EP4358043A1 - Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung - Google Patents

Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung Download PDF

Info

Publication number
EP4358043A1
EP4358043A1 EP22202296.4A EP22202296A EP4358043A1 EP 4358043 A1 EP4358043 A1 EP 4358043A1 EP 22202296 A EP22202296 A EP 22202296A EP 4358043 A1 EP4358043 A1 EP 4358043A1
Authority
EP
European Patent Office
Prior art keywords
locking device
key
location
locking
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP22202296.4A
Other languages
English (en)
French (fr)
Inventor
Stephan HANSELMANN
Stefan Greil
Tom MEIER
Tommy Blaser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dormakaba Schweiz AG
Original Assignee
Dormakaba Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dormakaba Schweiz AG filed Critical Dormakaba Schweiz AG
Priority to EP22202296.4A priority Critical patent/EP4358043A1/de
Priority to PCT/EP2023/078908 priority patent/WO2024083877A1/de
Priority to AU2023362354A priority patent/AU2023362354B2/en
Priority to EP23787145.4A priority patent/EP4605913A1/de
Priority to CN202380073090.4A priority patent/CN120077416A/zh
Publication of EP4358043A1 publication Critical patent/EP4358043A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/06Controlling mechanically-operated bolts by electro-magnetically-operated detents
    • E05B47/0611Cylinder locks with electromagnetic control
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Definitions

