EP3440638A1 - Kontrolle von aufenthaltsdauer und aufenthaltsbereich - Google Patents

Kontrolle von aufenthaltsdauer und aufenthaltsbereich

Info

Publication number
EP3440638A1
EP3440638A1 EP17717649.2A EP17717649A EP3440638A1 EP 3440638 A1 EP3440638 A1 EP 3440638A1 EP 17717649 A EP17717649 A EP 17717649A EP 3440638 A1 EP3440638 A1 EP 3440638A1
Authority
EP
European Patent Office
Prior art keywords
building
access
person
action
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP17717649.2A
Other languages
English (en)
French (fr)
Inventor
Mareike TIETZ
Christian Kasper
Frank Langer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of EP3440638A1 publication Critical patent/EP3440638A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/22Status alarms responsive to presence or absence of persons
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Definitions

  • the invention relates, inter alia, to methods, devices, systems and programs which serve to control, in particular, the length of stay and the location area when a person performs an action, for example when a deliverer delivers or picks up a shipment.
  • Receiver must pick up the shipment there. But this can also increase the effort and reduce the comfort for the recipient.
  • Various embodiments of the invention allow for the performance of services by third parties, even if the person responsible (such as the resident of the house or apartment) is not present.
  • Various embodiments of the invention can, in particular, configure and further develop the delivery or the collection of consignments in such a way that consignments can be delivered safely and / or picked up safely and for the customer.
  • an exemplary method performed by at least one device comprising:
  • an exemplary method performed by at least one device comprising the method:
  • an exemplary method performed by at least one device comprising:
  • An exemplary apparatus includes means for carrying out one or more of the example methods according to the different aspects or is arranged to execute it.
  • Another exemplary device comprises at least one processor and at least one memory, wherein the memory stores a program comprising program instructions, the memory and the program being arranged to at least cause, with the processor, one or more of the devices
  • a processor for example, a control unit, a microprocessor, a microcontroller such as a
  • Microcontroller a digital signal processor (DSP), an application specific
  • ASIC Integrated Circuit
  • FPGA Field Programmable Gate Arrays
  • an exemplary apparatus further includes means for storing information such as program memory and / or main memory.
  • an exemplary inventive device further includes means for receiving and / or transmitting information over a network, such as one
  • exemplary devices of the invention are interconnected and / or connectable via one or more networks.
  • An exemplary device is, for example, a data processing system which is set up in terms of software and / or hardware in order to be able to carry out the respective steps of an exemplary method according to the corresponding aspect.
  • a data processing system are a A computer, a desktop computer, a server, a thin client and / or a portable computer, such as a laptop computer, a tablet computer, a wearable, a personal digital assistant or a smartphone.
  • an exemplary device according to the first aspect (also called a first device) is or includes a portable device or part thereof.
  • a portable device is understood to mean, in particular, that it weighs less than 5 kg, in particular less than 1 kg.
  • the device is for example a terminal.
  • the portable device is a computer, a laptop, a tablet
  • a device configured to transmit and / or receive signals according to the IEEE 802.11 standard fWLAN), the Bluetooth (Low Energy) standard and / or the NFC standard.
  • an exemplary device (also called a second device) is or includes a server or part thereof.
  • a device includes or may exchange data with a database.
  • an exemplary device according to the third aspect (also called a third device) is or includes an electronic lock, a beacon, or a part thereof.
  • a beacon is understood in particular to mean a device which can repeatedly (in particular periodically) transmit (identification) signals ("broadcasting"), in particular based on the Bluetooth technology, which signals can then be obtained from nearby (portable) electronic devices be received.
  • a Bluetooth beacon is a Bluetooth beacon that supports the Bluetooth low-energy mode, or a Bluetooth low-energy beacon.
  • a Bluetooth beacon may be any Bluetooth beacon that complies with current or future standards. Alternatively or additionally, a beacon can also receive corresponding signals. It is understood, however, that other types of beacons may also be used, such as devices that transmit ultra wide band (UWB) signals, ultrasonic signals or other radio signals.
  • UWB ultra wide band
  • a beacon may be a standalone device or integrated into or attached to another device.
  • An electronic lock is understood in particular to be a lock which functions based on electric current. In particular, an electronic lock may be actuated (ie, in particular unlocked, unlocked, opened or locked, locked, closed) based on an authentication and without the use of a physical key. The authentication takes place
  • an access authorization information such as a numeric code, a password, a passphrase or biometric information.
  • the access authorization information may also be stored in a portable device (such as a device according to the first aspect) and transmitted to the electronic lock via infrared, Bluetooth, RFID and / or NFC technology.
  • An exemplary electronic lock may in particular include or include the functionality of a beacon as described above.
  • an exemplary system includes one or more devices configured to perform or include means for performing one or more of the example methods according to the different aspects.
  • Another exemplary system according to the invention comprises
  • one or more devices arranged to carry out or comprising means for carrying out the method according to the first aspect
  • An exemplary inventive program according to the invention comprises
  • An exemplary program according to the invention may be in or on one
  • a computer-readable storage medium to be stored which contains one or more exemplary programs and is designed, for example, as a magnetic, electrical, electromagnetic, optical and / or different type of storage medium.
  • a computer-readable storage medium is preferably physical (ie "touchable"), for example as a data carrier device
  • Such a data carrier device is for example portable or permanently installed in a device
  • Examples of such a data carrier device are volatile or non-volatile random access memories (RAM) such as NOR flash memory or with sequential access such as NAND flash memory and / or read-only-access (ROM) memory or read-write access
  • RAM volatile or non-volatile random access memories
  • NOR flash memory such as NOR flash memory
  • ROM read-only-access
  • computer readable should be understood to mean that the storage medium can be read from and / or written to by a computer or a data processing system, for example by a processor.
  • the person is, for example, a service provider, in particular a deliverer or supplier.
  • the action to be performed by the person is a service which in particular requires access to the building or building section.
  • the action is a delivery or pickup of a shipment or a delivery.
  • the building is, for example, a (residential) house, in particular a single-family house or an apartment building. It is also possible that the building is an office building, a warehouse or a garage. Accordingly, a building section can
  • a building section may be a separate unit, such as an apartment or a staircase of a building, such as one
  • a building section may be a room or an office of a building.
  • a predefined area of a building or building section can accordingly be part of a building or a building section,
  • the predefined area may be or include the entrance area of a building or building section.
  • the predefined area is an access-near (for example door-near) area of the building or
  • a predefined area is, for example, a two- or three-dimensional area of the building or building section.
  • the predefined building section is a few square meters.
  • the building, the building section and / or the predefined area can
  • non-public such as a residential building, an apartment or a part thereof
  • partially public for example, a staircase of an apartment building
  • a predefined amount of time is a predefined amount of time in the range of hours, minutes, or seconds.
  • the predefined period of time is between a minimum value and a maximum value, for example, the predefined period of time is in a range of 1 second to 10 minutes.
  • the predefined time duration according to the first aspect and according to the second aspect may be the same or different durations.
  • the predefined time duration according to the first aspect is shorter than the predefined time duration according to the second aspect.
  • the predefined time duration according to the first aspect is equal to the predefined time duration according to the second aspect.
  • the predefined time duration according to the first aspect is in the range of seconds
  • the predefined time duration according to the second aspect is in the range of minutes (for example, 1 minute or 5 minutes).
  • the access is preferably a door, for example an apartment door, a front door or an elevator door. It is also conceivable that the entrance is a gate.
  • the access can be secured, for example, by locking the access, for example by means of an electronic lock, in particular as described with respect to a device according to the third aspect.
  • access in the case can only be opened by a pusher action (such as depressing the latch).
  • the Access can only be opened from the inside, but not from the outside.
  • the Access can be secured, for example, by access via the
  • Locked also called locked, locked or locked
  • the access is then additionally secured by a rigid latch, which engages in a matching recess.
  • the access can then not be opened only by a handle operation, but must first be unlocked.
  • the checking may be performed by means of a device which can be considered to carry the device with it.
  • a device which can be considered to carry the device with it.
  • provision of (information) may in particular consist of or include a transmission (of the information).
  • obtaining (information) may consist of or include receiving (the information).
  • Providing, receiving, transmitting and / or receiving can in particular take place via a wired or a wireless connection to a communication system, for example via a communication interface. Examples of a communication system are a local area network (LAN)
  • LAN local area network
  • WAN wide area network
  • wireless network such as the IEEE 802.11 standard, the Bluetooth (LE) standard and / or the NFC standard
  • wired network a cellular network, a telephone network, and / or the Internet.
  • the method further comprises: Requesting access authorization information to allow access for the person to perform the action in the building or the building
  • the access authorization information may enable the person to secure the secured access and thus gain access to the building or
  • the request can be made in particular via an encrypted communication.
  • the request is initiated by the person by means of a user input on a device (such as in the first aspect).
  • the access authorization information is requested, for example, from a device according to the second aspect (for example, a remote server).
  • the method further comprises:
  • the request is sent in particular by a device according to the first aspect, in particular via an encrypted communication.
  • the method further comprises:
  • the position information is determined on the basis of a communication network, for example based on a wireless network, such as a mobile radio network (for example, a GSM network).
  • a wireless network such as a mobile radio network (for example, a GSM network).
  • the position information is determined on the basis of a global navigation satellite system (such as NAVSTAR GPS, GLONASS or Galileo).
  • a device according to the first aspect for example receive and evaluate corresponding signals of the system or the network. Since it can be assumed that the person carries a device according to the first aspect, the determined position information is representative of the position of the person.
  • the determined position information is then provided, for example, and in particular sent to a device according to the second aspect.
  • requesting an access authorization information comprises sending the determined position information. This allows, for example, a server-side plausibility check, in particular whether the person requesting the access authorization information actually stays in front of the corresponding building or building section for which the access authorization information is requested.
  • the method further comprises:
  • the position information received (received, for example, from a device according to the first aspect) makes it possible to check the plausibility. If, for example, it is determined on the basis of the position information which has been obtained representative of the position of the person that the person requesting the access authorization information actually stays in front of the corresponding building or building section for which the access authorization information is requested, this is
  • Plausibility check successful In the case of a positive plausibility check, it is possible, in particular, to provide access authorization information.
  • the method further comprises:
  • the access authorization information can in particular be sent to a device according to the first aspect.
  • an authorization was granted for this purpose (for example by email, SMS or push message).
  • the access authorization information for the action to be performed or an authorization to provide the access authorization information for the action to be performed is (manually) released when the
  • the method according to the second aspect may include checking whether the
  • the method further comprises:
  • the access authorization information allows the person access to the building or building section.
  • the access authorization information allows access to be unlocked, for example, by unlocking and / or unlocking an electronic lock (for example, according to the third aspect) of the access.
  • the access authorization information comprises, for example, a (digital)
  • the access authorization information includes or is based at least in part on a digital certificate.
  • the access authorization information comprises a password or a passcode.
  • the obtained access authorization information for enabling an access for the person to perform the action in the building or the building section information accessible over unauthorized access information representative of the predefined period of time.
  • Information representative of the predefined time duration includes, for example, data from which the predefined time duration can be determined or which specify the time duration (for example in seconds). If the predefined time duration is (first) determined by the received access authorization information, the predefined time duration can be varied and, in particular, determined as a function of the situation, for example for each action to be performed individually to the respective person.
  • the method further comprises:
  • the provided access authorization information may correspond, for example, to or comprise the obtained access authorization information.
  • the access authorization information is sent to a device according to the third aspect (for example, an electronic lock).
  • the access authorization information is wirelessly transmitted, for example by radio.
  • the conditional access information may include or at least partially be based on a digital certificate. Also, providing the
  • Access authorization information is provided by the fact that the
  • Access authorization information (eg, a password or passcode) is displayed by a device according to the first aspect of the person so that the person can then unlock an access electronic lock.
  • a device e.g., a password or passcode
  • Access authorization information can only be used once.
  • the access authorization information is usable only in a certain period of time.
  • providing the access authorization information comprises providing Information representative of the predefined time period.
  • data representative of the predefined time period is sent from a device according to the first aspect to a device according to the third aspect.
  • a device according to the third aspect (for example an electronic lock or a beacon) can then emit signals for the predefined period of time (repeated or periodic), for example deriving a position of a device according to the first aspect (and thus of the person) in the Allow building or building section.
  • a check can be made as to whether the person has merely been in a predefined area of a building or building section in order to carry out the action.
  • the predefined time duration is determined on the basis of action-specific information with regard to the respective action to be performed and / or on the basis of empirical values relating to actions already performed.
  • the predefined time period is determined on the basis of action-specific information with regard to the respective action to be performed and / or on the basis of empirical values relating to actions already performed within the framework of an exemplary embodiment of the method according to the second aspect.
  • the method further comprises:
  • Action-specific information is understood to be information that is specific to the specific action to be performed and, in particular, that is needed
  • the action-specific information may be, for example, information about the number of shipments to be delivered or picked up. A larger number of shipments can then increase the predefined time duration.
  • the action-specific information can also relate to the building or the building section in which the action is to be carried out. For example, the location (for example, floor) of the
  • Building section (such as the apartment) influence the predefined period of time, as about a delivery or picking up one (or more) program (s) in a higher floor can take more time.
  • the predefined time period may be based on empirical values with respect to
  • information about performed actions of the same kind can be taken into account.
  • Section of the building (for example, a delivery to the same apartment or to an apartment on the same floor).
  • the method further comprises:
  • unlocking can be achieved by unlocking, unlocking and / or opening the access (that is to say, in particular, an electronic lock).
  • Information indicative of a successful release can be obtained, for example, by receiving a corresponding signal (in particular from a device according to the third aspect, such as an electronic lock).
  • the method may further comprise:
  • a device which receives the information indicative of a successful release, can in turn provide this information, for example, to send to a device according to the second aspect. It can be considered, which communication links are available, so for example whether the corresponding device according to the first aspect has access to the Internet (the information can then be sent over the Internet, for example) or not (the information can be sent over the GSM mobile network, for example by means of SMS).
  • the method may further comprise:
  • the information indicative of a successful unlocking of the unauthorized access access can be sent as described by a device according to the first aspect. Alternatively, it is also possible that the information is sent from a device according to the third aspect.
  • the method further comprises:
  • the method further comprises:
  • Access authorization information to allow access for the person to perform the action in the building or building section via the access secured against unauthorized access or at least based on the receipt of the information indicative of a successful unlocking of the unauthorized access access.
  • Unauthorized access to secure access can be used to start determine the length of stay of the person in the building or section of the building. For example, the beginning of the length of stay is indicative of the time the lock was made or the time of receipt of the information.
  • a timer is initialized (for example, started and / or
  • the timer can go forward. It can then check whether the length of stay of the person in the building or building section is less than or not more than a predefined period of time
  • checking includes whether the timer is less than the predefined amount of time.
  • the timer eg starting with the predefined time duration
  • Checking whether the length of stay of the person in the building or building section is less than or not more than a predefined period of time may then include, for example, checking whether the timer has expired.
  • the method further comprises:
  • Section of the building has been provided via the access which can be secured against unauthorized access or if the information is indicative of a
  • additional persons for example, an administrator or a resident of the building or the building section.
  • a false alarm can be avoided by the burglar alarm system.
  • the method further comprises: Obtaining one or more signals that enable a location to be derived in the building or building section;
  • the one or more signals may include, for example, signal (s) according to the IEEE 802.11 standard, signal (s) according to the Bluetooth (LE) standard, (an) RFID signal (e ) (for example, according to the NFC standard) and / or (a) signal (s) of a communication network (for example, a mobile network).
  • the signal (s) may be transmitted, for example, from one (or more) device (s) according to the third aspect (eg, an electronic lock and / or one or more (Internet-enabled) beacons (s)).
  • the signal (s) obtained may, for example, also be a signal (s) based on the earth's magnetic field (eg, representative of the strength and / or direction of the earth's magnetic field), which is a derivative of Enable position.
  • signals based on the Earth's magnetic field can be used to determine if the person has entered the building. Since the signal (s) make it possible to derive the position in the building or building section, it is possible, in particular, to determine the position of a device according to the first aspect (and thus to determine the position of the person performing the action).
  • the signal (s) are thus in particular at least partially specific or characteristic (for example with respect to the signal strength) of the position at which the signal (s) are received. In this case, the signal (s), for example, a determination of a position relative to the building, the
  • Facade section or the earth's surface or a position relative to a transmitter of the signals can be Facade section or the earth's surface or a position relative to a transmitter of the signals.
  • a position in the building or building section can be derived relative to the predefined area, in particular whether the position lies in the predefined area or outside the predefined area.
  • the building, a section of the building or a part of it can be previously by a
  • the user or occupant has been measured in relation to the signal (s), for example, by measuring the signal (s) at different (known) locations.
  • a (digital) map for example in the form of a so-called radio map based on radio signals or the geomagnetic field
  • radio map for example in the form of a so-called radio map based on radio signals or the geomagnetic field
  • the signal or signals (e) for example, an electronic door lock
  • e for example, an electronic door lock
  • Threshold at least part of the predefined range in which the person is allowed to perform the action (permission range). For example, defines an area in which the signal or signals (e) are not received
  • At least part of the area in which the person may not stay to perform the action (prohibition area). It is also conceivable that an area in which the signal or signals (for example a beacon) are to be received (for example above a threshold value) is at least a part of the area in which the person is not staying to carry out the action may (prohibition area).
  • a plurality of devices (in particular according to the third aspect) which can transmit corresponding signals, for example an electric door lock and one or more beacons.
  • the one or more signal (s), which allow a derivation of a position in the building or building section, in particular by a method according to the third aspect may be provided, for example, after receiving information for unlocking or indicative for a successful Entêt a against unauthorized access of secure access, over which a building or
  • the signal (s) are provided only for the predefined period of time. That is, after the predefined time has elapsed, preferably no provision of the signal or of the signals takes place.
  • the provision of the one or more signals may at least partially define a predefined area of the building or building section in which a person may stay in order to carry out an action.
  • the method further comprises:
  • the method further comprises:
  • the predefined time duration according to the first aspect and the predefined time duration according to the second aspect are preferably independent
  • the method further comprises: Obtaining sensor data from one or more sensors, wherein the sensor data is representative of a person's behavior;
  • a sensor of the one or more sensors is for example a motion sensor acceleration sensor, a magnetic field sensor, a gyroscope, a magnetometer, an infrared sensor and / or a fingerprint sensor.
  • the sensor (s) are for example part of a device, in particular according to the first aspect.
  • the sensors may be mobile or stationary sensors of other devices. Since the sensor data are representative of a person's behavior, the
  • the sensor data may be representative of a movement of the person.
  • a pattern check is performed based on the sensor data.
  • a pattern may be indicative of a deviation of the person from a predefined behavior.
  • the person is checked on the basis of one or more sensors whether no or too little movement of the respective device takes place, from which it can be deduced, for example, that the person has deposited the device.
  • it can be checked whether the person carries the respective device with him and / or holds in his hand.
  • it is checked by means of a fingerprint sensor (for example, periodically) whether a person's finger is recognized.
  • it is checked on the basis of one or more sensors whether the person's range of movement corresponds to a predefined behavior, for example less than or no more than a predefined threshold (for example less than 2 meters).
  • a throwing of the respective device takes place.
  • a (too) regular movement for example a commuting
  • a fake (artificial) Movement can be derived.
  • radio signals in particular according to the IEEE 802.11 standard, the Bluetooth standard or the NFC standard
  • a behavior in particular a movement Person to close.
  • the strength and / or change of the signals which can be influenced and / or caused, for example, by shading, reflection and / or the Doppler effect, are taken into account.
  • this can be one or more
  • Object density (s) in the immediate vicinity) that are representative of one or more persons are measured. It is also possible to determine properties and / or changes of the environment (including persons) from these signals or their change, for example the number or a change in the number of persons. For example, if a reduction in object density is detected, it is possible to infer a second, removing person. Exemplary operating principles are described in [1] or [2]. If it is determined that the person deviates from a predefined behavior, one of the devices according to the first aspect can, for example, output a (in particular visual and / or audible) indication to the person. Additionally or alternatively, as a further measure, the predefined time duration can be shortened, for example by a timer running faster.
  • a motion detector for example a PIR sensor placed in the building or building section can be used for this purpose.
  • a movement outside the predefined range can be detected by the motion detector.
  • the sensor data can then be evaluated by the sensor itself or by a device according to the first and / or second aspect.
  • a motion detector is activated, for example, if a
  • the electronic door lock (for example by means of Bluetooth) sends an activation signal to an alarm unit comprising the motion detector (as described in more detail below).
  • the electronic door lock can be configured, for example, such that the activation signal is only sent when a person worthy of surveillance (for example, service provider as opposed to trusted friends and family) releases the electronic lock.
  • a method carried out by at least one device comprising:
  • the at least one device is or comprises an electronic door lock.
  • the person unlocks the door lock by means of a portable device (for example a smartphone).
  • the activation signal is a radio signal, in particular a Bluetooth signal. For example, that will
  • an activation signal sent via a Bluetooth transmitter is provided depending on whether the person belongs to a predefined group of people. For example, an activation signal is provided if the person is a person worth monitoring, for example belonging to one or more predefined groups of persons (for example service providers). For example, an activation signal is not provided or one
  • Trusted person belongs to one or more predefined groups of people (for example, friends, acquaintances, family).
  • the information for unlocking includes information about the person or person
  • Group of persons to which the person belongs For example, the occupant of the building or building section has defined the appropriate groups of people.
  • the one or more predefined groups of persons are stored by the device (for example the electronic door lock).
  • the activation signal is received by an alarm unit.
  • the alarm unit based on the activation signal, the alarm unit or parts thereof are activated.
  • the alarm unit is in the building or
  • the alarm unit comprises a Bluetooth receiver, a motion detector (in particular a PIR sensor), a
  • Photocell a camera unit, a WLAN unit, a battery and / or a microcontroller.
  • at least one motion detector of the alarm unit is activated by the activation signal.
  • the alarm unit comprises a camera unit (for example, for static or moving images), this can also be switched on by the activation signal,
  • data of the camera unit is preferably encrypted by means of the WLAN unit to a server (for example, an access management platform), for example (only) the resident of the house can access the data.
  • the motion detector is designed to measure the penetration depth of the person in the building or the building section.
  • the motion detector is designed to measure the penetration depth of the person in the building or the building section.
  • Alarm unit whether the person is in a permitted area. For example, the alarm unit checks if the person is in a prohibited area. For example, the alarm unit sends a notification (for example by SMS, call, email or instant message) if it is determined that the person is in a prohibited area.
  • a server such as the Access Management Platform stores data representative of the incident.
  • the method further includes obtaining information to secure access by the person, and providing a deactivation signal.
  • the deactivation signal is a radio signal, in particular a Bluetooth signal.
  • the deactivation signal is received by the alarm unit.
  • the deactivation signal deactivates the alarm unit or parts thereof.
  • the alarm unit or parts thereof is deactivated when the
  • Motion detector detects no movement over a defined period of time.
  • the checking whether based on at least the sensor data the person deviates from a predefined behavior is based at least on a rule-based algorithm and / or an artificial neural network.
  • An artificial neural network (also known as an artificial neural network, KNN) is understood to mean networks of artificial neurons. For example, single-layered, multi-layered and / or recurrent networks. For example, sensor data from a variety of devices (such as in the first aspect) associated with a plurality of persons is used to train the neural network, such that a trained neural network is obtained. Likewise, the
  • Sensor data of a variety of devices are used, and / or to determine the rules of the algorithm.
  • the method further comprises:
  • a repeated or periodic check is made as to whether the person has left the building or the building section. For example, a check is made (at least then) as to whether the person has left the building or the building section when the predefined time has elapsed. For example, there is (at least then) a check as to whether the person has left the building or the building section when no more signals are received, which enable a derivation of a position in the building or building section. For example, a check is made (at least then) as to whether the person has left the building or the building section if it is determined based on the signals which allow a derivation of a position in the building or building section that the person is not merely in the predefined one Area has stopped.
  • checking whether the person has left the building or the building section is based at least on checking whether the access of the building or building section which can be secured against unauthorized access is secured from the outside.
  • An externally secured access for example, an externally locked or locked electronic lock
  • An externally secured access reliably relieves the person leaving the building or building section.
  • information is received indicatively for securing access from the outside.
  • this information may be sent from an electronic lock as a device according to the third aspect.
  • the method may further comprise:
  • information for securing has been sent to an electronic lock (for example, by a device according to the first aspect, when the person leaves the building or the building section), so that access is secured (from outside) by the electronic lock.
