aus. Sofern beide Basisstationen aktiviert werden, wird nun eine Triangulation des Signalgebers ausgeführt und somit der Standort des Nutzers detektiert. Eine nicht erfolgreiche Triangulation wird an den Server zurück gemeldet und an dem Signalgeber des Nutzers
ausgegeben. In diesem Fall konnte der Standort des Nutzers nicht erkannt werden.
Bei einer erfolgreichen Lokalisierung wird anschließend ein Test darüber ausgeführt, ob der aktuelle Standort des Nutzers, bzw. dessen Signalgebers, mit dem Zugang zur Immobilie übereinstimmt, der geöffnet werden soll. Ist dies der Fall, werden die entsprechenden Kontrolleinheiten mit einem Signal beaufschlagt und schalten die jeweiligen Schließmechaniken des entsprechenden Zugangs, sodass die entsprechenden Zugänge entriegelt werden und der Nutzer eintreten kann.
Die Lokalisierung kann auch dazu dienen, einem Nutzer mit generellen Zutrittsrechten genau den Zugang zu entriegeln, vor dem er sich momentan befindet, während alle anderen Zugänge im Immobilienbereich weiterhin gesperrt sind. So kann vermieden werden, dass ein uneingeschränktes Zutrittsrecht eines Nutzers dazu führt, dass unberechtigte Personen zeitgleich über andere Zugänge in den Immobilienbereich gelangen können.
Vorteilhaft ist es hierbei, wenn mittels der Lokalisierung eine fortlaufende Verfolgung des Standorts des Signalgebers des Nutzers erfolgt, sodass in dessen Weg genau die Zugänge entriegelt und hinter ihm wieder verriegelt werden, für die er im Besitz der Zutrittsberechtigung ist. Jeder dieser Lokalisierungsvorgänge wird dabei an den Server zurück gemeldet und auf dem Endgerät des Nutzers als Feedback angezeigt.
Ebenso werden die an den jeweiligen Zugängen ausgeführten erfolgreichen oder missglückten Schließvorgänge von den jeweiligen Kontrolleinheiten zu dem Server zurück gemeldet und als Feedback an den Signalgeber des Nutzers ausgegeben. Der Nutzer ist somit in jedem Fall darüber informiert, ob ein Schließvorgang ausgeführt wurde und mit welchem Resultat dies erfolgt ist. Außerdem erfolgt in dem Server eine Protokollierung über den gesamten Vorgang, sodass der Status jedes Zugangs und die dabei involvierten Nutzer jederzeit verfolgbar sind.
Fig. 7 zeigt ein schematisches Ablaufdiagramm eines Mehrfach- Kanalübertragungssystems zwischen dem Server 2 und der Basisstation 3 im Immobilienbereich. Ein entsprechendes Ablaufdiagramm ist prinzipiell auch zwischen dem Endgerät 1 des Nutzers und dem Server 2 sowie zwischen dem Server 2 und den Kontrolleinheiten möglich.
Nach erfolgter Authentifizierung, Autorisierung und evtl. Lokalisierung initiiert der Server 2 wie beschrieben eine Verbindung zur Basisstation 3 des angesprochenen Zutrittssystems. Um die Sicherheit der Verbindung gegen Ausfälle zu erhöhen, bestehen mehrere mögliche Kommunikationskanäle. Der tatsächlich verwendete Kommunikationskanal wird vornehmlich nach der aktuellen Verfügbarkeit und nach ökonomischen Gesichtspunkten ausgewählt. Ist z. B. der erste angesprochene Kanal nicht verfügbar, wird auf den nächsten Kanal umgeschaltet. Dieser kann ökonomisch gesehen teurer oder übertragungstechnischer ungünstiger sein. Sollte z. B. das lokale Internet temporär ausgefallen sein, so erfolgt die Kommunikation über GPRS, d.h. über ein Mobilfunknetz. Bei den Kommunikationsverbindungen kann es sich beispielsweise um GPRS, EDGE, UMTS, LTE, WLAN, WiMAX, Femto- zelle, Satellitenzugang, kabelgebundenes Internet und/oder um eine Telefonverbindung handeln, über die das Öffnungssignal von dem Server für die entsprechende Tür und das entsprechende Feedback zum Server zurück übermittelt wird.
Die Sicherheit wird auf jedem der verwendeten Kanäle dabei vorteilhafterweise über Verschlüsselungsverfahren wie„Pre-Shared Keys" oder SSL gewährleistet. Zur Verhinderung von Missbrauch werden die an die personengebundene Hardwareplattform übermittelten Daten in einem Wallet mit einem individuellen Passwort geschützt.