  • the invention relates to a method for commissioning an electro-mechanical locking device at a location.
  • the invention also shows a system for commissioning the locking device at a location with which the method can be carried out.
  • EP1914368 A2 as a prior art document discloses that a locking device controls an electro-mechanical actuator by means of locking device electronics. This serves to transfer a rotor into a rotatable state.
  • keys are known that can be inserted into electro-mechanical locking devices and exchange data with the locking device. If the data exchange results in authorization, the key can be turned in the locking device.
  • the electro-mechanical device must first be put into operation.
  • the locking device is first assigned the appropriate authorization during commissioning.
  • the locking device is then brought to the installation location and inserted into a door lock.
  • the invention shows a method for commissioning an electro-mechanical locking device at a location.
  • the electro-mechanical locking device is preferably a locking cylinder, in particular a double or half cylinder, a furniture cylinder or a padlock or a similar device.
  • the electro-mechanical locking device designed as a locking cylinder can be inserted into a lock (for example a mortise lock) on a door as a possible locking element.
  • the padlock can be arranged on a door, for example.
  • the locking device can be arranged on or in various locking elements, e.g. on or in doors, gates, drawers, barriers.
  • the location of the locking device can be identified, in particular clearly, via the "location".
  • several electro-mechanical locking devices are put into operation and the location is so specific that it only applies to one of the locking devices put into operation and not to several.
  • the multiple locking devices can be designed differently, for example partly as a double cylinder, partly as a padlock or as a double cylinder with different lengths.
  • the location can be, for example, a building and/or a cabinet, such as a switch cabinet, and/or a specific room within a building and/or a specific door. Furthermore, the location can also be outside a building, for example when using the locking device on a door or gate, a fence or a wall. Examples of a location are "hotel room 308", “office 416", “switch cabinet Luisenstrasse”, “basement building no. 1", “front door Amalienstrasse 13".
  • the locking device comprises locking device electronics.
  • the locking device electronics preferably comprise a processor, for example a microprocessor, and/or an electronic data memory.
  • the locking device comprises an electro-mechanical actuator and a driver.
  • the electro-mechanical actuator is controlled by the locking device electronics of the locking device in order to transfer the driver from a non-rotatable to a rotatable state.
  • the actuator can be designed, for example, as a solenoid or as an electric motor.
  • the driver is preferably designed to be rotationally asymmetrical and, in the rotatable state, enables a locking element, in particular a door, to be unlocked or locked during rotation.
  • the driver can move the latch or bolt in the lock.
  • the driver can correspond to a locking lug of a locking cylinder.
  • the driver can include recesses in which locking elements can slide in order to unlock the shackle of a padlock.
  • the electro-mechanical actuator in turn enables the driver to be transferred to the rotatable state when controlled accordingly by the locking device electronics. This can be done by unlocking or coupling.
  • the locking device can comprise a housing in which a rotor is at least indirectly rotatably mounted.
  • the previously locked rotor can be unlocked by means of the actuator, so that the rotor and the driver connected to the rotor can be rotated.
  • the rotor can be coupled to the driver by means of the actuator, allowing the driver to rotate with the rotor.
  • the uncoupled and/or locked state of the driver is referred to as the non-rotatable state.
  • the coupled and/or unlocked state of the driver is referred to as the rotatable state.
  • the locking device is assigned a unique electronic identifier and this identifier is stored in the locking device, preferably in the locking device electronics, in particular on a microchip.
  • the identifier is, for example, a character string stored in the locking device.
  • the key may contain a unique electronic key identifier. This is stored in the key's electronics.
  • Step a. can preferably be carried out by the locking device electronics.
  • the detection can take place by the locking device receiving electrical energy from the key. Additionally or alternatively, the locking device electronics can receive electronic data from the key.
  • Step b. can preferably be carried out by the locking device electronics.
  • step b. it is particularly intended that the driver is turned using the key. This is carried out manually by an installer. This gives the installer the certainty that the locking device can be operated correctly electromechanically.
  • the locking device is in a factory state during steps a. and b.
  • the factory state at least some of the configuration data is missing, preferably all of the configuration data that are provided in the operation to prevent access by unauthorized persons.
  • electronic configuration data is stored in the locking device, which prevents access by unauthorized persons.
  • access is prevented if the locking device receives an opening command from the key but cannot decrypt this opening command.
  • the key has previously checked the access authorization, e.g. using the identifier.
  • Access is prevented if, for example, Alternatively, it can be understood that the locking device, e.g. using the key identifier, checks the access authorization using a list of blocked authorizations, the so-called blacklist.
  • the access authorization information received in step c. is therefore information that limits the control of the actuator to transfer the driver from the non-rotatable to the rotatable state. This reduces the number of keys that can be used to control the actuator to transfer the driver from the non-rotatable to the rotatable state.
  • the invention provides that an installer can first check the electro-mechanical function of the locking device using steps a. and b., before the configuration data makes it difficult or impossible for the installer to check the electro-mechanical function of the locking device according to step c. Because the installer initially has the locking device in its factory state, it is easy to check the electro-mechanical function of the locking device. This means that the installer does not have to have different keys with different access authorizations ready in order to check different locking devices one after the other for their electro-mechanical function. Instead, one key is sufficient. This makes the commissioning process more efficient. If a locking device is not sufficiently functional electro-mechanically, it can be replaced without access authorization information having to be transferred from the non-functional locking device to the functional locking device.
  • the access authorization information is received for the first time by the locking device in step c. This is therefore not an update of the access authorization information.
  • the configuration data is stored in the data storage.
  • the configuration data corresponds to the access authorization information.
  • the locking device can be turned with any key in the factory state.
  • the arbitrary key contains no access authorization or a very general access authorization or very general access authorization information that is accepted by the locking device.
  • the term arbitrary key is understood to mean a key that can be used in a large number of of locking devices that have the same mechanical internal structure.
  • the keys can therefore be structurally compatible with the locking element.
  • these keys can be geometrically inserted and removed from the locking channel, have suitable electrical contacts for electrically contacting the corresponding contacts of the locking device, or the like. Because the driver can preferably be rotated using any key before step c., it is possible to first effectively check the electro-mechanical functioning of the locking device.
  • the design according to the invention enables the installer in particular to take locking devices in their factory state to different locations and/or to install them without having to pay attention to access authorization information.
  • the locking device is preferably installed at the location in its factory state. This means that the mechanical installation of the locking device can take place first, before step c. is carried out. This means that the installation takes place before the configuration data restricts or prevents access for the installer. Particularly preferably, step b. takes place at least partially after the locking device has been installed in or on a locking element, in particular a door. This allows the installer to not only test the locking device electro-mechanically, but also whether the locking element can be properly unlocked in the assembled state of the driver, e.g. whether the door can be unlocked with the lock with little friction by turning the driver.
  • step b. is carried out at least in part to install the locking device on a locking element.
  • the driver in particular the locking nose, is rotated into a position in which the locking device can be inserted into the locking element.
  • the shackle of a padlock is unlocked in order to attach the padlock to the locking element. In this way, a necessary assembly step can also be used to check the electro-mechanical functionality of the locking device.
  • step b it is also conceivable to carry out step b before and after assembly.
  • step b the functional test routine is triggered independently of a locking system assignment of the locking device.
  • the locking device In the configured state, the locking device is assigned to a locking system.
  • the locking system there are several locking devices, which are put into operation in accordance with the method described here.
  • the locking system provides for a specific access authorization concept. For example, several authorized persons can be assigned to the locking system, with each authorized person being assigned one or more of the locking devices as having access authorization.
  • Those authorized to access the building can be divided into authorization groups.
  • the locking system can apply to an apartment building.
  • One authorization group can be intended for the caretaker, who can close all locking devices, with the exception of the locking devices on the individual apartments.
  • Another authorization group can be intended for the apartment owners, who can, for example, close the locking devices on the front door and their own apartment.
  • the locking system comprises a plurality of locking devices which are assigned to, or in particular belong to, an owner, e.g. a housing association.
  • a locking system is additionally or alternatively characterized in that the locking system comprises at least one list of blocked locking authorizations, which is referred to as a blacklist.
  • the blocked locking authorizations can relate to one or more locking devices of the locking system.
  • the at least one blacklist is preferably limited to a single locking system. In other words, different locking systems differ in that they each have their own blacklists.
  • the locking system can additionally or alternatively be characterized by the fact that the locking system has its own encryption information, e.g. its own encryption key and/or its own encryption algorithm.
  • the encryption information can also be referred to as cryptographic information and/or the encryption key as a cryptographic key. Different locking systems therefore differ primarily in terms of the encryption information.
  • step b. is carried out independently of a locking system assignment, an installer can check locking devices from different locking systems for their electro-mechanical functionality one after the other using just one key.
  • the installer can check locking devices from different locking systems one after the other using just one key.
  • different locking systems in different locations, whereby the installer must in particular rotate the driver for installation.
  • the function check routine is triggered independently of a location area assignment of the locking device.
  • a location area for example a part of a building with several doors - thus preferably refers to several locking devices, wherein the locking devices are arranged in the location area.
  • the locking devices of a location area are preferably part of a single locking system.
  • the locking system can comprise locking devices of several location areas.
  • the locking system comprises the locking devices of a building and the location areas each comprise one floor of the building.
  • the location area preferably comprises several locations at which locking devices are installed.
  • step b. is carried out independently of a location area assignment, an installer can use just one key to check locking devices in different locations for their electro-mechanical functionality.
  • the installer can use just one key to install locking devices in different locations in different locations, whereby the installer must in particular turn the driver for installation.
  • step b. the function test routine is triggered independently of the location assignment of the locking device.
  • exactly one locking device is assigned to a location.
  • step b. is carried out independently of the location assignment, an installer can check several locking devices for their electro-mechanical functionality one after the other using just one key. In particular, the installer can install locking devices one after the other at different locations using just one key, whereby the installer must in particular turn the driver for installation.
  • the key preferably comprises a key shaft.
  • the key shaft can be inserted into the locking device, preferably into a locking channel of the locking device.
  • the key together with the key shaft is preferably designed such that a torque can be transmitted to the locking device using the key via the key shaft.
  • the mechanical movement of the locking device is therefore preferably carried out using the key.
  • the key in particular via the key shaft, establishes an electrical connection to the locking device.
  • the connection can be wireless or be wired.
  • the key and the locking device comprise corresponding transmission devices for this purpose.
  • “Wired” also referred to as non-wireless means that the connection is made via at least one conductor in the key that can be brought into electrical contact with the locking device electronics.
  • the key and the locking device can comprise corresponding electrical contacts as transmission devices for this purpose.
  • connection can be used to transmit data, in particular the identifier.
  • the electrical connection makes it possible to exchange data, in particular non-wirelessly, between the key and the locking device.
  • the transmission devices make it possible to transmit electrical energy (also referred to as current) from the key to the locking device.
  • the function check routine is preferably triggered in step b. using a key that is structurally compatible with the locking device.
  • the key that is structurally compatible with the locking device can be geometrically inserted and removed from the locking channel.
  • the key that is structurally compatible with the locking device has a transmission device that matches the transmission device of the locking device.
  • the same key can unlock all structurally compatible electro-mechanical locking devices of a manufacturer in the factory state by means of a general encryption key or without an encryption key.
  • the key used in step a. is designed to convert drivers of locking devices that are in the configured state into the rotatable state using an access authorization.
  • the same key can contain access authorizations for locking devices that are in the configured state.
  • the installer also works as a caretaker. In this role, the installer can install the locking devices in the factory state and, once the work is done, use the same key to configured locking device on the caretaker's apartment. Additionally or alternatively, after step c., as part of the commissioning procedure, there may be at least one access authorization on the key in order to check access with authorization.
  • the locking device electronics only control the actuator to move the driver into the rotatable state if the access authorization has been checked beforehand.
  • the access authorization check takes place in the system, in particular in the key and/or in the locking device.
  • the access authorization can be determined in particular by means of the electronic identifier of the key and/or the key identifier.
  • the key can send the key identifier to the locking device and/or the locking device can send the identifier to the key.
  • the electronic key determines the access authorization based on the electronic identifier of the locking device and sends an opening command to the locking device. Additionally or alternatively, the key can select access authorization information based on the electronic identifier and send the selected access authorization information to the locking device for checking. Additionally or alternatively, the locking device can check the access authorization of the key identifier, in particular based on a whitelist and/or a blacklist. Furthermore, the location can be checked, for example in the key. Furthermore, it can be provided that either the key and/or the locking device check a time-based access condition.
  • step b. takes place without an access authorization that depends on the electronic identifier of the locking device having been checked beforehand. Additionally or alternatively, it is provided that step b. takes place without an access authorization that depends on the key identifier of the locking device having been checked beforehand. Additionally or alternatively, it is provided that step b. takes place without an access authorization that depends on the location having been checked beforehand. It is therefore preferably provided that the usual access authorization check that takes place in the configured state of the locking device does not take place in the factory state.
  • step b. takes place without an access authorization that depends on an electronic identifier (ID) of the locking device or the electronic key identifier having been checked beforehand.
  • step b. takes place without an access authorization that depends on an electronic identifier (ID) of the locking device, the electronic key identifier or the location having been checked beforehand.
  • ID electronic identifier
  • step b. takes place without an access authorization that depends on an electronic identifier (ID) of the locking device, the electronic key identifier or the location having been checked beforehand.
  • the specifications mentioned in step b. preferably characterize the factory state of the locking device.
  • the locking device in the factory state, can preferably trigger the function check routine independently of a locking system assignment, a location area assignment and/or a location assignment. Additionally or alternatively, in the factory state, the locking device can trigger the function check routine independently of an access authorization check that depends on the identifier, the key identifier and/or the location.
  • the locking device is supplied with power to the actuator from an electrical energy storage device of the key, the key comprising the key shaft for insertion into the locking device and for transmitting electrical energy to the locking device.
  • the key shaft in order to detect the key in step a., the key shaft must be inserted into the locking device. This makes it possible in particular for the corresponding transmission devices to be connected.
  • the access authorization information in step c. comprises location-specific access authorization information. Access authorization information is thus received that is specific to the location.
  • the location-specific authorization information relates to a specific location and thus preferably to exactly one locking device. In the factory state, however, the locking device is preferably free of location-specific access authorization information.
  • steps a. and b. are carried out without the locking device having previously been electronically assigned to a location.
  • access authorization information in step c. includes access authorization information specific to the local area. Access authorization information is thus received that is specific to the local area, in particular that is valid for the entire local area.
  • the authorization information specific to the local area relates to a specific local area - for example a part of a building with several doors - and thus preferably to several locking devices. In the factory state, however, the locking device is preferably free of access authorization information specific to the local area.
  • steps a. and b. are carried out without the locking device having previously been electronically assigned to a local area.
  • access authorization information in step c. includes locking system-specific access authorization information. Access authorization information is thus received that is specific to the locking system, in particular is valid for the entire locking system.
  • the locking system-specific access authorization information relates to a locking system as previously defined.
  • the lock-specific access authorization information relates to several locking devices. In the factory state, however, the locking device is preferably free of locking system-specific access authorization information.
  • steps a. and b. are carried out without the locking device being electronically assigned to a locking system.
  • the access authorization information may comprise at least a blacklist, encryption information, in particular an encryption key, and/or locking device operating data.
  • the blacklist includes a list of blocked access authorizations, in particular blocked key identifiers.
  • the encryption information in particular the encryption key, is used for electronic decryption of electronic data that the locking device has received.
  • the encryption information can thus also be referred to as cryptographic information and/or the encryption key as a cryptographic key.
  • the locking device operating data includes data about the operation of the locking device, e.g. a period of time in which the actuator is energized in order to transfer the driver into the rotatable state and/or data relating to an acoustic and/or visual display of a state of the locking device.
  • the locking device operating data can include a time period until the actuator is activated to return it to the non-rotatable state.
  • the access authorization information contains a location-specific and/or location-area-specific and/or locking system-specific blacklist.
  • the blacklist includes blocked authorizations that are blocked for the entire locking system and blocked authorizations that are only blocked for the location.
  • the blacklist can thus be designed to be locking system-specific and location-specific.
  • the blocking device in steps a. and b. is designed to be free of a location-specific and/or location-area-specific and/or locking system-specific blacklist.
  • the blocking device in the factory state is designed to be free of a location-specific and/or location-area-specific and/or locking system-specific blacklist.
  • the access authorization information contains location-specific and/or location-area-specific and/or locking system-specific encryption information, in particular a location-specific and/or location-area-specific and/or locking system-specific encryption key.
  • the locking device is designed free of location-specific and/or location-area-specific and/or locking system-specific encryption information, in particular an encryption key.
  • the locking device is designed free of location-specific and/or location-area-specific and/or locking system-specific encryption information, in particular an encryption key.
  • the encryption information can be composed of different pieces of information.
  • the encryption information includes information that is specific to the entire locking system and information that is only specific to the location.
  • the encryption information can therefore be location- and locking system-specific. Because exactly one locking device is assigned to a location, location-specific encryption information is also understood to be encryption information that is specific to the identifier.
  • the configuration data contains location-specific and/or location-area-specific and/or locking system-specific locking device operating data.
  • the locking device is in steps a. and b. designed to be free of location-specific and/or location-area-specific and/or locking system-specific locking device operating data.
  • a location-specific user input for defining the location is made by receiving the user input by a device, in particular a mobile device, before step c.
  • the method according to the invention can also involve method steps that are not carried out by the locking device. Rather, the method step of receiving the user input is carried out by the device.
  • the location-specific user input is received after steps a. and b.
  • the locking device is in the factory state during reception.
  • the device is preferably a mobile device, in particular a smartphone, tablet or laptop.
  • the device can also be a terminal that is attached in or on the building, for example on the wall, and is used for room and/or building control. It is preferably provided that the device can establish a connection to the Internet and/or to a telecommunications network.
  • the device can preferably communicate with a computing unit via the Internet or the telecommunications network.
  • the computing unit can be located anywhere. In particular, it is intended that the device communicates with the computing unit wirelessly, in particular via the Internet or a telecommunications network.
  • the computing unit can be a server, for example.
  • the server can also be provided virtually, in particular as a cloud service.
  • a corresponding database is stored in the computing unit.
  • the device preferably has input means; for example a keyboard and/or a touchscreen.
  • the input means serve in particular to enable the user, in particular the installer, to enter the location into the device.
  • the device also preferably has output means; for example a screen, in particular a touchscreen, and/or a loudspeaker.
  • the device preferably comprises electronics. The electronics serve in particular to process the user input and/or to output a message on the output means.
  • the device "receives" the location-specific user input, which also includes that the user input can be made through an external input device, such as a keyboard wirelessly connected to the device.
  • an external input device such as a keyboard wirelessly connected to the device.
  • the location-specific user input is made on the device, i.e. the input device is located directly on the device, for example the touchscreen or the keyboard of the device.
  • the installer makes the input manually on the input device, in particular on the screen.
  • the location-specific user input is made by an input from the user, in particular the installer, on the touchscreen of the smartphone or tablet.
  • the location-specific user input refers in particular to a user input of the location or a selection of the location, so that the information about the location, hereinafter referred to as location information, is available in the device.
  • Examples of a user input of the location are "hotel room 308", “office 416”, “switch cabinet Luisenstrasse”, “basement building no. 1", front door Amalienstrasse 13" or an input on a two- or three-dimensional location map.