  • an electronic lock for example, by a device according to the first aspect, when the person leaves the building or the building section
  • access is secured (from outside) by the electronic lock.
  • a beacon for example, in addition to a beacon
  • Information indicative of a successful backup will be sent and received by the beacon. This information may then be provided by the electronic lock or by the beacon again.
  • the method may further comprise:
  • checking whether the person has left the building or the building section is based at least on checking whether the position of the person lies outside the building or building section. For example, information is indicative of a position of the Person received outside the building or building section. For example, a position information representative of the position of the person is obtained.
  • the position information can be determined on the basis of a communication network such as a mobile network (for example a GSM network) or on the basis of a global navigation satellite system
  • information can also be indicative of an activity of the person at a location outside the building or the building section
  • information is indicatively obtained for unlocking access to another building or part of the building, which can be secured against unauthorized access, from which it can be concluded that the position of the person lies outside the building or building section.
  • the check is made as to whether the person has left the building or the building section when it is determined that the predefined period of time has elapsed. Additionally or alternatively, checking whether the person has left the building or the building section may also occur before the predefined period of time has elapsed. Additionally or alternatively, the check of whether the person has left the building or the building section can be made if it is determined that the person has not just been in the predefined area.
  • a notification it is possible for a notification to be provided if it is determined that the person has been in a building or building section for no less than or more than the predefined period of time and / or not only in a predefined area of the building or building Housing section has stopped.
  • the notification may be, for example, an alarm signal.
  • the notification can also be regarded as a silent alarm.
  • the notification may in particular be sent to a device according to the second aspect.
  • it is first checked which communication connection (for example an Internet connection or a mobile radio connection) is available before the notification of an available one
  • communication connection for example an Internet connection or a mobile radio connection
  • Communication link (for example, via the Internet or via the GSM mobile network using SMS) is sent.
  • the method further comprises:
  • the method further comprises:
  • a successfully performed Action is, for example, a successful pick up or delivery of one or more shipments by a deliverer. It is possible that the decision as to whether the action was successful will be made on the basis of additional conditions. In particular, the information that the action has been carried out can be sent to a device according to the second aspect.
  • the method further comprises:
  • a check is made as to whether the action was successfully performed before and / or after the predefined time period (according to the second aspect) has elapsed. For example, checking whether the action has been successfully performed based on received information that the action has been successfully performed, which was sent from a device according to the first or third aspect. Also in the context of the method according to the second aspect, information that the action has been carried out successfully can be provided and sent, for example, to an administrator or a resident of the building or of the building section.
  • the method further comprises:
  • Such querying or triggering thereof can take place.
  • Information representative of the reason or reasons why the predefined time period has elapsed and / or the predefined area has left may, for example, be sent to a device according to the second aspect (in particular a server). For example, done Such queries or triggers thereof only if there is Internet access.
  • the method further comprises:
  • the information representative of justification why the predefined time period has elapsed and / or the predefined area has been left is preferably stored (by a device according to the second aspect). Based on the stored information, the predefined time duration and / or the predefined range can be optimized for future actions to be performed. In this respect, a method according to the second aspect may further include optimizing the predefined time duration and / or the predefined range for actions to be performed on the basis of information representative of reasons why the predefined time period has elapsed and / or the predefined area has left.
  • additional persons for example an administrator or a resident of the building or of the building section
  • the person is a deliverer and / or the action to be performed is delivering or picking up a shipment.
  • a delivery person is responsible for mail delivery, courier, express and other postal services.
  • a deliverer is, for example, a letter and
  • mailing can in particular be a mailing (for example, a letter, a postcard, a
  • Printed matter an advertising mail, a throwing shipment, etc.
  • a Kleingutier for example, a book item, a parcel, a business parcel, a package, a consignment, etc.
  • the method further comprises:
  • the burglar alarm system detects an access of a person in the building or building section (for example, in a room). For example, this information is sent to a device according to the second aspect, which then receives it. For example, the device according to the second aspect checks whether the registered access is pre-approved and thus authorized. In this case, information about the authorization of the person's access into the building or the building section can then be sent to the burglar alarm system. Thus, a false alarm can be avoided by the burglar alarm system.
  • Fig. 1 is a block diagram of an embodiment of the invention
  • Fig. 2a-f is a flowchart of a first embodiment
  • 3a-c an exemplary schematic representation of different areas of a
  • Fig. 5a, b is a flowchart of a second embodiment
  • FIG. 1 shows a block diagram of an exemplary embodiment of a
  • the device 1 designed as a data processing system serves as an example for devices according to the different aspects; in particular, a device according to the first, second or third aspect (for example device 100, 200, 300 or 350) can be designed according to the device 1.
  • the device 1 can in this respect, for example, a computer, a desktop computer, a server, a thin client or a portable computer, such as a laptop computer, a tablet computer, a personal digital assistant (PDA), a smartphone or in Handheld scanner, his.
  • the device may perform the function of a server or a client.
  • Processor 10 of device 1 is in particular a microprocessor
  • Microcontroller microcontroller, digital signal processor (DSP),
  • ASIC Application Specific Integrated Circuit
  • FPGA Field Programmable Gate Array
  • Processor 10 executes program instructions stored in program memory 12 and, for example, stores intermediate results or the like in working or main memory 11.
  • program memory 120 is a nonvolatile memory such as a flash memory, a magnetic memory, an EEPROM memory ( electrically erasable programmable read only memory) and / or optical memory.
  • Main memory 11 is, for example, a volatile or nonvolatile memory, in particular a random access memory (RAM) such as a static RAM (SRAM), a dynamic RAM (DRAM), a ferroelectric RAM (FeRAM). and / or a magnetic RAM memory (MRAM).
  • RAM random access memory
  • SRAM static RAM
  • DRAM dynamic RAM
  • FeRAM ferroelectric RAM
  • MRAM magnetic RAM memory
  • Program memory 12 is preferably a local with the device 1 fixed
  • Data carriers are for example hard disks which are built into the device 1.
  • the data carrier may, for example, also be a data carrier which can be connected to the device 1 in a separable manner, such as a memory stick, a removable data carrier, a portable hard disk, a CD, a DVD and / or a floppy disk.
  • Program memory 12 contains, for example, the operating system of the device 1, which is loaded at least partially into main memory 11 when the device 1 is started and executed by the processor 10.
  • the operating system of device 1 is, for example, a Windows, UNIX, Linux, Android, Apple iOS and / or MAC operating system.
  • the operating system in particular allows the use of the device 1 for data processing. It manages, for example, resources such as main memory 11 and - -
  • Program memory 12 network interface 13, input and output device 14, provides basic programming interfaces to other programs, among other things
  • Processor 10 controls the communication interface 13, which may be, for example, a network interface and configured as a network card, network module and / or modem.
  • the communication interface 13 is in particular configured to establish a connection of the device 1 with other devices, in particular via a (wireless) communication system, for example a network, and to communicate with these
  • receive data (via the communication system) and forward to processor 10 and / or receive data from processor 10 and (via the communication system).
  • Examples of a communication system are a local area network (LAN), a wide area network (WAN), a wireless network (for example, according to the IEEE 802.11 standard, the Bluetooth (LE) standard and / or the NFC standard), a wired one Network, a mobile network, a telephone network and / or the Internet.
  • LAN local area network
  • WAN wide area network
  • wireless network for example, according to the IEEE 802.11 standard, the Bluetooth (LE) standard and / or the NFC standard
  • a wired one Network for example, a mobile network, a telephone network and / or the Internet.
  • processor 10 may control at least one input / output device 14.
  • Input / output device 14 is, for example, a keyboard, a mouse, a display unit, a microphone, a touch-sensitive display unit, a speaker, a reader, a drive and / or a camera.
  • Input / output device 14 may, for example, receive inputs from a user and forward them to processor 10 and / or receive and output information for the user of processor 10.
  • Figs. 2a to 2f show a flowchart of a first embodiment
  • the interfaces between the figures are marked with letters in the flow chart.
  • the embodiment relates to the delivery of a parcel by a deliverer 400.
  • the example is also transferable to other actions to be performed by other persons.
  • the illustrated embodiment is in this case with a mobile device 100 (for example, a mobile phone or a handheld scanner) of the deliverer 400 as exemplary device according to the first aspect for performing a
  • a server 200 as an exemplary device according to the second aspect for performing a
  • an electronic door lock 300 and a beacon 350 each performed as exemplary devices according to the third aspect for performing an exemplary method according to the third aspect.
  • actions are performed by a management application 500.
  • the deliverer 400 related actions are shown.
  • the embodiment is particularly suitable for delivery in a private security zone, for example, in an apartment behind an apartment door.
  • the deliverer 400 with the mobile device 100 is in front of a home of the person to whom the package is to be delivered (action 401) .
  • the mobile device 100 has access to the Internet and can be used for the position of the deliverer 400
  • the deliverer 400 operates the mobile device and requests access to the home via an input device (action 402]
  • Access authorization information and also sends position data, based for example on GPS data or the signal strength of the mobile network (action 101).
  • the server 200 receives the request and in any case checks the plausibility of the requested access on the basis of a position of the mobile device 100 representative of the position of the deliverer 400 (action 201).
  • the server 200 requests access authorization information from a management application 500. This can be operated, for example, by an employee of the delivery company or the resident of the apartment.
  • the management application 500 assigns access authorizations. This can happen ad hoc, that is to say only when the deliverer 400 is located in front of the residential building (action 501). Alternatively, access authorizations may also have already been assigned in advance and stored on the server 200.
  • the server 200 receives access authorization information from the management application 500 so that personal and client-specific assignment of access authorizations can be performed by the server 200 (action 202).
  • a (first) predefined period of time is determined, for which the deliverer for delivery at most in the apartment to stop, in this example 15 seconds.
  • Management application 500 takes place, for example, by means of e-mail, SMS and / or push messages.
  • the server 200 assigns a one-time (that is, one use only once), immediate (that is, usable only within a very limited period of time) and time-limited (that is, allows only a certain length of stay) access authorization, and transmits conditional access information to the mobile device 100 (Action 203).
  • Sending the access authorization information also includes sending the first predefined time period for which the mailer 400 is allowed to reside at most in the home. Triggered by sending the
  • Access authorization information is server-initialized to a timer with a (second) predefined time period and started (action 204).
  • the second predefined time period is, for example, 5 minutes.
  • This second predefined period of time serves for an additional server-side check of the delivery period of the delivery service, for example in the event that the communication with the mobile device 100 terminates.
  • the server 200 After initializing the server-side timer at the second predefined time period, the server 200 sends information representative of the start of home delivery to the management application 500 (action 205) indicating this (action 502).
  • the access authorization information is received by the mobile device 100 (action 102).
  • the deliverer 400 comes to the door (action 404) and opens the door with the mobile device 100 (action 405).
  • the mobile device 100 then transmits access authorization information
  • the electronic door lock 300 (preferably including the first predefined time period) to the electronic door lock 300 (action 103), which is then unlocked (eg unlocked and opened) (action 301).
  • the electronic lock 300 then sends regular signals for the first predefined period of time which allow the position in the home to be derived, for example Bluetooth signals (action 302).
  • the electronic lock can thus check whether the first predefined time duration has been reached (action 303) and then stop sending the signals.
  • the information that the door is opened may be sent to the beacon 350, which will then also periodically send (bluetooth) signals permitting deriving the location in the home (action 352).
  • the (web-enabled) beacon 350 (or alternatively, the mobile device 100 upon receiving a confirmation that the door is opened or is open) may forward the information to the server 200 indicative of unlocking the door (action 351).
  • the deliverer 400 can now deposit the parcel behind the door in the entrance area of the apartment (action 406). In this case, a check is made as to whether the delivery person has stopped for delivery less or not more than the (first and / or second) predefined time period in the apartment and has only been in a predefined area of the apartment, as will be described in more detail below. After sending the conditional access information (action 103) by the
  • Mobile device 100 (and preferably receiving confirmation from the electronic lock 300 that the door is unlocked) is checked to see if the mobile device 100 is connected to the Internet (action 106) and if not connected to a cellular network ( Action 107). Depending on the check, information is sent to the server 200 representative of the unlocking of the apartment door and received there via the Internet (action 206) or by SMS or telephone call (action 207). The server 200 in turn sends information representative of the beginning of the
  • the mobile device 100 initiates a monitoring of the signals emitted by the electronic door lock 300 and the beacon 350 (action 104) to check the person's detention in the predefined area. This may be based in particular on the reception of the beacon and / or door lock signals and the signal strength are checked. Also, a timer is initialized and started with the first predefined amount of time (action 105). In addition, a sensor monitoring (action 105) comprising the analysis of sensor data (action 108) is started.
  • the sensor monitoring (actions 105, 108) shown in FIG. 2b is shown by way of example with further details in FIG. 2f and will now be described in more detail in connection with FIG. 2f.
  • the sensors used are preferably sensors of the mobile device 100 itself.
  • the range of movement of the mobile device and thus indirectly of the deliverer 400 is measured (action 150).
  • a conspicuous behavior of the deliverer 400 is concluded and an alarm signal is output when the movement is above a threshold value (for example a movement of more than 2 m) (action 151).
  • sensor data for example, a motion sensor, a
  • Acceleration sensor for determining approximately an orientation
  • a magnetic field sensor for determining approximately an orientation
  • a gyroscope for determining approximately an orientation
  • Action 152 Acceleration, geomagnetic field and / or rotation measured (action 152).
  • the data is then checked for patterns in particular (action 153). This can be done, for example, by a rule-based algorithm or an artificial neural network (KNN) (action 154). Examples of undesirable conspicuous behavior (and associated detectable patterns) are discarding
  • This sensor data can do this also be checked for (conspicuous) patterns (action 157).
  • one or more object density (s) in the immediate vicinity
  • the extent and direction of the change can be determined. If, for example, several (different) object densities are determined, it can be established as an example of a conspicuous pattern that more than one person is present. If an abnormal behavior of the deliverer 400 or one or more other persons is concluded, an alarm signal can again be output (action 158).
  • a suspicious pattern may be present, as this indicates removal of another person.
  • Other sensors can also be used in order to conclude that the deliverer 400 has a conspicuous behavior. For example, by means of a
  • Fingerprint sensor of the mobile device 100 (repetitive) checks whether the deliverer 400 holds the mobile device 100 in the hand.
  • an (audible and / or visual) alarm may be issued by the mobile device 100 to the deliverer (action 110).
  • the predefined time duration can be shortened, for example the timer can run faster (action 110).
  • action 110 may be made when the mobile device 100 determines that the deliverer has not just been in the predefined area, for example, because the signals of the electronic lock 300 and / or the beacon 350 are too weak (action 111).
  • the beacon 350 may determine that the deliverer has been outside the predefined area (action 353) and / or is within a prohibited zone (action 354).
  • FIG. 2b whether the deliverer has only been in the predefined area, will now be described in more detail by means of an example in conjunction with FIG. FIGS. 3a-c show an exemplary schematic illustration of different areas of a building section.
  • the access in the form of the door 800 includes an electronic lock, such as the electronic lock 300.
  • the electronic lock 300 includes a Bluetooth LE chip both on its inside and outside.
  • the electronic lock 300 provides a beacon 801 on its inside and a beacon 802 on its outside (see FIG. 3c).
  • the beacons 801, 802 define permission areas 803, 804 in the area in which the signals of beacons 801, 802 may be received (or above a threshold). In this zone, the deliverer is allowed to be during delivery. Thus, if it is determined that the mobile device 100 is in the area 803 or 804, it can be assumed that the mailer 400 is in the predefined area. In contrast, in the area 805, the signals of the beacons 801, 802 are not to be received or only below a threshold value. This area 805 represents a prohibition area outside the predefined area.
  • the mobile device 100 is not in the area 803 or 804, it can be assumed that the mail carrier 400 is not just in the predefined area.
  • a separate Bluetooth beacon 350 is placed in the entrance area.
  • the area 807 in which the signals of the beacon 350 are to be received or above a threshold value is a prohibition area in this case.
  • the beacon 350 it can be assumed that the mail carrier 400 is outside the predefined area and thus not only in the predefined area.
  • the beacon 350 it is also possible for the beacon 350 to define a further permission area instead of a prohibition area.
  • the presence of the mobile device 100 in the respective area can be performed by the mobile device 100.
  • the position of the mobile device 100 is determined by the beacons 801, 802, 350.
  • the mobile device 100 can periodically (transmit Bluetooth signals which are received by the beacons the received signal strength of the signals sent by the mobile device 100, the position of the mobile device 100 can then be determined.
  • a further example is to be shown with reference to FIGS. 4a-c, as an alternative or in combination with the previously described checking whether the deliverer has only been in the predefined area can be carried out.
  • the mailer 400 is located in front of the door 800 with the electronic lock 300.
  • the electronic lock 300 includes a Bluetooth LE chip, so that the electronic lock also includes a beacon 801.
  • the signal strength (eg, the received signal strength) of the signals of the beacon 801 may be measured at opening (eg, shortly before, shortly after, or while) the door 800 The mobile device then has the distance 810 from the beacon 801.
  • the door 800 is opened resulting in an increased distance 811 to the beacon 801 and a lower signal strength ( Figure 4b)
  • the distance 811 will be substantially equal to the width of the door 800
  • a conversion factor can be determined with which the distance between the mobile device 100 and the corresponding beacon can be determined from the received signal strength 100 shows the signal strength of signals of the beacon 35 remote a distance 812 0.
  • the deliverer 400 enters the building or the building section to deliver a shipment (Fig. 3c], the signal strengths change according to the distances 813, 814 of the beacons 801, 350.
  • the position of the mobile device 100 and thus of the deliverer 400 can be determined. If the deliverer 400 goes too far into the building or the building section, that is to say if the deliverer does not just stay in a predefined area, this can be determined by the mobile device.
  • the measured signal strengths and / or the determined conversion factors are transmitted to a server (for example server 200) Optimize the future calculation of the conversion factor by making the underlying model based on the information.
  • Embodiment to determine whether the deliverer 400 has only been in the predefined area Others in particular described
  • Embodiments are also possible (eg, based on location of the mobile device 100 based on WLAN signals or the earth's magnetic field).
  • motion detectors eg, a PIR sensor
  • action 112 no signal for deriving the position is received (action 113) and / or it is determined that the deliverer is outside the predefined range, for example because the signal is too weak (action 111, action 353 ), checked whether the deliverer has left the house or apartment. In this case, this is made possible by checking whether the door is locked from the outside (action 114, 115). In principle, however, it is also possible that triggered by other events, a check of the door state (in particular, whether the door is locked from the outside) takes place or to check in another way, whether the house or apartment was abandoned.
  • action 406 In the event the deliverer 400 has dropped the package (action 406) and then closed the door and locked it from the outside (action 407), this is determined by the electronic door lock 300 (action 304) and information indicative of a successful save the door to the mobile device 100 and / or the beacon 350 (action 305).
  • the regular sending of the signals for deriving the position can be ended (action 306).
  • a check of the door state leads to a positive result (that is, it is determined that the door is locked from the outside), so that it can be decided that a successful delivery has been made (action 116).
  • information may be sent indicatively to server 200 for successful delivery. Both the room monitoring, the sensor monitoring and the timer can then be ended (action 117).
  • the deliverer can close the program on the mobile device if necessary (action 409).
  • the server 200 checks whether the delivery was successful (action 209), especially if the second predefined time period has expired (action 208). In particular, if the server has received the information indicative of a successful delivery from the mobile device 100, then information indicative of a successful delivery may be sent to the management application 500, such that an administrator or the administrator
  • a preferably silent alarm is triggered (action 118).
  • a silent alarm is understood in particular that for the deliverer 400 of the alarm is not recognizable in order to reduce the risk of the mobile device 100 being deactivated or switched off.
  • it is checked which communication connection is available to the mobile device 100. This example first checks if there is a connection to the Internet (action 119). If so, a
  • Notification indicative of a timeout sent to server 200 (action 120).
  • the Sever 200 checks (for example, regularly, in particular, as long as the second predefined time period has not yet expired (see action 208)), whether a time overflow has been reported (action 211). If so, then a notification is sent to the management application 500 so that the user is notified of the timeout (optionally indicating how far the predefined amount of time has been exceeded, action 506).
  • the server 200 initiates a query of the reasons why the timeout took place (action 212).
  • the mobile device 100 queries the deliverer 400 for the reasons (action 121, action 410).
  • the mailer 400 may enter the reasons on the mobile device 100 via an input device (action 411).
  • the reasons are sent to and stored by server 200 (action 213).
  • a notification may be sent to the management application 500 so that the user is notified of the reasons (action 507).
  • a preferably silent alert is also raised (action 122).
  • action 122 it is checked which communication connection is available to the mobile device 100. This example first checks if there is a connection to the Internet (action 123). If so, a notification indicative of leaving the area is sent to the server 200 (action 124). The Sever 200 checks (for example, regularly, in particular, as long as the second predefined time period has not yet expired (see action 208)), whether an exit from the area has been reported (action 214). If this is the case, on the one hand a notification to the
  • Management application 500 is sent so that the user is notified of leaving the area (action 508).
  • the server 200 initiates a query of the reasons why the area was left (action 215).
  • the mobile device 100 then asks the deliverer 400 for the reasons (action 125, action 412).
  • the deliverer 400 can use an input device to explain the reasons on
  • an intruder detection system can provide information indicative of access to the building,
  • Burglar alarm system are received. This can be a false alarm of
  • the server-side check for an alarm regarding a timeout (action 211) or an exit from the area (action 214) may be repeated (periodically) until the second predefined time period has expired (action 208). If there is no Internet connection (action 119 or 123), in this example it is checked whether the mobile device 100 is connected to a mobile radio network (action 126 or 127). If so, notification is sent to server 200 indicative of a timeout or exit of the area (actions 128 and 129, respectively). This can be done for example by means of SMS or by means of a telephone call.
  • FIGS. 5a, 5b show a flow chart of a second embodiment of inventive method according to the different aspects. The interfaces between the figures are marked with letters in the flow chart. The embodiment also relates to the delivery of a parcel by a deliverer. The example is also transferable to other actions to be performed by other persons.
  • Security zone for example a staircase. In this case, no separate beacon 350 is used.
  • 5 is not checked in the embodiment of FIG., Whether the deliverer has only been in a predefined area. It is only checked whether the deliverer has been less or not more than a predefined period of time in the house.
  • a mobile device 100 ' for example, a mobile phone or a handheld scanner
  • deliverer 400' as an exemplary device according to the first aspect for performing a
  • Management application 500 'performed. Also, the deliverer 400 'related actions are shown.
  • the deliverer 400 may manage access permissions, particularly irrespective of his location and in advance of delivery (action 420'). Thereafter, the mobile device 100 'requests corresponding access authorization information to the server 200' (action 101 ').
  • an employee of the delivery company or the resident of the apartment can assign or assign access authorizations in advance of the delivery (action 501').
  • Access authorization information from the management application 500 ' so that a personal and client-specific allocation of access authorizations by the server 200 'can take place (action 202').
  • a (first) predefined period of time is determined, for which the deliverer 400 'for delivery may stay in the house at most, in this example 60 seconds.
  • Sending the access authorization information may also include sending the first predefined time period for which the mailer 400 'is allowed to reside at most in the house.
  • Access authorization information is received by the mobile device 100 '(action 102'). It is also possible that the access authorization information is pushed to the mobile device 100 'without prior request. If the deliverer 400 'with the mobile device 100' is located in front of a dwelling house of the person to whom the parcel is to be delivered (action 401 '), the mobile device can deliver it manually by the mailer 400' (or alternatively automatically by the mobile device based on e.g. Position data) access to the house (action 402 '). On the basis of position data, based for example on GPS data or the signal strength of the mobile radio network, the mobile device 100 'checks the plausibility of the requested access at least on the basis of a determined position of the mobile device 100' (action 140 ').
  • Time period to the deliverer 400 ', for example via the screen of the mobile device 100' (action 403 ').
  • the deliverer 400 ' opens the door with the mobile device 100' (action 405 * ).
  • Mobile device 100 ' (and preferably receiving confirmation from the electronic lock 300' that the door is open), it is checked whether the mobile device 100 'has a connection to the Internet (action 106') and, if not, a connection with one Mobile network exists [action 107 '). Depending on the check, information is sent to the server 200' representative of the opening of the front door and received there via the Internet (action 206 ') or by SMS or telephone call (action 207'). The server 200 'in turn sends information representative of the beginning of the
  • a server-side timer can not be triggered by the transmission of the access authorization information as in the first embodiment
  • a timer is initialized and started with a (second) predefined time duration (action 204 ').
  • the second predefined time period is 60 seconds in this case. This second predefined period of time serves for an additional server-side check of the delivery time of the delivery service, for example in the event that the communication with the mobile device 100 'terminates.
  • a timer is initialized and started by the mobile device 100 'with the first predefined time duration (action 105').
  • action 112 ' it is checked whether the deliverer has left the house. In the case of one
  • the deliverer 400 ' will not lock the front door from the outside, but only pull (Action 407').
  • the electronic lock can only detect a closing of the door, but in particular no locking of the door lock (action 304 ').
  • checking whether the delivery person has left the house is realized by checking whether the position of the person is outside the house. In this case, this check is based on verifying that for the Position of the person representative position information (for example, based on GPS and / or GSM signals) is determined outside the house (action 141 ') and / or whether a release of a door lock of another house is determined (action 142').
  • Parcel delivery manually acknowledged (action 408 ').
  • the deliverer can close the program on the mobile device if necessary or it remains active in the background (action 409 ').
  • the server 200 checks whether the delivery was successful (action 209 "), in particular if the second predefined time period has expired (action 208'). In particular, if the server has received the information indicative of successful delivery from the mobile device 100 ' Indicative of successful delivery to the management application 500 'so that an administrator or resident can be notified of successful delivery (action 504').
  • the server-side timer may then also be terminated (action 210 ') in that it is determined that the mailer 400 has not been less than or more than a predefined period of time and / or has not just been in the predefined area in the home, that is, in particular in the event that the server 200 'can not detect successful delivery (Action 209 ') or that action 141' and / or action 142 'does not state that de R deliverer 400 'has left the house will proceed as already described in connection with the first embodiment, that is, the silent alarm described is triggered. It can become so