Fig. 8 zeigt eine schematische Triangulation mit Hilfe zweier Gateways zur Lokalisation einer personengebundenen Hardwareplattform oder eines Endgerätes. Die Triangulation erfolgt durch die Messung der Stärke des Einfallssignals des Endgerätes des Nutzers durch die beiden Basisstationen 3A und 3B. Über das Verhältnis der an beiden Basisstationen 3A und 3B erfassten Signale lassen sich Entfernungen zwischen der Basisstation 3A zu dem Endgerät und zwischen der Basisstation 3B zu dem Endgerät erfassen. Die Entfernung zwischen den Basisstationen ist bekannt, sodass die Position des Endgerätes über die Bestimmung der Schnittpunkte zweier Kreise eindeutig erfolgen kann. Dies ist die Grundlage der Triangulation. Durch die Lokalisierung des Signals des Endgerätes kann die Anwesenheit des Endgerätenutzers vor der Tür überprüft werden. Dies kann mit einer automatisierten Erkennung des Ein- und Austritts des Endgerätenutzers kombiniert werden.
In Kombination dazu oder auch als Alternative kann wie in Fig. 9 gezeigt, ein Nahfunksensor - beispielsweise Bewegungsmelder 14 vorgesehen sein, der an einen Nahfunksender 15 gekoppelt ist. Der Nahfunksender überträgt eine Information auf das Endgerät, sobald eine Bewegung und/oder ein Signal der Plattform
den Bewegungsmelder auslöst. Daran gekoppelt sind eine automatisierte Überprüfung der Information zusammen mit der Nutzerinformation und ein ggf. autorisierter Zugriff auf das Bauelement. In einem derartigen Fall identifiziert sich der Nutzer über dessen Endgerät direkt am Server oder direkt an der oder den innerhalb der Immobilie angeordneten Basisstationen, wobei diese die entsprechenden Daten an den Server zur Authentifizierung weiterleiten.
In einer anderen Ausgestaltung zeigt Fig.9 mindestens einen Nahfunksender 15 und/oder - Empfänger 14, der eine Information an das Endgerät übermittelt oder von dieser erhält, sodass über den ersten oder zweiten Kommunikationskanal diese Information als Positionserkennung in Kombination mit der Authentifizierung verwendet werden kann.
Fig. 10 zeigt eine beispielhafte schematische Konfiguration, bei der zur Standortbestimmung der jeweiligen Nutzerendgeräte neben der Triangulation auch auf Daten eines Positionsbestimmungssystems, insbesondere des GPS-Systems, zurückgegriffen wird. Die Figur zeigt eine Immobilie 16 mit den darin angeordneten Basisstationen 3A und 3B. Diese definieren einen Triangulationsbereich 17, innerhalb dem die Standorte jedes Nutzerendgerätes mittels der beschriebenen Triangulation ermittelt werden kann. Zusätzlich sind bei dem hier gezeigten Beispiel so genannte Zugriffspunkte oder Zugriffsgebiete vorgesehen. Diese umfassen räumlich vordefinierte Bereiche, von denen aus Bauelemente autorisiert innerhalb der Immobilie extern angesprochen werden können.
Die Zugriffsbereiche können auf unterschiedliche Weise definiert sein. Ist das Nutzerendgerät beispielsweise als ein stationärer PC 18 ausgebildet, der mit dem Weitwegenetz über einen Netzknoten mit einem definierten Standort verbunden ist, so wird für den PC der Zugriffspunkt als ein Netzknotenstandort 19 oder eine IP-Adressierung definiert. Für mobile Endgeräte 20 bietet sich eine Lokalisierung innerhalb einer bestimmten Funkzelle an. Der Zugriffspunkt für den der Zugriff auf Bauelemente innerhalb der Immobilie zulässig ist, wird dann durch eine definierte Funkzellenangabe bezeichnet und bildet einen Funkzellenstandort 21 aus.
Entsprechende Angaben werden hierzu von den Komponenten des Weitwegenetzes an den Server übertragen oder von dem Server zusätzlich abgefragt und mit den dort definierten und autorisierten Standortdaten abgeglichen. Die so definierten Zugriffspunkte oder Zugriffsgebiete müssen nicht unbedingt in unmittelbarer Nähe der Immobilie lokalisiert sein. Ihre Lage kann praktisch beliebig weit von der Immobilie entfernt sein und je nach den logistischen Erfordernissen frei ge-
wählt werden. So können beispielsweise Wartungsdienste, die an bestimmten Standorten lokalisiert sind, bestimmte Zugriffe auf Vorrichtungen der Gebäudetechnik erhalten, sofern gesichert ist, dass diese Zugriffsanfragen aus genau definierten Betriebsstandorten erfolgen.