  • This user input is particularly preferably carried out while the user, in particular the installer, is on site, i.e. at the location defined here.
  • this reception of the location-specific user input on the device only takes place when the installer is on site together with the locking device to be installed.
  • the installer does not have to stand directly in front of the locking element in which the locking device is installed; in particular not if the location is in an explosion-proof area or if there is no mobile phone reception directly at the location.
  • the key may be designed for wireless communication with the device. Wireless communication with the device takes place in particular via active, wireless transmission of the key. In particular, short-range communication is used, for example via Bluetooth or ultrawideband (UWB).
  • the key preferably comprises electronics. The electronics can be used to carry out the communication.
  • the key identifier is sent from the key to the device.
  • the device preferably sends the key identifier on to the computing unit.
  • the computing unit can check, for example, which usage rights the key has and/or are to be assigned to the key.
  • the device can send further data specifically to this one key.
  • the procedural step of defining the location at which the locking device is to be installed by user input on the device serves to prepare for step c.
  • the location information at which the locking device is to be installed makes it possible for the locking device to receive location-specific access authorization information. If the location is already assigned to a location area and/or a locking system, e.g. in the computing unit and/or the device, the location information can make it possible for location- and/or locking area-specific access authorization information to be received in step c. As part of the commissioning process, it is therefore easy for the installer to select any locking device in the factory state on site and then transfer it to the configured state.
  • a locking system can be selected by receiving a locking system user input by the device, in particular a mobile device, before step c.
  • the locking system is preferably selected manually.
  • the user input is made in particular via the input device.
  • the installer can select the locking system by manually entering it on the input device. For example, the user, in particular the installer, enters the locking system on the touchscreen.
  • locking system-specific access authorization information can be received by the locking device in step c.
  • the locking system-specific user input is received after steps a and b.
  • the locking device is in the factory state during the input.
  • the location-specific user input and/or locking system user input is/are carried out by selecting from selection lists and/or overview plans displayed on a screen of the device.
  • the location information is newly created during the location-specific user input.
  • the location-specific user input for defining the location, ie the input of the location information:
  • the location-specific user input can be made by selecting a location from a selection list.
  • the selection list is preferably displayed on the device screen. This selection list is sent to the device from a computing unit. The device receives the selection list from the computing unit.
  • the user in particular the installer, can select the appropriate location on the device while he is on site to carry out commissioning.
  • location-specific user input is preferably carried out or supplemented by free text input.
  • This free text input is carried out in particular on the device. This allows new location information to be created.
  • the location-specific user input can also be made or completed by selecting a location overview map.
  • This location overview map is preferably sent from the computing unit to the device. Or the device receives the location overview map from the computing unit.
  • the site overview plan can, for example, be a room overview plan that graphically represents the position of rooms within a building, so that, for example, by clicking on a specific room or door, the location is selected, thereby providing the location-specific user input.
  • the site overview plan can be a building overview plan on which the installer selects a specific building in which to install the locking device.
  • the site overview plan can also represent the various locations on a map, for example locations in the form of buildings or control cabinets that are widely distributed from one another.
  • the user creates new location information.
  • the user thus creates location information. This is conceivable in particular through free text input or through selection on the location overview plan.
  • the individual location-specific user input can also be made using a combination of several different or the same methods described above. For example, a location can first be selected from the selection list and then supplemented with text input. In a similar way, a building can first be selected in the location overview plan and then the specific location can be defined in a more detailed location overview plan or via free text input or via the selection list.
  • the locking system is selected from a predefined selection list.
  • the user in particular the on-site installer, cannot create a new locking system.
  • the locking system selection is taken into account in the location-specific user input.
  • the device can have possible locations associated with the locking system stored electronically for at least one locking system.
  • the location-specific user input for defining the location is preferably first made by selecting the locking system and then selecting the location in the locking system.
  • a selection list of locations is provided for this purpose, which only shows locations of the selected locking system.
  • a free text input of the location can be made after the locking system has been selected.
  • the location can then be selected using a location overview map of the locking system. This location overview map has already been described above. Preferably, it can be provided that only locations of the respective locking system are shown on the location overview map.
  • the computing unit and/or the device can, for example, use the location information to determine the location area in which the location where the locking device is installed is located in the location area on the location overview plan.
  • possible locations are assigned to location areas in the computing unit and/or the device before the user input.
  • the identifier is preferably assigned to the defined location to form an ID-location assignment.
  • the ID-location assignment can be, for example, a data set in which the appropriate location is recorded for the ID. However, it is also considered an "ID-location assignment" if, for example, the ID and the location are stored in different tables and only the link between ID and location is stored. It is particularly preferred that that the assignment is made for the first time, which means that the specific identifier of the locking device is assigned to a location for the first time. Alternatively, the assignment can be made after an existing ID-location assignment has been deleted, but an assignment is preferably not possible as long as an assignment exists for the current ID.
  • the selected locking system is preferably assigned to the identifier of the locking device to form an ID-locking system assignment.
  • the ID location assignment and/or the ID locking system assignment preferably takes place in the device.
  • the locking device can send the identifier to the device, in particular via the key.
  • the key is inserted with its key shaft in the locking device, while the locking device sends the identifier to the key.
  • the key being inserted in the locking device can be a prerequisite for the locking device sending the identifier to the key.
  • the key being inserted in the locking device can be a prerequisite for the key receiving the identifier from the locking device.
  • the key may be inserted with the key shaft in the locking device while the key transmits the identifier to the device.
  • the key being inserted in the locking device may be a prerequisite for the key to send the identifier to the device.
  • the key being inserted in the locking device may be a prerequisite for the device to receive the identifier from the key.
  • the following method step is preferably provided: electronic sending of the identifier (ID) by the locking device to the computing unit before step c, in particular via the key and/or the device.
  • ID the identifier of the locking device
  • the identifier of the locking device is preferably sent indirectly by the locking device to the device.
  • the locking device first sends the identifier to the key, in particular not wirelessly.
  • the key then forwards the identifier of the locking device to the device, in particular wirelessly via short-range communication.
  • the sending of the identifier serves to set up or supplement the database in the computing unit.
  • the sending of the identifier preferably takes place after the ID-location assignment and/or the ID-locking system assignment have been formed.
  • the device sends the location information obtained through the location-specific user input and/or the locking system information obtained through the locking system user input to the computing unit.
  • the location information and/or locking system information is sent after the ID-location assignment and/or the ID-locking system assignment have been formed.
  • the device receives access authorization information from the computing unit, in particular location-specific, location-area-specific and/or locking system-specific.
  • the access authorization information received by the device can be identical to or different from the access authorization information in step c.
  • the access authorization information received by the computing unit is modified in the device and/or key.
  • the receipt of the access authorization information by the device serves to prepare for step c.
  • This method step is carried out by the device. This method step takes place in particular after the method step of sending the location-specific and/or locking system-specific user input.
  • the computing unit can use the location information and/or locking system information to send the appropriate access authorization information to the device.
  • the access authorization information in particular location-specific and/or location-area-specific and/or locking system-specific, is sent from the key to the locking device.
  • the commissioning method can therefore also include a step that is carried out by the key. This is the access authorization information that is received from the locking device in step c.
  • the key comprises the key shaft, wherein the key with the key shaft is inserted into the locking device in order to send the access authorization information, in particular location-specific and/or location-area-specific and/or locking system-specific, to the locking device.
  • the key has previously received access authorization information from the device, in particular location-specific, location-area-specific and/or locking system-specific.
  • the access authorization information is particularly preferably sent from the computing unit to the device and from the device to the key.
  • Step c then takes place, i.e. the access authorization information is sent from the key to the locking device or received by the locking device.
  • the key modifies the access authorization information, in particular the encryption information.
  • step c. the access authorization information, in particular location-specific and/or location-area-specific and/or locking system-specific, is sent from the key to the locking device.
  • the key in step a. is a first key.
  • the key for sending the access authorization information for step c. can be a second key. At least two keys are therefore used.
  • the first installer can be provided to mount the locking device on or in the locking element. As already described, the first installer can also carry out steps a. and b. for this. It is preferably not necessary for the first installer to make a user input into the device.
  • a second installer can be provided to have step c. carried out by the locking device. To do this, the installer preferably inserts the second key into the locking device.
  • the second installer is provided in particular to make a user input into the device, in particular to define the location and/or the locking system. This allows the method to be made even more effective, since the first and second installers each carry out different subtasks specific to them.
  • the first key and the second key can be mechanically identical.
  • the first and the second key have different authorizations.
  • the first installer may not be authorized at all to have the locking device carry out step c. and/or to carry out preparatory steps for carrying out step c.
  • the first installer has no authorization to carry out a user input in the device to define the location and/or the locking system.
  • the actuator is preferably only controlled to transfer the driver into the rotatable state if the location-, location-area- and/or locking system-specific access authorization has been checked beforehand.
  • the method comprises the following further step, which is carried out by the locking device and/or the key: d. Denying access authorization for the key that sent the access authorization information to the locking device in order to check the function of the locking device in the configured state.
  • the key is preferably the second key.
  • the installer in particular the second installer, can check whether the access authorization information was received by the locking device in step c. and is now also being used to deny access authorization. It is preferably the same key that sent the access authorization information. The installer, in particular the second installer, can therefore check the successful commissioning with the same key that was used to carry out step c.
  • the key itself carries out the verification.
  • the access authorization may not depend on the key, in particular on the key identifier, but on the authorizations stored on the key, which can be verified using the identifier, for example.
  • the key that sent the access authorization information to the locking device - in particular the above-mentioned second key - is granted access authorization so that the granting of access authorization can be verified.
  • This is preferably a one-time access authorization for the key, in particular the second key.
  • the granting of access authorization includes controlling the actuator in order to transfer the driver into the rotatable state.
  • the denial of access authorization and/or the granting of access authorization may be a routine that is automatically executed by the system after step c. as part of the commissioning procedure.
  • the method may comprise the following step: wireless transmission from the device to the key of a configuration message that a locking device is to be configured.
  • This configuration message contains the information or is to be evaluated by the key to the effect that a locking device is to be configured.
  • the key controls the locking device electronics accordingly so that it sends its identifier to the key and/or that the locking device electronics carries out step c. In particular, this can be followed by the refusal of access authorization and/or the granting of access authorization.
  • the locking device used in the method preferably has a housing and an insert.
  • the insert comprises a stator and the rotor.
  • the stator is preferably attached to the housing in a form-fitting and/or force-fitting manner.
  • the rotor is rotatably mounted in the stator. Because the stator and the housing are made in two parts, the stator can be inserted into different housings. This means that the housing can also be replaced on site if it proves to be unsuitable for installation or inoperable. This increases the effectiveness of commissioning.
  • the insert preferably includes the locking device electronics and the actuator.
  • the previously locked rotor can be unlocked using the actuator, so that the rotor and the driver connected to the rotor can rotate. Additionally or alternatively, the rotor can be coupled to the driver using the actuator.
  • the locking device is preferably free of mechanical coding. This means that the rotation of the driver depends only on the user's electronic access authorization. Thus, a large number of locking devices have the same internal structure, such as a key channel, key withdrawal lock, electrical contacts, coupling element for the driver or the like. Accordingly, the key can be designed free of mechanical coding.
  • the invention further comprises a system for commissioning a locking device at a location, in particular the locking device described above.
  • a system for commissioning a locking device at a location in particular the locking device described above.
  • the system comprises the electro-mechanical locking device with the locking device electronics, the actuator and the driver.
  • the locking device is designed in particular as described above.
  • the locking device is designed to carry out method steps, in particular steps a., b. and c. according to the method described above. In particular, the method steps described in connection with the locking device are carried out in the locking device.
  • the system also includes the key, in particular the described key.
  • the key is designed in particular to carry out the method steps according to the method described above, which are described in connection with the key.
  • the system preferably comprises a computer program product for execution, in particular also storage, on a device, in particular the device described above.
  • the computer program product is designed to carry out method steps of the described method on the device. In particular, the method steps that were previously described in connection with the device are thereby carried out on the device.
  • the system may include the device and/or the computing unit.
  • Fig.1 shows the system 2 purely schematically.
  • This comprises an electro-mechanical locking device 30, here designed as a locking cylinder.
  • the locking device 30 is inserted into a locking element 210 at a specific location 201-208 (see Fig.6 ) are used.
  • various locking cylinders can be arranged as part of a locking system 200.
  • Fig.6 shows a location overview plan of the locking system 200 with different locations 201-208, designed as different rooms.
  • Each location 201-208 can be closed by a locking element 210, i.e. a door with a lock.
  • Appropriate locking devices 30 are inserted into the locking elements 210.
  • locations 201 and 205 are general rooms to which every user should have access and which form a first location area, while access to locations 202-204, 206-208 should only be granted to individual users. Locations 202-204, 206-208 form a second location area.
  • Fig.1 that the system 2 comprises a key 20 and a device 10.
  • a computing unit 60 can also be assigned to the system 2.
  • the computing unit 60 is in particular a server, for example a virtual server in a cloud.
  • the device 10 is in particular a mobile device, as explained in the general part of the description.
  • the computing unit 60 and the mobile device 10 are designed for data communication, in particular wireless data communication.
  • the mobile device can communicate with the computing unit 60 via the Internet and/or a telecommunications network.
  • the mobile device 10 can be connected via a wireless Short-range connection, such as BLE or UWB, to communicate with key 20.
  • the key 20 has a key shaft 21 for insertion into the locking device 30.
  • the key 20 also has a button 22 for activating a communication connection between the key 20 and the device 10.
  • a lighting device 23 on the key 20 corresponding signals that indicate the communication connection can be output.
  • the lighting device 23 can indicate when a method step has been carried out or has failed.
  • Electrical contacts are designed on the key shaft 21 as a transmission device 24 in order to transmit data and electrical energy to the locking device 30 and to receive data from the locking device 30.
  • the locking device comprises a corresponding transmission device 37.
  • the key 20 comprises an energy store in order to supply itself and the locking device 30 with electrical energy.
  • the locking device 30 has a housing 31. On the housing 31 there is a stator 32 into which a rotor 33 is inserted. The key shaft 21 of the key 20 can be inserted into this rotor 33.
  • the rotor 33 can only be turned by turning the key 20 if access authorization is present. If access authorization is not present, however, the rotor 33 remains locked. The access authorization is checked by the key 20 and the locking device 30.
  • a driver 36 shown By rotating the rotor 33, i.e. when access authorization is present, a driver 36 shown, which in the present example is designed as a locking lug, can be rotated.
  • the driver 36 is connected to the rotor 33 in a rotationally fixed manner, at least when the key 20 is inserted.
  • a locking device electronics 34 is provided. This controls an actuator 35 of the locking device 30 in the configured state when access authorization is present. By appropriately controlling the actuator 35, the locking device 30 can allow the rotation of the rotor 33. If the rotation of the rotor 33 is permitted, the driver 36 is in a rotatable state. If the rotation of the rotor 33 is prevented, the driver 36 is in a non-rotatable state.
  • the actuator 35 rotates an asymmetrical blocking element 39.
  • the rotation of the blocking element 39 allows an unlocking movement of a locking bar 38.
  • the locking bar 38 can engage in the stator 32 to block the rotation of the rotor 33.
  • the rotation of the blocking element 39 allows the locking bar 38 to disengage from the stator 32.
  • the locking device 30 includes an electronic identifier ID which is stored in the locking device electronics 34.
  • the key 20 is designed without a mechanical coding. Thus, it can only be determined whether the user has authorization or not based on electronic access authorization information.
  • the key 20 includes an electronic key identifier.
  • the installer 70 can first mount the locking device 30 and then check it by means of steps 82 and 83 (not shown).
  • the locking device 30 is in a factory state.
  • the locking device electronics 34 can be caused to control the actuator 35 to unlock the rotor 33 using any mechanically suitable key 20. Due to the lack of mechanical coding, this applies to any key 20 whose transmission device 24 can be brought into contact with the transmission device 37 of the locking device.
  • a generally valid access authorization information which is installed at the factory on every key 20 of the type, can be checked by the locking device 30.
  • the installer 70 can very effectively install the locking devices 30 of the locking system 200. In this case, the installer 70 only has to ensure that the installer 70 installs the locking device 30 that is mechanically compatible with the locking element 210.
  • the locking device 30 In the factory state, the locking device 30 lacks access authorization information that will be available for the locking system 200, the local area or the location of the installation during operation. In other words, steps 82 and 83 are carried out without the system 1 knowing the locking system affiliation of the locking device 30, the local area affiliation of the locking device 30 and the location affiliation of the locking device 30. This affiliation is only subsequently determined by the process steps that are described in the Figures 5 or 7 Thus, the locking devices 30 in their factory state are "bulk goods".
  • the missing access authorization information may relate to a blacklist and/or cryptographic encryption information, in particular an encryption key.
  • an access authorization check tailored to the locking system 200, the local area or the location is missing. Since an access authorization check in operation depends on the identifier ID and/or the key identifier, such an access authorization check in which the identifier ID and/or the key identifier are included is missing in the factory state.
  • the installer in process steps 82, 83, 84, and possibly also in process steps 80, 81 is a first installer. He can carry out the mechanical installation and functional testing quickly and effectively without using the device 10.
  • Access authorizations may have been assigned for key 20. This means that the same key 20 can be used to unlock a locking element on other locking devices that are already configured if the access authorization check is successful.
  • Fig.5 illustrates, according to a first embodiment, further steps of the method 1 for commissioning the electro-mechanical locking device 30 at the location 201-208.
  • Fig.5 shows purely schematically in a left column process steps that are primarily assigned to the installer 70 or the computing unit 60.
  • the installer 70 of the Figure 5 can optionally correspond to a second installer.
  • the second installer can use a different key 20 than the installer, whereby the keys of the two installers are mechanically identical.
  • the second column shows process steps that are primarily associated with the device 10.
  • the third column shows process steps that are primarily associated with the key 20.
  • the fourth column shows process steps that are primarily associated with the locking device 30.
  • step 125 the following steps can optionally follow and are not shown: Because the computing unit 60 knows the key identifier of the key 20 used for configuration and the identifier, a one-time access authorization is assigned for the key 20.
  • the system 200 carries out an access authorization check and signals the access authorization. The installer can check this, for example, by turning the driver. Additionally or alternatively, in particular afterwards, a new access authorization check is carried out automatically or after a user input on the device 10, in which case the system 200 comes to the conclusion that access is to be denied to the key 20. This is displayed visually and/or acoustically on the device 10 and/or on the key 20.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren (1, 85) zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung (30) an einem Ort (201-208), wobei die Sperrvorrichtung (30) einen elektro-mechanischen Aktuator (35), eine Sperrvorrichtungs-Elektronik (34) und einen Mitnehmer (36) umfasst, wobei der elektro-mechanischen Aktuator (35) von der Sperrvorrichtungs-Elektronik (34) ansteuerbar ist, um den Mitnehmer von einem nicht-drehbaren in einen drehbaren Zustand zu überführen; und wobei das Verfahren (1, 85) die folgenden Schritte, die von der Sperrvorrichtung (30) ausgeführt werden, umfasst:a. Detektieren (82) eines elektronischen Schlüssels (20),b. Auslösen einer Funktionsüberprüfungsroutine (83), wobei der Aktuator (35) elektrisch angesteuert wird, um den Mitnehmer (36) von dem nicht-drehbaren in den drehbaren Zustand zu überführen,wobei die Sperrvorrichtung (20) sich bei den Schritten a. und b. in einem Werkszustand befindet,c. Anschließendes Empfangen (124) von Konfigurationsdaten, wobei die Konfigurationsdaten zumindest eine Zutrittsberechtigungs-Information umfasst, wodurch die Sperrvorrichtung (30) von dem Werkszustand in einen konfigurierten Zustand überführt wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung an einem Ort. Ferner zeigt die Erfindung ein System zur Inbetriebnahme der Sperrvorrichtung an einem Ort, mit dem das Verfahren durchführbar ist.