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Abstract

Offenbart wird unter anderem ein Verfahren, ausgeführt durch zumindest eine Vorrichtung, das Verfahren umfassend: Prüfen, ob sich eine Person zur Durchführung einer Aktion weniger oder nicht mehr als eine vordefinierte Zeitdauer in einem Gebäude oder Gebäudeabschnitt aufgehalten hat und/oder lediglich in einem vordefinierten Bereich eines Gebäudes oder Gebäudeabschnitts aufgehalten hat, wobei das Gebäude oder der Gebäudeabschnitt über einen gegenüber unberechtigtem Zutritt sicherbaren Zugang zugänglich ist. Offenbart wird ferner ein Verfahren, ausgeführt durch zumindest eine Vorrichtung, das Verfahren umfassend: Prüfen, ob sich eine Person zur Durchführung einer Aktion weniger oder nicht mehr als eine vordefinierte Zeitdauer in einem Gebäude oder Gebäudeabschnitt aufgehalten hat, wobei das Gebäude oder der Gebäudeabschnitt über einen gegenüber unberechtigtem Zutritt sicherbaren Zugang zugänglich ist. Offenbart wird ferner ein Verfahren, ausgeführt von zumindest einer Vorrichtung, das Verfahren umfassend: Erhalten von Information zum Entsichern oder indikativ für ein erfolgtes Entsichern eines gegenüber unberechtigtem Zutritt sicherbaren Zugangs, über den ein Gebäude oder Gebäudeabschnitt zugänglich ist; und Bereitstellen von einem oder mehreren Signalen, welche ein Ableiten einer Position in dem Gebäude oder Gebäudeabschnitt ermöglichen. Offenbart werden ferner entsprechende Vorrichtungen und Computerprogramme zur jeweiligen Ausführung dieser Verfahren und ein System mit derartigen Vorrichtungen.