Möglich sind aber auch abstrakte Definitionen der jeweiligen Zugriffspunkte oder Zugriffsgebiete die mit einer realen räumlichen Anordnung nichts zu tun haben. Derartige Definitionen können beispielsweise auf der Grundlage bestimmter Vorwahlnummern, vordefinierter Hierarchien bestimmter Endgeräte oder vorhandener Architekturen von Subnetzwerken aus verschiedenen Endgeräten bzw. abgestufter Zugriffsrechte vorgenommen werden.
Die erfindungsgemäße Anordnung wurde anhand beispielhafter Ausführungsformen erläutert. Weitere Ausführungsformen ergeben sich aus den Unteransprüchen sowie aus fachmännischem Handeln.
Bezugszeichenliste
VI Gesamtanordnung
1 Signalgeber- und/oder Empfänger, Endgerät
1A erstes Endgerät
1B zweites Endgerät
IC drittes Endgerät
2 Server
3 Positionsermittlungs- und Identifizierungssystem
3A erstes Positionsermittlungs- und Identifizierungssystem
3B zweites Positionsermittlungs- und Identifizierungssystem
3C drittes Positionsermittlungs- und Identifizierungssystem
4 Kontrolleinheit
4.1 Sende/Empfangsmodul
4.2 Stromversorgung
4.3 Prozessor
4.4 Anschluss
4A erste Kontrolleinheit
4B zweite Kontrolleinheit
4C dritte Kontrolleinheit
4D vierte Kontrolleinheit
Haustechnik, insbesondere Wechselsprech- und Schließanlagea Türöffnungsknopf / Schaltrelais
Schließmechanik
Tür
B Schließrelais, Türsummer
Drücker
Verbindungskabel
0 Platine
1 Schaltmodul
3 Zuleitung
4 Bewegungsmelder
5 Nahfunksender und/oder -sensor
6 Immobilie
7 Triangulationsbereich
8 Stationärer PC
9 Netzknotenstandort
0 Mobiles Endgerät
1 Funkzellenstandort
2 Datenanschluss
Claims
1. Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes (5, 6, 7),
enthaltend
- einen in einem Weitwegenetz angeordneten fernen Server (2) zur
Vergabe und Speicherung einer personalisierten Zugangsberechtigung in Verbindung durch einen bidirektionalen Kommunikationskanal mit einer in dem Gebäude befindlichen Kontrolleinheit (4, 4A, 4B, 4C, 4D) für das mindestens eine Bauelement (5, 6, 7) und einem Positionsermittlungs- und Identifizierungssystem (3A, 3B) für ein Endgerät (1, 1A, 1B), wobei
- im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes (1) durch das Positionsermittlungs- und Identifizierungssystem (3, 3A, 3B) über einen bidirektionalen Kommunikationskanal eine Anfrage an den Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung ausführbar ist und durch die Kontrolleinheit (4) im Ergebnis dieser Anfrage ein betätigendes Ansprechen des mindestens einen Bauelementes (5, 6, 7) ausführbar ist.
2. Anordnung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
der bidirektionale Kommunikationskanal auf der Grundlage einer aktuellen Verfügbarkeit, Präzisionsgenauigkeit und/oder eines aktuellen Kostenaufwandes automatisch wählbar oder kombiniert nutzbar ist.
3. Anordnung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
die jeweilige auf dem Server (2) gespeicherte Zugangsberechtigung für jedes Endgerät definierte, dem jeweiligen Endgerät (1) eindeutig zugeordnete Positionsdaten aufweist, wobei durch die Positionsdaten eine räumlich genau definierter Zugriffsbereich festlegbar ist.
4. Anordnung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Positionsermittlungs- und Identifizierungssystem (3) durch eine direkte Lokalisierungsermittlung durch den Server (2) und / oder mit Hilfe mindes-
tens eines Signalstärkedetektors (3A, 3B), für das von dem Endgerät (1) ausgehenden Identifikationssignal ausgebildet ist.
5. Anordnung nach Anspruch 4,
dadurch gekennzeichnet, dass
der mindestens eine Signalstärkedetektor jeweils als ein Nahfeldsensor und/oder als ein Nahfeldsender ausgebildet ist
6. Anordnung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Positionsermittlungs- und Identifizierungssystem mindestens einen Nahfunksender (15) für einen Signalaustausch mit dem Endgerät (1) aufweist, wobei die über den Signalaustausch übertragenen Daten für einen Datenabgleich mit auf dem Server (2) gespeicherten Zugangsdaten vorgesehen sind.