  • EP1914368 A2 als Dokument des Standes der Technik offenbart, dass eine Sperrvorrichtung mittels einer Sperrvorrichtungs-Elektronik einen elektro-mechanischen Aktuator ansteuert. Dieses dient dazu, einen Rotor in einen drehbaren Zustand zu überführen.
  • Aus einem anderen Stand der Technik, beispielsweise EP 1 899 924 B1 , sind Schlüssel bekannt, die in elektro-mechanische Sperrvorrichtungen einsteckbar sind und mit der Sperrvorrichtung Daten austauschen. Wenn sich dabei über den Datenaustausch eine Berechtigung ergibt, lässt sich der Schlüssel in der Sperrvorrichtung drehen.
  • Zunächst bedarf es jedoch einer Inbetriebnahme der elektro-mechanischen Vorrichtung. Üblicherweise im Stand der Technik wird bei der Inbetriebnahme zuerst der Sperrvorrichtung eine entsprechende Berechtigung zugewiesen. Danach wird die Sperrvorrichtung an den Ort der Installation gebracht und in ein Schloss einer Tür eingesetzt.
  • Es ist Aufgabe vorliegender Erfindung, ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung an einem Ort anzugeben, das möglichst effizient durchführbar ist. Des Weiteren ist es Aufgabe vorliegender Erfindung, ein entsprechendes System zur Durchführung des Verfahrens anzugeben.
  • Die Lösung der Aufgabe erfolgt durch die Merkmale der unabhängigen Ansprüche. Die abhängigen Ansprüche haben bevorzugte Ausgestaltungen der Erfindung zum Gegenstand. Merkmale und Details, die in Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, gelten dabei auch in Zusammenhang mit dem erfindungsgemäßen System und umgekehrt. Insbesondere ist ein Verfahren, das mit einem System nach Anspruch 16 durchführbar ist, und/oder ein System, mit dem ein Verfahren nach einem der Ansprüche 1 bis 15 durchführbar ist, unter Schutz gestellt.
  • Die Erfindung zeigt ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung an einem Ort. Bei der elektro-mechanischen Sperrvorrichtung handelt es sich vorzugsweise um einen Schließzylinder, insbesondere einen Doppel- oder Halbzylinder, einen Möbelzylinder oder ein Hängeschloss oder eine ähnliche Vorrichtung. Die als Schließzylinder ausgebildete elektro-mechanische Sperrvorrichtung kann in ein Schloss (beispielsweise ein Einsteckschloss) an einer Tür als ein mögliches Verschlusselement eingesetzt werden. Das Hängeschloss kann z. B. an einer Tür angeordnet werden. Die Anordnung der Sperrvorrichtung ist an oder in verschiedenen Verschlusselementen, z. B. an oder in Türen, Toren, Schubladen, Schranken, möglich.
  • Über den "Ort" ist der Einsatzort der Sperrvorrichtung identifizierbar, insbesondere eindeutig. Vorzugsweise ist vorgesehen, dass gemäß dem im Folgenden beschriebenen Verfahren mehrere elektro-mechanische Sperrvorrichtungen in Betrieb genommen werden und der Ort derart spezifisch ist, dass er lediglich auf eine der in Betrieb genommenen Sperrvorrichtungen zutrifft und nicht auf mehrere. Die mehreren Sperrvorrichtungen können unterschiedlich ausgebildet sein, beispielsweise teilweise als Doppelzylinder, teils als Hängeschloss oder als Doppelzylinder mit unterschiedlichen Längen.
  • Bei dem Ort kann es sich beispielsweise um ein Gebäude und/oder einen Schrank, wie beispielsweise einen Schaltschrank, und/oder einen bestimmten Raum innerhalb eines Gebäudes und/oder eine bestimmte Tür handeln. Ferner kann der Ort auch außerhalb eines Gebäudes liegen, beispielsweise bei Verwendung der Sperrvorrichtung an einer Tür oder einem Tor eines Zaunes oder einer Mauer. Beispiele für einen Ort sind "Hotelzimmer 308", "Büro 416", "Schaltschrank Luisenstraße", "Keller Gebäude Nr.1", "vordere Haustür Amalienstraße 13".
  • Die Sperrvorrichtung umfasst eine Sperrvorrichtungs-Elektronik. Die Sperrvorrichtungs-Elektronik umfasst bevorzugt einen Prozessor, beispielsweise einen Mikroprozessor, und/oder einen elektronischen Datenspeicher.
  • Die Sperrvorrichtung umfasst einen elektro-mechanischen Aktuator und einen Mitnehmer. Der elektro-mechanische Aktuator wird im Verfahren von der Sperrvorrichtungselektronik der Sperrvorrichtung angesteuert, um den Mitnehmer von einem nicht-drehbaren in einen drehbaren Zustand zu überführen.
  • Der Aktuator kann zum Beispiel als Solenoid oder als Elektromotor ausgebildet sein.
  • Der Mitnehmer ist bevorzugt rotationsunsymmetrisch ausgebildet und ermöglicht in dem drehbaren Zustand bei einer Drehung eine Entsperrung oder Versperrung eines Verschlusselements, insbesondere einer Tür.
  • Ist die Sperrvorrichtung beispielsweise als Schließzylinder ausgebildet und in ein entsprechendes Schloss eingesteckt, so kann der Mitnehmer beispielsweise die Falle oder den Riegel in dem Schloss bewegen. Beispielsweise kann der Mitnehmer einer Schließnase eines Schließzylinders entsprechen. In einem anderen Beispiel kann der Mitnehmer Aussparungen umfassen, in denen Sperrelemente gleiten können, um den Bügel eines Hängeschlosses zu entsperren.
  • Der elektro-mechanische Aktuator wiederum ermöglicht es bei entsprechender Ansteuerung durch die Sperrvorrichtungs-Elektronik, dass der Mitnehmerin den drehbaren Zustand überführt wird. Hierzu kann eine Entsperrung oder eine Kupplung stattfinden. Insbesondere kann die Sperrvorrichtung ein Gehäuse umfassen, in dem zumindest mittelbar ein Rotor drehbar gelagert ist. Mittels des Aktuators kann der zuvor gesperrte Rotor entsperrt werden, so dass der Rotor und der mit dem Rotor verbundene Mitnehmer drehbar wird. Zusätzlich oder alternativ kann mittels des Aktuators der Rotor mit dem Mitnehmer gekoppelt werden, wodurch der Mitnehmer mit dem Rotor mitdrehen kann. Der entkoppelte und/oder gesperrte Zustand des Mitnehmers wird als nicht-drehbarer Zustand bezeichnet. Der gekoppelte und/oder der entsperrte Zustand des Mitnehmers wird als drehbarer Zustand bezeichnet.
  • Während eines Betriebs der Sperrvorrichtung geschieht dieses insbesondere in Abhängigkeit, ob eine Zutrittsberechtigungsprüfung in dem System erfolgreich abgeschlossen werden konnte, z. B. ob die in der Sperrvorrichtung hinterlegten Zutrittsberechtigungsinformationen mit entsprechenden Zutrittsberechtigungsinformationen des eingesteckten Schlüssels zusammenpassen.
  • Vorzugsweise ist vorgesehen, dass der Sperrvorrichtung ein eindeutiger, elektronischer Identifikator zugeordnet ist und dieser Identifikator in der Sperrvorrichtung, vorzugsweise in der Sperrvorrichtungselektronik, insbesondre auf einem Mikrochip, hinterlegt ist. Bei dem Identifikator handelt es sich beispielsweise um eine in der Sperrvorrichtung gespeicherte Zeichenkette.
  • Zusätzlich oder alternativ kann es sein, dass der Schlüssel einen eindeutigen, elektronischen Schlüsselidentifikator umfasst. Dieser ist in einer Elektronik des Schlüssels hinterlegt.
  • Das Verfahren umfasst zumindest die folgenden Schritte. Diese Schritte werden von der Sperrvorrichtung durchgeführt:
    1. a. Detektieren eines elektronischen Schlüssels,
    2. b. Auslösen einer Funktionsüberprüfungsroutine, wobei der Aktuator elektrisch angesteuert wird, um den Mitnehmer von dem nicht-drehbaren in den drehbaren Zustand zu überführen,
      wobei die Sperrvorrichtung sich bei den Schritten a. und b. in einem Werkszustand befindet,
    3. c. Anschließendes Empfangen von Konfigurationsdaten, wobei die Konfigurationsdaten zumindest eine Zutrittsberechtigungs-Information umfasst, wodurch die Sperrvorrichtung von dem Werkszustand in einen konfigurierten Zustand überführt wird.
  • Schritt a. kann bevorzugt durch die Sperrvorrichtungs-Elektronik erfolgen. Die Detektion kann dadurch geschehen, dass die Sperrvorrichtung elektrische Energie von dem Schlüssel empfängt. Zusätzlich oder alternativ kann die Sperrvorrichtungs-Elektronik elektronische Daten von dem Schlüssel empfangen.
  • Schritt b. kann bevorzugt durch die Sperrvorrichtungs-Elektronik erfolgen.
  • Anschließend an den Schritt b. ist insbesondere vorgesehen, dass der Mitnehmer mittels des Schlüssels gedreht wird. Dieses wird insbesondere durch einen Installateur manuell durchgeführt. Hierdurch hat der Installateur die Gewissheit, dass sich die Sperrvorrichtung elektro-mechanisch ordnungsgemäß bedienen lässt.
  • Erfindungsgemäß befindet sich die Sperrvorrichtung während der Schritte a. und b. in einem Werkszustand. In dem Werkszustand fehlt zumindest ein Teil von Konfigurationsdaten, bevorzugt alle Konfigurationsdaten, die in dem Betrieb vorgesehen sind, um den Zutritt von unberechtigten Personen zu verhindern. Somit wird durch den Übergang von dem Werkszustand in den konfigurierten Zustand elektronische Konfigurationsdaten in der Sperrvorrichtung hinterlegt, durch die der Zutritt von unberechtigten Personen verhindert wird.
  • Hierbei wird unter einer Verhinderung des Zutritts z. B. verstanden, wenn die Sperrvorrichtung einen Öffnungsbefehl des Schlüssels empfängt, diesen Öffnungsbefehl aber nicht entschlüsseln kann. Z. B. hat der Schlüssel die Zutrittsberechtigung zuvor, z. B. anhand des Identifikators, überprüft. Unter einer Verhinderung des Zutritts wird z. B. zusätzlich oder alternativ verstanden, dass die Sperrvorrichtung, z.B. anhand des Schlüsselidentifikators, die Zutrittsberechtigung anhand einer Liste mit gesperrten Berechtigungen, die sogenannte Blacklist, überprüft.
  • Die im Schritt c. empfangene Zutrittsberechtigungs-Information ist somit eine Information, die die Ansteuerung des Aktuators, um den Mitnehmer von dem nicht-drehbaren in den drehbaren Zustand zu überführen, begrenzt. Hierdurch wird die Anzahl der Schlüssel, mit denen die Ansteuerung des Aktuators, um den Mitnehmer von dem nicht-drehbaren in den drehbaren Zustand zu überführen, reduziert.
  • Somit ist erfindungsgemäß vorgesehen, dass zunächst ein Installateur durch die Schritte a. und b. die elektro-mechanische Funktion der Sperrvorrichtung überprüfen kann, bevor dem Installateur durch die Konfigurationsdaten das Überprüfen der elektro-mechanische Funktion der Sperrvorrichtung nach Schritt c. erschwert oder unmöglich ist. Dadurch, dass dem Installateur die Sperrvorrichtung zunächst in dem Werkszustand vorliegt, ist es einfach, die elektro-mechanische Funktion der Sperrvorrichtung zu überprüfen. Somit muss der Installateur nicht unterschiedliche Schlüssel mit unterschiedlichen Zutrittsberechtigungen bereit haben, um nacheinander unterschiedliche Sperrvorrichtungen auf ihre elektro-mechanische Funktion zu überprüfen. Vielmehr genügt ein Schlüssel hierzu. Dadurch gewinnt das Inbetriebnahme-Verfahren an Effizienz. Ist eine Sperrvorrichtung elektro-mechanisch nicht ausreichend funktionsfähig, so kann diese ausgetauscht werden, ohne dass Zutrittsberechtigungs-Informationen von der nicht funktionsfähigen Sperrvorrichtung auf die funktionsfähige Sperrvorrichtung transferiert werden müssen.
  • Bevorzugt wird die Zutrittsberechtigungs-Information in Schritt c. erstmalig von der Sperrvorrichtung empfangen. Es handelt sich somit nicht um ein Update der Zutrittsberechtigungs-Information.
  • Bevorzugt werden die Konfigurationsdaten in dem Datenspeicher gespeichert.
  • Es kann sein, dass die Konfigurationsdaten der Zutrittsberechtigungs-Information entspricht.
  • Vorzugsweise ist vorgesehen, dass die Sperrvorrichtung im Werkszustand mit einem beliebigen Schlüssel drehbar ist. Dabei ist insbesondere vorgesehen, dass der beliebige Schlüssel keine oder eine sehr allgemein gültige Zutrittsberechtigung oder sehr allgemein gültige Zutrittsberechtigungs-Informationen umfasst, die von der Sperrvorrichtung akzeptiert wird. Unter einem beliebigen Schlüssel ist ein Schlüssel zu verstehen, der in einer Vielzahl von Sperrvorrichtungen, die denselben mechanischen inneren Aufbau umfassen, kompatibel ist. Somit können die Schlüssel baulich zu dem Sperrelement passen. So können diese Schlüssel beispielsweise geometrisch ins den Schließkanal ein- und ausführbar sein, passende elektrische Kontakte zur elektrischen Kontaktierung der entsprechenden Kontakte der Sperrvorrichtung haben oder dgl.. Dadurch, dass der Mitnehmer vor Schritt c. vorzugsweise durch beliebige Schlüssel drehbar ist, ist es möglich, zunächst das elektro-mechanische Funktionieren der Sperrvorrichtung effektiv zu überprüfen.
  • Durch die erfindungsgemäße Ausgestaltung ist es dem Installateur insbesondere ermöglicht, Sperrvorrichtungen im Werkszustand an verschiedene Orte mitzunehmen und/oder zu installieren, ohne auf Zutrittsberechtigungs-Informationen achten zu müssen.
  • Vorzugsweise wird die Sperrvorrichtung im Werkszustand an dem Ort montiert. D. h. zunächst kann die mechanische Montage der Sperrvorrichtung erfolgen, bevor Schritt c. erfolgt. Somit erfolgt die Montage, bevor durch die Konfigurationsdaten der Zutritt für den Installateur eingeschränkt oder verhindert wird. Besonders bevorzugt erfolgt Schritt b. zumindest teilweise nach einem Einbau der Sperrvorrichtung in oder an ein Verschlusselement, insbesondere eine Tür. Hierdurch kann der Installateur nicht nur die Sperrvorrichtung elektro-mechanisch testen, sondern zudem auch, ob in dem montierten Zustand der Mitnehmer eine ordnungsgemäße Entsperrung des Verschlusselements erfolgen kann, z. B. ob durch die Drehung des Mitnehmers die Tür mit dem Schloss reibungsarm entsperrt werden kann.
  • Zusätzlich oder alternativ erfolgt Schritt b. zumindest teilweise, um die Sperrvorrichtung an einem Verschlusselement zu installieren. Insbesondere kann vorgesehen sein, dass der Mitnehmer, insbesondere die Schließnase, hierbei in eine Position gedreht wird, in der die Sperrvorrichtung in das Verschlusselement einsetzbar ist. Alternativ wird der Bügel eines Hängeschlosses entsperrt, um das Hängeschloss an dem Verschlusselement zu befestigen. Hierdurch kann ein notwendiger Montageschritt zugleich dazu verwendet werden, die elektro-mechanische Funktionsfähigkeit der Sperrvorrichtung zu überprüfen.
  • Es ist auch denkbar, den Schritt b zur und nach der Montage durchzuführen.
  • Vorzugsweise wird in Schritt b. die Funktionsüberprüfungsroutine unabhängig von einer Schließsystemzuordnung der Sperrvorrichtung ausgelöst.
  • In dem konfigurierten Zustand ist die Sperrvorrichtung einem Schließsystem zugeordnet.
  • Innerhalb des Schließsystems befinden sich mehrere der Sperrvorrichtungen, die insbesondere gemäß dem hier beschriebenen Verfahren in Betrieb genommen werden. Darüber hinaus sieht das Schließsystem ein bestimmtes Zutrittsberechtigungskonzept vor. Beispielsweise können dem Schließsystems mehrere Zutrittsberechtigte zugeordnet sein, wobei jedem Zutrittsberechtigten ein oder mehrere der Sperrvorrichtungen als zutrittsberechtigt zugeordnet sind.
  • Die Zutrittsberechtigten können in Berechtigungsgruppen unterteilt sein. Beispielsweise kann das Schließsystem ein Mehrparteienhaus betreffen. Eine Berechtigungsgruppe kann für den Hausmeister gedacht sein, der alle Schließvorrichtungen schließen darf; mit Ausnahme der Schließvorrichtungen an den einzelnen Wohnungen. Eine andere Berechtigungsgruppe kann für die Wohnungsbesitzer vorgesehen sein, die beispielsweise die Schließvorrichtungen an der Hauseingangstür und der eigenen Wohnung schließen dürfen.
  • Bevorzugt ist vorgesehen, dass das Schließsystem mehrere Sperrvorrichtungen umfasst, die einem Eigentümer, z. B. einer Wohnungsbaugesellschaft, zugeordnet sind, insbesondere gehören.
  • Bevorzugt ist ein Schließsystem zusätzlich oder alternativ dadurch charakterisiert, dass das Schließsystem zumindest eine Liste mit gesperrten Schließberechtigungen, die als Blacklist bezeichnet wird, umfasst. Die gesperrten Schließberechtigungen können eine oder mehrere Sperrvorrichtungen des Schließsystems betreffen. Die zumindest eine Blacklist ist bevorzugt auf ein einziges Schließsystem beschränkt. Anders ausgedrückt unterscheiden sich verschiedene Schließsysteme durch jeweils eigene Blacklisten.
  • Das Schließsystem kann zusätzlich oder alternativ dadurch charakterisiert werden, dass dem Schließsystem eine eigene Verschlüsselungsinformation, z. B. ein eigener Verschlüsselungsschlüssel und/oder ein eigener Verschlüsselungsalgorithmus, innewohnt. Die Verschlüsselungsinformation kann auch als kryptographische Information und/oder der Verschlüsselungsschlüssel als kryptographischer Schlüssel bezeichnet werden. Somit unterscheiden sich verschiedene Schließsysteme bevorzugt durch die Verschlüsselungsinformationen.
  • Dadurch, dass Schritt b. unabhängig von einer Schließsystemzuordnung durchgeführt wird, kann ein Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen verschiedener Schließsysteme auf ihre elektro-mechanische Funktionsfähigkeit überprüfen. Insbesondere kann der Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen verschiedener Schließsysteme an unterschiedlichen Orten montieren, wobei der Installateur zur Montage insbesondere den Mitnehmer drehen muss.
  • Vorzugsweise wird in Schritt b. die Funktionsüberprüfungsroutine unabhängig von einer Ortsbereichszuordnung der Sperrvorrichtung ausgelöst. Ein Ortsbereich - beispielsweise ein Gebäudeteil mit mehreren Türen - bezieht sich somit vorzugsweise auf mehrere Sperrvorrichtungen, wobei die Sperrvorrichtungen in dem Ortsbereich angeordnet sind. Die Sperrvorrichtungen eines Ortsbereichs sind bevorzugt Teil eines einzigen Schließsystems. Das Schließsystem kann Sperrvorrichtungen mehrere Ortsbereiche umfassen. Beispielsweise umfasst das Schließsystem die Sperrvorrichtungen eines Gebäudes und die Ortsbereiche jeweils eine Etage des Gebäudes. Der Ortsbereich umfasst bevorzugt mehrere Orte, an denen Sperrvorrichtungen installiert sind.
  • Dadurch, dass Schritt b. unabhängig von einer Ortsbereichszuordnung durchgeführt wird, kann ein Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen verschiedener Ortsbereiche auf ihre elektro-mechanische Funktionsfähigkeit überprüfen. Insbesondere kann der Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen verschiedener Ortsbereiche an unterschiedlichen Orten montieren, wobei der Installateur zur Montage insbesondere den Mitnehmer drehen muss.
  • Vorzugsweise wird in Schritt b. die Funktionsüberprüfungsroutine unabhängig von einer Ortszuordnung der Sperrvorrichtung ausgelöst. Vorzugsweise ist genau eine Sperrvorrichtung einem Ort zugeordnet. Dadurch, dass Schritt b. unabhängig von einer Ortszuordnung durchgeführt wird, kann ein Installateur hintereinander mit nur einem Schlüssel mehrere Sperrvorrichtungen auf ihre elektro-mechanische Funktionsfähigkeit überprüfen. Insbesondere kann der Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen an unterschiedlichen Orten montieren, wobei der Installateur zur Montage insbesondere den Mitnehmer drehen muss.
  • Der Schlüssel umfasst bevorzugt einen Schlüsselschaft. Der Schlüsselschaft ist in die Sperrvorrichtung, bevorzugt in einen Schließkanal der Sperrvorrichtung, einsteckbar. Der Schlüssel samt Schlüsselschaft ist vorzugsweise so ausgebildet, dass mit dem Schlüssel über den Schlüsselschaft ein Drehmoment auf die Sperrvorrichtung übertragen werden kann. Die mechanische Bewegung der Sperrvorrichtung erfolgt somit vorzugsweise mit dem Schlüssel.
  • Es ist bevorzugt vorgesehen, dass der Schlüssel, insbesondere über den Schlüsselschaft, eine elektrische Verbindung zur Sperrvorrichtung herstellt. Die Verbindung kann drahtlos oder drahtgebunden sein. Der Schlüssel und die Sperrvorrichtung umfassen hierzu korrespondierende Übertragungsvorrichtungen. "Drahtgebunden" (auch als nicht drahtlos bezeichnet) bedeutet, dass die Verbindung über zumindest einen beliebigen Leiter im Schlüssel erfolgt, der elektrisch leitend mit der Sperrvorrichtungselektronik in Kontakt bringbar ist. Der Schlüssel und die Sperrvorrichtung können hierzu entsprechende miteinander korrespondierende elektrische Kontakte als Übertragungsvorrichtungen umfassen.
  • Die Verbindung kann zur Übertragung von Daten, insbesondere des Identifikators, dienen. Durch die elektrische Verbindung ist es möglich, Daten, insbesondere nicht drahtlos, zwischen Schlüssel und Sperrvorrichtung auszutauschen. Alternativ oder zusätzlich ist es durch die Übertragungsvorrichtungen möglich, elektrische Energie (auch als Strom bezeichnet) vom Schlüssel auf die Sperrvorrichtung zu übertragen.
  • Die Funktionsüberprüfungsroutine wird in Schritt b. bevorzugt mittels eines baulich zu der Sperrvorrichtung passenden Schlüssels ausgelöst. Beispielsweise ist der baulich zu der Sperrvorrichtung passende Schlüssel geometrisch in den Schließkanal ein- und ausführbar. Zusätzlich oder alternativ hat der baulich zu der Sperrvorrichtung passende Schlüssel eine zur Übertragungsvorrichtung der Sperrvorrichtung passende Übertragungsvorrichtung.
  • Insbesondere ist vorgesehen, dass derselbe Schlüssel mittels eines allgemeinen Verschlüsselungsschlüssel oder ohne Verschlüsselungsschlüssel alle baulich passenden elektro-mechanischen Sperrvorrichtungen eines Herstellers im Werkszustand entsperren kann.
  • Insbesondere ist der in Schritt a. verwendete Schlüssel derart eingerichtet, Mitnehmer von Sperrvorrichtungen, die sich in dem konfigurierten Zustand befinden, mittels einer Zutrittsberechtigung in den drehbaren Zustand zu überführen. D. h. es kann derselbe Schlüssel von dem Installateur verwendet werden, um Sperrvorrichtungen in dem Werkszustand auf die elektro-mechanische Funktionsfähigkeit zu überprüfen und/oder in dem Werkszustand in oder an einem Verschlusselement zu befestigen und um bei in-Betriebgenommene Sperrvorrichtungen Zutritt zu einem abgeschlossenen Raum zu erhalten. Dieses hängt, insbesondere ausschließlich, von den elektronischen Daten des Schlüssels ab.
  • So können auf demselben Schlüssel Zutrittsberechtigungen für Sperrvorrichtungen, die sich im konfigurierten Zustand befinden, vorhanden sein. Beispielsweise arbeitet der Installateur auch als Hausmeister. In dieser Funktion kann der Installateur die Sperrvorrichtungen im Werkszustand einbauen und mit demselben Schlüssel nach getaner Arbeit die bereits konfigurierte Sperrvorrichtung an der Haumeisterwohnung bedienen. Zusätzlich oder alternativ kann nach Schritt c. als Teil des Inbetriebnahmeverfahrens eine zumindest einmalige Zutrittsberechtigung auf dem Schlüssel vorliegen, um den Zutritt mit Berechtigung zu prüfen.
  • Es kann sein, dass die Sperrvorrichtungs-Elektronik in dem konfigurierten Zustand der Sperrvorrichtung den Aktuator nur ansteuert, um den Mitnehmer in den drehbaren Zustand zu überführen, wenn zuvor die Zutrittsberechtigung überprüft worden ist. Die Zutrittsberechtigungsprüfung findet in dem System, insbesondere in dem Schlüssel und/oder in der Sperrvorrichtung, statt. Die Zutrittsberechtigung kann insbesondere mittels des elektronischen Identifikators der Schlüssel und/oder des Schlüsselidentifikators festgestellt werden. Im Rahmen der Zutrittsberechtigungsprüfung kann z. B. der Schlüssel den Schlüsselidentifikator an die Sperrvorrichtung senden und/oder die Sperrvorrichtung den Identifikator an den Schlüssel senden.
  • Es kann z. B. vorgesehen sein, dass der elektronische Schlüssel die Zutrittsberechtigung anhand des elektronischen Identifikators der Sperrvorrichtung feststellt und einen Öffnungsbefehl an die Sperrvorrichtung sendet. Zusätzlich oder alternativ kann es sein, dass der Schlüssel Zutrittsberechtigungsinformationen anhand des elektronischen Identifikators selektiert und die selektierten Zutrittsberechtigungsinformationen an die Sperrvorrichtung zur Überprüfung sendet. Zusätzlich oder alternativ kann es sein, dass die Sperrvorrichtung die Zutrittsberechtigung des Schlüsselindentifikators, insbesondere anhand einer Whitelist und/oder eine Blacklist, überprüft. Ferner kann der Ort z. B. in dem Schlüssel überprüft werden. Des Weiteren kann vorgesehen sein, dass entweder der Schlüssel und/oder die Sperrvorrichtung eine zeitliche Zutrittsbedingung überprüfen.
  • Insbesondere ist vorgesehen, dass der Schritt b. stattfindet, ohne dass zuvor eine Zutrittsberechtigung, die von dem elektronischen Identifikator der Sperrvorrichtung abhängt, überprüft worden ist. Zusätzlich oder alternativ ist vorgesehen, dass der Schritt b. stattfindet, ohne dass zuvor eine Zutrittsberechtigung, die von dem Schlüsselidentifikator der Sperrvorrichtung abhängt, überprüft worden ist. Zusätzlich oder alternativ ist vorgesehen, dass der Schritt b. stattfindet, ohne dass zuvor eine Zutrittsberechtigung, die von dem Ort abhängt, überprüft worden ist. Bevorzugt ist somit vorgesehen, dass die übliche Zutrittsberechtigungsprüfung, die in dem konfigurierten Zustand der Sperrvorrichtung stattfindet, in dem Werkszustand nicht stattfindet.
  • Bevorzugt findet Schritt b. statt, ohne dass eine Zutrittsberechtigung, die von einem elektronischen Identifikator (ID) der Sperrvorrichtung oder dem elektronischen Schlüsselidentifikator abhängt, zuvor überprüft worden ist. Besonders bevorzugt findet Schritt b. statt, ohne dass eine Zutrittsberechtigung, die von einem elektronischen Identifikator (ID) der Sperrvorrichtung, dem elektronischen Schlüsselidentifikator oder dem Ort abhängt, zuvor überprüft worden ist. Dadurch, dass bevorzugt die Ansteuerung des Aktuators, um den Mitnehmer in den drehbaren Zustand zu überführen, in dem Werkszustand nicht von dem Identifikator, dem Schlüsselidentifikator und dem Ort abhängt, ist verhindert, dass eine Zutrittsberechtigung, die von dem Schlüssel, der Sperrvorrichtung und dem Ort abhängt, überprüft wird.
  • Die genannten Spezifikationen des Schrittes b. charakterisieren hierbei bevorzugt den Werkszustand der Sperrvorrichtung. Somit kann die Sperrvorrichtung in dem Werkszustand bevorzugt unabhängig von einer Schließsystemzuordnung, einer Ortsbereichszuordnung und/oder einer Ortszuordnung die Funktionsüberprüfungsroutine auslösen. Zusätzlich oder alternativ kann die Sperrvorrichtung in dem Werkszustand die Funktionsüberprüfungsroutine unabhängig von einer Zutrittsberechtigungsprüfung, die von dem Identifikator, dem Schlüsselindentifikator und/oder dem Ort abhängt, auslösen.
  • Vorzugsweise erfolgt in Schritt b. die Versorgung der Sperrvorrichtung zum Bestromen des Aktuators von einem elektrischen Energiespeicher des Schlüssels, wobei der Schlüssel den Schlüsselschaft zum Einstecken in die Sperrvorrichtung und zur Übertragung von elektrischer Energie auf die Sperrvorrichtung umfasst. Vorzugsweise muss zur Detektion des Schlüssels in Schritt a. der Schlüsselschaft in der Sperrvorrichtung eingesteckt sein. Hierdurch ist es insbesondere möglich, dass die korrespondierenden Übertragungsvorrichtungen in Verbindung stehen.
  • Vorzugsweise ist vorgesehen, dass die Zutrittsberechtigungs-Information in Schritt c. eine ortsspezifische Zutrittsberechtigungs-Information umfasst. Somit wird eine Zutrittsberechtigungs-Information empfangen, die spezifisch für den Ort ist. Die ortsspezifische Berechtigungs-Information bezieht sich dabei auf einen bestimmten Ort und somit vorzugsweise auf genau eine Sperrvorrichtung. In dem Werkszustand ist hingegen die Sperrvorrichtung bevorzugt frei von einer ortsspezifischen Zutrittsberechtigungs-Information. Bevorzugt werden die Schritte a. und b. durchgeführt, ohne dass die Sperrvorrichtung zuvor elektronisch einem Ort zugeordnet wurde.
  • Zusätzlich oder alternativ ist vorgesehen, dass Zutrittsberechtigungs-Information in Schritt c. eine ortsbereichsspezifische Zutrittsberechtigungs-Information umfasst. Somit wird eine Zutrittsberechtigungs-Information empfangen, die spezifisch für den Ortsbereich ist, insbesondere für den gesamten Ortsbereich Geltung hat. Die ortsbereichsspezifische Berechtigungs-Information bezieht sich dabei auf einen bestimmten Ortsbereich - beispielsweise ein Gebäudeteil mit mehreren Türen - und somit vorzugsweise auf mehrere Sperrvorrichtungen. In dem Werkszustand ist hingegen die Sperrvorrichtung bevorzugt frei von einer ortsbereichsspezifischen Zutrittsberechtigungs-Information. Bevorzugt werden die Schritte a. und b. durchgeführt, ohne dass zuvor die Sperrvorrichtung elektronisch einem Ortsbereich zugeordnet wurde.
  • Zusätzlich oder alternativ ist vorgesehen, dass Zutrittsberechtigungs-Information in Schritt c. eine schließsystemspezifische Zutrittsberechtigungs-Information umfasst. Somit wird eine Zutrittsberechtigungs-Information empfangen, die spezifisch für das Schließsystem ist, insbesondere für das gesamte Schließsystem Geltung hat. Die schließsystemspezifische Zutrittsberechtigungs-Information bezieht sich dabei auf ein Schließsystem, wie es zuvor definiert wurde. Die schließspezifische Zutrittsberechtigungs-Information bezieht sich dabei auf mehrere Sperrvorrichtungen. In dem Werkszustand ist hingegen die Sperrvorrichtung bevorzugt frei von einer schließsystemspezifischen Zutrittsberechtigungs-Information. Bevorzugt werden die Schritte a. und b. durchgeführt, ohne dass die Sperrvorrichtung elektronisch einem Schließsystem zugeordnet wurde.