Description

Kontrolle von Aufenthaltsdauer und Aufenthaltsbereich
Gebiet der Erfindung
Die Erfindung betrifft unter anderem Verfahren, Vorrichtungen, Systeme und Programme, welche zur Kontrolle insbesondere der Aufenthaltsdauer und des Aufenthaltsbereichs dienen, wenn eine Person eine Aktion durchführt, beispielsweise wenn ein Zusteller eine Sendung zustellt oder abholt.
Hintergrund der Erfindung
Es besteht häufig das Erfordernis, dass ein Bewohner eines Hauses oder einer Wohnung zuhause angetroffen werden muss, da ein Zugang zum Haus oder zur Wohnung notwendig ist. Dies kann beispielsweise der Fall sein, wenn eine Sendung entgegengenommen werden soll oder wenn Handwerker, beispielsweise zur Durchführung einer Reparatur oder zum Ablesen der Heizung, Zutritt zum Haus oder zu der Wohnung benötigen. Nicht zuletzt aufgrund der stetig wachsenden Mobilität der Bevölkerung wird es jedoch zunehmend schwieriger, Personen insbesondere zu den üblichen Geschäftszeiten zuhause anzutreffen, um die aufgeführten Dienstleistungen durchführen zu können.
Im Bereich der Zustellung von Sendungen gibt es zwar Lösungen, welche ohne die Anwesenheit des entsprechenden Bewohners auskommen. Beispielsweise können Sendungen bei Nachbarn abgegeben werden. Hierdurch kann jedoch der Aufwand und Zeitbedarf sowohl beim Zusteller als auch beim Empfänger, der die Sendung nun beim Nachbarn abholen muss, erhöht werden. Alternativ ist es möglich, dass Sendungen an einen Paketautomaten geliefert werden, was jedoch ebenfalls erfordert, dass der
Empfänger die Sendung dort abholen muss. Dies kann aber ebenfalls für den Empfänger den Aufwand erhöhen und den Komfort verringern.
Somit steigt der Bedarf, auch ohne die Anwesenheit der jeweiligen Person Sendungen direkt beim Empfänger zustellen zu können bzw. Sendungen beim Versender abholen zu können, sowohl auf Seiten des Senders bzw. Empfängers als auch seitens der Zusteller. Denn die Personen, bei denen die entsprechende Dienstleistung durchgeführt werden soll, verlangen nach mehr Komfort, während die Zusteller aus Rentabilitätsgründen
Fehlfahrten möglichst vermeiden wollen.
Selbst wenn die Bewohner den Dienstleistern auch bei eigener Abwesenheit Zutritt zum eigenen Haus oder zur eigenen Wohnung gewähren würden (beispielsweise durch Dritte oder mittels eines Zweitschlüssels), ist dann jedoch weiterhin problematisch, dass die Bewohner eine gewisse Sicherheit verlangen, dass die Dienstleister lediglich zur Durchführung ihrer Dienstleistung den Zutritt erhalten. Allgemeine Beschreibung einiger beispielhafter Ausführungsformen der Erfindung
Verschiedene Ausführungsformen der Erfindung ermöglichen die Durchführung von Dienstleistungen durch Dritte, auch wenn die zuständige Person (etwa der Bewohner des Hauses oder der Wohnung) nicht anwesend ist. Verschiedene Ausführungsformen der Erfindung können insbesondere die Zustellung oder das Abholen von Sendungen derart ausgestalten und weiterbilden, dass Sendungen sicher und für den Kunden komfortabel zugestellt und/oder abgeholt werden können.
Gemäß einem ersten Aspekt wird ein beispielhaftes Verfahren, ausgeführt durch zumindest eine Vorrichtung, offenbart, das Verfahren umfassend:
- Prüfen, ob sich eine Person zur Durchführung einer Aktion weniger oder nicht mehr als eine vordefinierte Zeitdauer in einem Gebäude oder Gebäudeabschnitt aufgehalten hat und/oder lediglich in einem vordefinierten Bereich eines Gebäudes oder Gebäudeabschnitts aufgehalten hat, wobei das Gebäude oder der Gebäudeabschnitt über einen gegenüber unberechtigtem Zutritt sicherbaren Zugang zugänglich ist.
Gemäß einem zweiten Aspekt wird ein beispielhaftes Verfahren, ausgeführt durch zumindest eine Vorrichtung, offenbart, das Verfahren umfassend:
Prüfen, ob sich eine Person zur Durchführung einer Aktion weniger oder nicht mehr als eine vordefinierte Zeitdauer in einem Gebäude oder Gebäudeabschnitt aufgehalten hat, wobei das Gebäude oder der Gebäudeabschnitt über einen gegenüber unberechtigtem Zutritt sicherbaren Zugang zugänglich ist. Gemäß einem dritten Aspekt wird ein beispielhaftes Verfahren, ausgeführt von zumindest einer Vorrichtung, offenbart, das Verfahren umfassend:
Erhalten von Information zum Entsichern oder indikativ für ein erfolgtes
Entsichern eines gegenüber unberechtigtem Zutritt sicherbaren Zugangs, über den ein Gebäude oder Gebäudeabschnitt zugänglich ist; und
Bereitstellen von einem oder mehreren Signalen, welche ein Ableiten einer Position in dem Gebäude oder Gebäudeabschnitt ermöglichen.
Eine beispielhafte Vorrichtung umfasst Mittel zur Ausführung eines oder mehrerer der beispielhaften Verfahren gemäß den unterschiedlichen Aspekten oder ist zu dessen Ausführung eingerichtet.
Eine weitere beispielhafte Vorrichtung umfasst zumindest einen Prozessor und zumindest einen Speicher, wobei in dem Speicher ein Programm umfassend Programmanweisungen gespeichert ist, wobei der Speicher und das Programm eingerichtet sind, um, mit dem Prozessor, die Vorrichtung zumindest zu veranlassen, eines oder mehrere der
beispielhaften Verfahren gemäß den unterschiedlichen Aspekten auszuführen, wenn das Programm auf dem Prozessor ausgeführt wird. Unter einem Prozessor soll zum Beispiel eine Kontrolleinheit, ein Mikroprozessor, eine Mikrokontrolleinheit wie ein
Mikrocontroller, ein digitaler Signalprozessor (DSP), eine anwendungsspezifische
Integrierte Schaltung (ASIC) oder ein Field Programmable Gate Arrays (FPGA) verstanden werden.
Zum Beispiel umfasst eine beispielhafte Vorrichtung ferner Mittel zum Speichern von Informationen wie einen Programmspeicher und/oder einen Hauptspeicher. Zum Beispiel umfasst eine beispielhafte erfindungsgemäße Vorrichtung ferner jeweils Mittel zum Empfangen und/oder Senden von Informationen über ein Netzwerk wie eine
Netzwerkschnittstelle. Zum Beispiel sind beispielhafte erfindungsgemäße Vorrichtungen über ein oder mehrere Netzwerke miteinander verbunden und/oder verbindbar.
Eine beispielhafte Vorrichtung gemäß dem ersten, zweiten oder dritten Aspekt ist etwa eine Datenverarbeitungsanlage, die softwaremäßig und/oder hardwaremäßig eingerichtet ist, um die jeweiligen Schritte eines beispielhaften Verfahrens gemäß dem entsprechenden Aspekt ausführen zu können. Beispiele für eine Datenverarbeitungsanlage sind ein Computer, ein Desktop-Computer, ein Server, ein Thinclient und/oder ein tragbarer Computer, wie etwa ein Laptop-Computer, ein Tablet-Computer, ein Wearable, ein persönlicher digitaler Assistent oder ein Smartphone. Beispielsweise ist oder umfasst eine beispielhafte Vorrichtung gemäß dem ersten Aspekt (auch erste Vorrichtung genannt) ein tragbares Gerät oder ein(en) Teil hiervon. Unter einem tragbaren Gerät wird insbesondere verstanden, dass dieses weniger als 5 kg, insbesondere weniger als 1kg wiegt. Die Vorrichtung ist beispielsweise ein Endgerät. Beispielsweise ist das tragbare Gerät ein Computer, ein Laptop, ein Tablet, ein
Mobiltelefon, ein PDA, eine Smartwatch oder ein Handscanner. Beispielsweise ist eine Vorrichtung gemäß dem ersten Aspekt dazu eingerichtet, Signale gemäß dem IEEE- 802.11-Standard fWLAN), dem Bluetooth (Low Energy)-Standard und/oder dem NFC- Standard zu senden und/oder empfangen. Beispielsweise ist oder umfasst eine beispielhafte Vorrichtung gemäß dem zweiten Aspekt (auch zweite Vorrichtung genannt) ein(en) Server oder ein(en) Teil hiervon.
Beispielsweise umfasst eine Vorrichtung gemäß dem zweiten Aspekt eine Datenbank oder kann Daten mit dieser austauschen. Beispielsweise ist oder umfasst eine beispielhafte Vorrichtung gemäß dem dritten Aspekt (auch dritte Vorrichtung genannt) ein elektronisches Schloss, ein Beacon oder ein(en) Teil hiervon. Unter einem Beacon wird insbesondere ein Gerät verstanden, welches wiederholt (insbesondere periodisch) (Identifikations-)signale aussenden kann („broadcasting"), insbesondere basierend auf der Bluetooth-Technologie. Diese Signale können dann von in der Nähe befindlichen (tragbaren) elektronischen Geräten empfangen werden.
Beispielsweise ist ein Bluetooth-Beacon ein Bluetooth-Beacon, welcher den Bluetooth- Low-Energy-Modus unterstützt, oder ein Bluetooth-Low-Energy-Beacon. Ein Bluetooth- Beacon kann beispielsweise jeglicher Bluetooth-Beacon sein, der aktuellen oder zukünftigen Standards entspricht. Alternativ oder zusätzlich kann ein Beacon auch entsprechende Signale empfangen. Es versteht sich jedoch, dass auch andere Typen von Beacons verwendet werden können, etwa Geräte, welche Ultraweitband(UWB)-Signale, Ultraschallsignale oder andere Funksignale senden. Ein Beacon kann beispielsweise ein eigenständiges Gerät oder in ein anderes Gerät integriert oder an diesem angebracht sein. Unter einem elektronischen Schloss wird insbesondere ein Schloss verstanden, welches auf elektrischem Strom basierend funktioniert. Ein elektronisches Schloss kann insbesondere basierend auf einer Authentifikation und ohne die Verwendung eines physikalischen Schlüssels betätigt (das heißt insbesondere entsichert, entriegelt, geöffnet bzw. gesichert, verriegelt, geschlossen) werden. Die Authentifikation erfolgt
beispielsweise basierend auf einer Zugangsberechtigungsinformation, etwa einem nummerischen Code, einem Passwort, einer Passphrase oder biometrischer Information. Die Zugangsberechtigungsinformation kann auch in einem tragbaren Gerät (etwa eine Vorrichtung gemäß dem ersten Aspekt) gespeichert sein und mittels Infrarot-, Bluetooth-, RFID- und/oder NFC-Technologie an das elektronische Schloss übertragen werden. Ein beispielhaftes elektronisches Schloss kann insbesondere die Funktionalität eines Beacons, wie zuvor beschrieben, aufweisen oder einen solchen umfassen.
Beispielsweise umfasst ein beispielhaftes System gemäß der Erfindung eine oder mehrere Vorrichtungen eingerichtet zur Ausführung oder umfassend Mittel zur Ausführung eines oder mehrerer der beispielhaften Verfahren gemäß den unterschiedlichen Aspekten.
Ein weiteres beispielhaftes System gemäß der Erfindung umfasst
eine oder mehrere Vorrichtungen eingerichtet zur Ausführung oder umfassend Mittel zur Ausführung des Verfahrens gemäß dem ersten Aspekt;
eine oder mehrere Vorrichtungen eingerichtet zur Ausführung oder umfassend Mittel zur Ausführung des Verfahrens gemäß dem zweiten Aspekt; und/oder eine oder mehrere Vorrichtungen eingerichtet zur Ausführung oder umfassend Mittel zur Ausführung des Verfahrens gemäß dem dritten Aspekt.
Ein beispielhaftes erfindungsgemäßes Programm gemäß der Erfindung umfasst
Programmanweisungen, um eines oder mehrere der beispielhaften Verfahren gemäß den unterschiedlichen Aspekten zumindest teilweise auszuführen, wenn das Programm auf einem Prozessor ausgeführt wird.
Ein beispielhaftes Programm gemäß der Erfindung kann in oder auf einem
computerlesbaren Speichermedium gespeichert sein, welches eines oder mehrere beispielhafte Programme enthält und z.B. als magnetisches, elektrisches, elektromagnetisches, optisches und/oder andersartiges Speichermedium ausgebildet ist. Ein solches computerlesbares Speichermedium ist vorzugsweise gegenständlich (also „berührbar"), zum Beispiel ist es als Datenträgervorrichtung ausgebildet. Eine solche Datenträgervorrichtung ist beispielsweise tragbar oder in einer Vorrichtung fest installiert. Beispiele für eine solche Datenträgervorrichtung sind flüchtige oder nicht- flüchtige Speicher mit wahlfreiem-Zugriff (RAM) wie z.B. NOR-Flash-Speicher oder mit sequentiellen-Zugriff wie NAND-Flash-Speicher und/oder Speicher mit Nur-Lese-Zugriff (ROM) oder Schreib-Lese-Zugriff. Computerlesbar soll zum Beispiel so verstanden werden, dass das Speichermedium von einem Computer bzw. einer Datenverarbeitungsanlage (aus)gelesen und/oder beschrieben werden kann, beispielsweise von einem Prozessor.
In Bezug auf die unterschiedlichen Aspekte der Erfindung ist die Person beispielsweise ein Dienstleister, insbesondere ein Zusteller oder Lieferant. Beispielsweise ist die von der Person durchzuführende Aktion eine Dienstleistung, welche insbesondere einen Zugang zu dem Gebäude oder Gebäudeabschnitt erfordert. Beispielsweise ist die Aktion ein Zustellen oder ein Abholen einer Sendung oder einer Lieferung.
Das Gebäude ist beispielsweise ein (Wohn-) Haus, insbesondere ein Einfamilienhaus oder ein Mehrfamilienhaus. Ebenfalls ist möglich, dass das Gebäude ein Bürogebäude, eine Lagerhalle oder eine Garage ist. Dementsprechend kann ein Gebäudeabschnitt ein
Abschnitt derartiger Gebäude sein. Insbesondere kann ein Gebäudeabschnitt eine separate Einheit, etwa eine Wohnung oder ein Treppenhaus eines Gebäudes, etwa eines
Mehrfamilienhauses, sein. Ebenfalls kann ein Gebäudeabschnitt ein Raum oder ein Büro eines Gebäudes sein. Ein vordefinierter Bereich eines Gebäudes oder Gebäudeabschnitts kann dementsprechend ein Teil eines Gebäudes oder Gebäudeabschnitts sein,
beispielsweise umfassend ein oder mehrere Räume oder lediglich ein Teil eines Raumes. Beispielsweise kann der vordefinierte Bereich der Eingangsbereich eines Gebäudes oder Gebäudeabschnitts sein oder diesen umfassen. Beispielsweise ist der vordefinierte Bereich ein zugangs-naher (beispielsweise tür-naher) Bereich des Gebäudes oder
Gebäudeabschnitts oder umfasst diesen. Ein vordefinierter Bereich ist beispielsweise ein zwei- oder dreidimensionaler Bereich des Gebäudes oder Gebäudeabschnitts.
Beispielsweise beträgt der vordefinierte Gebäudeabschnitt wenige Quadratmeter. Das Gebäude, der Gebäudeabschnitt und/oder der vordefinierte Bereich können
beispielsweise nicht-öffentlich (wie etwa ein Wohnhaus, eine Wohnung oder ein Teil hiervon) oder teil -öffentlich (Beispielsweise ein Treppenhaus eines Mehrfamilienhauses) sein. Durch ein Prüfen, ob sich die Person lediglich in einem vordefinierten Bereich eines Gebäudes oder Gebäudeabschnitts aufgehalten hat, kann erreicht werden, dass sich eine Person nur in dem Bereich aufhält, in dem sie sich zur Durchführung der Aktion aufhalten muss.
Eine vordefinierte Zeitdauer ist beispielsweise eine vordefinierte Zeitdauer im Bereich von Stunden, Minuten oder Sekunden. Beispielsweise liegt die vordefinierte Zeitdauer zwischen einem Minimalwert und einem Maximalwert, beispielsweise liegt die vordefinierte Zeitdauer in einem Bereich von 1 Sekunde bis 10 Minuten. Durch ein Prüfen, ob sich eine Person zur Durchführung einer Aktion weniger oder nicht mehr als eine vordefinierte Zeitdauer in einem Gebäude oder Gebäudeabschnitt aufgehalten hat, kann erreicht werden, dass eine Person sich nur solange in dem Gebäude oder
gebäudeabschnitt aufhält, wie es für die Durchführung der Aktion notwendig ist. Die vordefinierte Zeitdauer gemäß dem ersten Aspekt und gemäß dem zweiten Aspekt können gleiche oder unterschiedliche Zeitdauern sein. Beispielsweise ist die vordefinierte Zeitdauer gemäß dem ersten Aspekt kürzer als die vordefinierte Zeitdauer gemäß dem zweiten Aspekt. Beispielsweise ist die vordefinierte Zeitdauer gemäß dem ersten Aspekt gleich der vordefinierten Zeitdauer gemäß dem zweiten Aspekt. Beispielsweise liegt die vordefinierte Zeitdauer gemäß dem ersten Aspekt im Bereich von Sekunden
(beispielsweise 15 Sekunden oder 60 Sekunden). Beispielsweise liegt die vordefinierte Zeitdauer gemäß dem zweiten Aspekt im Bereich von Minuten (beispielsweise 1 Minute oder 5 Minuten). Zur Durchführung der Aktion kann die Person insbesondere über den gegenüber unberechtigtem Zutritt sicherbaren Zugang in das Gebäude oder den Gebäudeabschnitt gelangen. Der Zugang ist bevorzugt eine Tür, beispielsweise eine Wohnungstür, eine Haustür oder eine Aufzugstür. Ebenfalls ist denkbar, dass der Zugang ein Tor ist. Der Zugang ist beispielsweise dadurch gesichert werden, dass der Zugang verschlossen werden kann, beispielsweise mittels eines elektronischen Schlosses, insbesondere wie in Bezug auf eine Vorrichtung gemäß dem dritten Aspekt beschrieben. Beispielsweise kann der Zugang in dem Fall lediglich durch eine Drückerbetätigung (etwa Herunterdrücken der Klinke) geöffnet werden. Ist beispielsweise außen kein Drücker vorgesehen, kann der Zugang nur von innen, nicht jedoch von außen geöffnet werden. Ebenfalls kann der Zugang beispielsweise dadurch gesichert werden, indem der Zugang mittels des
(elektronischen) Schlosses verriegelt (auch versperrt, zugesperrt oder abgeschlossen genannt) wird. Beispielsweise ist der Zugang dann zusätzlich durch einen starren Riegel gesichert, welcher in eine passende Aussparung greift. Insbesondere kann der Zugang dann nicht lediglich durch eine Drückerbetätigung geöffnet werden, sondern muss zunächst entriegelt werden.
Unter einem Prüfen, ob sich eine Person zur Durchführung einer Aktion weniger oder nicht mehr als eine vordefinierte Zeitdauer in einem Gebäude oder Gebäudeabschnitt aufgehalten hat und unter einem Prüfen, ob sich die Person lediglich in einem
vordefinierten Bereich eines Gebäudes oder Gebäudeabschnitts aufgehalten hat, wird auch verstanden, dass das Prüfen anhand einer Vorrichtung erfolgen kann, bei der davon ausgegangen werden kann, dass die Person die Vorrichtung bei sich trägt. Mit anderen Worten kann aufgrund der Assoziation der Person mit der entsprechenden Vorrichtung davon ausgegangen werden, dass die in Bezug auf die entsprechende Vorrichtung ermittelten Prüfergebnisse auf die mit der Vorrichtung assoziierte Person übertragen werden kann. Dabei kann es sich beispielsweise um eine Vorrichtung gemäß dem ersten Aspekt handeln. In Bezug auf die unterschiedlichen Aspekte kann ein Bereitstellen (von Information) insbesondere in einem Senden (der Information) bestehen oder dieses umfassen. Ein Erhalten (von Information) kann insbesondere in einem Empfangen (der Information) bestehen oder dieses umfassen. Ein Bereitstellen, Erhalten, Senden und/oder Empfangen kann insbesondere über eine kabelgebundene oder eine kabellose Verbindung mit einem Kommunikationssystem erfolgen, beispielsweise über eine Kommunikationsschnittstelle. Beispiele für ein Kommunikationssystem sind ein lokales Netzwerk (LAN), ein
großräumiges Netzwerk (WAN), ein drahtloses Netzwerk (beispielsweise gemäß dem IEEE-802.11-Standard, dem Bluetooth (LE)-Standard und/oder dem NFC-Standard), ein drahtgebundenes Netzwerk, ein Mobilfunknetzwerk, ein Telefonnetzwerk und/oder das Internet.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin: Anfordern von Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person zur Durchführung der Aktion in das Gebäude oder den
Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang.
Die Zugangsberechtigungsinformation kann der Person insbesondere ermöglichen, den gesicherten Zugang zu entsichern und somit Zutritt zu dem Gebäude oder
Gebäudeabschnitt zu erlangen. Das Anfordern kann insbesondere über eine verschlüsselte Kommunikation erfolgen. Beispielsweise wird das Anfordern von der Person mittels einer Benutzereingabe an einer Vorrichtung (etwa gemäß dem ersten Aspekt) ausgelöst. Die Zugangsberechtigungsinformation wird beispielsweise von einer Vorrichtung gemäß dem zweiten Aspekt (zum Beispiel einem entfernten Server) angefordert.
Entsprechend umfasst gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt das Verfahren weiterhin:
Erhalten einer Anforderung von Zugangsberechtigungsinformation zur
Ermöglichung eines Zutritts für die Person zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang.
Wie beschrieben wird die Anforderung insbesondere von einer Vorrichtung gemäß dem ersten Aspekt gesendet, insbesondere über eine verschlüsselte Kommunikation.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin:
Ermitteln von für die Position der Person repräsentativen Positionsinformation;
Bereitstellen der ermittelten, für die Position der Person repräsentativen
Positionsinformation.
Beispielsweise wird die Positionsinformation auf Basis eines Kommunikationsnetzwerkes ermittelt, beispielsweise auf Basis eines drahtlosen Netzwerks, wie einem Mobilfunknetz (beispielsweise ein GSM-Netz). Beispielsweise wird die Positionsinformation auf Basis eines globalen Navigationssatellitensystems (etwa NAVSTAR GPS, GLONASS oder Galileo) ermittelt. Hierzu kann eine Vorrichtung gemäß dem ersten Aspekt beispielsweise entsprechende Signale des Systems bzw, des Netzes empfangen und auswerten. Da davon ausgegangen werden kann, dass die Person eine Vorrichtung gemäß dem ersten Aspekt bei sich trägt, ist die ermittelte Positionsinformation repräsentativ für die Position der Person. Die ermittelte Positionsinformation wird dann beispielsweise bereitgestellt und insbesondere an eine Vorrichtung gemäß dem zweiten Aspekt gesendet. Beispielsweise umfasst das Anfordern einer Zugangsberechtigungsinformation ein Senden der ermittelten Positionsinformation. Dies ermöglicht beispielsweise eine serverseitige Plausibilitätsprüfung, insbesondere ob sich die die Zugangsberechtigungsinformation anfordernde Person tatsächlich vor dem entsprechenden Gebäude oder Gebäudeabschnitt aufhält, für das die Zugangsberechtigungsinformation angefordert wird.
Entsprechend umfasst gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt das Verfahren weiterhin:
Erhalten von für die Position der Person repräsentativen Positionsinformation; - Prüfen der Plausibilität der erhaltenen, für die Position der Person repräsentativen
Positionsinformation und der angeforderten Zugangsberechtigungsinformation.
Wie bereits ausgeführt ermöglicht die erhaltene (beispielsweise von einer Vorrichtung gemäß dem ersten Aspekt empfangene) Positionsinformation ein Prüfen der Plausibilität. Wird beispielsweise auf Basis der erhaltenen, für die Position der Person repräsentativen Positionsinformation festgestellt, dass sich die die Zugangsberechtigungsinformation anfordernde Person tatsächlich vor dem entsprechenden Gebäude oder Gebäudeabschnitt aufhält, für das die Zugangsberechtigungsinformation angefordert wird, ist die
Plausibilitätsprüfung erfolgreich. Im Falle einer positiven Plausibilitätsprüfung kann insbesondere ein Bereitstellen von Zugangsberechtigungsinformation erfolgen.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt umfasst das Verfahren daher weiterhin:
Bereitstellen von Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person zur Durchführung der Aktion in das Gebäude oder den
Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren
Zugang. Die Zugangsberechtigungsinformation kann insbesondere an eine Vorrichtung gemäß dem ersten Aspekt gesendet werden. Beispielsweise ist die Zugangsberechtigungsinformation für die durchzuführende Aktion oder eine Berechtigung, die
Zugangsberechtigungsinformation für die durchzuführende Aktion bereitzustellen, in einem Datenspeicher einer Vorrichtung gemäß dem zweiten Aspekt gespeichert.
Beispielsweise wurde hierzu (beispielsweise per Email, SMS oder Push-Message) eine Berechtigung erteilt. Beispielsweise wird die Zugangsberechtigungsinformation für die durchzuführende Aktion oder eine Berechtigung, die Zugangsberechtigungsinformation für die durchzuführende Aktion bereitzustellen, (manuell) freigegeben, wenn die
Anforderung der Zugangsberechtigungsinformation erhalten wird. Entsprechend kann das Verfahren gemäß dem zweiten Aspekt ein Prüfen umfassen, ob die
Zugangsberechtigungsinformation für die durchzuführende Aktion oder eine
Berechtigung, die Zugangsberechtigungsinformation für die durchzuführende Aktion bereitzustellen, vorliegt.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin:
Erhalten von Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person zur Durchführung der Aktion in das Gebäude oder den
Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren
Zugang.
Die Zugangsberechtigungsinformation ermöglicht der Person den Zugang zu dem Gebäude oder Gebäudeabschnitt. Beispielsweise ermöglicht die Zugangsberechtigungsinformation ein Entsichern des Zugangs, beispielsweise durch ein Entriegeln und/oder Aufschließen eines elektronischen Schlosses (zum Beispiel gemäß dem dritten Aspekt) des Zugangs. Die Zugangsberechtigungsinformation umfasst beispielsweise ein (digitales)
Authentifizierungsmerkmal. Beispielsweise umfasst die Zugangsberechtigungsinformation ein digitales Zertifikat oder basiert zumindest teilweise hierauf. Beispielsweise umfasst die Zugangsberechtigungsinformation ein Passwort oder einen Passcode.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst die erhaltene Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang Information repräsentativ für die vordefinierte Zeitdauer.
Eine Information repräsentativ für die vordefinierte Zeitdauer umfasst beispielsweise Daten, aus denen sich die vordefinierte Zeitdauer ermitteln lässt oder die die Zeitdauer (beispielsweise in Sekunden) angeben. Wird die vordefiniert Zeitdauer (erst) durch die erhaltene Zugangsberechtigungsinformation festgelegt kann die vordefinierte Zeitdauer variieren und insbesondere situationsabhängig bestimmt werden, beispielsweise für jede durchzuführende Aktion individuell an die jeweilige Person übertragen werden.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin:
Bereitstellen von Zugangsberechtigungsinformation basierend zumindest auf der erhaltenen Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person zur Durchführung der Aktion in das Gebäude oder den
Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren
Zugang.
Die bereitgestellte Zugangsberechtigungsinformation kann beispielsweise der erhaltenen Zugangsberechtigungsinformation entsprechen oder diese umfassen. Beispielsweise wird die Zugangsberechtigungsinformation an eine Vorrichtung gemäß dem dritten Aspekt (zum Beispiel ein elektronisches Schloss) gesendet. Die Zugangsberechtigungsinformation wird beispielsweise mittels Funk kabellos übertragen. Wie bereits ausgeführt, kann die Zugangsberechtigungsinformation ein digitales Zertifikat umfassen oder zumindest teilweise hierauf basieren. Auch kann das Bereitstellen der
Zugangsberechtigungsinformation dadurch erfolgen, dass die
Zugangsberechtigungsinformation (beispielsweise ein Passwort oder ein Passcode) durch eine Vorrichtung gemäß dem ersten Aspekt der Person angezeigt wird, sodass die Person dann ein elektronisches Schloss des Zugangs entsichern kann. Bevorzugt ist die
Zugangsberechtigungsinformation nur einmalig verwendbar. Beispielsweise ist die Zugangsberechtigungsinformation nur in einem bestimmten Zeitraum verwendbar.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Bereitstellen der Zugangsberechtigungsinformation ein Bereitstellen von Information repräsentativ für die vordefinierte Zeitdauer. Beispielsweise werden Daten, welche repräsentativ für die vordefinierte Zeitdauer sind, von einer Vorrichtung gemäß dem ersten Aspekt an eine Vorrichtung gemäß dem dritten Aspekt gesendet. Eine Vorrichtung gemäß dem dritten Aspekt (zum Beispiel ein elektronisches Schloss oder ein Beacon) kann dann für die vordefinierte Zeitdauer (wiederholt oder periodisch) Signale aussenden, welche beispielsweise ein Ableiten einer Position einer Vorrichtung gemäß dem ersten Aspekt (und damit der Person) in dem Gebäude oder Gebäudeabschnitt ermöglichen. Dadurch kann während der vordefinierten Zeitdauer ein Prüfen, ob sich die Person zur Durchführung der Aktion lediglich in einem vordefinierten Bereich eines Gebäudes oder Gebäudeabschnitts aufgehalten hat, unterstützt werden.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt ist die vordefinierte Zeitdauer auf Basis von aktionsspezifischer Information in Bezug auf die jeweilige durchzuführende Aktion und/oder auf Basis von Erfahrungswerten in Bezug auf bereits durchgeführte Aktionen bestimmt.