7. Anordnung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
das Positionsermittlungs- und Identifizierungssystem im Zuge einer von dem Endgerät (1) ausgehenden Nachricht, einer Nutzungsdokumentation des Endgerätes und/oder einer Änderung der Zugangsberechtigung aktivierbar ist.
8. Anordnung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
die Kontrolleinheit (4) als ein fernbedienbarer virtueller Türöffner ausgebildet ist, wobei das mindestens eine Bauelement als mindestens eine durch die Kontrolleinheit stellbare Sperr-, Schließ- und/oder Sicherungseinrichtung ausgebildet ist.
9. Anordnung nach Anspruch 8,
dadurch gekennzeichnet, dass
die virtuelle Türkontrolleinheit zum Zugriff und/oder Kommunikation mit einer gebäudeinternen Haustechnik und/oder Zutrittssystemanlage (5) als Bauelement ausgebildet ist mit welchem eine Sperr-, Schließ- Sicherungsund/oder Kontrolleinrichtung schalt- und kontrollierbar ist, indem Signale mit dem Server austauschbar sind.
10. Verfahren zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes (5, 6, 7),
dadurch gekennzeichnet, dass
im Ergebnis einer durch ein Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung eines Endgerätes (1) durch eine Kontrolleinheit (4) über einen ersten bidirektionalen Kommunikationskanal eine Anfrage an einen Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung erfolgt und im Ergebnis dieser Anfrage durch die Kontrolleinheit (4) ein betätigendes Ansprechen des mindestens einen Bauelementes (5, 6, 7) ausgeführt wird.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102013002669 | 2013-02-15 | ||
| PCT/EP2014/052827 WO2014125028A1 (de) | 2013-02-15 | 2014-02-13 | Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| EP2956913A1 true EP2956913A1 (de) | 2015-12-23 |
Family
ID=50190412
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP14707345.6A Withdrawn EP2956913A1 (de) | 2013-02-15 | 2014-02-13 | Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US9437061B2 (de) |
| EP (1) | EP2956913A1 (de) |
| DE (1) | DE102014202637A1 (de) |
| WO (1) | WO2014125028A1 (de) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108781406B (zh) * | 2016-03-14 | 2021-09-07 | 罗伯特·博世有限公司 | 用于内部通话系统的无线接入点和路由音频流数据的方法 |
| DE102016106514A1 (de) | 2016-04-08 | 2017-10-12 | Deutsche Post Ag | Kontrolle von Aufenthaltsdauer und Aufenthaltsbereich |
| CN110136302A (zh) * | 2018-02-02 | 2019-08-16 | 新世界发展有限公司 | 用于远程接入关闭构件的进出控制系统及其控制方法 |
| CN110228733B (zh) | 2018-03-06 | 2022-08-09 | 奥的斯电梯公司 | 电梯服务请求的授权管理和授权请求 |
| BR102018068736A2 (pt) * | 2018-09-14 | 2020-03-24 | Haganá Comércio De Sistemas Eletrônicos Ltda. | Método para controle de acesso através de dispositivos de comunicação remota |
| US10825273B2 (en) | 2018-10-16 | 2020-11-03 | Edst, Llc | Smart thermostat hub |
| US12203316B2 (en) * | 2018-12-21 | 2025-01-21 | Inventio Ag | Access control system for a sliding door with an object monitoring function |
| WO2021229134A1 (en) * | 2020-05-13 | 2021-11-18 | Kone Corporation | Access solution for conveyor systems |
| DE102021213698A1 (de) * | 2021-12-02 | 2023-06-07 | Robert Bosch Gesellschaft mit beschränkter Haftung | Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems |
| EP4254729A1 (de) * | 2022-03-29 | 2023-10-04 | Hitachi Energy Switzerland AG | Elektromagnetische vorrichtung und zustandsüberwachungs- und/oder kontrollsystem, verfahren und verwendung |
| US11810413B1 (en) * | 2022-06-28 | 2023-11-07 | United Services Automobile Association (Usaa) | Systems and methods for managing individual enrollment data |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7373352B2 (en) * | 2003-12-11 | 2008-05-13 | Triteq Lock And Security, Llc | Electronic key-control and management system for vending machines |
| CN1592811A (zh) | 2002-07-31 | 2005-03-09 | 索尼株式会社 | 集体住宅的公用入口设备、集体住宅的居住单元门电话设备、居住单元存储箱管理设备、和通信系统 |
| US9202323B2 (en) * | 2003-06-05 | 2015-12-01 | Joseph A. Queenan | Secure electronic compartment identifier system |