  • Die Zutrittsberechtigungs-Information kann zumindest eine Blacklist, eine Verschlüsselungsinformation, insbesondere einen Verschlüsselungsschlüssel, und/oder Sperrvorrichtungsbetriebsdaten umfassen.
  • Die Blacklist umfasst eine Liste mit gesperrten Zutrittsberechtigungen, insbesondere gesperrte Schlüsselidentifikatoren. Die Verschlüsselungsinformation, insbesondere der Verschlüsselungsschlüssel, dient zur elektronischen Entschlüsselung von elektronischen Daten, die die Sperrvorrichtung empfangen hat. Die Verschlüsselungsinformation ist somit auch als kryptographische Information und/oder der Verschlüsselungsschlüssel als kryptographischer Schlüssel, bezeichenbar. Die Sperrvorrichtungsbetriebsdaten umfassen Daten über den Betrieb der Sperrvorrichtung, z. B. eine Zeitspanne, in der der Aktuator bestromt wird, um den Mitnehmer in den drehbaren Zustand zu überführen und/oder Daten bezüglich einer akustischen und/oder visuellen Anzeige eines Zustands der Sperrvorrichtung. Insbesondere bei einer elektro-mechanischen Kupplung zwischen dem Rotor und dem Mitnehmer können die Sperrvorrichtungsbetriebsdaten eine Zeitspanne bis zur Ansteuerung des Aktuators zur Rücküberführung in den nicht drehbaren Zustand umfassen.
  • So ist bevorzugt vorgesehen, dass die Zutrittsberechtigungs-Information eine ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische Blacklist enthält. Beispielsweise umfasst die Blacklist gesperrte Berechtigungen, die für das gesamte Schließsystem gesperrt sind, und gesperrte Berechtigungen, die nur für den Ort gesperrt sind. Somit kann die Blacklist schließsystemspezifisch und ortsspezifisch ausgebildet sein. Bevorzugt ist die Sperrvorrichtung in den Schritten a. und b. frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Blacklist ausgebildet. Bevorzugt ist die Sperrvorrichtung im Werkszustand frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Blacklist ausgebildet.
  • Zusätzlich oder alternativ ist bevorzugt vorgesehen, dass die Zutrittsberechtigungs-Information eine ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische Verschlüsselungsinformation, insbesondere einen ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsschlüssel, enthält. Bevorzugt ist die Sperrvorrichtung in den Schritten a. und b. frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsinformation, insbesondere Verschlüsselungsschlüssel, ausgebildet. Bevorzugt ist die Sperrvorrichtung in dem Werkszustand frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsinformation, insbesondere Verschlüsselungsschlüssel, ausgebildet.
  • Die Verschlüsselungsinformation kann aus unterschiedlichen Informationen zusammengesetzt sein. Beispielsweise umfasst die Verschlüsselungsinformation eine Information, die für das gesamte Schließsystem spezifisch ist, und eine Information, die nur für den Ort spezifisch ist. Somit kann die Verschlüsselungsinformation orts- und schließsystemspezifisch sein. Dadurch, dass genau eine Sperrvorrichtung einem Ort zugeordnet ist, ist als eine ortsspezifische Verschlüsselungsinformation auch eine Verschlüsselungsinformation zu verstehen, die für den Identifikator spezifisch ist.
  • Zusätzlich oder alternativ ist bevorzugt vorgesehen, dass die Konfigurationsdaten ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische Sperrvorrichtungsbetriebsdaten enthält. Bevorzugt ist die Sperrvorrichtung in den Schritten a. und b. frei von ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Sperrvorrichtungsbetriebsdaten ausgebildet.
  • Bevorzugt ist vorgesehen, dass eine ortsspezifische Benutzereingabe zur Definition des Ortes durch einen Empfang der Benutzereingabe durch ein, insbesondere mobiles, Gerät vor Schritt c. erfolgt. Somit können an dem erfindungsgemäßen Verfahren auch Verfahrensschritte beteiligt sein, die nicht von der Sperrvorrichtung durchgeführt werden. Vielmehr wird der Verfahrensschritt des Empfangs der Benutzereingabe von dem Gerät durchgeführt.
  • Bevorzugt erfolgt der Empfang der ortsspezifischen Benutzereingabe nach den Schritten a. und b. Die Sperrvorrichtung befindet sich während des Empfangs in dem Werkszustand.
  • Bei dem Gerät handelt es sich vorzugsweise um ein mobiles Gerät, insbesondere Smartphone, Tablet oder Laptop. Alternativ kann es sich bei dem Gerät auch um ein Terminal handeln, das im oder am Gebäude, beispielsweise an der Wand, befestigt ist und zur Raum- und/oder Gebäudesteuerung eingesetzt wird. Vorzugsweise ist vorgesehen, dass das Gerät eine Verbindung zum Internet und/oder zu einem Telekommunikationsnetz aufbauen kann. Bevorzugt kann das Gerät über das Internet oder das Telekommunikationsnetz mit einer Recheneinheit kommunizieren.
  • Die Recheneinheit kann sich an beliebiger Stelle befinden. Insbesondere ist vorgesehen, dass das Gerät drahtlos, insbesondere über das Internet oder ein Telekommunikationsnetz, mit der Recheneinheit kommuniziert. Die Recheneinheit kann beispielsweise ein Server sein. Der Server kann auch virtuell, insbesondere als Cloud-Service, bereitgestellt werden. Insbesondere ist in der Recheneinheit eine entsprechende Datenbank hinterlegt.
  • Vorzugsweise weist das Gerät Eingabemittel auf; beispielsweise eine Tastatur und/oder einen Touchscreen. Die Eingabemittel dienen insbesondere dazu, dass der Benutzer, insbesondere der Installateur, den Ort in das Gerät eingeben kann. Weiter bevorzugt weist das Gerät Ausgabemittel auf; beispielweise einen Bildschirm, insbesondere einen Touchscreen, und/oder einen Lautsprecher. Das Gerät umfasst bevorzugt eine Elektronik. Die Elektronik dient insbesondere dazu, um die Benutzereingabe zu verarbeiten und/oder eine Nachricht auf dem Ausgabemittel auszugeben.
  • Wie beschrieben, "empfängt" das Gerät die ortsspezifische Benutzereingabe, was auch umfasst, dass die Benutzereingabe durch ein externes Eingabegerät, beispielsweise eine drahtlos mit dem Gerät verbundene Tastatur erfolgen kann. Besonders bevorzugt ist jedoch vorgesehen, dass die Vornahme der ortsspezifischen Benutzereingabe an dem Gerät erfolgt, also das Eingabemittel sich unmittelbar an dem Gerät befindet, beispielsweise der Touchscreen oder der Tastatur des Geräts. Insbesondere nimmt der Installateur die Eingabe manuell am Eingabemittel, insbesondere am Bildschirm, vor. In einem Beispiel erfolgt somit die ortsspezifische Benutzereingabe durch eine Eingabe des Benutzers, insbesondere des Installateurs, am Touchscreen des Smartphones oder des Tablets.
  • Die ortsspezifische Benutzereingabe bezeichnet insbesondere eine Benutzereingabe des Ortes oder eine Auswahl des Ortes, so dass dadurch im Gerät die Information über den Ort, im Folgenden als Ortinformation bezeichnet, vorliegt. Beispiele für eine Benutzereingabe des Ortes sind "Hotelzimmer 308", "Büro 416", "Schaltschrank Luisenstraße", "Keller Gebäude Nr.1", vordere Haustür Amalienstraße 13" oder auch eine Eingabe auf einem zwei- oder dreidimensionalen Ortsübersichtsplan.
  • Besonders bevorzugt erfolgt diese Benutzereingabe, während sich der Benutzer, insbesondere Installateur, vor Ort, also an dem hier definierten Ort, befindet. Es ist insbesondere vorgesehen, dass dieser Empfang der ortsspezifischen Benutzereingabe am Gerät erst dann erfolgt, wenn der Installateur zusammen mit der zu installierenden Sperrvorrichtung vor Ort ist. Dabei muss der Installateur nicht unmittelbar vor dem Verschlusselement stehen, in das die Sperrvorrichtung eingebaut wird; insbesondere dann nicht, wenn sich der Ort in einem ex-geschützten Bereich befindet oder unmittelbar an dem Ort kein Mobilfunkempfang möglich ist.
  • Es kann sein, dass der Schlüssel zur drahtlosen Kommunikation mit dem Gerät ausgebildet ist. Die drahtlose Kommunikation zu dem Gerät erfolgt dabei insbesondere über ein aktives, drahtloses Senden des Schlüssels. Insbesondere kommt eine Nahbereichs-Kommunikation, beispielsweise über Bluetooth oder Ultrawideband (UWB), zum Einsatz. Der Schlüssel umfasst bevorzugt eine Elektronik. Die Elektronik kann zur Durchführung der Kommunikation dienen.
  • Bevorzugt ist vorgesehen, dass nach Kommunikationsaufnahme zwischen Schlüssel und Gerät der Schlüsselidentifikator vom Schlüssel an das Gerät gesendet wird. Das Gerät sendet den Schlüsselidentifikator vorzugsweise weiter an die Recheneinheit. In der Recheneinheit kann dadurch beispielsweise überprüft werden, welche Benutzungsrechte der Schlüssel hat und/oder dem Schlüssel zuzuweisen sind. Ferner kann so das Gerät weitere Daten spezifisch nur an diesen einen Schlüssel senden.
  • Der Verfahrensschritt, dass der Ort, an dem die Sperrvorrichtung installiert wird, durch eine Benutzereingabe an dem Gerät definiert wird, dient zur Vorbereitung von Schritt c. Durch die Ortsinformation, an dem die Sperrvorrichtung installiert wird, ist es möglich, eine ortsspezifische Zutrittsberechtigungs-Information von der Sperrvorrichtung empfangen zu lassen. Ist der Ort bereits einem Ortsbereich und/oder einem Schließsystem zugeordnet, z. B. in der Recheneinheit und/oder dem Gerät, so kann durch die Ortsinformation ermöglicht werden, dass eine ortsbereich- und/oder schließbereichspezifische Zutrittsberechtigungs-Information in Schritt c. empfangen wird. Somit ist es im Rahmen des Inbetriebnahme-Verfahrens auf einfache Weise möglich, dass der Installateur erst vor Ort eine beliebige Sperrvorrichtung im Werkszustand auswählt und anschließend in den konfigurierten Zustand überführt.
  • Zusätzlich oder alternativ zu Bestimmung des Ortes kann eine Schließsystem-Auswahl eines Schließsystems durch einen Empfang einer Schließsystem-Benutzereingabe durch das, insbesondere mobile, Gerät vor Schritt c. erfolgen. Dadurch kann der Benutzer, insbesondere der Installateur,- insbesondere vor der ortsspezifischen Benutzereingabe - ein entsprechendes Schließsystem auswählen. Die Auswahl des Schließsystem erfolgt bevorzugt manuell. Die Benutzereingabe erfolgt insbesondere durch das Eingabemittel. Insbesondere kann der Installateur das Schließsystem durch eine manuelle Eingabe am Eingabemittel auswählen. Beispielsweise gibt der Benutzer, insbesondere der Installateur, das Schließsystem an dem Touchscreen ein. Insbesondere dadurch, dass über eine Benutzereingabe an dem Gerät das Schließsystem definiert wird, kann in Schritt c. eine schließsystemspezifische Zutrittsberechtigungs-Information von der Sperrvorrichtung empfangen zu werden.
  • Bevorzugt erfolgt der Empfang der schließsystemspezifischen Benutzereingabe nach den Schritten a. und b. Die Sperrvorrichtung befindet sich während der Eingabe in dem Werkszustand.
  • Vorzugsweise erfolgt/erfolgen die ortsspezifische Benutzereingabe und/oder Schließsystem-Benutzereingabe durch Auswahl aus auf einem Bildschirm des Geräts angezeigten Auswahllisten und/oder Übersichtsplänen. Alternativ oder zusätzlich kann vorgesehen sein, dass die Ortsinformation bei der ortsspezifischen Benutzereingabe neuangelegt wird.
  • Insbesondere ist für die ortsspezifische Benutzereingabe zur Definition des Orts, d.h. die Eingabe der Ortsinformation, ist Folgendes vorgesehen:
    Die ortsspezifische Benutzereingabe kann durch eine Auswahl eines Ortes aus einer Auswahlliste erfolgen. Die Auswahlliste wird bevorzugt auf dem Bildschirm des Geräts angezeigt. Diese Auswahlliste wird insbesondere von einer Recheneinheit an das Gerät gesendet. Beziehungsweise empfängt das Gerät die Auswahlliste von der Recheneinheit. Der Benutzer, insbesondere der Installateur, kann an dem Gerät den passenden Ort auswählen, während er sich insbesondere vor Ort befindet, um die Inbetriebnahme vorzunehmen.
  • Zusätzlich oder alternativ ist vorgesehen, dass vorzugsweise die ortsspezifische Benutzereingabe durch eine freie Texteingabe erfolgt oder ergänzt wird. Diese freie Texteingabe erfolgt insbesondere am Gerät. Hierdurch kann eine Ortsinformation neu angelegt werden.
  • Darüber hinaus kann die ortsspezifische Benutzereingabe auch durch Auswahl auf einem Ortsübersichtsplan erfolgen oder vervollständigt werden. Dieser Ortsübersichtsplan wird vorzugsweise von der Recheneinheit an das Gerät gesendet. Beziehungsweise das Gerät empfängt den Ortsübersichtsplan von der Recheneinheit.
  • Insbesondere erfolgt die Auswahl auf dem Ortsübersichtsplan auf dem Gerät. Bei dem Ortsübersichtsplan kann es sich beispielsweise um einen Raumübersichtsplan handeln, der entsprechend grafisch die Position von Räumen innerhalb eines Gebäudes darstellt, so dass beispielsweise durch Anklicken eines bestimmten Raums oder einer bestimmten Tür der Ort ausgewählt wird, wodurch die ortsspezifische Benutzereingabe erfolgt. Auf sehr ähnliche Weise kann es sich bei dem Ortsübersichtsplan um einen Gebäudeübersichtsplan handeln, auf dem der Installateur ein bestimmtes Gebäude auswählt, in dem die Sperrvorrichtung installiert wird. Des Weiteren kann der Ortsübersichtsplan auch die verschiedenen Orte auf einer Landkarte darstellen, beispielsweise Orte in Form von Gebäuden oder Schaltschränken, die weit voneinander verteilt angeordnet sind.
  • Es ist denkbar, dass der Benutzer, insbesondere der Installateur, eine Ortsinformation neu anlegt. D. h. der Installateur erzeugt durch die Benutzereingabe eine Ortsinformation, bevor diese erzeugte Ortsinformation in der Recheneinheit hinterlegt worden ist. Hierdurch kann ein Ort als Installationsort der Sperrvorrichtung berücksichtigt werden, der als solcher in der Recheneinheit nicht hinterlegt ist. Somit kreiert der Benutzer eine Ortsinformation. Dieses ist insbesondere durch die freie Texteingabe oder durch die Auswahl auf dem Ortsübersichtsplan denkbar.
  • Die einzelne ortsspezifische Benutzereingabe, kann auch durch eine Kombination mehrerer unterschiedlicher oder gleicher vorab beschriebener Methoden erfolgen. Beispielsweise kann zunächst ein Ort aus der Auswahlliste ausgewählt und durch eine Texteingabe ergänzt werden. Auf ähnliche Weise kann beispielsweise auch im Ortsübersichtsplan zunächst ein Gebäude ausgewählt werden und daraufhin in einem genaueren Ortsübersichtsplan oder über eine freie Texteingabe oder über die Auswahlliste der konkrete Ort definiert werden.
  • Bevorzugt erfolgt die Auswahl des Schließsystems aus einer vorgegebenen Auswahlliste. Bevorzugt kann der Benutzer, insbesondere der Installateur vor Ort, kein Schließsystem neu anlegen. Vorzugsweise ist vorgesehen, dass die Schließsystem-Auswahl bei der ortsspezifischen Benutzereingabe mitberücksichtigt wird. Das Gerät kann hierzu zu zumindest einem Schließsystem mögliche, dem Schließsystem zugehörige Orte elektronisch gespeichert haben.
  • Die ortsspezifische Benutzereingabe zur Definition des Ortes erfolgt vorzugsweise zunächst durch die Schließsystem-Auswahl und eine anschließende Auswahl des Ortes in dem Schließsystem. Insbesondere wird hierzu eine Auswahlliste von Orten bereitgestellt, die lediglich Orte des ausgewählten Schließsystems zeigt. Zusätzlich oder alternativ kann nach der Schließsystem-Auswahl eine freie Texteingabe des Ortes erfolgen. Insbesondere ist es auch innerhalb eines Schließsystems möglich, neue Ortsinformationen anzulegen. Darüber hinaus ist es möglich, dass nach der Schließsystem-Auswahl eine anschließende Auswahl des Ortes über einen Ortsübersichtsplan des Schließsystems erfolgt. Dieser Ortsübersichtsplan wurde vorab bereits beschrieben. Vorzugsweise kann vorgesehen sein, dass auf dem Ortsübersichtsplan nur Orte des jeweiligen Schließsystems angezeigt werden.
  • In Vorbereitung auf Schritt c. kann z. B. die Recheneinheit und/oder das Gerät durch die Ortsinformation auf den Ortsbereich schließen, in dem der Ort, an dem die Sperrvorrichtung installiert wird, in dem Ortsbereich auf dem Ortsübersichtsplan liegt. Alternativ sind, wie bereits erwähnt, vor der Benutzereingabe mögliche Orte Ortsbereichen in der Recheneinheit und/oder dem Gerät zugeordnet.
  • Nachdem die ortsspezifische Benutzereingabe durch das Gerät empfangen wurde, erfolgt vorzugsweise eine Zuordnung des Identifikators (ID) zu dem definierten Ort zur Bildung einer ID-Ort-Zuordnung. Die ID-Ort-Zuordnung kann z.B. ein Datensatz sein, indem zur ID der passende Ort verzeichnet ist. Allerdings wird auch als "ID-Ort-Zuordnung" angesehen, wenn z.B. die ID und der Ort in unterschiedlichen Tabellen abgelegt sind und lediglich die Verknüpfung zwischen ID und Ort abgespeichert ist. Besonders bevorzugt ist vorgesehen, dass die Zuordnung erstmalig erfolgt, was bedeutet, dass der spezifische Identifikator der Sperrvorrichtung erstmalig einem Ort zugeordnet wird. Alternativ kann die Zuordnung nach vorheriger Löschung einer bestehenden ID-Ort-Zuordnung erfolgen, hingegen ist eine Zuordnung bevorzugt nicht möglich, solange für die vorliegende ID eine Zuordnung existiert.
  • Nachdem das Schließsystem ausgewählt wurde, erfolgt vorzugsweise eine Zuordnung des ausgewählten Schließsystems zu dem Identifikator der Sperrvorrichtung zur Bildung einer ID-Schließsystem-Zuordnung.
  • Die ID-Ort-Zuordnung und/oder die ID-Schließsystem-Zuordnung erfolgt bevorzugt in dem Gerät. Hierzu kann die Sperrvorrichtung, insbesondere über den Schlüssel, den Identifikator an das Gerät senden.
  • Besonders bevorzugt ist der Schlüssel mit seinem Schlüsselschaft in der Sperrvorrichtung eingesteckt, während die Sperrvorrichtung den Identifikator an den Schlüssel sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass die Sperrvorrichtung den Identifikator an den Schlüssel sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass der Schlüssel den Identifikator von der Sperrvorrichtung empfängt.
  • Es kann sein, dass der Schlüssel mit dem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, während der Schlüssel den Identifikator an das Gerät weiterleitet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass der Schüssel den Identifikator an das Gerät sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass das Gerät den Identifikator von dem Schlüssel empfängt.
  • Bevorzugt ist folgender Verfahrensschritt vorgesehen: elektronisches Senden des Identifikators (ID) durch die Sperrvorrichtung an die Recheneinheit vor Schritt c, insbesondere über den Schlüssel und/oder das Gerät. Dabei erfolgt vorzugsweise ein mittelbares Senden des Identifikators der Sperrvorrichtung durch die Sperrvorrichtung an das Gerät. Insbesondere ist dabei vorgesehen, dass die Sperrvorrichtung den Identifikator zunächst an den Schlüssel, insbesondere nicht drahtlos, sendet. Der Schlüssel leitet daraufhin, insbesondere drahtlos per Nahbereichskommunikation, den Identifikator der Sperrvorrichtung an das Gerät weiter. Das Senden des Identifikators dient zur Aufbau oder Ergänzung der Datenbank in der Recheneinheit. Das Senden des Identifikators erfolgt bevorzugt nach dem Bilden der ID-Ort-Zuordnung und/oder der ID-Schließsystem-Zuordnung.
  • Vorzugsweise ist vorgesehen, dass, insbesondere vor Schritt c., das Gerät die durch die ortsspezifische Benutzereingabe erhaltene Ortsinformation und/oder die durch die Schließsystem-Benutzereingabe erhaltene Schließsysteminformation an die Recheneinheit sendet. Bevorzugt erfolgt das Senden der Ortsinformation und/oder Schließsysteminformation nach dem Bilden der ID-Ort-Zuordnung und/oder der ID-Schließsystem-Zuordnung.
  • Es kann vorgesehen sein, dass das Gerät von der Recheneinheit eine, insbesondere ortsspezifische, ortsbereichsspezifische und/oder schließsystemspezifische, Zutrittsberechtigungs-Information empfängt. Die von dem Gerät empfangene Zutrittsberechtigungs-Information kann mit der Zutrittsberechtigungs-Information in Schritt c. identisch sein oder davon abweichen. Beispielsweise wird die Zutrittsberechtigungs-Information, die von der Recheneinheit empfangen wurde, in dem Gerät und/oder Schlüssel modifiziert. Der Empfang der Zutrittsberechtigungsinformation durch das Gerät dient zur Vorbereitung des Schritts c. Dieser Verfahrensschritt wird von dem Gerät durchgeführt. Dieser Verfahrensschritt findet insbesondere nach dem Verfahrensschritt des Sendens der ortsspezifische und/oder schließsystemspezifischen Benutzereingabe statt. Insbesondere kann anhand der Ortsinformation und/oder Schließsysteminformation die Recheneinheit die passende Zutrittsberechtigungs-Information an das Gerät versenden.
  • Vorzugsweise ist vorgesehen, dass die, insbesondere ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen, Zutrittsberechtigungs-Information von dem Schlüssel an die Sperrvorrichtung gesendet wird. Somit kann das Inbetriebnahmeverfahren auch einen Schritt umfassen, der von dem Schlüssel ausgeführt wird. Hierbei handelt es sich um die Zutrittsberechtigungs-Information, die in Schritt c. von der Sperrvorrichtung empfangen wird.
  • Zum Senden der Zutrittsberechtigungs-Information umfasst der Schlüssel den Schlüsselschaft, wobei der Schlüssel mit dem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, um die, insbesondere ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen, Zutrittsberechtigungs-Information an die Sperrvorrichtung zu senden.
  • Es kann vorgesehen sein, dass zuvor der Schlüssel eine, insbesondere ortsspezifische, ortsbereichsspezifische und/oder schließsystemspezifische, Zutrittsberechtigungs-Information von dem Gerät empfangen hat. Besonders bevorzugt wird die Zutrittsberechtigungs-Information von der Recheneinheit an das Gerät, von dem Gerät an den Schlüssel gesendet.
  • Hierauf findet Schritt c. statt, d. h. die Zutrittsberechtigungs-Information wird von dem Schlüssel an die Sperrvorrichtung gesendet bzw. von der Sperrvorrichtung empfangen. Zwischen dem Empfang einer Zutrittsberechtigungs-Information durch den Schlüssel und dem Senden der Zutrittsberechtigungs-Information an die Sperrvorrichtung kann vorgesehen sein, dass der Schlüssel die Zutrittsberechtigungs-Information, insbesondere die Verschlüsselungsinformation, modifiziert.
  • Bevorzugt ist vorgesehen, dass in Schritt c. die, insbesondere ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen, Zutrittsberechtigungs-Information von dem Schlüssel an die Sperrvorrichtung gesendet wird.
  • Dabei kann es vorgesehen sein, dass der Schlüssel in Schritt a. ein erster Schlüssel ist. Der Schlüssel zum Senden der Zutrittsberechtigungs-Information für Schritt c. kann ein zweiter Schlüssel sein. Es kommen somit zumindest zwei Schlüssel zum Einsatz. Hierdurch ist es möglich, dass ein erster Installateur nur die elektro-mechanische Funktionsfähigkeit testet und somit die Schritte a. und b. durch die Sperrvorrichtung durchführen lässt. Hierzu steckt der erste Installateur insbesondere den ersten Schlüssel in die Sperrvorrichtung. Ferner kann der erste Installateur dazu vorgesehen sein, die Sperrvorrichtung an oder in dem Verschlusselement zu montieren. Wie bereits beschrieben, kann auch hierzu der erste Installateur die Schritte a. und b. durchführen. Bevorzugt ist es nicht notwendig, dass der erste Installateur eine Benutzereingabe in das Gerät macht.
  • Ein zweiter Installateur kann vorgesehen sein, Schritt c. von der Sperrvorrichtung durchführen zu lassen. Hierzu steckt der Installateur bevorzugt den zweiten Schlüssel in die Sperrvorrichtung. Der zweite Installateur ist insbesondere vorgesehen, um eine Benutzereingabe in das Gerät zu machen, insbesondere zur Definition des Ortes und/oder des Schließsystems. Hierdurch kann das Verfahren weiter effektiv ausgestaltet werden, da der erste und der zweite Installateur jeweils unterschiedliche, für sie spezifische Teilaufgaben ausführen.
  • Der erste Schlüssel und der zweite Schlüssel können mechanisch identisch aufgebaut sein. Bevorzugt umfassen der erste und der zweite Schlüssel unterschiedliche Berechtigungen. Somit kann der erste Installateur z. B. gar nicht berechtigt sein, den Schritt c. von der Sperrvorrichtung vornehmen zu lassen und/oder vorbereitende Schritte zur Durchführung des Schrittes c. vorzunehmen. Insbesondere hat der erste Installateur keine Berechtigung, eine Benutzereingabe zur Definition des Ortes und/oder des Schließsystems in das Gerät durchzuführen.
  • Nach Schritt c., d. h. im konfigurierten Zustand, wird den Aktuator bevorzugt nur ansteuert, um den Mitnehmer in den drehbaren Zustand zu überführen, wenn zuvor die orts-, ortsbereich- und/oder schließsystemspezfische Zutrittsberechtigung überprüft worden ist.
  • Vorzugsweise ist vorgesehen, dass, nach Schritt c. das Verfahren den folgenden, weiteren Schritt, der von der Sperrvorrichtung und/oder dem Schlüssel ausgeführt wird, umfasst:
    d. Verweigerung der Zutrittsberechtigung für denjenigen Schlüssel, der die Zutrittsberechtigungs-Information an die Sperrvorrichtung gesendet hat, um die Funktion der Sperrvorrichtung im konfigurierten Zustand zu überprüfen.
  • Bevorzugt handelt es sich bei dem Schlüssel um den zweiten Schlüssel. Durch die anschließende Verweigerung der Zutrittsberechtigung kann der Installateur, insbesondere der zweite Installateur, überprüfen, ob die Zutrittsberechtigungs-Information in Schritt c. von der Sperrvorrichtung empfangen wurde und nun auch verwendet wird, um Zutrittsberechtigungen zu verweigern. Bevorzugt handelt es sich um denselben Schlüssel, der die Zutrittsberechtigungs-Information gesendet hat. Somit kann der, insbesondere zweite, Installateur die erfolgreiche Inbetriebnahme mit demselben Schlüssel überprüfen, mit dessen Hilfe zuvor Schritt c. erfolgte.
  • Hierbei kann es z. B. sein, dass der Schlüssel selber die Überprüfung durchführt. die Zutrittsberechtigung kann z. B. nicht von dem Schlüssel, insbesondere von dem Schlüsselidentifikator, abhängen, sondern von den auf dem Schlüssel gespeicherten Berechtigungen, die z. B. mit dem Identifikator überprüfbar sind.
  • Vorzugsweise ist vorgesehen, dass, nachdem die Sperrvorrichtung die Zutrittsberechtigungs-Information empfangen hat, dem Schlüssel, der die Zutrittsberechtigungs-Information an die Sperrvorrichtung gesendet hat - also insbesondere der oben genannte zweite Schlüssel -, die Zutrittsberechtigung gewährt wird, so dass eine Gewährung der Zutrittsberechtigung überprüfbar ist. Hierbei handelt es sich bevorzugt um eine einmalige Zutrittsberechtigung für den, insbesondere zweiten, Schlüssel. Die Gewährung der Zutrittsberechtigung umfasst die Ansteuerung des Aktuators, um den Mitnehmer in den drehbaren Zustand zu überführen.
  • Bei der Verweigerung der Zutrittsberechtigung und/oder der Gewährung der Zutrittsberechtigung kann es sich um eine Routine handeln, die automatisch als Teil des Inbetriebnahme-Verfahrens von dem System nach Schritt c. ausgeführt wird.
  • Vor Schritt c., insbesondere nach Schritt a, kann das Verfahren den folgenden Schritt umfassen:
    drahtloses Senden vom Gerät an den Schlüssel einer Konfigurationsnachricht, dass eine Sperrvorrichtung zu konfigurieren ist. Diese Konfigurationsnachricht beinhaltet die Information oder ist dahingehend vom Schlüssel auszuwerten, dass eine Sperrvorrichtung zu konfigurieren ist. Basierend auf dieser Konfigurationsnachricht ist bevorzugt vorgesehen, dass der Schlüssel entsprechend die Sperrvorrichtungselektronik ansteuert, so dass diese ihren Identifikator an den Schlüssel sendet und/oder dass die Sperrvorrichtungs-Elektronik den Schritt c. durchführt. Insbesondere kann sich hieran die Verweigerung der Zutrittsberechtigung und/oder der Gewährung der Zutrittsberechtigung anschließen.
  • Die Sperrvorrichtung, die im Rahmen des Verfahrens verwendet wird, weist vorzugsweise ein Gehäuse und einen Einsatz auf. Der Einsatz umfasst einen Stator und den Rotor. Der Stator ist bevorzugt form- und/oder kraftschlüssig an dem Gehäuse befestigt. Der Rotor ist in dem Stator drehbar gelagert. Dadurch, dass der Stator und das Gehäuse zweiteilig ausgebildet sind, kann der Stator in verschiedene Gehäuse eingesetzt werden. Somit kann u. U. auch vor Ort das Gehäuse ausgetauscht werden, wenn dieses sich als nicht passend für den Einbau oder als funktionsunfähig erweist. Dieses erhöht die Effektitivität der Inbetriebnahme.
  • Der Einsatz umfasst bevorzugt die Sperrvorrichtungselektronik und den Aktuator.
  • Mittels des Aktuators kann der zuvor gesperrte Rotor entsperrt werden, so dass der Rotor und der mit dem Rotor verbundene Mitnehmer drehbar wird. Zusätzlich oder alternativ kann mittels des Aktuators der Rotor mit dem Mitnehmer gekoppelt werden.
  • Bevorzugt ist die Sperrvorrichtung frei von einer mechanischen Codierung. D. h. eine Drehbarkeit des Mitnehmers hängt nur von einer elektronischen Zutrittsberechtigung des Benutzers ab. Somit umfassen eine Vielzahl der Sperrvorrichtungen denselben inneren Aufbau, wie z. B. Schlüsselkanal, Schlüsselabzugssperre, elektrische Kontakte, Kupplungselement für den Mitnehmer oder dgl.. Entsprechend kann der Schlüssel frei von einer mechanischen Codierung ausgebildet sein.