Beispielsweise wird die vordefinierte Zeitdauer auf Basis von aktionsspezifischer Information in Bezug auf die jeweilige durchzuführende Aktion und/oder auf Basis von Erfahrungswerten in Bezug auf bereits durchgeführte Aktionen im Rahmen einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt bestimmt.
In dieser Hinsicht umfasst gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt das Verfahren weiterhin:
Ermitteln der vordefinierten Zeitdauer auf Basis aktionsspezifischer Information in Bezug auf die jeweilige durchzuführende Aktion und/oder auf Basis von Erfahrungswerten in Bezug auf bereits durchgeführte Aktionen
Unter einer aktionsspezifischen Information wird eine Information verstanden, die für die konkret durchzuführende Aktion spezifisch ist und insbesondere eine benötigte
Aufenthaltsdauer der Person in dem Gebäude oder Gebäudeabschnitt beeinflusst oder beeinflussen kann. Ist die durchzuführende Aktion beispielsweise ein Zustellen oder Abholen einer oder mehrere Sendungen (beispielsweise von Paketen), dann kann die aktionsspezifische Information beispielsweise eine Information über die Anzahl der zuzustellenden oder abzuholenden Sendungen sein. Eine größere Anzahl von Sendungen kann dann die vordefinierte Zeitdauer vergrößern. Ebenfalls kann die aktionsspezifische Information das Gebäude oder den Gebäudeabschnitt betreffen, in dem die Aktion durchzuführen ist. Beispielsweise kann die Lage (zum Beispiel Etage) des
Gebäudeabschnitts (etwa der Wohnung) die vordefinierte Zeitdauer beeinflussen, da etwa ein Zustellen oder Abholen einer (oder mehrerer) Sendung(en) in eine weiter oben gelegene Etage mehr Zeit beanspruchen kann. Alternativ oder zusätzlich kann die vordefinierte Zeitdauer auf Basis von Erfahrungswerten in Bezug auf bereite
durchgeführte Aktionen bestimmt sein. Beispielsweise können Informationen über durchgeführte Aktionen gleicher Art (beispielsweise eine Zustellung einer bestimmten Anzahl von Sendungen) berücksichtigt werden. Beispielsweise können Informationen über durchgeführte Aktionen in demselben oder einem ähnlichen Gebäude oder
Gebäudeabschnitt (beispielsweise eine Zustellung in dieselbe Wohnung oder in eine Wohnung auf der gleichen Etage) berücksichtigt werden.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin:
Erhalten von Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs.
Wie bereits ausgeführt kann ein Entsichern durch ein Aufschließen, Entriegeln und/oder Öffnen des Zugangs (das heißt insbesondere eines elektronischen Schlosses) sein. Eine Information indikativ für ein erfolgtes Entsichern kann beispielsweise dadurch erhalten werden, dass ein entsprechendes Signal (insbesondere von einer Vorrichtung gemäß dem dritten Aspekt, etwa einem elektronischen Schloss) empfangen wird.
Insofern kann gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem dritten Aspekt das Verfahren weiterhin umfassen:
Bereitstellen von Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs.
Eine Vorrichtung gemäß dem ersten Aspekt, welche die Information indikativ für ein erfolgtes Entsichern erhält, kann diese Information wiederum bereitstellen, beispielsweise an eine Vorrichtung gemäß dem zweiten Aspekt senden. Dabei kann berücksichtigt werden, welche Kommunikationsverbindungen zur Verfügung stehen, also beispielsweise ob die entsprechende Vorrichtung gemäß dem ersten Aspekt Zugang zum Internet hat (die Information kann dann beispielsweise über das Internet gesendet werden) oder nicht (die Information kann beispielsweise über das GSM-Mobilfunknetz, beispielsweise mittels SMS, gesendet werden].
Dementsprechend kann gemäß einer beispielhaften Ausgestaltung des Verfahrens auch gemäß dem zweiten Aspekt das Verfahren weiterhin umfassen:
Erhalten von Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs.
Die Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs kann dabei wie beschrieben von einer Vorrichtung gemäß dem ersten Aspekt gesendet werden. Alternativ ist auch möglich, dass die Information von einer Vorrichtung gemäß dem dritten Aspekt gesendet wird.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin:
Ermitteln des Beginns einer Aufenthaltsdauer der Person in dem Gebäude oder Gebäudeabschnitt basierend zumindest auf der erhaltenen Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs.
In dieser Hinsicht umfasst gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt das Verfahren weiterhin:
Ermitteln des Beginns einer Aufenthaltsdauer der Person in dem Gebäude oder Gebäudeabschnitt basierend zumindest auf dem Bereitstellen von
Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang oder basierend zumindest auf dem Erhalten der Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs.
Die erhaltene Information indikativ für ein erfolgtes Entsichern des gegenüber
unberechtigtem Zutritt sicherbaren Zugangs kann dazu verwendet werden, den Beginn der Aufenthaltsdauer der Person in dem Gebäude oder Gebäudeabschnitt zu ermitteln. Beispielsweise entspricht der Beginn der Aufenthaltsdauer dem Zeitpunkt des erfolgten Entsicherns oder dem Zeitpunkt des Erhaltens der Information indikativ hierfür.
Beispielsweise wird ein Timer initialisiert (zum Beispiel gestartet und/oder
zurückgesetzt), welcher repräsentativ für die Aufenthaltsdauer der Person in dem
Gebäude oder Gebäudeabschnitt ist. Der Timer kann beispielsweise vorwärts laufen. Ein Prüfen, ob die Aufenthaltsdauer der Person in dem Gebäude oder Gebäudeabschnitt weniger oder nicht mehr als eine vordefinierte Zeitdauer beträgt, kann dann
beispielsweise ein Prüfen umfassen, ob der Timer geringer ist als die vordefinierte Zeitdauer. Alternativ ist denkbar, dass der Timer (beispielsweise beginnend mit der vordefinierten Zeitdauer) rückwärts läuft. Ein Prüfen, ob die Aufenthaltsdauer der Person in dem Gebäude oder Gebäudeabschnitt weniger oder nicht mehr als eine vordefinierte Zeitdauer beträgt, kann dann beispielsweise ein Prüfen umfassen, ob der Timer abgelaufen ist.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt umfasst das Verfahren weiterhin:
Bereitstellen von Information indikativ für den Beginn der durchzuführenden Aktion, wenn die Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person zur Durchführung der Aktion in das Gebäude oder den
Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang bereitgestellt wurde oder wenn die Information indikativ für ein erfolgtes
Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs erhalten wurde.
Hierdurch können weitere Personen (beispielsweise ein Administrator oder ein Bewohner des Gebäudes oder des Gebäudeabschnitts) die Information erhalten, dass die
durchzuführende Aktion beginnt. Ebenfalls ist es möglich, die Information einer
Einbruchmeldeanlage oder einem Smart-Home-System bereitzustellen, damit
beispielsweise ein Fehlalarm durch die Einbruchmeldeanlage vermieden werden kann.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin: Erhalten von einem oder mehreren Signalen, welche ein Ableiten einer Position in dem Gebäude oder Gebäudeabschnitt ermöglichen;
wobei das Prüfen, ob sich die Person lediglich in dem vordefinierten Bereich des Gebäudes oder Gebäudeabschnitts aufgehalten hat, zumindest auf dem einen oder den mehreren erhaltenen Signalen basiert.
Das eine oder die mehreren Signal(e) können beispielsweise (ein) Signal(e) gemäß dem IEEE-802.11-Standard, (ein) Signal(e) gemäß dem Bluetooth (LE) -Standard, (ein) RFID- Signal(e) (beispielsweise gemäß dem NFC-Standard) und/oder (ein) Signal(e) eines Kommunikationsnetzes (zum Beispiel eines Mobilfunknetzes) sein. Das oder die Signal(e) können beispielsweise von einer (oder mehreren) Vorrichtung(en) gemäß dem dritten Aspekt (beispielsweise einem elektronischen Schloss und/oder einem oder mehreren (internetfähigen) Beacon(s)) gesendet werden. Um ein weiteres Beispiel zu nennen, können das oder die erhaltene(n) Signal(e) beispielsweise ebenfalls (ein) Signalfe) basierend auf dem Erdmagnetfeld (beispielsweise repräsentativ für die Stärke und/oder die Richtung des Erdmagnetfeldes) sein, welche ein Ableiten einer Position ermöglichen. Ebenfalls können Signale basierend auf dem Erdmagnetfeld dazu dienen, festzustellen, ob die Person das Gebäude betreten hat. Da das oder die Signal(e) ein Ableiten der Position in dem Gebäude oder Gebäudeabschnitt ermöglichen, ist insbesondere ein Ermitteln der Position einer Vorrichtung gemäß dem ersten Aspekt (und damit ein Ermitteln der Position der die Aktion durchführenden Person) möglich. Das oder die Signal(e) sind also insbesondere zumindest teilweise spezifisch oder charakteristisch (beispielsweise in Bezug auf die Signalstärke) für die Position, an der das oder die Signal(e) empfangen werden. Dabei können das oder die Signal(e) beispielsweise ein Ermitteln einer Position relativ zu dem Gebäude, dem
Gebäudeabschnitt oder der Erdoberfläche ermöglichen oder einer Position relativ zu einem Sender der Signale. Beispielsweise kann eine Position in dem Gebäude oder Gebäudeabschnitt relativ zu dem vordefinierten Bereich abgeleitet werden, insbesondere ob die Position in dem vordefinierten Bereich oder außerhalb des vordefinierten Bereichs liegt.
Das Gebäude, ein Gebäudeabschnitt oder ein Teil hiervon kann zuvor durch einen
Benutzer oder Bewohner in Bezug auf das oder die Signal(e) vermessen worden sein, beispielsweise indem das oder die Signal(e) an unterschiedlichen (bekannten) Orten gemessen wurden. Beispielsweise wurde eine (digitale) Karte (zum Beispiel in Form einer sogenannten Radiomap basierend auf Funksignalen oder dem Erdmagnetfeld) erstellt, auf dessen Basis das Ableiten einer Position in dem Gebäude oder Gebäudeabschnitt ermöglicht wird.
Beispielsweise definiert ein Bereich, in dem das oder die Signale(e) (beispielsweise eines elektronischen Türschlosses) zu empfangen sind (beispielsweise oberhalb eines
Schwellwertes liegen), zumindest ein Teil des vordefinierten Bereichs, in dem sich die Person zur Durchführung der Aktion aufhalten darf (Erlaubnisbereich). Beispielsweise definiert ein Bereich, in dem das oder die Signale(e) nicht zu empfangen sind
(beispielsweise unterhalb eines Schwellwertes liegen), zumindest ein Teil des Bereichs, in dem sich die Person zur Durchführung der Aktion nicht aufhalten darf (Verbotsbereich). Ebenfalls ist denkbar, dass ein Bereich, in dem das oder die Signale(e) (beispielsweise eines Beacons) zu empfangen sind (beispielsweise oberhalb eines Schwellwertes liegen), zumindest ein Teil des Bereichs, in dem sich die Person zur Durchführung der Aktion nicht aufhalten darf (Verbotsbereich).
Beispielsweise sind mehrere Vorrichtungen (insbesondere gemäß dem dritten Aspekt) vorgesehen, welche entsprechende Signale senden können, beispielsweise ein elektrisches Türschloss und ein oder mehrere Beacons.
Insofern können das eine oder die mehreren Signal(e), welche ein Ableiten einer Position in dem Gebäude oder Gebäudeabschnitt ermöglichen, insbesondere durch ein Verfahren gemäß dem dritten Aspekt bereitgestellt werden, beispielsweise nach dem Erhalten von Information zum Entsichern oder indikativ für ein erfolgtes Entsichern eines gegenüber unberechtigtem Zutritt sicherbaren Zugangs, über den ein Gebäude oder
Gebäudeabschnitt zugänglich ist. Beispielsweise werden das oder die Signale(e) nur für die vordefinierte Zeitdauer bereitgestellt. Das heißt nach Ablauf der vordefinierten Zeitdauer erfolgt vorzugsweise kein Bereitstellen des Signals oder der Signale mehr. Somit kann wie bereits beschrieben gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem dritten Aspekt durch das Bereitstellen von dem einem oder den mehreren Signalen zumindest teilweise ein vordefinierter Bereich des Gebäudes oder Gebäudeabschnitts definiert werden, in dem sich eine Person zur Durchführung einer Aktion aufhalten darf.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin:
Prüfen, ob die vordefinierte Zeitdauer verstrichen ist.
Auch gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt umfasst das Verfahren weiterhin:
Prüfen, ob die vordefinierte Zeitdauer verstrichen ist. Auf Basis eines Prüfens, ob die vordefinierte Zeitdauer verstrichen ist, kann das Prüfen, ob sich die Person weniger oder nicht mehr als die vordefinierte Zeitdauer in dem Gebäude oder Gebäudeabschnitt aufgehalten hat, erfolgen. Hierzu wurde beispielsweise zunächst ein Beginn der Aufenthaltsdauer der Person in dem Gebäude oder Gebäudeabschnitt ermittelt, beispielsweise ausgelöst durch ein Entsichern des gegen unbefugten Zutritt gesicherten Zugangs. Wird beispielsweise festgestellt, dass die vordefinierte Zeitdauer seit dem maßgeblichen Ereignis verstrichen ist, kann geprüft werden, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat und/oder die Aktion erfolgreich durchgeführt wurde. Ebenfalls ist denkbar, dass geprüft wird, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat und/oder die Aktion erfolgreich durchgeführt wurde, bevor geprüft wird, ob die vordefinierte Zeitdauer seit dem maßgeblichen Ereignis verstrichen ist.
Wie bereits ausgeführt sind die vordefinierte Zeitdauer gemäß dem ersten Aspekt und die vordefinierte Zeitdauer gemäß dem zweiten Aspekt vorzugsweise unabhängig
voneinander und sind insbesondere unterschiedlich.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin: Erhalten von Sensordaten eines oder mehrerer Sensoren, wobei die Sensordaten repräsentativ für ein Verhalten der Person sind;
Prüfen, ob basierend zumindest auf den Sensordaten die Person von einem vordefinierten Verhalten abweicht.
Ein Sensor des einen oder der mehreren Sensoren ist beispielsweise ein Bewegungssensor Beschleunigungssensor, ein Magnetfeldsensor, ein Gyroskop, ein Magnetometer, ein Infrarotsensor und/oder ein Fingerabdrucksensor. Der oder die Sensor(en) sind beispielsweise Teil einer Vorrichtung, insbesondere gemäß dem ersten Aspekt. Alternativ können die Sensoren auch mobile oder stationäre Sensoren anderer Vorrichtungen sein. Da die Sensordaten repräsentativ für ein Verhalten der Person sind, können die
Sensordaten verwendet werden, um zu prüfen, ob die die Aktion durchführende Person von einem vordefinierten Verhalten abweicht. Die Sensordaten können gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt insbesondere repräsentativ für eine Bewegung der Person sein. Beispielsweise wird auf Basis der Sensordaten eine Musterprüfung durchgeführt. Ein Muster kann indikativ für eine Abweichung der Person von einem vordefinierten Verhalten sein.
Beispielsweise wird auf Basis eines oder mehrerer Sensoren geprüft, ob keine oder eine zu geringe Bewegung der jeweiligen Vorrichtung erfolgt, woraus beispielsweise abgeleitet werden kann, dass die Person die Vorrichtung abgelegt hat. Alternativ oder zusätzlich, kann geprüft werden, ob die Person die jeweilige Vorrichtung bei sich trägt und/oder in der Hand hält. Beispielsweise wird mittels eines Fingerabdrucksensors (beispielsweise periodisch) überprüft, ob ein Finger der Person erkannt wird. Beispielsweise wird auf Basis eines oder mehrerer Sensoren geprüft, ob die Bewegungsweite der Person einem vordefinierten Verhalten entspricht, beispielsweise weniger oder nicht mehr als eine vordefinierte Schwelle beträgt (beispielsweise weniger als 2 Meter beträgt).
Beispielsweise wird auf Basis eines oder mehrerer Sensoren geprüft, ob sehr schnelle Bewegungen, beispielsweise (kurze) Schüttelbewegungen, der jeweiligen Vorrichtung erfolgen, woraus beispielsweise abgeleitet werden kann, dass die Person rennt.
Beispielsweise wird auf Basis eines oder mehrerer Sensoren geprüft, ob ein Werfen der jeweiligen Vorrichtung erfolgt. Beispielsweise wird auf Basis eines oder mehrerer Sensoren geprüft, ob eine (zu) regelmäßige Bewegung (beispielsweise ein Pendeln) der jeweiligen Vorrichtung erfolgt, woraus beispielsweise eine vorgetäuschte (künstliche) Bewegung abgeleitet werden kann. Diese Fälle entsprechen beispielhaft einem Abweichen von einem vordefinierten Verhalten. So kann insbesondere sichergestellt werden, dass die Person sich wie gewünscht verhält (also die Vorrichtung bei sich trägt, nicht rennt etc.). Ebenfalls ist es möglich, beispielsweise an einer der Vorrichtungen gemäß dem ersten Aspekt Funksignale, insbesondere gemäß dem IEEE-802.11-Standard, dem Bluetooth- Standard oder dem NFC-Standard, zu empfangen und aus diesen Signalen beispielsweise auf ein Verhalten, insbesondere eine Bewegung der Person zu schließen. Hierzu wird beispielsweise die Stärke und/oder Änderung der Signale, welche beispielsweise durch Verschattung, Reflektion und/oder den Dopplereffekt beeinflusst und/oder hervorgerufen werden kann, berücksichtigt. Beispielsweise kann hierzu eine oder mehrere
Objektdichte(n) (in der näheren Umgebung), welche repräsentativ für eine oder mehrere Personen sind, gemessen werden. Ebenfalls ist es möglich, aus diesen Signalen bzw. deren Änderung Eigenschaften und/oder Veränderungen der Umgebung (inklusive Personen) zu ermitteln, beispielsweise die Anzahl oder eine Änderung in der Anzahl der Personen. Wird beispielsweise eine Verringerung einer Objektdichte festgestellt, kann auf eine zweite, sich entfernende Person geschlossen werden. Beispielhafte Funktionsprinzipien sind in [1] oder [2] beschrieben. Wird festgestellt, dass die Person von einem vordefinierten Verhalten abweicht, kann beispielsweise eine der Vorrichtungen gemäß dem ersten Aspekt einen (insbesondere optischen und/oder akustischen) Hinweis an die Person ausgeben. Zusätzlich oder alternativ kann als weitere Maßnahme die vordefinierte Zeitdauer verkürzt werden, beispielsweise indem ein Timer schneller läuft.
Ebenfalls ist es möglich, auf Basis der Sensordaten zu prüfen, ob die Person zur
Durchführung der Aktion lediglich in einem vordefinierten Bereich eines Gebäudes oder Gebäudeabschnitts aufgehalten hat. Beispielsweise kann hierzu ein in dem Gebäude oder Gebäudeabschnitt platzierter Bewegungsmelder (beispielsweise ein PIR-Sensor) verwendet werden. Eine Bewegung außerhalb des vordefinierten Bereichs kann durch den Bewegungsmelder detektiert werden. Die Sensordaten können dann von dem Sensor selbst oder von einer Vorrichtung gemäß dem ersten und/oder zweiten Aspekt ausgewertet werden. Ein derartiger Bewegungsmelder wird beispielsweise dann aktiviert, wenn ein
elektronisches Türschloss des Zugangs entsichert wird. Beispielsweise sendet das elektronische Türschloss (beispielsweise mittels Bluetooth) ein Aktivierungssignal an eine den Bewegungsmelder umfassende Alarmeinheit (wie im Folgenden näher beschrieben). Dabei kann das elektronische Türschloss beispielsweise derart konfiguriert sein, dass das Aktivierungssignal lediglich dann gesendet wird, wenn eine überwachungswürdige Person (beispielsweise Dienstleister im Gegensatz zu vertrauenswürdigen Freunden und Familie) das elektronische Schloss entsichert.
In dieser Hinsicht ist sowohl in Kombination mit, aber auch unabhängig von den übrigen Aspekten und gemäß einem eigenständigen Aspekt ein Verfahren, ausgeführt von zumindest einer Vorrichtung, offenbart, das Verfahren umfassend:
Erhalten von Information zum Entsichern eines gegenüber unberechtigtem Zutritt sicherbaren Zugangs durch eine Person, über den ein Gebäude oder ein
Gebäudeabschnitt zugänglich ist,
Bereitstellen eines Aktivierungssignals in Abhängigkeit von der Person.
Beispielsweise ist oder umfasst die zumindest eine Vorrichtung ein elektronisches Türschloss. Beispielsweise entsichert die Person das Türschloss mittels einer tragbaren Vorrichtung (beispielsweise einem Smartphone). Beispielsweise ist das Aktivierungssignal ein Funksignal, insbesondere ein Bluetooth-Signal. Beispielsweise wird das
Aktivierungssignal mittels eines Bluetooth-Senders gesendet. Beispielsweise wird ein Aktivierungssignal in Abhängigkeit davon bereitgestellt, ob die Person zu einer vordefinierten Personengruppe gehört. Beispielsweise wird ein Aktivierungssignal bereitgestellt, wenn die Person eine überwachungswürdige Person ist, beispielsweise zu einer oder mehreren vordefinierten Personengruppen (beispielsweise Dienstleister) gehört. Beispielsweise wird ein Aktivierungssignal nicht bereitgestellt oder eine
Bereitstellung eines Aktivierungssignals unterlassen, wenn die Person eine
vertrauenswürdige Person ist, beispielsweise zu einer oder mehreren vordefinierten Personengruppen (beispielsweise Freunde, Bekannte, Familie) gehört. Beispielsweise umfasst die Information zum Entsichern Information über die Person oder die
Personengruppe, der die Person angehört. Beispielsweise hat der Bewohner des Gebäudes oder Gebäudeabschnitts die entsprechenden Personengruppen definiert. Beispielsweise werden die eine oder mehrere vordefinierten Personengruppen durch die Vorrichtung (zum Beispiel das elektronische Türschloss) gespeichert.
Beispielsweise wird das Aktivierungssignal von einer Alarmeinheit empfangen.
Beispielsweise wird basierend auf dem Aktivierungssignal die Alarmeinheit oder Teile hiervon aktiviert. Beispielsweise ist die Alarmeinheit in dem Gebäude oder
Gebäudeabschnitt platziert. Beispielsweise umfasst die Alarmeinheit einen Bluetooth- Empfänger, einen Bewegungsmelder (insbesondere einen PIR-Sensor), eine
Lichtschranke, eine Kamera-Einheit, eine WLAN-Einheit, eine Batterie und/oder einen Mikrokontroller. Beispielsweise wird zumindest ein Bewegungsmelder der Alarmeinheit durch das Aktivierungssignal aktiviert. Umfasst die Alarmeinheit eine Kamera-Einheit (beispielsweise für statische oder bewegte Bilder], kann diese ebenfalls durch das Aktivierungssignal eingeschaltet werden. Beispielsweise werden Daten der Kamera- Einheit (beispielsweise ein Video-Stream) bevorzugt verschlüsselt mittels der WLAN- Einheit an einen Server (beispielsweise eine Access Management Plattform) gesendet. Beispielsweise kann (nur) der Bewohner des Hauses auf die Daten zugreifen.
Beispielsweise ist der Bewegungsmelder dazu ausgebildet, die Eindringtiefe der Person in das Gebäude oder den Gebäudeabschnitt zu messen. Beispielsweise prüft die
Alarmeinheit, ob sich die Person in einem erlaubten Bereich aufhält. Beispielsweise prüft die Alarmeinheit, ob sich die Person in einem Verbotsbereich aufhält. Beispielsweise sendet die Alarmeinheit (beispielsweise mittels SMS, Anruf, Email oder Instant- Message) eine Benachrichtigung, falls festgestellt wird, dass die Person sich in einem Verbotsbereich aufhält. Beispielsweise speichert ein Server (beispielsweise die Access Management Plattform) Daten repräsentativ für den Vorfall.
Beispielsweise umfasst das Verfahren weiterhin ein Erhalten von Information zum Sichern des Zugangs durch die Person, und ein Bereitstellen eines Deaktivierungssignals.
Beispielsweise ist das Deaktivierungssignal ein Funksignal, insbesondere ein Bluetooth- Signal. Beispielsweise wird das Deaktivierungssignal von der Alarmeinheit empfangen. Beispielsweise deaktiviert das Deaktivierungssignal die Alarmeinheit oder Teile hiervon. Beispielsweise wird die Alarmeinheit oder Teile hiervon deaktiviert, wenn der
Bewegungsmelder über einen definierten Zeitraum keine Bewegung feststellt. Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt basiert das Prüfen, ob basierend zumindest auf den Sensordaten die Person von einem vordefinierten Verhalten abweicht, zumindest auf einem regelbasierten Algorithmus und/oder einem künstlichen neuronalen Netzwerk.
Unter einem künstlichen neuronalen Netzwerk (auch künstliches neuronales Netz, KNN) werden Netze aus künstlichen Neuronen verstanden. Beispielsweise einschichtige, mehrschichtige und/oder rekurrente Netze. Beispielsweise werden Sensordaten von einer Vielzahl von Vorrichtungen (etwa gemäß dem ersten Aspekt), welche mit einer Vielzahl von Personen assoziiert sind, verwendet, um das neuronales Netzwerk zu trainieren, sodass ein trainiertes neuronales Netzwerk erhalten wird. Ebenfalls können die
Sensordaten einer Vielzahl von Vorrichtungen verwendet werden, und/oder um die Regeln des Algorithmus zu bestimmen.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin:
Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat.
Ein Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat, kann zur Erhöhung der Sicherheit beitragen. Hieraus kann beispielsweise abgeleitet werden, ob die durchzuführende Aktion beendet wurde und/oder erfolgreich durchgeführt wurde.
Beispielsweise erfolgt ein wiederholtes oder periodisches Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat. Beispielsweise erfolgt (zumindest dann) ein Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat, wenn die vordefinierte Zeit verstrichen ist. Beispielsweise erfolgt (zumindest dann) ein Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat, wenn keine Signale (mehr) erhalten werden, welche ein Ableiten einer Position in dem Gebäude oder Gebäudeabschnitt ermöglichen. Beispielsweise erfolgt (zumindest dann) ein Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat, wenn basierend auf den Signalen, welche ein Ableiten einer Position in dem Gebäude oder Gebäudeabschnitt ermöglichen, ermittelt wird, dass die Person sich nicht lediglich in dem vordefinierten Bereich aufgehalten hat. Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt basiert das Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitts verlassen hat, zumindest auf einem Prüfen, ob der gegenüber unberechtigtem Zutritt sicherbare Zugang des Gebäudes oder Gebäudeabschnitts von außen gesichert ist. Durch einen von außen gesicherten Zugang (zum Beispiels ein von außen verschlossenes oder verriegeltes elektronisches Schloss) kann zuverlässig ein Verlassen der Person des Gebäudes oder Gebäudeabschnitts abgeleitet werden. Beispielsweise wird Information indikativ für ein Sichern des Zugangs von außen empfangen. Beispielsweise kann diese Information von einem elektronischen Schloss als Vorrichtung gemäß dem dritten Aspekt gesendet werden. Indem geprüft wird, ob entsprechende Information empfangen wurde, kann dann geprüft werden, ob die Person das Gebäude oder den Gebäudeabschnitts verlassen hat.
In dieser Hinsicht kann gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem dritten Aspekt das Verfahren weiterhin umfassen:
Erhalten von Information zum Sichern oder indikativ für ein erfolgtes Sichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs.
Beispielsweise wurde an ein elektronisches Schloss Information zum Sichern gesendet (beispielsweise durch eine Vorrichtung gemäß dem ersten Aspekt, wenn die Person das Gebäude oder den Gebäudeabschnitt verlässt), sodass durch das elektronische Schloss der Zugang (von außen) gesichert wird. Beispielsweise kann zudem an ein Beacon
Information indikativ für ein erfolgtes Sichern gesendet werden und von dem Beacon erhalten werden. Diese Information kann dann durch das elektronische Schloss oder durch den Beacon wiederum bereitgestellt werden.
Somit kann gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem dritten Aspekt das Verfahren weiterhin umfassen:
Bereitstellen von Information indikativ für ein erfolgtes Sichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt basiert das Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat, zumindest auf einem Prüfen, ob die Position der Person außerhalb des Gebäudes oder Gebäudeabschnitts liegt. Beispielsweise wird Information indikativ für eine Position der Person außerhalb des Gebäudes oder Gebäudeabschnitts erhalten. Beispielsweise wird eine für die Position der Person repräsentative Positionsinformation erhalten. Wie bereits ausgeführt kann die Positionsinformation auf Basis eines Kommunikationsnetzwerkes wie einem Mobilfunknetz (beispielsweise ein GSM-Netz] oder auf Basis eines globalen Navigationssatellitensystems ermittelt werden. Alternativ oder zusätzlich kann auch Information indikativ für eine Aktivität der Person an einem Ort außerhalb des Gebäudes oder des Gebäudeabschnitts empfangen werden. Beispielsweise wird Information indikativ für ein Entsichern eines gegen unbefugten Zutritt sicherbaren Zugangs eines anderen Gebäudes oder Gebäudeabschnitts erhalten. Hieraus kann darauf geschlossen werden, dass die Position der Person außerhalb des Gebäudes oder Gebäudeabschnitts liegt.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt erfolgt das Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat, wenn festgestellt wird, dass die vordefinierte Zeitdauer verstrichen ist. Zusätzlich oder alternativ kann das Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat, auch erfolgen, bevor die vordefinierte Zeitdauer verstrichen ist. Zusätzlich oder alternativ kann das Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat, erfolgen, wenn festgestellt wird, dass sich die Person nicht lediglich in dem vordefinierten Bereich aufgehalten hat.
Grundsätzlich ist es möglich, dass eine Benachrichtigung bereitgestellt wird, falls festgestellt wird, dass sich die Person zur Durchführung der Aktion nicht weniger oder mehr als die vordefinierte Zeitdauer in einem Gebäude oder Gebäudeabschnitt aufgehalten hat und/oder nicht lediglich in einem vordefmierten Bereich des Gebäudes oder Gebäudeabschnitts aufgehalten hat.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt erfolgt insbesondere ein Bereitstellen einer Benachrichtigung, falls festgestellt wird, dass die Person das Gebäude oder den Gebäudeabschnitt nicht verlassen hat, insbesondere nach Ablauf der vordefinierten Zeitdauer. Die Benachrichtigung kann beispielsweise ein Alarmsignal sein. Beispielsweise ist für die Person (dem Benutzer einer Vorrichtung gemäß dem ersten Aspekt) nicht erkennbar (beispielsweise nicht optisch oder akustisch erkennbar), dass eine Benachrichtigung bereitgestellt wird. Dadurch wird die Gefahr verringert, dass eine Vorrichtung gemäß dem ersten Aspekt deaktiviert oder ausgeschaltet wird. Insofern kann die Benachrichtigung auch als ein stiller Alarm angesehen werden.
Da das Prüfen, ob die Person das Gebäude oder den Gebäudeabschnitts verlassen hat, insbesondere auf einem Prüfen basieren kann, ob der gegenüber unberechtigtem Zutritt sicherbare Zugang des Gebäudes oder Gebäudeabschnitts von außen gesichert ist, wird eine Benachrichtigung insbesondere dann bereitgestellt, wenn festgestellt wird, dass der gegenüber unberechtigtem Zutritt sicherbare Zugang des Gebäudes oder
Gebäudeabschnitts nicht von außen gesichert ist.
Die Benachrichtigung kann insbesondere an eine Vorrichtung gemäß dem zweiten Aspekt gesendet werden. Bevorzugt wird zunächst geprüft, welche Kommunikationsverbindung (beispielsweise eine Internetverbindung oder eine Mobilfunkverbindung) zur Verfügung steht, bevor die Benachrichtigung über eine zur Verfügung stehende
Kommunikationsverbindung (beispielsweise über das Internet oder über das GSM- Mobilfunknetz mittels SMS) gesendet wird.
Dementsprechend umfasst gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt das Verfahren weiterhin:
- Erhalten einer Benachrichtigung, dass sich die Person nicht weniger oder mehr als eine vordefinierte Zeitdauer in dem Gebäude oder Gebäudeabschnitt aufgehalten hat und/oder sich nicht lediglich in dem vordefinierten Bereich des Gebäudes oder Gebäudeabschnitts aufgehalten hat. Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin:
Entscheiden, ob die Aktion erfolgreich durchgeführt wurde, basierend zumindest auf der Feststellung, dass die Person das Gebäude oder den Gebäudeabschnitt verlassen hat.
Wird beispielsweise festgestellt, dass die Person das Gebäude oder den Gebäudeabschnitt verlassen hat (also insbesondere wenn festgestellt wird, dass der gegenüber
unberechtigtem Zutritt sicherbare Zugang von außen gesichert wurde), kann entschieden werden, dass die Aktion erfolgreich durchgeführt wurde. Eine erfolgreich durchgeführte Aktion ist beispielsweise ein erfolgreiches Abholen oder Zustellen einer oder mehrere Sendungen durch einen Zusteller. Es ist möglich, dass die Entscheidung, ob die Aktion erfolgreich durchgeführt wurde, zusätzlich auf Basis weiterer Bedingungen erfolgt. Die Information, dass die Aktion erfolgreich durchgeführt wurde, kann insbesondere an eine Vorrichtung gemäß dem zweiten Aspekt gesendet werden.
In dieser Hinsicht umfasst gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt das Verfahren weiterhin:
Prüfen, ob die Aktion erfolgreich durchgeführt wurde.
Beispielsweise erfolgt ein Prüfen, ob die Aktion erfolgreich durchgeführt wurde, bevor und/oder nachdem die vordefinierte Zeitdauer (gemäß dem zweiten Aspekt) verstrichen ist. Beispielsweise erfolgt das Prüfen, ob die Aktion erfolgreich durchgeführt wurde auf Basis einer empfangenen Information, dass die Aktion erfolgreich durchgeführt wurde, welche von einer Vorrichtung gemäß dem ersten oder dritten Aspekt gesendet wurde. Ebenfalls kann im Rahmen des Verfahrens gemäß dem zweiten Aspekt, eine Information dass die Aktion erfolgreich durchgeführt wurde, bereitgestellt werden und beispielsweise an einen Administrator oder einen Bewohner des Gebäudes oder des Gebäudeabschnitts gesendet werden.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt umfasst das Verfahren weiterhin:
Abfragen oder Auslösen eines Abfragens bei der Person, warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich verlassen wurde.
Insbesondere, wenn festgestellt wird, dass sich die Person zur Durchführung der Aktion nicht weniger oder mehr als die vordefinierte Zeitdauer in dem Gebäude oder
Gebäudeabschnitt aufgehalten hat und/oder nicht lediglich in einem vordefinierten Bereich des Gebäudes oder Gebäudeabschnitts aufgehalten hat, kann ein derartiges Abfragen oder Auslösen hiervon erfolgen. Eine Information repräsentativ für den Grund oder die Gründe, warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich verlassen wurde, kann beispielsweise an eine Vorrichtung gemäß dem zweiten Aspekt (insbesondere ein Server) gesendet werden. Beispielsweise erfolgt ein derartiges Abfragen oder Auslösen hiervon lediglich dann, wenn ein Internetzugang besteht.
In dieser Hinsicht umfasst gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt das Verfahren weiterhin:
Erhalten von Information repräsentativ für eine Begründung, warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich verlassen wurde.
Die Information repräsentativ für eine Begründung, warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich verlassen wurde, wird bevorzugt (von einer Vorrichtung gemäß dem zweiten Aspekt) gespeichert. Auf Basis der gespeicherten Informationen können die vordefinierte Zeitdauer und/oder den vordefinieren Bereich für zukünftig durchzuführende Aktionen optimiert werden. Insofern kann ein Verfahren gemäß dem zweiten Aspekt insbesondere weiterhin umfassen: Optimieren der vordefinierte Zeitdauer und/oder des vordefinieren Bereichs für durchzuführende Aktionen auf Basis von Informationen repräsentativ für Begründungen, warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich verlassen wurde.
Weiterhin kann in dieser Hinsicht gemäß einer beispielhaften Ausgestaltung des
Verfahrens gemäß dem zweiten Aspekt das Verfahren weiterhin umfassen:
Bereitstellen von Information repräsentativ für eine Begründung, warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich verlassen wurde.
Hierdurch können weitere Personen (beispielsweise ein Administrator oder ein Bewohner des Gebäudes oder des Gebäudeabschnitts) die Information erhalten, warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich verlassen wurde.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem ersten Aspekt ist die Person ein Zusteller und/oder die durchzuführende Aktion ein Zustellen oder Abholen einer Sendung. Ein Zusteller ist beispielsweise mit der Briefzustellung, Kurier-, Express- und weiteren Postdienstleistungen beauftragt. Ein Zusteller ist beispielsweise ein Brief- und
Paketzusteller, Paketbote, Postbote oder Briefträger. Dementsprechend kann Sendung insbesondere eine Briefsendung (beispielsweise ein Brief, eine Postkarte, eine
Drucksache, eine Werbesendung, eine Wurfsendung etc.) oder eine Kleingutsendung (beispielsweise eine Büchersendung, ein Päckchen, ein Wirtschaftspäckchen, ein Paket, eine Warensendung etc.) sein.
Gemäß einer beispielhaften Ausgestaltung des Verfahrens gemäß dem zweiten Aspekt umfasst das Verfahren weiterhin:
Erhalten von Information über einen Zutritt der Person in das Gebäude oder den Gebäudeabschnitt von einer Einbruchmeldeanlage; und/oder
Bereitstellen von Information über die Berechtigung eines Zutritts der Person in das Gebäude oder den Gebäudeabschnitt an eine Einbruchmeldeanlage.
Beispielsweise ermittelt die Einbruchmeldeanlage einen Zutritt einer Person in dem Gebäude oder Gebäudeabschnitt (beispielsweise in einem Zimmer). Beispielsweise wird diese Information an eine Vorrichtung gemäß dem zweiten Aspekt gesendet, welche diese dann empfängt. Beispielsweise prüft die Vorrichtung gemäß dem zweiten Aspekt, ob der gemeldete Zutritt vorab genehmigt und somit berechtigt ist. In diesem Fall kann dann Information über die Berechtigung des Zutritts der Person in das Gebäude oder den Gebäudeabschnitt an die Einbruchmeldeanlage gesendet werden. So kann ein Fehlalarm durch die Einbruchmeldeanlage vermieden werden.
Die zuvor in dieser Beschreibung beschriebenen beispielhaften Ausgestaltungen der vorliegenden Erfindung sollen auch in allen Kombinationen miteinander offenbart verstanden werden.
Weitere vorteilhafte beispielhafte Ausgestaltungen der Erfindung sind der folgenden detaillierten Beschreibung einiger beispielhafter Ausführungsformen der vorliegenden Erfindung, insbesondere in Verbindung mit den Figuren, zu entnehmen. Die Figuren sollen jedoch nur dem Zwecke der Verdeutlichung, nicht aber zur Bestimmung des
Schutzbereiches der Erfindung dienen. Die Figuren sind nicht maßstabsgetreu und sollen lediglich das allgemeine Konzept der vorliegenden Erfindung beispielhaft widerspiegeln. Insbesondere sollen Merkmale, die in den Figuren enthalten sind, keineswegs als notwendiger Bestandteil der vorliegenden Erfindung erachtet werden.
Kurze Beschreibung der Zeichnungen
In den Figuren zeigen:
Fig. 1 ein Blockdiagramm eines Ausführungsbeispiels erfindungsgemäßer
Vorrichtungen;
Fig. 2a-f ein Ablaufdiagramm eines ersten Ausführungsbeispiels
erfindungsgemäßer Verfahren;
Fig. 3a-c eine beispielhafte schematische Darstellung verschiedener Bereiche eines
Gebäudeabschnitts;
Fig. 4a-c eine beispielhafte schematische Darstellung einer Positionsbestimmung in einem Gebäudeabschnitt; und
Fig. 5a, b ein Ablaufdiagramm eines zweiten Ausführungsbeispiels
erfindungsgemäßer Verfahren.
Detaillierte Beschreibung einiger beispielhafter Ausführungsformen der Erfindung
Fig. 1 zeigt ein Blockdiagramm einer beispielhaften Ausführungsform einer
erfindungsgemäßen Vorrichtung 1. Die als Datenverarbeitungsanlage ausgebildete Vorrichtung 1 dient als Beispiel für Vorrichtungen gemäß der unterschiedlichen Aspekte, insbesondere kann eine Vorrichtung gemäß dem ersten, zweiten oder dritten Aspekt (beispielsweise Vorrichtung 100, 200, 300 oder 350) gemäß der Vorrichtung 1 ausgeführt sein.
Die Vorrichtung 1 kann insofern beispielsweise ein Computer, ein Desktop-Computer, ein Server, ein Thinclient oder ein tragbarer Computer, wie etwa ein Laptop-Computer, ein Tablet-Computer, ein persönlicher digitaler Assistent (PDA), ein Smartphone oder in Handscanner, sein. Die Vorrichtung kann beispielsweise die Funktion eines Servers oder eines Clients erfüllen.
Prozessor 10 der Vorrichtung 1 ist insbesondere als Mikroprozessor,
Mikrokontrolleinheit, Mikrocontroller, digitaler Signalprozessor (DSP),
Anwendungsspezifische Integrierte Schaltung (ASIC) oder Field Programmable Gate Array (FPGA) ausgebildet.
Prozessor 10 führt Programmanweisungen aus, die in Programmspeicher 12 gespeichert sind, und speichert beispielsweise Zwischenergebnisse oder ähnliches in Arbeits- oder Hauptspeicher 11. Zum Beispiel ist Programmspeicher 120 ein nicht-flüchtiger Speicher wie ein Flash-Speicher, ein Magnetspeicher, ein EEPROM-Speicher (elektrisch löschbarer programmierbarer Nur-Lese-Speicher) und/oder ein optischer Speicher. Hauptspeicher 11 ist zum Beispiel ein flüchtiger oder nicht-flüchtiger Speicher, insbesondere ein Speicher mit wahlfreiem-Zugriff (RAM) wie ein statischer RAM-Speicher (SRAM), ein dynamischer RAM-Speicher (DRAM), ein ferroelektrischer RAM-Speicher (FeRAM) und/oder ein magnetischer RAM-Speicher (MRAM).
Programmspeicher 12 ist vorzugsweise ein lokaler mit der Vorrichtung 1 fest
verbundener Datenträger. Mit der Datenverarbeitungsanlage 1 fest verbundene
Datenträger sind beispielsweise Festplatten, die in die Vorrichtung 1 eingebaut sind. Alternativ kann der Datenträger beispielsweise auch ein mit der Vorrichtung 1 trennbar verbindbarer Datenträger sein wie ein Speicher-Stick, ein Wechseldatenträger, eine tragbare Festplatte, eine CD, eine DVD und/oder eine Diskette.
Programmspeicher 12 enthält beispielsweise das Betriebssystem von der Vorrichtung 1, das beim Starten der Vorrichtung 1 zumindest teilweise in Hauptspeicher 11 geladen und vom Prozessor 10 ausgeführt wird. Insbesondere wird beim Starten von Vorrichtung 1 zumindest ein Teil des Kerns des Betriebssystems in den Hauptspeicher 11 geladen und von Prozessor 10 ausgeführt. Das Betriebssystem von Vorrichtung 1 ist beispielsweise ein Windows -, UNIX-, Linux-, Android-, Apple iOS- und/oder MAC-Betriebssystem.
Das Betriebssystem ermöglicht insbesondere die Verwendung der Vorrichtung 1 zur Datenverarbeitung. Es verwaltet beispielsweise Betriebsmittel wie Hauptspeicher 11 und - -
Programmspeicher 12, Netzwerkschnittstelle 13, Ein- und Ausgabegerät 14, stellt unter anderem durch Programmierschnittstellen anderen Programmen grundlegende
Funktionen zur Verfügung und steuert die Ausführung von Programmen. Prozessor 10 steuert die Kommunikationsschnittstelle 13, welche beispielsweise eine Netzwerkschnittstelle sein kann und als Netzwerkkarte, Netzwerkmodul und/oder Modem ausgebildet sein kann. Die Kommunikationsschnittstelle 13 ist insbesondere dazu eingerichtet, eine Verbindung der Vorrichtung 1 mit anderen Vorrichtungen, insbesondere über ein (drahtloses] Kommunikationssystem, beispielsweise ein Netzwerk, herzustellen und mit diesen zu kommunizieren. Die Kommunikationsschnittstelle 13 kann
beispielsweise Daten (über das Kommunikationssystem) empfangen und an Prozessor 10 weiterleiten und/oder Daten von Prozessor 10 empfangen und (über das
Kommunikationssystem) senden. Beispiele für ein Kommunikationssystem sind ein lokales Netzwerk (LAN), ein großräumiges Netzwerk (WAN), ein drahtloses Netzwerk (beispielsweise gemäß dem IEEE-802.11-Standard, dem Bluetooth (LE)-Standard und/oder dem NFC-Standard), ein drahtgebundenes Netzwerk, ein Mobilfunknetzwerk, ein Telefonnetzwerk und/oder das Internet.
Des Weiteren kann Prozessor 10 zumindest ein Ein-/Ausgabegerät 14 steuern. Ein- /Ausgabegerät 14 ist beispielsweise eine Tastatur, eine Maus, eine Anzeigeeinheit, ein Mikrofon, eine berührungsempfindliche Anzeigeeinheit, ein Lautsprecher, ein Lesegerät, ein Laufwerk und/oder eine Kamera. Ein-/Ausgabegerät 14 kann beispielsweise Eingaben eines Benutzers aufnehmen und an Prozessor 10 weiterleiten und/oder Informationen für den Benutzer von Prozessor 10 empfangen und ausgeben.
Fig. 2a bis 2f zeigen ein Ablaufdiagramm eines ersten Ausführungsbeispiels
erfindungsgemäßer Verfahren gemäß den unterschiedlichen Aspekten der vorliegenden Erfindung. Die Schnittstellen zwischen den Figuren sind in dem Ablaufdiagramm mit Buchstaben gekennzeichnet. Das Ausführungsbeispiel betrifft die Zustellung eines Pakets durch einen Zusteller 400. Das Beispiel ist jedoch auch auf andere durchzuführende Aktionen durch andere Personen übertragbar.
Das dargestellte Ausführungsbeispiel wird in diesem Fall mit einem Mobilgerät 100 (beispielsweise einem Mobiltelefon oder einem Handscanner) des Zustellers 400 als beispielhafte Vorrichtung gemäß dem ersten Aspekt zur Durchführung eines
beispielhaften Verfahrens gemäß dem ersten Aspekt, mit einem Server 200 als beispielhafte Vorrichtung gemäß dem zweiten Aspekt zur Durchführung eines
beispielhaften Verfahrens gemäß dem zweiten Aspekt und mit einem elektronischen Türschloss 300 und einem Beacon 350 jeweils als beispielhafte Vorrichtungen gemäß dem dritten Aspekt zur Durchführung eines beispielhaften Verfahrens gemäß dem dritten Aspekt durchgeführt. Zudem werden Aktionen durch eine Verwaltungsanwendung 500 durchgeführt. Ebenfalls sind den Zusteller 400 betreffende Aktionen dargestellt. Das Ausführungsbeispiel eignet sich insbesondere für eine Zustellung in eine private Sicherheitszone, beispielsweise in eine Wohnung hinter eine Wohnungstüre.
Zunächst befindet sich der Zusteller 400 mit dem Mobilgerät 100 vor einem Wohnhaus desjenigen, an den das Paket zugestellt werden soll (Aktion 401]. Das Mobilgerät 100 hat dabei Zugang zum Internet und kann seine für die Position des Zustellers 400
repräsentative Position beispielsweise mittels GPS orten.
Der Zusteller 400 bedient das Mobilgerät und fordert mittels eines Eingabegeräts Zugang zur Wohnung an (Aktion 402]. Daraufhin fordert das Mobilgerät 100 eine
Zugangsberechtigungsinformation an und sendet zudem Positionsdaten, etwa basierend auf GPS-Daten oder der Signalstärke des Mobilfunknetzes (Aktion 101). Der Server 200 empfängt die Anforderung und prüft die Plausibilität des angeforderten Zugangs jedenfalls auf Basis einer Position des Mobilgeräts 100 repräsentativ für die Position des Zustellers 400 (Aktion 201). Der Server 200 fordert Zugangsberechtigungsinformation von einer Verwaltungsanwendung 500 an. Dieses kann beispielsweise von einem Mitarbeiter des Zustellunternehmens oder dem Bewohner der Wohnung bedient werden. Mittels der Verwaltungsanwendung 500 werden Zugangsberechtigungen zugewiesen. Dies kann ad- hoc geschehen, also erst dann wenn sich der Zusteller 400 vor dem Wohnhaus befindet (Aktion 501). Alternativ können Zugangsberechtigungen auch bereits im Voraus vergeben worden sein und auf dem Server 200 gespeichert werden. Der Server 200 empfängt Zugangsberechtigungsinformation von der Verwaltungsanwendung 500, sodass eine personenbezogene und mandantenspezifische Vergabe von Zugangsberechtigungen durch den Server 200 erfolgen kann (Aktion 202). Dabei wird auch eine (erste) vordefinierte Zeitdauer ermittelt, für die sich der Zusteller zur Zustellung höchstens in der Wohnung aufhalten darf, in diesem Beispiel 15 Sekunden. Die Kommunikation mit der
Verwaltungsanwendung 500 erfolgt beispielsweise mittels E-Mail, SMS und/oder Push- Nachrichten. Der Server 200 vergibt eine einmalige (das heißt eine nur einmal zu verwendende), sofortige (das heißt eine nur innerhalb einer sehr begrenzten Zeitdauer verwendbare) und zeitlich begrenzte (das heißt nur ein bestimmte Aufenthaltsdauer erlaubende) Zugangsberechtigung und sendet hierzu Zugangsberechtigungsinformation an das Mobilgerät 100 (Aktion 203). Das Senden der Zugangsberechtigungsinformation umfasst auch ein Senden der ersten vordefinierten Zeitdauer, für die sich der Zusteller 400 höchstens in der Wohnung aufhalten darf. Ausgelöst durch das Senden der
Zugangsberechtigungsinformation wird serverseitig ein Timer mit einer (zweiten) vordefinierten Zeitdauer initialisiert und gestartet (Aktion 204). Die zweite vordefinierte Zeitdauer beträgt beispielsweise 5 Minuten. Diese zweite vordefiniert Zeitdauer dient einer zusätzlichen serverseitigen Überprüfung der Aufenthaltsdauer des Zustellers, beispielsweise für den Fall, dass die Kommunikation mit dem Mobilgerät 100 abbricht. Nach Initialisierung des serverseitigen Timers mit der zweiten vordefinierten Zeitdauer sendet der Server 200 Information repräsentativ für den Beginn der Hauszustellung an die Verwaltungsanwendung 500 (Aktion 205), welche dies anzeigt (Aktion 502).
Ebenfalls kann die Information, dass die Hauszustellung beginnt an eine
Einbruchmeldeanlage (EMA) des Hauses oder der Wohnung weitergeleitet werden, um einen Fehlalarm zu vermeiden. Die Zugangsberechtigungsinformation wird von dem Mobilgerät 100 empfangen (Aktion 102). Es erfolgt eine Rückmeldung einschließlich der ersten vordefinierten Zeitdauer an den Zusteller 400, beispielsweise über ein Ausgabegerät (zum Beispiel den Bildschirm) des Mobilgeräts 100 (Aktion 403). Der Zusteller 400 geht vor die Tür (Aktion 404) und öffnet die Tür mit dem Mobilgerät 100 (Aktion 405).
Das Mobilgerät 100 sendet anschließend Zugangsberechtigungsinformation
(vorzugsweise inklusive der ersten vordefinierten Zeitdauer) an das elektronische Türschloss 300 (Aktion 103), welches daraufhin entsichert (beispielsweise entriegelt und geöffnet) wird (Aktion 301). Das elektronische Schloss 300 sendet daraufhin für die erhaltene erste vordefinierte Zeitdauer regelmäßig Signale, welche ein Ableiten der Position in der Wohnung erlauben, beispielsweise Bluetooth-Signale (Aktion 302). Das elektronische Schloss kann also insbesondere prüfen, ob die erste vordefinierte Zeitdauer erreicht ist (Aktion 303), und daraufhin das Senden der Signale einstellen. Ebenfalls kann die Information, dass die Tür geöffnet wird oder ist, an den Beacon 350 gesendet werden, welcher daraufhin ebenfalls regelmäßig (Bluetooth-)Signale, welche ein Ableiten der Position in der Wohnung erlauben, senden (Aktion 352). Optional kann der (internetfähige) Beacon 350 (oder alternativ das Mobilgerät 100 nach Erhalten einer Bestätigung, dass die Tür geöffnet wird oder ist) die Information indikativ für ein Entsichern der Tür an den Server 200 weiterleiten (Aktion 351).
Der Zusteller 400 kann nun das Paket hinter der Tür in dem Eingangsbereich der Wohnung ablegen (Aktion 406). Dabei erfolgt ein Prüfen, ob sich der Zusteller zur Zustellung weniger oder nicht mehr als die (erste und/oder zweite) vordefinierte Zeitdauer in der Wohnung aufgehalten hat und sich lediglich in einem vordefinierten Bereich der Wohnung aufgehalten hat, wie im Folgenden genauer beschrieben wird. Nach dem Senden der Zugangsberechtigungsinformation (Aktion 103) durch das
Mobilgerät 100 (und bevorzugt dem Erhalten einer Bestätigung durch das elektronische Schloss 300, dass die Tür entsichert ist), wird überprüft, ob das Mobilgerät 100 eine Verbindung zum Internet hat (Aktion 106) und, falls nicht, eine Verbindung mit einem Mobilfunknetz besteht (Aktion 107). In Abhängigkeit der Prüfung wird an den Server 200 Information repräsentativ für die EntSicherung der Wohnungstür gesendet und dort über das Internet (Aktion 206) oder per SMS oder Telefonanruf (Aktion 207) empfangen. Der Server 200 wiederum sendet Information repräsentativ für den Beginn der
Wohnungszustellung an die Verwaltungsanwendung 500 (Aktion 206 bzw. 207), welche dies anzeigt (Aktion 503).
Weiterhin wird durch das Mobilgerät 100 eine Überwachung in Bezug auf die durch das elektronische Türschloss 300 und den Beacon 350 ausgesendeten Signale gestartet (Aktion 104), um das Aufhalten der Person in dem vordefinierten Bereich zu überprüfen. Dies kann insbesondere auf Basis des Empfangs der Beacon- und/oder Türschloss-Signale und der Signalstärke überprüft werden. Ebenfalls wird ein Timer mit der ersten vordefinierten Zeitdauer initialisiert und gestartet (Aktion 105). Zudem wird eine Sensor- Überwachung (Aktion 105) umfassend die Analyse von Sensordaten (Aktion 108) gestartet.
Die in Fig. 2b dargestellte Sensorüberwachung (Aktionen 105, 108) ist beispielhaft mit weiteren Details in Fig. 2f dargestellt und wird nun in Verbindung mit Fig. 2f näher beschrieben. Die verwendeten Sensoren sind bevorzugt Sensoren des Mobilgeräts 100 selbst. Zum einen wird die Bewegungsweite des Mobilgeräts und damit indirekt des Zusteller 400 gemessen (Aktion 150). Beispielsweise wird auf ein auffälliges Verhalten des Zustellers 400 geschlossen und bei einer Bewegung oberhalb eines Schwellwertes (beispielsweise eine Bewegung von mehr als 2m) ein Alarmsignal ausgegeben (Aktion 151). Zusätzlich werden Sensordaten (beispielsweise eines Bewegungssensors, eines
Beschleunigungssensors, eines Magnetfeldsensors, eines Gyroskops, eines Magnetometers und/oder eines Infrarotsensors) zur Bestimmung etwa einer Orientierung, eine
Beschleunigung, des Erdmagnetfelds und/oder einer Drehung gemessen (Aktion 152). Die Daten werden daraufhin insbesondere auf Muster überprüft (Aktion 153). Dies kann beispielsweise durch einen regelbasierten Algorithmus oder ein künstliches neuronales Netzwerk (KNN) erfolgen (Aktion 154). Beispiele für ein unerwünschtes auffälliges Verhalten (und damit einhergehende detektierbare Muster) sind ein Ablegen des
Mobilgeräts (keine Bewegung), Rennen (sehr schnelle Bewegung), Pendeln (zu regelmäßige Bewegung), Schütteln (zu kurze, häufige Ausschläge), Werfen. Insbesondere im Falle eines künstlichen neuronalen Netzwerks kann dieses durch Sensordaten verschiedener Mobilgeräte trainiert werden (Aktion 155). Wird auf ein auffälliges Verhalten des Zustellers 400 geschlossen, kann wiederum ein Alarmsignal ausgegeben werden (Aktion 156). Weiterhin können Funksignale, insbesondere gemäß dem IEEE-802.11-Standard, dem Bluetooth-Standard oder dem NFC-Standard, empfangen und als Sensordaten genutzt werden. Hierzu wird beispielsweise die Stärke und/oder Änderung der Signale, welche beispielsweise durch Verschattung, Reflektion und/oder den Dopplereffekt beeinflusst und/oder hervorgerufen werden kann, berücksichtigt. Diese Sensordaten können hierzu ebenfalls auf (auffällige) Muster überprüft werden (Aktion 157). Beispielsweise kann hierzu eine oder mehrere Objektdichte(n) (in der näheren Umgebung), welche repräsentativ für eine oder mehrere Personen sind, gemessen werden. Insbesondere kann das Ausmaß und die Richtung der Veränderung ermittelt werden. Werden beispielsweise mehrere (unterschiedliche) Objektdichten ermittelt, kann als Beispiel eines auffälligen Musters festgestellt werden, dass mehr als eine Person anwesend ist. Wird auf ein auffälliges Verhalten des Zustellers 400 oder auf eine oder mehr weitere Personen geschlossen, kann wiederum ein Alarmsignal ausgegeben werden (Aktion 158).
Beispielsweise kann bei einem Unter- und/oder Überschreiten der Objektdichte unter bzw. über einen Schwellwert (zum Beispiel ein 30%iger Objektdichteabfall innerhalb von 5 Sekunden) ein auffälliges Muster sein, da dies auf ein Entfernen einer weiteren Person hindeutet.
Es können auch noch weitere Sensoren verwendet werden, um auf ein auffälliges Verhalten des Zustellers 400 zu schließen. Beispielsweise wird mittels eines
Fingerabdrucksensors des Mobilgeräts 100 (wiederholend) überprüft, ob der Zusteller 400 das Mobilgerät 100 in der Hand hält.