| CA2476947C (en) * | 2003-08-07 | 2012-11-13 | Joerg C. Wagner | Method and apparatus for asset tracking and room monitoring in establishments having multiple rooms for temporary occupancy |
| ATE477561T1 (de) | 2004-01-06 | 2010-08-15 | Kaba Ag | Zutrittskontrollsystem und verfahren zu dessen betrieb |
| DE102005057101A1 (de) | 2005-11-30 | 2007-06-06 | Siemens Ag | Verfahren und zentrale Einrichtung für Zugangskontrollen zu gesicherten Bereichen oder Einrichtungen |
| US8836475B2 (en) * | 2011-04-18 | 2014-09-16 | Cubic Corporation | Monitoring unit configuration management |
| US20120280789A1 (en) | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
| US8638202B2 (en) * | 2012-04-12 | 2014-01-28 | GM Global Technology Operations LLC | Keyfob proximity theft notification |
| US9996999B2 (en) * | 2014-07-30 | 2018-06-12 | Master Lock Company Llc | Location tracking for locking device |
-
2014
- 2014-02-13 WO PCT/EP2014/052827 patent/WO2014125028A1/de not_active Ceased
- 2014-02-13 US US14/767,962 patent/US9437061B2/en active Active
- 2014-02-13 DE DE102014202637.7A patent/DE102014202637A1/de not_active Withdrawn
- 2014-02-13 EP EP14707345.6A patent/EP2956913A1/de not_active Withdrawn
Non-Patent Citations (1)
| Title |
|---|
| See references of WO2014125028A1 * |
Also Published As
| Publication number | Publication date |
|---|---|
| US9437061B2 (en) | 2016-09-06 |
| US20160005247A1 (en) | 2016-01-07 |
| DE102014202637A1 (de) | 2014-08-21 |
| WO2014125028A1 (de) | 2014-08-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2956913A1 (de) | Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements | |
| US11049345B2 (en) | Systems and methods for controlling access to a secured space | |
| EP1702306B1 (de) | Zutrittskontrollsystem und verfahren zu dessen betrieb | |
| US11244524B2 (en) | System and method for managing electronic locks | |
| CN105719376B (zh) | 一种门禁控制系统以及方法 | |
| US9449449B2 (en) | Access control operator diagnostic control | |
| EP3542350A1 (de) | Zugangskontrollsystem mit automatischer statusaktualisierung | |
| EP3729385B1 (de) | Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung | |
| US11455854B2 (en) | Access control for property management | |
| CN201828978U (zh) | 银行二道门系统 | |
| EP2781058A1 (de) | Smart home-gerät, smart home-steuereinheit, smart home-system und verfahren zur einbindung eines smart home-geräts in ein smart home-system | |
| CN108510626A (zh) | 一种动态密码门禁管理方法及其管理系统 | |
| EP2996299B1 (de) | Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem | |
| EP3394839B1 (de) | Zugangssystem mit ersatz-/ausweichfunktion | |
| EP3769554B1 (de) | Verfahren und system zur autorisierung der kommunikation eines netzwerkknotens | |
| WO2022180088A1 (de) | Verfahren zur installation von mehreren türkomponenten | |
| EP3289729B1 (de) | Ansteuerung von funktionen der hausautomation | |
| WO2020160924A1 (de) | Freigabe einer nutzung von verkaufsautomaten | |
| EP3905208A1 (de) | System zum nachrüsten einer elektromechanischen tür | |
| DE102024104177A1 (de) | Verfahren und System zum Betätigen eines intelligenten Schlosses sowie Computerprogrammprodukt | |
| DE102021123970B4 (de) | Nutzerauthentifizierung mittels fahrzeugbezogener Daten | |
| DE202026100571U1 (de) | Zugangskontrollsystem für Gebäude mit Anzeigevorrichtung | |
| JP2008052633A (ja) | 集合住宅遠隔監視システムの登録方法 | |
| EP4050545A1 (de) | Verfahren zur installation von mehreren türkomponenten |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| 17P | Request for examination filed |
Effective date: 20150825 |
|
| AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
| AX | Request for extension of the european patent |
Extension state: BA ME |
|
| DAX | Request for extension of the european patent (deleted) | ||
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
| 18D | Application deemed to be withdrawn |
Effective date: 20180901 |