  • Die Erfindung umfasst ferner ein System zur Inbetriebnahme einer Sperrvorrichtung an einem Ort, insbesondere der vorab beschriebenen Sperrvorrichtung. Die im Rahmen des Verfahrens beschriebenen vorteilhaften Ausgestaltungen und Unteransprüche finden entsprechend vorteilhafte Anwendung im Rahmen des Systems.
  • Das System umfasst die elektro-mechanische Sperrvorrichtung mit der Sperrvorrichtungselektronik, dem Aktuator und dem Mitnehmer. Die Sperrvorrichtung ist insbesondere so ausgebildet, wie vorab beschrieben. Ferner ist die Sperrvorrichtung zur Durchführung von Verfahrensschritten, insbesondere der Schritte a., b. und c. gemäß dem vorab beschriebenen Verfahren ausgebildet. Dabei werden insbesondere die im Zusammenhang mit der Sperrvorrichtung beschriebenen Verfahrensschritte in der Sperrvorrichtung ausgeführt.
  • Das System umfasst auch den Schlüssel, insbesondere den beschriebenen Schlüssel. Der Schlüssel ist insbesondere zur Durchführung der Verfahrensschritte gemäß dem vorab beschriebenen Verfahren ausgebildet, die im Zusammenhang mit dem Schlüssel beschrieben sind.
  • Vorzugsweise umfasst das System ein Computerprogrammprodukt zum Ausführen, insbesondere auch Speichern, auf einem Gerät, insbesondere dem vorab beschriebenen Gerät. Das Computerprogrammprodukt ist zur Durchführung von Verfahrensschritten des beschriebenen Verfahrens auf dem Gerät ausgebildet. Insbesondere werden dadurch die Verfahrensschritte auf dem Gerät ausgeführt, die vorab im Zusammenhang mit dem Gerät beschrieben wurden.
  • Das System kann das Gerät und/oder die Recheneinheit umfassen.
  • Die Erfindung wird nun anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen:
  • Fig. 1
    ein erfindungsgemäßes System zur Durchführung des erfindungsgemäßen Verfahrens gemäß allen Ausführungsbeispielen,
    Fig. 2
    einen Einsatz der Sperrvorrichtung des erfindungsgemäßen Systems aus Fig. 1,
    Fig. 3
    eine Explosionsdarstellung des Einsatzes aus Fig. 2,
    Fig. 4
    Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß allen Ausführungsbeispielen,
    Fig. 5
    weitere Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem ersten Ausführungsbeispiel,
    Fig. 6
    eine schematische Darstellung von Orten eines Schließsystems, das in dem erfindungsgemäßen Verfahren gemäß allen Ausführungsbeispielen verwendet wird, und
    Fig. 7
    weitere Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem zweiten Ausführungsbeispiel.
  • Im Folgenden wird zunächst anhand der Fig. 1 bis 3 rein schematisch der Aufbau eines Systems 2 zur Durchführung eines Verfahrens 1 beschrieben. Daraufhin wird das Verfahren 1 anhand der schematischen Darstellung in den Fig. 4 bis 7 genauer erläutert.
  • Fig. 1 zeigt rein schematisch das System 2. Dieses umfasst eine elektro-mechanische Sperrvorrichtung 30, hier ausgebildet als Schließzylinder. Die Sperrvorrichtung 30 wird in ein Verschlusselement 210 an einem bestimmten Ort 201-208 (siehe Fig. 6) eingesetzt. An den Orten 201-208 (s. Fig. 6) können verschiedene Schließzylinder als Bestandteil eines Schließsystems 200 angeordnet sein. Fig. 6 zeigt einen Ortsübersichtsplan des Schließsystems 200 mit unterschiedlichen Orten 201-208, ausgeführt als unterschiedliche Räume. Jeder Ort 201-208 ist durch ein Verschlusselement 210, also eine Tür samt Schloss, verschließbar. In die Verschlusselemente 210 werden entsprechende Sperrvorrichtungen 30 eingesetzt. Die Orte sind in unterschiedliche Ortsbereiche unterteilbar: Beispielsweise sind die Orte 201 und 205 allgemeine Räume, zu denen jeder Benutzer Zutritt haben soll und die einen ersten Ortsbereich bilden, während zu den Orten 202- 204, 206-208 nur einzelnen Benutzern Zutritt gewährt werden soll. Die Orte 202- 204, 206-208 bilden einen zweiten Ortsbereich.
  • Ferner verdeutlicht Fig. 1, dass das System 2 einen Schlüssel 20 und ein Gerät 10 umfasst. Darüber hinaus kann dem System 2 auch eine Recheneinheit 60 zugeordnet werden. Bei der Recheneinheit 60 handelt es sich insbesondere um einen Server, beispielsweise einen virtuellen Server in einer Cloud.
  • Bei dem Gerät 10 handelt es sich insbesondere um ein mobiles Gerät, wie dies im allgemeinen Teil der Beschreibung erläutert wurde. Die Recheneinheit 60 und das mobile Gerät 10 sind zur Datenkommunikation, insbesondere drahtlosen Datenkommunikation, ausgebildet. Hierbei kann das mobile Gerät über das Internet und/oder ein Telekommunikationsnetz mit der Recheneinheit 60 kommunizieren. Zudem kann das mobile Gerät 10 über eine kabellose Nahbereichsverbindung mit geringer Reichweite, beispielsweise BLE oder UWB, mit dem Schlüssel 20 kommunizieren.
  • Der Schlüssel 20 weist einen Schlüsselschaft 21 zum Einstecken in die Sperrvorrichtung 30 auf. Des Weiteren weist der Schlüssel 20 einen Taster 22 zum Aktivieren einer Kommunikationsverbindung zwischen Schlüssel 20 und Gerät 10 auf. Mittels einer Leuchtvorrichtung 23 am Schlüssel 20 können entsprechende Signale, die die Kommunikationsverbindung anzeigen, ausgegeben werden. Zusätzlich kann die Leuchtvorrichtung 23 anzeigen, wenn ein Verfahrensschritt durchgeführt worden ist oder misslingt. An dem Schlüsselschaft 21 sind elektrische Kontakte als Übertragungsvorrichtung 24 ausgebildet, um Daten und elektrische Energie an die Sperrvorrichtung 30 zu übertragen und Daten von der Sperrvorrichtung 30 zu empfangen. Die Sperrvorrichtung umfasst eine entsprechende korrespondierende Übertragungsvorrichtung 37. Der Schlüssel 20 umfasst einen Energiespeicher, um sich selber und die Sperrvorrichtung 30 mit elektrischer Energie zu versorgen.
  • Ferner verdeutlicht Fig. 1, dass die Sperrvorrichtung 30 ein Gehäuse 31 aufweist. An dem Gehäuse 31 befindet sich ein Stator 32, in den ein Rotor 33 eingesetzt ist. In diesen Rotor 33 kann der Schlüsselschaft 21 des Schlüssels 20 eingesteckt werden. Während des Betriebs, d. h. in einem konfigurierten Zustand der Sperrvorrichtung 30, kann durch Drehen des Schlüssels 20 der Rotor 33 nur gedreht werden, sofern eine Zutrittsberechtigung vorliegt. Bei einer fehlenden Zutrittsberechtigung hingegen bleibt der Rotor 33 gesperrt. Die Zutrittsberechtigung wird von dem Schlüssel 20 und der Sperrvorrichtung 30 überprüft.
  • Durch Drehen des Rotors 33, d. h. bei einer vorliegenden Zutrittsberechtigung, kann ein gezeigte Mitnehmer 36, der in dem vorliegenden Beispiel als Schließnase ausgebildet ist, gedreht werden. Der Mitnehmer 36 ist mit dem Rotor 33 zumindest bei eingestecktem Schlüssel 20 drehfest verbunden.
  • Ferner ist eine Sperrvorrichtungs-Elektronik 34 vorgesehen. Diese steuert einen Aktuator 35 der Sperrvorrichtung 30 im konfigurierten Zustand bei vorliegender Zutrittsberechtigung an. Durch entsprechendes Ansteuern des Aktuators 35 kann die Sperrvorrichtung 30 das Drehen des Rotors 33 zulassen. Ist die Drehung des Rotors 33 zugelassen, befindet sich der Mitnehmer 36 in einem drehbaren Zustand. Ist die Drehung des Rotors 33 verhindert, so befindet sich der Mitnehmer 36 in einem nicht-drehbaren Zustand.
  • Zur Überführung des Rotors 33 und damit des Mitnehmers 36 von dem nicht-drehbaren in den drehbaren Zustand, dreht der Aktuator 35 ein unsymmetrisches Blockierelement 39. Durch die Drehung des Blockierelements 39 kann eine entsperrende Bewegung eines Sperrbalken 38 zugelassen werden. Der Sperrbalken 38 kann zur Sperrung der Drehung des Rotors 33 in den Stator 32 eingreifen. Durch die Drehung des Blockierelements 39 wird zugelassen, dass der Sperrbalken 38 außer Eingriff mit dem Stator 32 gelangen kann.
  • Die Sperrvorrichtung 30 umfasst einen elektronischen Identifikator ID, der in der Sperrvorrichtungselektronik 34 gespeichert ist.
  • Der Schlüssel 20 ist ohne eine mechanische Codierung ausgebildet. Somit ist nur anhand einer elektronischen Zutrittsberechtigungs-Information feststellbar, ob der Benutzer eine Berechtigung besitzt oder nicht. Der Schlüssel 20 umfasst einen elektronischen Schlüsselidentifikator.
  • Fig. 4 verdeutlicht Verfahrensschritte, von denen die Verfahrensschritte 80, 81 und 84 optional ausführbar sind. Demgemäß kann im Rahmen des Verfahrens 1 zur Inbetriebnahme der elektromechanischen Sperrvorrichtung 30 an einem Ort 201-208 Folgendes erfolgen:
  • 80:
    Bestimmen eines passenden Gehäuses 31: Ein Benutzer 70 (auch als Installateur bezeichnet) kann zunächst das passende Gehäuse 31 auswählen, also insbesondere das Gehäuse 31 eines Schließzylinders.
    81:
    Einsetzen des Stators 32 und des Rotors 33: Daraufhin erfolgt die Montage von Stator 32 und Rotor 33, insbesondere als ein gemeinsamer Einsatz, in das passende Gehäuse 31.
    82:
    Einstecken des Schlüssels 20: Vorzugsweise wird noch vor der Montage der Sperrvorrichtung 30 in das Verschlusselement 210 (z.B. Schloss) der Schlüssel 20 in die Sperrvorrichtung 30 eingesteckt. Hieraufhin kann die Sperrvorrichtungs-Elektronik 34 den Schlüssel detektieren und somit den erfindungsgemäßen Schritt a. durchführen.
    83:
    Auslösen einer Funktionsüberpüfungsroutine: Der Aktuator 35 wird von der Sperrvorrichtungselektronik 34 so angesteuert, dass er eine Bewegung des Mitnehmers 36 zulässt. Dieses entspricht dem erfindungsgemäßen Schritt b. Hierbei wird die elektrische Energie über die Übertragungsvorrichtungen von dem Schlüssel 20 zur Verfügung gestellt.
    84:
    Drehen: Mittels des eingesteckten Schlüssels 20 kann der Installateur 70 den Mitnehmer 36 drehen, indem vom Schlüssel 20 über den Schlüsselschaft 21 Drehmoment auf den Rotor 33 übertragen wird. Hierdurch kann das mechanische Funktionieren der Sperrvorrichtung 30 überprüft werden. Gegebenenfalls, falls notwendig, kann der Mitnehmer 36 in die benötigte Stellung gedreht werden, so dass die Sperrvorrichtung 30 in das Verschlusselement 210 eingesteckt und somit darin montiert werden kann.
  • Sollte sich die Sperrvorrichtung 30 ohne Drehung des Mitnehmers 36 in das Verschlusselement 201 einsetzen lassen, so kann der Installateur 70 die Sperrvorrichtung 30 erst montieren und danach mittels der Schritte 82 und 83 überprüfen (nicht dargestellt).
  • Während der Durchführung des Verfahrens 80 bis 84 befindet sich die Sperrvorrichtung 30 in einem Werkszustand. In dem Werkszustand kann mit jedem mechanisch passendem Schlüssel 20 die Sperrvorrichtungs-Elektronik 34 veranlasst werden, den Aktuator 35 zur Entsperrung des Rotors 33 anzusteuern. Aufgrund der fehlenden mechanischen Codierung gilt dieses für jeden Schlüssel 20, dessen Übertragungsvorrichtung 24 mit der Übertragungsvorrichtung 37 der Sperrvorrichtung in Kontakt bringbar sind. Optional kann eine allgemein gültige Zutrittsberechtigungs-Information, die werksseitig auf jedem Schlüssel 20 der Bauart installiert ist, von der Sperrvorrichtung 30 überprüft werden.
  • Dadurch dass vor Ort, insbesondere zum oder nach der Montage der Sperrvorrichtung 30 mit jeglichem mechanisch passendem Schlüssel 20 eine Ansteuerung des Aktuators angesteuert werden kann, kann der Installateur 70 sehr effektiv die Sperrvorrichtungen 30 des Schließsystems 200 installieren. Hierbei muss der Installateur 70 nur darauf achten, dass der Installateur 70 die mechanisch zu dem Verschlusselement 210 passende Sperrvorrichtung 30 einbaut.
  • In dem Werkszustand fehlen in der Sperrvorrichtung 30 Zutrittsberechtigungs-Informationen, die für das Schließsystem 200, den Ortsbereich - oder den Ort der Installation im Betrieb zur Verfügung stehen werden. Anders ausgedrückt, werden die Schritte 82 und 83, ohne dass das System 1 Kenntnis von der Schließsystemzugehörigkeit der Sperrvorrichtung 30, der Ortsbereichszugehörigkeit der Sperrvorrichtung 30 und der Ortszugehörigkeit der Sperrvorrichtung 30 hat, durchgeführt. Diese Zugehörigkeit wird erst anschließend durch die Verfahrensschritte, die in den Figuren 5 oder 7 dargestellt werden, festgelegt. Somit handelt es sich bei den Sperrvorrichtungen 30 im Werkszustand um "Bulkware".
  • Die fehlenden Zutrittsberechtigungs-Informationen können eine Blacklist und/oder eine kryptographische Verschlüsselungsinformation, insbesondere einen Verschlüsselungsschlüssel, betreffen.
  • Entsprechend fehlt im Werkszustand eine auf das Schließsystem 200, den Ortsbereich - oder den Ort abgestimmte Zutrittsberechtigungsprüfung. Da eine Zutrittsberechtigungsprüfung im Betrieb von dem Identifikator ID und/oder dem Schlüsselidentifikator abhängt, fehlt im Werkszustand eine derartige Zutrittsberechtigungsprüfung, bei der Identifikator ID und/oder der Schlüsselidentifikator einbezogen sind.
  • Optional handelt es sich bei dem Installateur der Verfahrensschritte 82, 83, 84, eventuell auch der Verfahrensschritte 80, 81 um einen ersten Installateur. Dieser kann ohne Benutzung des Geräts 10 schnell und effektiv die mechanische Installation und Funktionsüberprüfung vornehmen.
  • Für den Schlüssel 20 können Zutrittsberechtigungen vergeben worden sein. Somit kann mit demselben Schlüssel 20 bei weiteren Sperrvorrichtungen, die bereits konfiguriert sind, bei erfolgreicher Zutrittsberechtigungsprüfung ein Verschlusselement entsperrt werden.
  • Fig. 5 verdeutlicht gemäß einem ersten Ausführungsbeispiel weitere Schritte des Verfahrens 1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem Ort 201-208. Fig. 5 zeigt hierzu rein schematisch in einer linken Spalte Verfahrensschritte, die vornehmlich dem Installateur 70 oder der Recheneinheit 60 zuzuordnen sind. Der Installateur 70 der Figur 5 kann dabei optional einem zweiten Installateur entsprechen. Der zweite Installateur kann dabei einen anderen Schlüssel 20 verwenden als der Installateur, wobei die Schlüssel der beiden Installateure mechanisch identisch aufgebaut sind.
  • Die zweite Spalte zeigt Verfahrensschritte, die vornehmlich dem Gerät 10 zuzuordnen sind. Die dritte Spalte zeigt Verfahrensschritte, die vornehmlich dem Schlüssel 20 zuzuordnen sind. Die vierte Spalte zeigt Verfahrensschritte, die vornehmlich der Sperrvorrichtung 30 zuzuordnen sind.
  • Wie im allgemeinen Teil der Beschreibung erläutert, sind viele der Verfahrensschritte optional und müssen nicht zwangsläufig durchgeführt werden.
  • 101:
    Empfang zum Programm starten: In diesem Verfahrensschritt empfängt das Gerät 10 eine entsprechende Eingabe des Installateurs 70, so dass das Programm, insbesondere Computerprogrammprodukt, auf dem Gerät 10 gestartet wird. Darunter ist auch zu verstehen, dass ein bereits gestartetes Programm aufgerufen und somit auf die bedienbare Oberfläche des Gerätes 10 gesetzt wird.
    102:
    Empfang zur Benutzerauthentifizierung: In diesem Verfahrensschritt kann der Installateur 70 vom Gerät 10 authentifiziert werden, um festzustellen, ob er für weitere Verfahrensschritte berechtigt ist. Hierzu kann eine direkte Eingabe, beispielsweise eines Passworts, am Gerät 10 erfolgen. Unter Empfang ist jedoch auch zu verstehen, dass das Gerät 10 beispielsweise biometrische Daten des Installateurs 70 erfasst, um so die Authentifizierung zu gewährleisten. Hierdurch kann auch zwischen dem ersten Installateur, der die Berechtigung für die weiteren Verfahrensschritte nicht hat, und dem zweiten Installateur, der die Berechtigung für die weiteren Verfahrensschritte hat, unterschieden werden.
    103:
    Empfang für geräteseitige Drahtloskommunikation: In diesem Verfahrensschritt kann berücksichtigt werden, dass eine Drahtloskommunikation zwischen dem Gerät 10 und dem Schlüssel 20 und/oder zwischen dem Gerät 10 und der Recheneinheit 60 erst dann erfolgt, wenn der Installateur 70 dies durch eine entsprechende Eingabe bestätigt.
    104:
    Empfang zum Starten von Programmmodul "Inbetriebnahme Sperrvorrichtung": In dem Programm kann es ein Modul geben, das explizit aufgerufen wird, um im Folgenden eine neue Sperrvorrichtung 30 in Betrieb zu nehmen. Hierzu ist eine Benutzereingabe notwendig.
    105:
    Ausgabe einer Aufforderung zur Tasterbetätigung am Schlüssel: In diesem Verfahrensschritt kann der Installateur 70 mittels des Gerätes 10, beispielsweise einer Anzeige am Display, dazu aufgefordert werden, die Taste 22 am Schlüssel 20 zu drücken.
    106:
    Empfang der Tasterbetätigung am Schlüssel 20: In diesem Verfahrensschritt empfängt die entsprechende Elektronik im Schlüssel 20 die Information, dass der Taster 22 gedrückt wurde.
    107:
    Überprüfen des Ladezustands: Insbesondere nachdem im Schritt 106 empfangen wurde, dass der Taster 22 gedrückt wurde, erfolgt im Schlüssel 20 eine Überprüfung eines Ladezustands des Energiespeichers des Schlüssels 20.
    108:
    Ladezustand zu niedrig - JA / NEIN? Im Schlüssel 20 wird ermittelt, ob der Ladezustand des Energiespeichers zu niedrig ist, also unter einem Grenzwert liegt.
    109:
    Abbruch: Wenn der Ladezustand zu niedrig ist, erfolgt ein Abbruch des Verfahrens. Insbesondere erfolgt dabei eine entsprechende Meldung am Gerät 10, die den Installateur 70 darüber informiert, dass der Ladezustand zu niedrig ist.
    110:
    Senden der Konfigurationsnachricht: Wenn allerdings gemäß Verfahrensschritt 108 der Ladezustand nicht zu niedrig ist, informiert der Schlüssel 20 das Gerät 10 darüber und es erfolgt das Senden einer Konfigurationsnachricht vom Gerät 10 an den Schlüssel 20. Inhalt dieser Konfigurationsnachricht ist, dass eine neue Sperrvorrichtung 30 zu konfigurieren ist.
    111:
    Ausgabe einer Information zum Einstecken des Schlüssels: Nach dem optionalen Senden der Konfigurationsnachricht gemäß Verfahrensschritt 110 erfolgt vorzugsweise die Ausgabe einer Nachricht am Gerät 10, die den Installateur 70 darüber informiert, dass der Schlüssel 20 nun in die Sperrvorrichtung 30 einzustecken ist. Beispielsweise erfolgt hierbei eine entsprechende Ausgabe am Display des Gerätes 10. Daraufhin steckt der Installateur 70 den Schlüssel 20 in die Sperrvorrichtung 30.
    112:
    Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die Sperrvorrichtungselektronik 34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel 20.
    113:
    Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung 30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator an das Gerät 10 weiter.
    114:
    Senden der ID an die Recheneinheit 60: Das Gerät 10 kann den im Verfahrensschritt 113 empfangenen Identifikator nun an die Recheneinheit 60 weiterleiten, wobei dies nicht zwingend notwendig ist.
    115:
    ID bereits zugeordnet - JA / NEIN? In der Recheneinheit 60 kann eine Information darüber erzeugt werden, ob der Identifikator der Sperrvorrichtung 30 bereits einem Ort zugeordnet ist. Diese Information sendet die Recheneinheit 60 an das Gerät 10. Im Gerät 10 erfolgt dann basierend auf dieser Information entweder der Verfahrensschritt 116 oder 117.
    116:
    Abbruch: Sollte sich herausstellen, dass der Identifikator der Sperrvorrichtung 30 bereits einem Ort zugeordnet ist, so erfolgt insbesondere ein Abbruch des Verfahrens. Vorzugsweise wird der Installateur 70 durch eine entsprechende Ausgabe am Gerät 10 darüber in Kenntnis gesetzt.
    117:
    Schließsystem-Auswahl: Im nächsten Schritt kann am Gerät 10 eine Schließsystem-Auswahl erfolgen, bei der-wie dies im allgemeinen Teil der Beschreibung ausführlich erläutert wurde - der Installateur 70 ein Schließsystem 200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe 72 vom Installateur 70 am Gerät 10.
    118:
    Empfang einer ortsspezifischen Benutzereingabe 71: Im nächsten Schritt nimmt der Installateur 70 eine ortsspezifischen Benutzereingabe 71 am Gerät 10 vor, so dass das Gerät 10 die ortsspezifische Benutzereingabe 71 empfangen kann. Insbesondere erfolgt die ortsspezifische Benutzereingabe 71 unmittelbar am Gerät 10. Die genaue Ausgestaltung dieser ortsspezifischen Benutzereingabe 71 ist im allgemeinen Teil der Beschreibung ausführlich erläutert und gilt entsprechend für das Ausführungsbeispiel.
    119:
    Zuordnung: In diesem Verfahrensschritt nutzt das Gerät 10 den gemäß Verfahrensschritt 113 weitergeleiteten Identifikator der Sperrvorrichtung 30. Bei der Zuordnung bildet das Gerät 10 eine ID-Ort-Zuordnung; also einen Zusammenhang zwischen dem Identifikator und dem definierten Ort 201-208. Darüber hinaus kann im Rahmen der Zuordnung 119 auch eine Verbindung zwischen dem definierten Schließsystem 200 und dem definierten Ort 201-208 erfolgen, indem eine ID-Schließsystem-Zuordnung erzeugt wird. Bevorzugt wird eine ID-Ort-Schließsystemzuordnung erzeugt.
    120:
    Senden der Zuordnung: In diesem Verfahrensschritt kann vom Gerät 10 zur Recheneinheit 60 die ID-Ort-Zuordnung gesendet werden. Optional erfolgt hier auch ein Senden der ID-Schließsystem-Zuordnung an die Recheneinheit 60 oder es erfolgt das Senden einer ID-Ort-Schließsystem-Zuordnung.
    121:
    Empfangen der Zutrittsberechtigungs-Information am Gerät 10: In diesem Verfahrensschritt sendet die Recheneinheit 60 eine Zutrittsberechtigungs-Information, wie dies im allgemeinen Teil der Beschreibung erläutert wurde, an das Gerät 20. Die Zutrittsberechtigungs-Information basiert dabei insbesondere auf der Ortszuordnung, insbesondere der ID-Ort-Zuordnung, und/oder auf der Schließsystem-Zuordnung, insbesondere der ID-Schließsystem-Zuordnung. Somit ist die Zutrittsberechtigungs-Information ortsspezifisch oder schließsystemspezifisch. War der Ort der Recheneinheit 60 bekannt und einem Ortsbereich zugeordnet oder kann die Recheneinheit 60 aus der Ortsinformation den zugehörigen Ortsbereich herleiten, so kann die Zutrittsberechtigungs-Information ortsbereichsspezifisch sein. Die Zutrittsberechtigungs-Information kann eine Blacklist und/oder eine Verschlüsselungsinformation, insbesondere einen Verschlüsselungsschlüssel, umfassen. Der Pfeil zwischen Verfahrensschritt 120 und 121 zeigt die zeitliche Reihenfolge der Schritte in dem Gerät 10 an, nämlich, dass das Gerät 10 erst die Zuordnung in Schritt 120 sendet und danach die Zutrittsberechtigungsinformation in Schritt 121 empfängt.
    122:
    Senden der Zutrittsberechtigungs-Information an den Schlüssel 20: Sobald das Gerät 10 die Zutrittsberechtigungs-Information im Verfahrensschritt 121 erhalten hat, kann sie diese gemäß Verfahrensschritt 122 an den Schlüssel 20, insbesondere drahtlos, senden.
    123:
    Weiterleiten der Zutrittsberechtigungs-Information durch die Schlüssel 20: Der Schlüssel 20 erhält die Zutrittsberechtigungs-Information vom Gerät 10 und leitet diese, insbesondere während der Schlüssel 20 eingesteckt ist, an die Sperrvorrichtung 30 weiter. Hierbei modifiziert der Schlüssel 20 die empfangene Verschlüsselungsinformation.
    124:
    Empfang der Zutrittsberechtigungs-Information, insbesondere erstmaliger Empfang der Zutrittsberechtigungs-Information, an der Sperrvorrichtung 30. Dieses entspricht Schritt c. des erfindungsgemäßen Verfahrens. Die von dem Schlüssel 20 weitergeleitete Zutrittsberechtigungs-Information wird gemäß Verfahrensschritt 124 in der Sperrvorrichtung 30, insbesondere der Sperrvorrichtungselektronik 34, empfangen. Dadurch ist in der Sperrvorrichtung 30 zumindest teilweise definiert, welche Signale ein Schlüssel 20 an die Sperrvorrichtungselektronik 34 senden muss oder nicht senden darf, so dass der Aktuator 35 so angesteuert werden kann, dass sich der Rotor 33 mittels des Schlüssels 20 drehen lässt. Neben der Zutrittsberechtigungs-Information können noch weitere Konfigurationsdaten wie Sperrvorrichtungsbetriebsdaten empfangen werden und in den Schritten 121 bis 123 zusammen mit den Zutrittsberechtigungs-Informationen weitergeleitet worden sein.
    125:
    Senden einer Bestätigung: Nach dem Empfang der Zutrittsberechtigungs-Information gemäß Verfahrensschritt 124 kann die Sperrvorrichtung 30, insbesondere über den Schlüssel 20, eine Bestätigung an das Gerät 10 senden, die aussagt, dass die Zutrittsberechtigungs-Informationen entsprechend erhalten wurden. Dieses geschieht über den Schüssel 20 (nicht dargestellt).
  • Nach dem Schritt 125 können sich, optional und nicht dargestellt, die folgenden Schritte anschließen: Dadurch, dass die Recheneinheit 60 den Schlüsselidentifikator des zum Konfigurieren verwendeten Schlüssels 20 und den Identifikator kennt, wird eine einmalige Zutrittsberechtigung für den Schlüssel 20 vergeben. Das System 200 führt eine Zutrittsberechtigungsprüfung durch und signalisiert die Zutrittsberechtigung. Der Installateur kann dieses z.B. durch Drehen des Mitnehmers überprüfen. Zusätzlich oder alternativ, insbesondere anschließend, wird automatisch oder nach einer Benutzereingabe auf dem Gerät 10 eine erneute Zutrittsberechtigungsprüfung durchgeführt, hierbei das System 200 zu dem Ergebnis, dass dem Schlüssel 20 der Zutritt zu verweigern ist. Dieses wird visuell und/oder akustisch an dem Gerät 10 und/oder an dem Schlüssel 20 dargestellt.
  • Fig. 7 verdeutlicht gemäß einem zweiten Ausführungsbeispiel weitere Schritte des Verfahrens 1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem Ort 201-208. Die erfindungsgemäßen Verfahren 1 und die Systeme 2 das beiden Ausführungsbeispiele sind - mit Ausnahme der im Folgenden beschrieben Unterschiede - identisch:
  • 101 und 102:
    wie bei Fig. 5.
    117:
    Gemäß Fig. 7 erfolgt nach dem Schritt 102 bereits die Schließsystem-Auswahl: Dabei kann am Gerät 10 eine Schließsystem-Auswahl erfolgen, bei der - wie dies im allgemeinen Teil der Beschreibung ausführlich erläutert wurde - der Installateur 70 ein Schließsystem 200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe 72 vom Installateur 70 am Gerät 10.
    103 und 104:
    Nach dem Schritt 117 können die optionalen Schritte 103 und 104 folgen, wie sie im Zusammenhang mit Fig. 5 beschrieben sind.
    111:
    Daraufhin folgt Schritt 111. Der Schritt 111 beschreibt in diesem Ausführungsbeispiel lediglich das Einstecken des Schlüssels 20 in die Sperrvorrichtung 30. Der Schlüssels 20 ist so ausgebildet, dass er durch das Einstecken aufgeweckt wird. Dadurch kann im zweiten Ausführungsbeispiel nach Fig. 7 auf die Schritte 104 und 105 verzichtet werden, sodass keine Tasterbetätigung am Schlüssel 20 nötig ist.
    112:
    Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die Sperrvorrichtungselektronik 34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel 20.
    113 mit 107:
    Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung 30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator an das Gerät 10 weiter. In diesem Zuge kann gemäß Schritt 107 auch eine Überprüfung des Ladezustands des Energiespeichers des Schlüssels 20 erfolgen. Wenn der Ladezustand zu niedrig ist, erfolgt ein Abbruch des Verfahrens. Insbesondere erfolgt dabei eine entsprechende Meldung am Gerät 10, die den Installateur 70 darüber informiert, dass der Ladezustand zu niedrig ist.
    114 bis 116:
    wie bei Fig. 5.
    118 bis 125:
    wie bei Fig. 5.
    Bezugszeichenliste
  • 1
    Verfahren
    2
    System
    10
    Gerät
    20
    Schlüssel
    21
    Schlüsselschaft
    22
    Taster
    23
    Leuchtvorrichtung
    24
    Übertragungsvorrichtung von20
    30
    Sperrvorrichtung
    31
    Gehäuse
    32
    Stator
    33
    Rotor
    34
    Sperrvorrichtungs-Elektronik
    35
    Aktuator
    36
    Mitnehmer
    37
    Übertragungsvorrichtung von 30
    38
    Sperrbalken
    39
    Blockierelement
    60
    Recheneinheit
    70
    Installateur
    71
    ortsspezifischen Benutzereingabe
    72
    Schließsystem-Benutzereingabe
    80
    Bestimmen des passenden Gehäuses
    81
    Einsetzten von Stator und Rotor
    82
    Einstecken des Schlüssels
    83
    Entsperren
    84
    Drehen
    85
    Verfahren
    101
    Empfang: Programm starten
    102
    Empfang: Benutzerauthentifizierung
    103
    Empfang: geräteseitige Drahtloskommunikation starten
    104
    Empfang: Programmmodul "Inbetriebnahme Sperrvorrichtung" starten
    105
    Ausgabe: Aufforderung zur Tasterbetätigung am Schlüssel
    106
    Empfang der Tasterbetätigung am Schlüssel
    107
    Überprüfung des Ladezustands im Energiespeicher des Schlüssels
    108
    Ladezustand zu niedrig - ja/nein?
    109
    Abbruch
    110
    Senden der Konfigurationsnachricht
    111
    Ausgabe: Schlüssel in Sperrvorrichtung stecken
    112
    Senden der ID von Sperrvorrichtung an Schlüssel
    113
    Weiterleiten der ID von Schlüssel an Gerät
    114
    Senden der ID von Gerät an Recheneinheit
    115
    ID bereits zugeordnet - ja/nein?
    116
    Abbruch
    117
    Schließsystem-Auswahl
    118
    Empfang der ortsspezifischen Benutzereingabe
    119
    Zuordnung
    120
    Senden der Zuordnung
    121
    Empfang der Zutrittsberechtigungs-Information am Gerät
    122
    Senden der Zutrittsberechtigungs-Information an dem Schlüssel
    123
    Weiterleiten der Zutrittsberechtigungs-Information durch den Schlüssel
    124
    Empfang der Zutrittsberechtigungs-Information an der Sperrvorrichtung
    125
    Senden einer Bestätigung
    200
    Schließsystem
    201-208
    Orte
    210
    Verschlusselemente