Zurückkehrend zu Fig. 2b wird nun geprüft, ob die Analyse ein Alarmsignal ausgibt und auf ein auffälliges Verhalten geschlossen werden kann (Aktion 109). Als Konsequenz kann beispielhaft ein (akustischer und/oder optischer) Alarm von dem Mobilgerät 100 für den Zusteller ausgegeben werden (Aktion 110). Alternativ oder zusätzlich kann die vordefinierte Zeitdauer verkürzt werden, beispielsweise der Timer schneller laufen (Aktion 110).
Die gleiche Konsequenz (das heißt Aktion 110) kann erfolgen, wenn das Mobilgerät 100 feststellt, dass der Zusteller sich nicht lediglich in dem vordefinierten Bereich aufgehalten hat, beispielsweise weil die Signale des elektronischen Schlosses 300 und/oder des Beacons 350 zu schwach sind (Aktion 111). Alternativ oder zusätzlich kann der Beacon 350 feststellen, dass sich der Zusteller außerhalb des vordefinierten Bereichs aufgehalten hat (Aktion 353) und/oder innerhalb einer Verbotszone befindet (Aktion 354). Die in Fig. 2b dargestellte Prüfung, ob der Zusteller sich lediglich in dem vordefinierten Bereich aufgehalten hat, wird nun anhand eines Beispiels in Verbindung mit Fig. 3 näher beschrieben. Fig. 3a-c zeigen eine beispielhafte schematische Darstellung verschiedener Bereiche eines Gebäudeabschnitts. Der Zugang in Form der Tür 800 umfasst ein elektronisches Schloss, beispielsweise das elektronisches Schloss 300. Das elektronische Schloss 300 umfasst sowohl auf seiner Innenseite als auch auf seiner Außenseite einen Bluetooth-LE-Chip. Somit stellt das elektronische Schloss 300 auf seiner Innenseite einen Beacon 801 und auf seiner Außenseite einen Beacon 802 bereit (siehe Fig. 3c). Die Beacons 801, 802 definieren in dem Bereich, in dem die Signale der Beacons 801, 802 empfangen werden können (oder oberhalb eines Schwellwertes liegen), Erlaubnisbereiche 803, 804. In dieser Zone darf sich der Zusteller während der Zustellung aufhalten. Wird also festgestellt, dass sich das Mobilgerät 100 in dem Bereich 803 oder 804 befindet, kann davon ausgegangen werden, dass sich der Zusteller 400 in dem vordefinierten Bereich aufhält. In dem Bereich 805 hingegen sind die Signale der Beacons 801, 802 nicht oder nur unterhalb eines Schwellwertes zu empfangen. Dieser Bereich 805 stellt einen Verbotsbereich außerhalb des vordefinierten Bereichs dar. Wird also festgestellt, dass sich das Mobilgerät 100 nicht in dem Bereich 803 oder 804 befindet, kann davon ausgegangen werden, dass sich der Zusteller 400 nicht lediglich in dem vordefinierten Bereich aufhält. Weiterhin ist ein separater Bluetooth-Beacon 350 in dem Eingangsbereich platziert. Der Bereich 807, in dem die Signale des Beacons 350 zu empfangen oder oberhalb eines Schwellwertes liegen, ist in diesem Fall ein Verbotsbereich. Wird also festgestellt, dass sich das Mobilgerät 100 in dem Bereich 807 befindet, kann davon ausgegangen werden, dass sich der Zusteller 400 außerhalb des vordefinierten Bereichs und somit nicht lediglich in dem vordefinierten Bereich aufhält. Es ist beispielsweise ebenfalls möglich durch den Beacon 350 einen weiteren Erlaubnisbereich anstelle eines Verbotsbereichs zu definieren.
Grundsätzlich kann die Anwesenheit des Mobilgeräts 100 in den jeweiligen Bereich durch das Mobilgerät 100 durchgeführt werden. Alternativ oder zusätzlich ist jedoch auch denkbar, dass die Position des Mobilgeräts 100 durch die Beacons 801, 802, 350 festgestellt wird. Hierzu kann das Mobilgerät 100 beispielsweise regelmäßig (Bluetooth- Signale aussenden, welche von den Beacons empfangen werden. Auf Basis beispielsweise der empfangen Signalstärke der vom Mobilgerät 100 gesendeten Signale kann dann die Position des Mobilgeräts 100 bestimmt werden.
Anhand von Fig. 4a-c soll ein weiteres Beispiel aufgezeigt werden, wie alternativ oder auch in Kombination mit dem zuvor beschriebenen ein Prüfen, ob sich der Zusteller lediglich in dem vordefinierten Bereich aufgehalten hat, durchgeführt werden kann.
Der Zusteller 400 befindet sich vor der Tür 800 mit dem elektronischen Schloss 300. Das elektronische Schloss 300 umfasst einen Bluetooth-LE-Chip, sodass das elektronische Schloss auch ein Beacon 801 umfasst. Zudem wurde in dem Gebäude oder
Gebäudeabschnitt ein weiterer separater Beacon 350 platziert. Durch ein Mobilgerät (beispielsweise das Mobilgerät 100, beispielsweise ein Smartphone) des Zustellers 400 kann die Signalstärke (beispielsweise die Received Signal Strength) der Signale des Beacons 801 bei Öffnung (beispielsweise kurz vorher, kurz nachher oder währenddessen] der Tür 800 gemessen werden. Hierbei hat das Mobilgerät die Distanz 810 von Beacon 801. Anschließend wird die Tür 800 geöffnet, was zu einer vergrößerten Distanz 811 zum Beacon 801 und zu einer geringeren Signalstärke führt (Fig. 4b). Die Distanz 811 wird im Wesentlichen der Breite der Tür 800 entsprechen. Auf der Basis typischer Werte oder von Erfahrungswerten für die Distanz 810 und/oder 811 kann ein Umrechnungsfaktor bestimmt werden, mit dem aus der empfangenen Signalstärke die Entfernung zwischen Mobilgerät 100 und entsprechendem Beacon ermittelt werden kann. Zudem kann bei geöffneter Tür 800 durch das Mobilgerät 100 die Signalstärke von Signalen des eine Distanz 812 entfernten Beacons 350 gemessen werden. Betritt der Zusteller 400 das Gebäude oder den Gebäudeabschnitt, um eine Sendung zuzustellen (Fig. 3c], ändern sich die Signalstärken entsprechend der Distanzen 813, 814 der Beacons 801, 350.
Insbesondere auf Basis des Umrechnungsfaktors und mithilfe von Triangulation kann die Position des Mobilgeräts 100 und damit des Zustellers 400 ermittelt werden. Begibt sich der Zusteller 400 zu weit in die das Gebäude oder den Gebäudeabschnitt, das heißt hält sich der Zusteller nicht lediglich in einem vordefinierten Bereich auf, kann dies durch das Mobilgerät festgestellt werden.
Insbesondere in diesem Zusammenhang ist es vorteilhaft, wenn beispielsweise die gemessenen Signalstärken und/oder die ermittelten Umrechnungsfaktoren an einen Server (zum Beispiel Server 200] übertragen werden. Diese Informationen können eine Optimierung der künftigen Ermittlung des Umrechnungsfaktors ermöglichen, indem das zugrundeliegende Modell angepasst auf Basis der Informationen wird.
Die in Fig. 3, 4 dargestellten Verfahren stellen jedoch nur ein mögliches
Ausführungsbeispiel dar, um zu bestimmen, ob der Zusteller 400 sich lediglich in dem vordefinierten Bereich aufgehalten hat. Andere insbesondere beschriebene
Ausführungsformen sind ebenfalls möglich (beispielsweise auf Basis einer Ortung des Mobilgeräts 100 basierend auf WLAN-Signalen oder dem Erdmagnetfeld). Um ein weiteres Beispiel zu nennen, können alternativ oder zusätzlich Bewegungsmelder (beispielsweise ein PIR-Sensor) eingesetzt werden, um zu überprüfen, ob der Zusteller 400 sich lediglich in dem vordefinierten Bereich aufgehalten hat.
Zurückkehrend zu Fig. 2b wird insbesondere in den Fällen, in denen die erste
vordefinierte Zeitdauer abgelaufen ist (Aktion 112), kein Signal zum Ableiten der Position empfangen wird (Aktion 113) und/oder festgestellt wird, dass sich der Zusteller außerhalb des vordefinierten Bereichs befindet, beispielsweise weil das Signal zu schwach ist (Aktion 111, Aktion 353), geprüft, ob der Zusteller das Haus oder die Wohnung verlassen hat. In diesem Fall wird dies ermöglicht, indem geprüft wird, ob die Tür von außen verriegelt ist (Aktion 114, 115). Grundsätzlich ist jedoch auch möglich, dass ausgelöst durch andere Ereignisse ein Prüfen des Türzustandes (insbesondere, ob die Tür von außen verriegelt ist) erfolgt oder auf andere Weise zu prüfen, ob das Haus oder die Wohnung verlassen wurde.
Für den Fall, dass der Zusteller 400 das Paket abgelegt hat (Aktion 406) und anschließend die Tür geschlossen und von außen verriegelt hat (Aktion 407), wird dies von dem elektronischen Türschloss 300 festgestellt (Aktion 304) und Information indikativ für ein erfolgtes Sichern der Tür an das Mobilgerät 100 und/oder den Beacon 350 gesendet (Aktion 305). Das regelmäßige Senden der Signale zum Ableiten der Position kann beendet werden (Aktion 306). In diesem Fall führt eine Überprüfung des Türzustands zu einem positiven Ergebnis (das heißt, es wird festgestellt, dass die Tür von außen verriegelt ist), sodass entschieden werden kann, dass eine erfolgreiche Zustellung erfolgt ist (Aktion 116). Zudem kann Information indikativ für eine erfolgreiche Zustellung an den Server 200 gesendet werden. Sowohl die Raum-Überwachung, die Sensor-Überwachung als auch der Timer können dann beendet werden (Aktion 117). Optional kann gefordert werden, dass der Zusteller 400 über ein Eingabegerät des Mobilgeräts 100 die Paketzustellung manuell quittiert (Aktion 408). Der Zusteller kann das Programm auf dem Mobilgerät bei Bedarf schließen (Aktion 409).
Der Server 200 überprüft, ob die Zustellung erfolgreich war (Aktion 209), insbesondere wenn die zweite vordefinierte Zeitdauer abgelaufen ist (Aktion 208). Hat der Server die Information indikativ für eine erfolgreiche Zustellung von dem Mobilgerät 100 empfangen, kann insbesondere Information indikativ für eine erfolgreiche Zustellung an die Verwaltungsanwendung 500 gesendet werden, sodass ein Administrator oder der
Bewohner über die erfolgreiche Zustellung benachrichtigt werden kann (Aktion 504). Der serverseitige Timer kann dann ebenfalls beendet werden (Aktion 210).
Wird hingegen nach abgelaufener zweiter vordefinierter Zeitdauer bei Aktion 209 festgestellt, dass die Zustellung nicht erfolgreich war, wird Information indikativ für eine erfolglose Zustellung an die Verwaltungsanwendung 500 gesendet werden, sodass der Benutzer über eine Zustellung mit Zeitablauf ohne Rückmeldung des Zustellers 400 benachrichtigt werden kann (Aktion 505). Alternativ oder zusätzlich kann Information indikativ für ein erfolgtes Sichern der Tür auch von dem Beacon 350 an den Server 200 gesendet werden (Aktion 355). Auf Basis dieser Information kann dann durch den Server 200 festgestellt werden, dass die Zustellung erfolgreich war (Aktion 209). Nun wird der Fall betrachtet, dass festgestellt wird, dass sich der Zusteller 400 nicht weniger oder mehr als eine vordefinierte Zeitdauer und/oder nicht lediglich in dem vordefinierten Bereich in der Wohnung aufgehalten hat. Dies ist insbesondere der Fall, wenn bei Aktion 114 und/oder Aktion 115 nicht festgestellt wird, dass die Tür von außen verriegelt wurde.
Wird festgestellt, dass sich der Zusteller 400 nicht weniger oder mehr als eine vordefinierte Zeitdauer in der Wohnung aufgehalten hat (beispielsweise nach Prüfung gemäß Aktion 115), wird ein vorzugsweise stiller Alarm ausgelöst (Aktion 118). Unter einem stillen Alarm wird insbesondere verstanden, dass für den Zusteller 400 der Alarm nicht erkennbar ist, um die Gefahr zu verringern, dass das Mobilgerät 100 deaktiviert oder ausgeschaltet wird. Zunächst wird überprüft, welche Kommunikationsverbindung dem Mobilgerät 100 zur Verfügung steht. In diesem Beispiel wird zunächst geprüft, ob eine Verbindung zum Internet besteht (Aktion 119]. Falls dies der Fall ist, wird eine
Benachrichtigung indikativ für einen Zeitablauf an den Server 200 gesendet (Aktion 120). Der Sever 200 überprüft (beispielsweise regelmäßig, insbesondere solange die zweite vordefinierte Zeitdauer noch nicht abgelaufen ist (vgl. Aktion 208)), ob ein Zeitüberlauf gemeldet wurde (Aktion 211). Ist dies der Fall, wird zum einen eine Benachrichtigung an die Verwaltungsanwendung 500 gesendet, sodass der Benutzer über den Zeitüberlauf benachrichtigt wird (optional mit der Angabe, inwieweit die vordefinierte Zeitdauer überschritten wurde, Aktion 506). Zum anderen wird durch den Server 200 ein Abfragen der Gründe, warum der Zeitablauf erfolgte, ausgelöst (Aktion 212). Das Mobilgerät 100 fragt daraufhin beim Zusteller 400 die Gründe hierfür ab (Aktion 121, Aktion 410). Der Zusteller 400 kann mittels eines Eingabegeräts die Gründe am Mobilgerät 100 eingeben (Aktion 411). Die Gründe werden an den Server 200 gesendet und von diesem gespeichert (Aktion 213). Zudem kann eine Benachrichtigung an die Verwaltungsanwendung 500 gesendet werden, sodass der Benutzer über die Gründe benachrichtigt wird (Aktion 507).
Wird festgestellt, dass sich der Zusteller 400 nicht lediglich in dem vordefinierte Bereich in der Wohnung aufgehalten hat (beispielsweise nach Prüfung gemäß Aktion 114), wird ebenfalls ein vorzugsweise stiller Alarm ausgelöst (Aktion 122). Zunächst wird überprüf, welche Kommunikationsverbindung dem Mobilgerät 100 zur Verfügung stehen. In diesem Beispiel wird zunächst geprüft, ob eine Verbindung zum Internet besteht (Aktion 123). Falls dies der Fall ist, wird eine Benachrichtigung indikativ für ein Verlassen des Bereichs an den Server 200 gesendet (Aktion 124). Der Sever 200 überprüft (beispielsweise regelmäßig, insbesondere solange die zweite vordefinierte Zeitdauer noch nicht abgelaufen ist (vgl. Aktion 208)), ob ein Verlassen des Bereichs gemeldet wurde (Aktion 214). Ist dies der Fall, wird zum einen eine Benachrichtigung an die
Verwaltungsanwendung 500 gesendet, sodass der Benutzer über das Verlassen des Bereichs benachrichtigt wird (Aktion 508). Zum anderen wird durch den Server 200 ein Abfragen der Gründe, warum der Bereich verlassen wurde, ausgelöst (Aktion 215). Das Mobilgerät 100 fragt daraufhin beim Zusteller 400 die Gründe hierfür ab (Aktion 125, Aktion 412). Der Zusteller 400 kann mittels eines Eingabegeräts die Gründe am
Mobilgerät 100 eingeben (Aktion 413). Die Gründe werden an den Server 200 gesendet und von diesem gespeichert (Aktion 216). Zudem kann eine Benachrichtigung an die Verwaltungsanwendung 500 gesendet werden, sodass der Benutzer über die Gründe benachrichtigt wird (Aktion 509). Zusätzlich oder alternativ kann der Beacon 350 (beispielsweise, wenn durch den Beacon 350 ein Aufenthalt des Zustellers 400 in einer Verbotszone festgestellt wird (Aktion 354)) einen Alarm auslösen (Aktion 356) und/oder Information indikativ für ein Verlassen des vordefinierten Bereichs an den Server 200 senden (Aktion 357). Ebenfalls kann von einer Einbruchsmeldeanlage Information indikativ für einen Zutritt des Gebäudes,
Gebäudeabschnitts oder eines Teils hiervon an den Server 200 gesendet werden.
Serverseitig kann dabei berücksichtigt werden, ob das jeweilige Verhalten zuvor autorisiert wurde (Aktion 217). Eine derartige Autorisierung kann an von
Einbruchsmeldeanlage empfangen werden. Dies kann einen Fehlalarm der
Einbruchmeldeanlage vermeiden.
Das serverseitige Prüfen auf einen Alarm in Bezug auf einen Zeitüberlauf (Aktion 211) oder in Bezug auf ein Verlassen des Bereichs (Aktion 214) kann (periodisch) wiederholt werden, bis die zweite vordefinierte Zeitdauer abgelaufen ist (Aktion 208). Besteht keine Internetverbindung (Aktion 119 bzw. 123), wird in diesem Beispiel geprüft, ob für das Mobilgerät 100 eine Verbindung zu einem Mobilfunknetz besteht (Aktion 126 bzw. 127). Falls dies der Fall ist, wird eine Benachrichtigung indikativ für einen Zeitablauf bzw. für ein Verlassen des Bereichs an den Server 200 gesendet (Aktion 128 bzw. 129). Dies kann beispielsweise mittels SMS oder mittels eines Telefonanrufs erfolgen. Der Server 200 sendet eine Benachrichtigung an die Verwaltungsanwendung 500 (Aktion 217 bzw. 218), sodass der Benutzer über den Zeitüberlauf bzw. über das Verlassen des Bereichs (ohne Rückmeldung des Zustellers 400) benachrichtigt werden kann (Aktion 510 bzw. 511). Die Figuren 5a, 5b zeigen ein Ablaufdiagramm eines zweiten Ausführungsbeispiels erfindungsgemäßer Verfahren gemäß den unterschiedlichen Aspekten. Die Schnittstellen zwischen den Figuren sind in dem Ablaufdiagramm mit Buchstaben gekennzeichnet. Das Ausführungsbeispiel betrifft ebenfalls die Zustellung eines Pakets durch einen Zusteller. Das Beispiel ist wiederum auch auf andere durchzuführende Aktionen durch andere Personen übertragbar.
Im Unterschied zu dem Ausführungsbeispiel aus Fig. 2 eignet sich dieses
Ausführungsbeispiel insbesondere für eine Zustellung in eine teil-öffentliche
Sicherheitszone, beispielsweise ein Treppenhaus. In diesem Fall wird kein separater Beacon 350 verwendet. Zudem wird in dem Ausführungsbeispiel der Fig. 5 nicht geprüft, ob sich der Zusteller lediglich in einem vordefinierten Bereich aufgehalten hat. Es wird lediglich geprüft, ob sich der Zusteller weniger oder nicht mehr als eine vordefinierte Zeitdauer in dem Haus aufgehalten hat.
Das dargestellte Ausführungsbeispiel wird in diesem Fall mit einem Mobilgerät 100' (beispielsweise einem Mobiltelefon oder einem Handscanner) des Zustellers 400' als beispielhafte Vorrichtung gemäß dem ersten Aspekt zur Durchführung eines
beispielhaften Verfahrens gemäß dem ersten Aspekt, mit einem Server 200' als beispielhafte Vorrichtung gemäß dem zweiten Aspekt zur Durchführung eines
beispielhaften Verfahrens gemäß dem zweiten Aspekt und mit einem elektronischen Türschloss 300' durchgeführt. Zudem werden Aktionen durch eine
Verwaltungsanwendung 500' durchgeführt. Ebenfalls sind den Zusteller 400' betreffende Aktionen dargestellt.
In diesem Fall kann der Zusteller 400' Zugangsberechtigungen, insbesondere unabhängig von seinem Standort und im Voraus der Zustellung, verwalten (Aktion 420'). Daraufhin fordert das Mobilgerät 100' entsprechende Zugangsberechtigungsinformation beim Server 200' an (Aktion 101').
Mittels der Verwaltungsanwendung 500' können beispielsweise von einem Mitarbeiter des Zustellunternehmens oder dem Bewohner der Wohnung Zugangsberechtigungen bereits im Voraus der Zustellung zugewiesen oder vergeben werden (Aktion 501').
Beispielsweise wird mittels der Verwaltungssoftware 500' festgelegt, dass
Zugangsberechtigungen zu bestimmten Zeiten (beispielsweise derart, dass ein Zugang an bestimmten Tagen und Uhrzeiten, beispielsweise Wochentags von 9;00h - 17:00h, ermöglicht wird) vergeben werden können. Der Server 200' empfängt
Zugangsberechtigungsinformation von der Verwaltungsanwendung 500', sodass eine personenbezogene und mandantenspezifische Vergabe von Zugangsberechtigungen durch den Server 200' erfolgen kann (Aktion 202'). Der Server 200' vergibt eine dauerhafte (das heißt eine mehrfach verwendbare), gespeicherte (das heißt eine zu beliebiger Zeit verwendbare) und zeitlich begrenzte (das heißt nur ein bestimmte Aufenthaltsdauer erlaubende) Zugangsberechtigung und sendet hierzu Zugangsberechtigungsinformation an das Mobilgerät 100' (Aktion 203'). Dabei wird auch eine (erste) vordefinierte Zeitdauer ermittelt, für die sich der Zusteller 400' zur Zustellung höchstens in dem Haus aufhalten darf, in diesem Beispiel 60 Sekunden. Das Senden der Zugangsberechtigungsinformation kann auch ein Senden der ersten vordefinierten Zeitdauer umfassen, für die sich der Zusteller 400' höchstens in dem Haus aufhalten darf. Die
Zugangsberechtigungsinformation wird von dem Mobilgerät 100' empfangen (Aktion 102'). Ebenfalls ist möglich, dass die Zugangsberechtigungsinformation ohne vorherige Anfrage an das Mobilgerät 100' gepusht wird. Befindet sich der Zusteller 400' mit dem Mobilgerät 100' vor einem Wohnhaus desjenigen, an den das Paket zugestellt werden soll (Aktion 401'), kann mittels des Mobilgeräts manuell durch den Zusteller 400' (oder alternativ automatisch durch das Mobilgerät beispielsweise auf Basis von Positionsdaten) Zugang zum Haus angefordert werden (Aktion 402'). Auf Basis von Positionsdaten, etwa basierend auf GPS-Daten oder der Signalstärke des Mobilfunknetzes, prüft das Mobilgerät 100' die Plausibilität des angeforderten Zugangs zumindest auf Basis einer ermittelten Position des Mobilgeräts 100' (Aktion 140').
Es erfolgt eine Rückmeldung (bevorzugt einschließlich der ersten vordefinierten
Zeitdauer) an den Zusteller 400', beispielsweise über den Bildschirm des Mobilgeräts 100' (Aktion 403'). Der Zusteller 400' öffnet die Tür mit dem Mobilgerät 100' (Aktion 405*). Hierzu sendet das Mobilgerät 100' Zugangsberechtigungsinformation (vorzugsweise inklusive der ersten vordefinierten Zeitdauer) an das elektronische Türschloss 300' (Aktion 103'), welches daraufhin entsichert (beispielsweise geöffnet) wird (Aktion 301').
Nach dem Senden der Zugangsberechtigungsinformation (Aktion 103') durch das
Mobilgerät 100' (und bevorzugt dem Erhalten einer Bestätigung durch das elektronische Schloss 300', dass die Tür geöffnet ist), wird überprüft, ob das Mobilgerät 100' eine Verbindung zum Internet hat (Aktion 106') und, falls nicht, eine Verbindung mit einem Mobilfunknetz besteht [Aktion 107')· In Abhängigkeit der Prüfung wird an den Server 200' Information repräsentativ für die Öffnung der Haustür gesendet und dort über das Internet (Aktion 206') oder per SMS oder Telefonanruf (Aktion 207') empfangen. Der Server 200' wiederum sendet Information repräsentativ für den Beginn der
Hauszustellung an die Verwaltungsanwendung 500' (Aktionen 206' oder 207'), welche dies anzeigt (Aktion 502').
Da die Zugangsberechtigungsinformation in diesem Beispiels insbesondere zeitlich unabhängig vom eigentlichen Zutritt von Server 200' gesendet werden kann, kann ein serverseitiger Timer nicht durch das Senden der Zugangsberechtigungsinformation ausgelöst werden, wie in Zusammenhang mit dem ersten Ausführungsbeispiel
beschrieben. Stattdessen wird nun ausgelöst durch das Empfangen der Information repräsentativ für die Öffnung der Haustür serverseitig ein Timer mit einer (zweiten) vordefinierten Zeitdauer initialisiert und gestartet (Aktion 204'). Die zweite vordefinierte Zeitdauer beträgt in diesem Fall 60 Sekunden. Diese zweite vordefiniert Zeitdauer dient einer zusätzlichen serverseitigen Überprüfung der Aufenthaltsdauer des Zustellers, beispielsweise für den Fall, dass die Kommunikation mit dem Mobilgerät 100' abbricht.
Der Zusteller 400' kann nun das Paket hinter der Tür in dem Haus ablegen oder Briefe zustellen (Aktion 406'). Dabei erfolgt ein Prüfen, ob sich der Zusteller zur Zustellung weniger oder nicht mehr als die erste und/oder eine zweite vordefinierte Zeitdauer in dem Haus aufgehalten hat.
Hierzu wird durch das Mobilgerät 100' ein Timer mit der ersten vordefinierten Zeitdauer initialisiert und gestartet (Aktion 105').
Insbesondere in dem Fall, in dem die erste vordefinierte Zeitdauer abgelaufen (Aktion 112') ist, wird geprüft, ob der Zusteller das Haus verlassen hat. Im Fall eines
Mehrfamilienhauses wird der Zusteller 400' die Haustür nicht von außen verriegeln, sondern nur zuziehen (Aktion 407'). Das elektronische Schloss kann also lediglich ein Schließen der Tür, jedoch insbesondere kein Verriegeln des Türschlosses feststellen (Aktion 304'). Insofern wird in diesem Beispiel das Prüfen, ob der Zusteller das Haus verlassen hat, dadurch realisiert, dass geprüft wird, ob die Position der Person außerhalb des Hauses liegt. Diese Prüfung basiert in diesem Fall darauf, dass geprüft wird, ob für die Position der Person repräsentative Positionsinformation (zum Beispiel basierend auf GPS- und/oder GSM-Signalen) außerhalb des Hauses festgestellt wird (Aktion 141') und/oder ob ein Entsichern eines Türschlosses eines anderen Hauses festgestellt wird (Aktion 142'). Für den Fall, dass der Zusteller 400 das Paket abgelegt hat oder die Briefe zugestellt hat (Aktion 406') und anschließend das Haus verlassen hat, sodass eine Überprüfung zu einem positiven Ergebnis führt (das heißt es wird festgestellt, dass der Zusteller das Haus verlassen hat), kann entschieden werden, dass eine erfolgreiche Zustellung erfolgt ist (Aktion 116'). Zudem kann Information indikativ für eine erfolgreiche Zustellung an den Server 200' gesendet werden.
Optional kann gefordert werden, dass der Zusteller 400' über ein Eingabegerät des Mobilgeräts 100' das Verlassen des Hauses bestätigt (Aktion 421') und/oder die
Paketzustellung manuell quittiert (Aktion 408'). Der Zusteller kann das Programm auf dem Mobilgerät bei Bedarf schließen oder es bleibt im Hintergrund aktiv (Aktion 409').
Der Server 200' überprüft, ob die Zustellung erfolgreich war (Aktion 209"), insbesondere wenn die zweite vordefinierte Zeitdauer abgelaufen ist (Aktion 208'). Hat der Server die Information indikativ für eine erfolgreiche Zustellung von dem Mobilgerät 100' empfangen, kann insbesondere Information indikativ für eine erfolgreiche Zustellung an die Verwaltungsanwendung 500' gesendet werden, sodass ein Administrator oder der Bewohner über die erfolgreiche Zustellung benachrichtigt werden kann (Aktion 504'). Der serverseitige Timer kann dann ebenfalls beendet werden (Aktion 210'). Für den Fall, dass festgestellt wird, dass sich der Zusteller 400 nicht weniger oder mehr als eine vordefinierte Zeitdauer und/oder nicht lediglich in dem vordefinierten Bereich in der Wohnung aufgehalten hat, das heißt insbesondere für den Fall, dass der Server 200' keine erfolgreiche Zustellung feststellen kann (Aktion 209') oder dass bei Aktion 141' und/oder Aktion 142' nicht festgestellt wird, dass der Zusteller 400' das Haus verlassen hat, wird wie schon in Zusammenhang mit dem ersten Ausführungsbeispiel beschrieben verfahren, das heißt es wird der beschrieben stille Alarm ausgelöst. Es können sich somit
insbesondere die Aktionen 118, 119, 120, 121, 410, 411, 211, 212, 213, 505, 506, 507 der Fig. 2 anschließen. Die in dieser Spezifikation beschriebenen Ausführungsbeispiele der vorliegenden
Erfindung und die diesbezüglich jeweils angeführten optionalen Merkmale und
Eigenschaften sollen auch in allen Kombinationen miteinander offenbart verstanden werden. Insbesondere soll auch die Beschreibung eines von einem Ausführungsbeispiel umfassten Merkmals - sofern nicht explizit gegenteilig erklärt - vorliegend nicht so verstanden werden, dass das Merkmal für die Funktion des Ausführungsbeispiels unerlässlich oder wesentlich ist. Die Abfolge der in dieser Spezifikation geschilderten Verfahrensschritte in den einzelnen Ablaufdiagrammen ist nicht zwingend, alternative Abfolgen der Verfahrensschritte sind denkbar. Die Verfahrensschritte können auf verschiedene Art und Weise implementiert werden, so ist eine Implementierung in
Software (durch Programmanweisungen), Hardware oder eine Kombination von beidem zur Implementierung der Verfahrensschritte denkbar. In den Patentansprüchen verwendete Begriffe wie "umfassen", "aufweisen", "beinhalten", "enthalten" und dergleichen schließen weitere Elemente oder Schritte nicht aus. Unter die Formulierung „zumindest teilweise" fallen sowohl der Fall„teilweise" als auch der Fall„vollständig". Die Formulierung„und/oder" soll dahingehend verstanden werden, dass sowohl die
Alternative als auch die Kombination offenbart sein soll, also„A und/oder B" bedeutet ,,(A] oder (B) oder (A und B]". Die Verwendung des unbestimmten Artikels schließt eine Mehrzahl nicht aus. Eine einzelne Vorrichtung kann die Funktionen mehrerer in den Patentansprüchen genannten Einheiten bzw. Vorrichtungen ausführen. In den
Patentansprüchen angegebene Bezugszeichen sind nicht als Beschränkungen der eingesetzten Mittel und Schritte anzusehen.
Referenzen
[1] "Whole-Home Gesture Recognition Using Wireless Signals", Qifan Pu, Sidhant Gupta, Shyamnath Gollakota, and Shwetak Patel, University of Washington
[2] "Indoor target tracking using high doppler resolution passive Wi-Fi radar", Q. Chen; Dept. of Electron. & Electr. Eng., Univ. Coli. London, London, UK; B. Tan; K. Woodbridge; K. Chetty