Claims (16)

  1. Verfahren (1, 85) zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung (30) an einem Ort (201-208),
    wobei die Sperrvorrichtung (30) einen elektro-mechanischen Aktuator (35), eine Sperrvorrichtungs-Elektronik (34) und einen Mitnehmer (36) umfasst, wobei der elektro-mechanischen Aktuator (35) von der Sperrvorrichtungs-Elektronik (34) ansteuerbar ist, um den Mitnehmer von einem nicht-drehbaren in einen drehbaren Zustand zu überführen;
    und wobei das Verfahren (1, 85) die folgenden Schritte, die von der Sperrvorrichtung (30) ausgeführt werden, umfasst:
    a. Detektieren (82) eines elektronischen Schlüssels (20),
    b. Auslösen einer Funktionsüberprüfungsroutine (83), wobei der Aktuator (35) elektrisch angesteuert wird, um den Mitnehmer (36) von dem nicht-drehbaren in den drehbaren Zustand zu überführen,
    wobei die Sperrvorrichtung (20) sich bei den Schritten a. und b. in einem Werkszustand befindet,
    c. Anschließendes Empfangen (124) von Konfigurationsdaten, wobei die Konfigurationsdaten zumindest eine Zutrittsberechtigungs-Information umfasst, wodurch die Sperrvorrichtung (30) von dem Werkszustand in einen konfigurierten Zustand überführt wird.
  2. Verfahren nach Anspruch 1, wobei Schritt b. nach einem Einbau der Sperrvorrichtung (30) in oder an ein Verschlusselement (210), insbesondere eine Tür, erfolgt und/oder wobei Schritt b. erfolgt, um die Sperrvorrichtung (30) an einem Verschlusselement (210) zu installieren.
  3. Verfahren nach Anspruch 1 oder 2, wobei in Schritt b. die Funktionsüberprüfungsroutine unabhängig von einer Schließsystemzuordnung, Ortsbereichszuordnung und/oder einer Ortszuordnung der Sperrvorrichtung (30) mittels eines baulich zu der Sperrvorrichtung (30) passenden Schlüssels (20) ausgelöst wird,
    insbesondere wobei der Schlüssel (20) zudem eingerichtet ist, Mitnehmer (36) von Sperrvorrichtungen (30) in dem konfigurierten Zustand mittels einer Zutrittsberechtigung in den drehbaren Zustand zu überführen.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei Schritt b. stattfindet, ohne dass eine Zutrittsberechtigung, die von einem elektronischen Identifikator (ID) der Sperrvorrichtung (30) und/oder einem elektronischen Schlüsselidentifikator und/oder von dem Ort abhängt, zuvor überprüft worden ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei in dem Schritt b. die Versorgung der Sperrvorrichtung (30) zum Bestromen des Aktuators (35) von einem elektrischen Energiespeicher des Schlüssels (20) erfolgt, wobei der Schlüssel (20) einen Schlüsselschaft (21) zum Einstecken in die Sperrvorrichtung (30) und zur Übertragung von elektrischer Energie auf die Sperrvorrichtung (30) umfasst.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Zutrittsberechtigungs-Information in Schritt c. eine ortsspezifische, ortsbereichsspezifische und/oder schließsystemspezifische Zutrittsberechtigungs-Information umfasst.
  7. Verfahren nach einem der vorhergehenden Ansprüche,
    • wobei die Zutrittsberechtigungs-Information eine ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische Blacklist enthält, insbesondere wobei die Sperrvorrichtung (30) in den Schritten a. und b. frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Blacklist ausgebildet ist;
    • und/oder wobei die Zutrittsberechtigungs-Information eine ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsinformationenthält, insbesondere wobei die Sperrvorrichtung (30) in den Schritten a. und b. frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsinformation ausgebildet ist;
    • und/oder wobei die Konfigurationsdaten ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische Sperrvorrichtungsbetriebsdaten enthalten, insbesondere wobei die Sperrvorrichtung (30) in den Schritten a. und b. frei von ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Sperrvorrichtungsbetriebsdaten ausgebildet ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche,
    • wobei eine ortsspezifische Benutzereingabe (71) zur Definition des Ortes (201-208) durch einen Empfang (118) der Benutzereingabe (71) durch ein, insbesondere mobiles, Gerät (10) vor Schritt c. erfolgt
    • und/oder wobei eine Schließsystem-Auswahl (117) eines Schließsystems (200) durch einen Empfang einer Schließsystem-Benutzereingabe (72) durch das, insbesondere mobile, Gerät (10) vor Schritt c. erfolgt.
  9. Verfahren (1) nach Anspruch 8, wobei die ortsspezifische Benutzereingabe (71) und/oder Schließsystem-Benutzereingabe (72) durch Auswahl aus auf einem Bildschirm des Geräts (10) angezeigten Auswahllisten und/oder Übersichtsplänen erfolgt oder wobei eine Ortsinformation zur Definition des Ortes bei der ortsspezifischen Benutzereingabe (71) neu angelegt wird.
  10. Verfahren nach Anspruch 8 oder 9, wobei, insbesondere vor Schritt c., das Gerät (10) die durch die ortsspezifische Benutzereingabe (71) erhaltene Ortsinformation und/oder die durch die Schließsystem-Benutzereingabe (72) erhaltene Schließsysteminformation an eine Recheneinheit (60) sendet und/oder von der Recheneinheit (60) eine ortsspezifischen und/oder schließsystemspezifischen Zutrittsberechtigungs-Information empfängt.
  11. Verfahren (1) nach einem der vorhergehenden Ansprüche,
    wobei eine Zutrittsberechtigungs-Information von dem Schlüssel (20) an die Sperrvorrichtung (30) gesendet wird, wobei der Schlüssel (20) einen Schlüsselschaft (21) umfasst, wobei der Schlüssel (20) mit dem Schlüsselschaft (21) in der Sperrvorrichtung (30) eingesteckt ist, um die Zutrittsberechtigungs-Information an die Sperrvorrichtung (30) zu senden, wobei insbesondere zuvor der Schlüssel (20) eine Zutrittsberechtigungs-Information von dem Gerät (10) empfangen hat.
  12. Verfahren nach einem der vorhergehenden Ansprüche, wobei in Schritt c. die Zutrittsberechtigungs-Information von dem Schlüssel (20) an die Sperrvorrichtung (30) gesendet wird,
    • wobei der Schlüssel (20) in Schritt a. ein erster Schlüssel ist,
    • wobei der Schlüssel (20) zum Senden in Schritt c. ein zweiter Schlüssel (20) ist,
    • und wobei der erste Schlüssel (20) und der zweite Schlüssel (20) mechanisch identisch aufgebaut sind und/oder unterschiedliche Berechtigungen umfassen.
  13. Verfahren nach einem der vorhergehenden Ansprüche, wobei, nach Schritt c. das Verfahren den folgenden, weiteren Schritt, der von der Sperrvorrichtung (30) und/oder dem Schlüssel (20) ausgeführt wird, umfasst:
    d. Verweigerung der Zutrittsberechtigung für denjenigen Schlüssel (20), der die Berechtigungs-Information an die Sperrvorrichtung (30) gesendet hat, um die Funktion der Sperrvorrichtung (30) im konfigurierten Zustand zu überprüfen.
  14. Verfahren nach einem der vorhergehenden Ansprüche, wobei vor Schritt c., insbesondere nach Schritt a, das Verfahren den folgenden Schritt umfasst:
    drahtloses Senden (110) vom Gerät (10) an den Schlüssel (20) einer Konfigurationsnachricht, dass eine Sperrvorrichtung (30) zu konfigurieren ist.
  15. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Sperrvorrichtung (30) ein Gehäuse (31) und einen Einsatz umfasst, wobei der Einsatz einen Stator (32) und den Rotor (33) umfasst, wobei der Rotor (33) in dem Stator (32) drehbar gelagert ist, und wobei der Einsatz die Sperrvorrichtung-Elektronik (34) und den Aktuator (35) umfasst.
  16. System (2) zur Inbetriebnahme einer Sperrvorrichtung (30) an einen Ort (201-208),
    • wobei das System (2) eine elektro-mechanische Sperrvorrichtung (30) einen elektro-mechanischen Aktuator (35), eine Sperrvorrichtungs-Elektronik (34) und einen Mitnehmer (36) umfasst, ausgebildet zur Durchführung von Verfahrensschritten, für das Verfahren nach einem der Ansprüche 1 bis 15,
    • wobei das System (2) insbesondere einen Schlüssel (20) mit einer Elektronik umfasst, ausgebildet zur Durchführung von Verfahrensschritten, für das Verfahren nach einem der Ansprüche 1 bis 15
    • wobei das System insbesondere ein Computerprogrammprodukt zum Ausführen, insbesondere Speichern, auf einem Gerät (10) umfasst, wobei das Computerprogrammprodukt zur Durchführung von Verfahrensschritten, für das Verfahren nach einem der Ansprüche 1 bis 15, auf dem Gerät (10) ausgebildet ist.
EP22202296.4A 2022-10-18 2022-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung Withdrawn EP4358043A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP22202296.4A EP4358043A1 (de) 2022-10-18 2022-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
PCT/EP2023/078908 WO2024083877A1 (de) 2022-10-18 2023-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
AU2023362354A AU2023362354B2 (en) 2022-10-18 2023-10-18 Method for operating an electromechanical locking device
EP23787145.4A EP4605913A1 (de) 2022-10-18 2023-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
CN202380073090.4A CN120077416A (zh) 2022-10-18 2023-10-18 用于调试机电锁定设备的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP22202296.4A EP4358043A1 (de) 2022-10-18 2022-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung

Publications (1)

Publication Number Publication Date
EP4358043A1 true EP4358043A1 (de) 2024-04-24

Family

ID=83902898

Family Applications (2)

Application Number Title Priority Date Filing Date
EP22202296.4A Withdrawn EP4358043A1 (de) 2022-10-18 2022-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
EP23787145.4A Pending EP4605913A1 (de) 2022-10-18 2023-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung

Family Applications After (1)

Application Number Title Priority Date Filing Date
EP23787145.4A Pending EP4605913A1 (de) 2022-10-18 2023-10-18 Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung

Country Status (3)

Country Link
EP (2) EP4358043A1 (de)
CN (1) CN120077416A (de)
WO (1) WO2024083877A1 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0816600A2 (de) * 1996-07-02 1998-01-07 Sociedad de Gestion de Bienes de Equipo Electrico, S.L. (SGB) Einschlüsselsystem
US6147622A (en) * 1998-09-16 2000-11-14 S.D.S. Smart Data & Security Systems Ltd. Electronic lock system
US6374653B1 (en) * 1997-12-22 2002-04-23 Security People, Inc. Mechanical/electronic lock and key therefor
EP1914368A2 (de) 2006-10-18 2008-04-23 ISEO SERRATURE S.p.A. Elektronisches Schloss für Fenster und Türen
DE102015109789A1 (de) * 2015-06-18 2016-12-22 Inform Systems AG Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich
EP1899924B1 (de) 2005-06-10 2017-08-30 Assa Ab Verriegelungsschlüssel und verfahren zu seiner herstellung
EP3300036A1 (de) * 2016-09-26 2018-03-28 Aug. Winkhaus GmbH & Co. KG Elektronische schliessanlage und verfahren zum betrieb einer elektronischen schliessanlage

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0816600A2 (de) * 1996-07-02 1998-01-07 Sociedad de Gestion de Bienes de Equipo Electrico, S.L. (SGB) Einschlüsselsystem
US6374653B1 (en) * 1997-12-22 2002-04-23 Security People, Inc. Mechanical/electronic lock and key therefor
US6147622A (en) * 1998-09-16 2000-11-14 S.D.S. Smart Data & Security Systems Ltd. Electronic lock system
EP1899924B1 (de) 2005-06-10 2017-08-30 Assa Ab Verriegelungsschlüssel und verfahren zu seiner herstellung
EP1914368A2 (de) 2006-10-18 2008-04-23 ISEO SERRATURE S.p.A. Elektronisches Schloss für Fenster und Türen
DE102015109789A1 (de) * 2015-06-18 2016-12-22 Inform Systems AG Zugangskontrollsystem zur Zugangskontrolle zu einem Bereich und Verfahren zur Inbetriebnahme eines Zugangskontrollsystems zur Zugangskontrolle zu einem Bereich
EP3300036A1 (de) * 2016-09-26 2018-03-28 Aug. Winkhaus GmbH & Co. KG Elektronische schliessanlage und verfahren zum betrieb einer elektronischen schliessanlage

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"VIDEX SCORES AGAIN", LOCKSMITH LEDGER INTERNATIONAL, CYGNUS BUSINESS MEDIA, FORT ATKINSON, WI, US, vol. 60, no. 7, 1 June 2000 (2000-06-01), pages 8 - 10, 12, XP000976305, ISSN: 1050-2254 *

Also Published As

Publication number Publication date
EP4605913A1 (de) 2025-08-27
WO2024083877A1 (de) 2024-04-25
CN120077416A (zh) 2025-05-30
AU2023362354A1 (en) 2025-05-01

Similar Documents

Publication Publication Date Title
EP3103057B1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
EP4602580B1 (de) Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
WO2024083939A1 (de) Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
EP3542350A1 (de) Zugangskontrollsystem mit automatischer statusaktualisierung
EP3007139B1 (de) Türschliesssystem
EP2624223A2 (de) Verfahren und Vorrichtung zur Zutrittskontrolle
AT516288B1 (de) Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
WO2019166216A1 (de) Fahrberechtigungssystem
DE102015108026B4 (de) Schließanlage und Verfahren zum Betrieb einer Schließanlage für eine Gebäudetür
DE102005034618B4 (de) Elektronische Schließeinrichtung und Schließverfahren
EP4358043A1 (de) Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
WO2022180097A1 (de) Türsystem für eine oder mehrere türen mit mehreren türkomponenten sowie einem ersten kommunikationsbus
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
WO2022180088A1 (de) Verfahren zur installation von mehreren türkomponenten
EP3065110B1 (de) Modulares hochsicherheitsschloss und updateverfahren hierfür
DE102015108028B4 (de) Verfahren zum Betrieb einer Schließanlage sowie Schließanlage
DE102018114253A1 (de) Verfahren zur Regelung eines Zugangsregimes zu einem Objekt, Schließeinheit und Schließsystem
EP4050578A1 (de) Türsystem für eine oder mehrere türen mit mehreren türkomponenten sowie einem ersten kommunikationsbus
WO2017144649A1 (de) Sicherung von zutrittsberechtigungen zu ortsfesten anlagen
AU2023362354B2 (en) Method for operating an electromechanical locking device
EP4050545A1 (de) Verfahren zur installation von mehreren türkomponenten
EP2266292A1 (de) Verfahren zur zugriffskontrolle für einen konfigurierungs-zugang eines gerätes und gerät mit einer zugriffskontrolle für einen konfigurierungs-zugang
CA3271090A1 (en) Method for commissioning an electromechanical locking device
EP2468025B1 (de) Verfahren und vorrichtung zum entfernten verwalten der nutzung einer privaten funkzelle durch ein unbekanntes endgerät
CA3271089A1 (en) Method for commissioning an electromechanical locking device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20241025