Claims

P a t e n t a n s p r ü c h e
Verfahren, ausgeführt durch zumindest eine Vorrichtung, das Verfahren umfassend: - Prüfen (109, 111, 112, 112', 114, 115, 141', 142', 353, 354), ob sich eine Person (400, 400') zur Durchführung einer Aktion weniger oder nicht mehr als eine vordefinierte Zeitdauer in einem Gebäude oder Gebäudeabschnitt aufgehalten hat und/oder lediglich in einem vordefinierten Bereich (803, 804) eines Gebäudes oder
Gebäudeabschnitts aufgehalten hat,
wobei das Gebäude oder der Gebäudeabschnitt über einen gegenüber
unberechtigtem Zutritt sicherbaren Zugang (800) zugänglich ist.
Verfahren nach Anspruch 1, das Verfahren weiterhin umfassend:
Anfordern (101, 101') von Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person (400, 400') zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang (800).
Verfahren nach Anspruch 1 oder 2, das Verfahren weiterhin umfassend:
Ermitteln von für die Position der Person (400, 400') repräsentativen
Positionsinformation;
Bereitstellen (101) der ermittelten, für die Position der Person (400, 400') repräsentativen Positionsinformation.
Verfahren nach einem der Ansprüche 1 bis 3, das Verfahren weiterhin umfassend:
Erhalten (102, 102') von Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person (400, 400') zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang (800).
Verfahren nach Anspruch 4, wobei die erhaltene Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang Information repräsentativ für die vordefinierte Zeitdauer umfasst.
Verfahren nach Anspruch 4 oder 5, das Verfahren weiterhin umfassend:
Bereitstellen (103, 103') von Zugangsberechtigungsinformation basierend zumindest auf der erhaltenen Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person (400, 400') zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang (800).
Verfahren nach Anspruch 6, wobei das Bereitstellen der
Zugangsberechtigungsinformation ein Bereitstellen von Information repräsentativ für die vordefinierte Zeitdauer umfasst.
Verfahren nach einem der Ansprüche 1 bis 7, wobei die vordefinierte Zeitdauer auf Basis von aktionsspezifischer Information in Bezug auf die jeweilige durchzuführende Aktion und/oder auf Basis von Erfahrungswerten in Bezug auf bereits durchgeführte Aktionen bestimmt ist.
Verfahren nach einem der Ansprüche 1 bis 8, das Verfahren weiterhin umfassend:
Erhalten von Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs.
Verfahren nach Anspruch 9, das Verfahren weiterhin umfassend:
Ermitteln (104, 105, 105') des Beginns einer Aufenthaltsdauer der Person (400, 400') in dem Gebäude oder Gebäudeabschnitt basierend zumindest auf der erhaltenen Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs (800).
Verfahren nach einem der Ansprüche 1 bis 10, das Verfahren weiterhin umfassend:
Erhalten von einem oder mehreren Signalen, welche ein Ableiten einer Position in dem Gebäude oder Gebäudeabschnitt ermöglichen;
wobei das Prüfen, ob sich die Person (400, 400') lediglich in dem vordefinierten Bereich (803, 804] des Gebäudes oder Gebäudeabschnitts aufgehalten hat, zumindest auf dem einen oder den mehreren erhaltenen Signalen basiert.
Verfahren nach einem der Ansprüche 1 bis 11, das Verfahren weiterhin umfassend:
Prüfen (112), ob die vordefinierte Zeitdauer verstrichen ist.
Verfahren nach einem der Ansprüche 1 bis 12, das Verfahren weiterhin umfassend:
Erhalten (150, 152) von Sensordaten eines oder mehrerer Sensoren, wobei die Sensordaten repräsentativ für ein Verhalten der Person (400) sind;
Prüfen (109, 1353, 154), ob basierend zumindest auf den Sensordaten die Person (400) von einem vordefinierten Verhalten abweicht.
Verfahren nach Anspruch 13, wobei die Sensordaten repräsentativ für eine Bewegung der Person (400) sind.
Verfahren nach Anspruch 13 oder 14, wobei das Prüfen, ob basierend zumindest auf den Sensordaten die Person (400, 400') von einem vordefinierten Verhalten abweicht, zumindest auf einem regelbasierten Algorithmus und/oder einem künstlichen neuronalen Netzwerk basiert.
Verfahren nach einem der Ansprüche 1 bis 15, das Verfahren weiterhin umfassend:
Prüfen (114, 115, 141', 142'), ob die Person das Gebäude oder den Gebäudeabschnitt verlassen hat.
Verfahren nach Anspruch 16, wobei das Prüfen, ob die Person (400, 400') das Gebäude oder den Gebäudeabschnitts verlassen hat, zumindest auf einem Prüfen (114, 115) basiert, ob der gegenüber unberechtigtem Zutritt sicherbare Zugang des Gebäudes oder Gebäudeabschnitts von außen gesichert ist.
Verfahren nach Anspruch 16 oder 17, wobei das Prüfen, ob die Person (400, 400') das Gebäude oder den Gebäudeabschnitts verlassen hat, zumindest auf einem Prüfen (141') basiert, ob die Position der Person (400, 400') außerhalb des Gebäudes oder
Gebäudeabschnitts liegt.
19. Verfahren nach einem der Ansprüche 16 bis 18, wobei das Prüfen, ob die Person (400, 400') das Gebäude oder den Gebäudeabschnitt verlassen hat, erfolgt, wenn festgestellt wird, dass die vordefinierte Zeitdauer verstrichen ist. 20. Verfahren nach einem der Ansprüche 16 bis 19, das Verfahren weiterhin umfassend:
Bereitstellen (120, 124) einer Benachrichtigung, falls festgestellt wird, dass die Person (400, 400') das Gebäude oder den Gebäudeabschnitts nicht verlassen hat.
21. Verfahren nach einem der Ansprüche 1 bis 19, das Verfahren weiterhin umfassend:
Entscheiden (116, 116'), ob die Aktion erfolgreich durchgeführt wurde, basierend zumindest auf der Feststellung, dass die Person (400, 400') das Gebäude oder den Gebäudeabschnitt verlassen hat.
22. Verfahren nach einem der Ansprüche 1 bis 21, das Verfahren weiterhin umfassend:
Abfragen oder Auslösen eines Abfragens (121, 125, 400, 412) bei der Person (400, 400'), warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich (803, 804) verlassen wurde.
23. Verfahren nach einem der Ansprüche 1 bis 22, wobei die Person (400, 400') ein Zusteller ist und/oder die durchzuführende Aktion ein Zustellen oder Abholen einer Sendung ist.
24. Verfahren nach einem der Ansprüche 1 bis 23, wobei die zumindest eine Vorrichtung (1, 100, 100') ein tragbares Gerät oder ein Teil hiervon ist oder umfasst. 25. Verfahren, ausgeführt durch zumindest eine Vorrichtung, das Verfahren umfassend:
- Prüfen (208, 208', 209, 209'), ob sich eine Person (400, 400') zur Durchführung einer Aktion weniger oder nicht mehr als eine vordefinierte Zeitdauer in einem Gebäude oder Gebäudeabschnitt aufgehalten hat,
wobei das Gebäude oder der Gebäudeabschnitt über einen gegenüber
unberechtigtem Zutritt sicherbaren Zugang (800) zugänglich ist.
26. Verfahren nach Anspruch 25, das Verfahren weiterhin umfassend:
Erhalten (201, 202') einer Anforderung von Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person (400, 400') zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang (800).
27. Verfahren nach Anspruch 25 oder 26, das Verfahren weiterhin umfassend:
Erhalten von für die Position der Person repräsentativen Positionsinformation; Prüfen [201) der Plausibilität der erhaltenen, für die Position der Person (400, 400') repräsentativen Positionsinformation und der angeforderten
Zugangsberechtigungsinformation.
28. Verfahren nach einem der Ansprüche 25 bis 27, das Verfahren weiterhin umfassend:
Bereitstellen (203, 203') von Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person (400, 400') zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang (800).
29. Verfahren nach einem der Ansprüche 25 bis 28, wobei das Verfahren weiterhin umfasst:
Erhalten (206, 207, 206', 207') von Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs (800).
30. Verfahren nach Anspruch 28 oder 29,
Ermitteln (204, 204') des Beginns einer Aufenthaltsdauer der Person (400, 400') in dem Gebäude oder Gebäudeabschnitt basierend zumindest auf dem Bereitstellen von Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person (400, 400') zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang (800) oder basierend zumindest auf dem Erhalten der Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs.
31. Verfahren nach einem der Ansprüche 28 bis 29, wobei das Verfahren weiterhin umfasst:
Bereitstellen (205, 206, 207, 206', 207') von Information indikativ für den Beginn der durchzuführenden Aktion, wenn die Zugangsberechtigungsinformation zur Ermöglichung eines Zutritts für die Person (400, 400') zur Durchführung der Aktion in das Gebäude oder den Gebäudeabschnitt über den gegenüber unberechtigtem Zutritt sicherbaren Zugang (800) bereitgestellt wurde oder wenn die Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs (800) erhalten wurde.
32. Verfahren nach einem der Ansprüche 25 bis 31, das Verfahren weiterhin umfassend:
- Prüfen (208, 208'), ob die vordefinierte Zeitdauer verstrichen ist.
33. Verfahren nach einem der Ansprüche 25 bis 31, das Verfahren weiterhin umfassend:
Prüfen (209, 209'), ob die Aktion erfolgreich durchgeführt wurde.
Verfahren nach einem der Ansprüche 25 bis 33, das Verfahren weiterhin umfassend:
Erhalten (211, 214) einer Benachrichtigung, dass sich die Person (400, 400') nicht weniger oder mehr als eine vordefinierte Zeitdauer in dem Gebäude oder Gebäudeabschnitt aufgehalten hat und/oder sich nicht lediglich in dem
vordefinierten Bereich (803, 804) des Gebäudes oder Gebäudeabschnitts aufgehalten hat.
Verfahren nach einem der Ansprüche 25 bis 34, das Verfahren weiterhin umfassend:
Erhalten (213, 216) von Information repräsentativ für eine Begründung, warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich (803, 804) verlassen wurde.
Verfahren nach einem der Ansprüche 25 bis 35, wobei das Verfahren weiterhin umfasst:
Ermitteln der vordefinierten Zeitdauer auf Basis aktionsspezifischer Information in Bezug auf die jeweilige durchzuführende Aktion und/oder auf Basis von Erfahrungswerten in Bezug auf bereits durchgeführte Aktionen.
Verfahren nach einem der Ansprüche 25 bis 36, das Verfahren weiterhin umfassend:
Bereitstellen (213, 216) von Information repräsentativ für eine Begründung, warum die vordefinierte Zeitdauer verstrichen ist und/oder der vordefinierte Bereich (803, 804) verlassen wurde.
38. Verfahren nach einem der Ansprüche 25 bis 37, das Verfahren weiterhin umfassend:
Erhalten von Information über einen Zutritt der Person in das Gebäude oder den Gebäudeabschnitt von einer Einbruchmeldeanlage; und/oder Bereitstellen von Information über die Berechtigung eines Zutritts der Person in das Gebäude oder den Gebäudeabschnitt an eine Einbruchmeldeanlage.
Verfahren nach einem der Ansprüche 25 bis 38, wobei die zumindest eine Vorrichtung (1, 200, 200') ein Server oder ein Teil hiervon ist oder umfasst.
Verfahren, ausgeführt von zumindest einer Vorrichtung, das Verfahren umfassend:
Erhalten [301, 301', 351) von Information zum Entsichern oder indikativ für ein erfolgtes Entsichern eines gegenüber unberechtigtem Zutritt sicherbaren Zugangs (800), über den ein Gebäude oder Gebäudeabschnitt zugänglich ist; und Bereitstellen (502, 352) von einem oder mehreren Signalen, welche ein Ableiten einer Position in dem Gebäude oder Gebäudeabschnitt ermöglichen.
Verfahren nach Anspruch 40, wobei durch das Bereitstellen von dem einem oder den mehreren Signalen zumindest teilweise ein vordefinierter Bereich (803, 804) des Gebäudes oder Gebäudeabschnitts definiert wird, in dem sich eine Person (400, 400') zur Durchführung einer Aktion aufhalten darf.
Verfahren nach Anspruch 40 oder 41, das Verfahren weiterhin umfassend:
Bereitstellen (351) von Information indikativ für ein erfolgtes Entsichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs (800).
43. Verfahren nach einem der Ansprüche 40 bis 42, das Verfahren weiterhin umfassend:
Erhalten (304, 355) von Information zum Sichern oder indikativ für ein erfolgtes Sichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs (800).
44. Verfahren nach Anspruch 43, das Verfahren weiterhin umfassend:
Bereitstellen (305, 355) von Information indikativ für ein erfolgtes Sichern des gegenüber unberechtigtem Zutritt sicherbaren Zugangs (800).
45. Verfahren, ausgeführt von zumindest einer Vorrichtung, das Verfahren umfassend:
Erhalten von Information zum Entsichern eines gegenüber unberechtigtem Zutritt sicherbaren Zugangs durch eine Person, über den ein Gebäude oder ein Gebäudeabschnitt zugänglich ist Bereitstellen eines Aktivierungssignals in Abhängigkeit von der Person.
Verfahren nach Anspruch 45, wobei ein Aktivierungssignal in Abhängigkeit davon bereitgestellt wird, ob die Person zu einer vordefinierten Personengruppe gehört.
Verfahren nach einem der Ansprüche 40 bis 46, wobei die zumindest eine Vorrichtung (1, 300, 350) ein elektronisches Schloss, ein Beacon oder ein Teil hiervon ist oder umfasst. 48. Vorrichtung (1, 100, 200, 300, 350), eingerichtet zur Ausführung oder umfassend Mittel zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 47.
System umfassend:
eine oder mehrere Vorrichtungen (1, 100, 100') eingerichtet zur Ausführung oder umfassend Mittel zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 24;
eine oder mehrere Vorrichtungen (1, 200, 200') eingerichtet zur Ausführung oder umfassend Mittel zur Ausführung des Verfahrens nach einem der Ansprüche 25 bis 39; und/oder
eine oder mehrere Vorrichtungen (1, 300, 300', 350) eingerichtet zur Ausführung oder umfassend Mittel zur Ausführung des Verfahrens nach einem der Ansprüche 40 bis 47.
50. Programm umfassend
Programmanweisungen, um das Verfahren nach einem der Ansprüche 1 bis 47 auszuführen, wenn das Programm auf einem Prozessor (10) ausgeführt wird.
EP17717649.2A 2016-04-08 2017-04-07 Kontrolle von aufenthaltsdauer und aufenthaltsbereich Pending EP3440638A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016106514.5A DE102016106514A1 (de) 2016-04-08 2016-04-08 Kontrolle von Aufenthaltsdauer und Aufenthaltsbereich
PCT/EP2017/058376 WO2017174780A1 (de) 2016-04-08 2017-04-07 Kontrolle von aufenthaltsdauer und aufenthaltsbereich

Publications (1)

Publication Number Publication Date
EP3440638A1 true EP3440638A1 (de) 2019-02-13

Family

ID=58548672

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17717649.2A Pending EP3440638A1 (de) 2016-04-08 2017-04-07 Kontrolle von aufenthaltsdauer und aufenthaltsbereich

Country Status (5)

Country Link
US (2) US11288906B2 (de)
EP (1) EP3440638A1 (de)
CN (1) CN109478351A (de)
DE (1) DE102016106514A1 (de)
WO (1) WO2017174780A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017106014B4 (de) 2017-03-21 2019-04-25 dot GmbH & Co. KG Verfahren zum Betreiben einer ein Objekt sichernden Einbruchmeldeanlage
JP6986466B2 (ja) * 2018-02-22 2021-12-22 トヨタホーム株式会社 建物の施解錠システム
CN110060453A (zh) * 2019-04-24 2019-07-26 深圳德里克设备有限公司 监控方法及穿戴式设备
DE102019211817A1 (de) * 2019-08-07 2021-02-11 Robert Bosch Gmbh Verfahren zum Entriegeln eines Zugangselements mittels einer Entriegelungsvorrichtung, Entriegelungsvorrichtung und Smart-Home-System mit einer Entriegelungsvorrichtung
WO2021214356A1 (es) * 2020-04-21 2021-10-28 Beabloo, S.L. Procedimiento para determinar la interacción entre personas en espacios
US20220338101A1 (en) * 2021-04-15 2022-10-20 Hall Labs Llc Motion-based beacon advertisement
US20220335765A1 (en) * 2021-04-15 2022-10-20 Hall Labs Llc Motion sensor with beacon advertisement

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884374A (ja) * 1994-09-14 1996-03-26 Alpine Electron Inc セキュリティ装置
DE19721409A1 (de) * 1997-05-22 1998-12-03 Hks Systems Gmbh Schüler-Sicherheits-System
DE19926938A1 (de) * 1999-03-11 2000-01-27 Thorsten Dzeik System und Verfahren zur automatischen Erstellung einer leistungsbezogenen Abrechnung des Besuches von Sportstudios und dergleichen und zur indirekten Steuerung der Besucherströme von Sportstudios und dergleichen
CA2642718A1 (en) * 2006-02-21 2007-08-30 Adt Security Services, Inc. System and method for remotely attended delivery
JP5226347B2 (ja) * 2008-03-04 2013-07-03 キヤノン株式会社 領域管理システム及び方法
US20170185277A1 (en) * 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US9558604B2 (en) * 2009-02-10 2017-01-31 Yikes Llc System for permitting secure access to a restricted area
US9367975B2 (en) * 2009-02-10 2016-06-14 Yikes Llc System for permitting secure access to a restricted area
US8325033B2 (en) * 2009-09-25 2012-12-04 At&T Intellectual Property I, L.P. Systems and methods for remote building security and automation
CN201946050U (zh) * 2010-10-21 2011-08-24 樊胜云 一种带有跟踪功能的访客信息登记管理***
CN103093517A (zh) * 2011-10-28 2013-05-08 台湾色彩与影像科技股份有限公司 人脸辨识访客管理方法
CH705781A1 (de) * 2011-11-17 2013-05-31 Sven Sauter Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung.
US9711036B2 (en) 2012-09-21 2017-07-18 Google Inc. Leveraging neighborhood to handle potential visitor at a smart-home
US9208676B2 (en) * 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
EP2956913A1 (de) * 2013-02-15 2015-12-23 Bernhard Mehl Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
AU2014240718A1 (en) * 2013-03-29 2015-08-27 Nec Corporation Target object identifying device, target object identifying method and target object identifying program
DE102014105247B4 (de) * 2013-12-05 2023-11-02 Deutsche Post Ag Auswahl von Zugangskontrollvorrichtungen auf einer Zugangsberechtigungsnachweisvorrichtung basierend auf Information einer Sendung
US9666000B1 (en) * 2014-01-04 2017-05-30 Latchable, Inc. Methods and systems for access control and awareness management
WO2015120084A1 (en) * 2014-02-04 2015-08-13 Secure Gravity Inc. Methods and systems configured to detect and guarantee identity
US10657483B2 (en) * 2014-04-29 2020-05-19 Vivint, Inc. Systems and methods for secure package delivery
AU2015215965B2 (en) * 2014-08-25 2016-12-22 Accenture Global Services Limited Secure short-distance-based communication and access control system
US9786107B2 (en) * 2015-02-23 2017-10-10 Vivint, Inc. Smart doorman
US10235646B2 (en) * 2015-04-10 2019-03-19 Teletracking Technologies, Inc. Systems and methods for automated real-time task scheduling and management
US20160343237A1 (en) * 2015-05-22 2016-11-24 Google Inc. Systems and methods of integrating sensor output of a mobile device with a security system
CN105303744B (zh) * 2015-11-24 2017-12-19 上海摩软通讯技术有限公司 移动设备的防盗方法和防盗***
US10347063B1 (en) * 2017-03-01 2019-07-09 Alarm.Com Incorporated Authorized smart access to a monitored property
US11615623B2 (en) * 2018-02-19 2023-03-28 Nortek Security & Control Llc Object detection in edge devices for barrier operation and parcel delivery

Also Published As

Publication number Publication date
US20190043287A1 (en) 2019-02-07
US20220122399A1 (en) 2022-04-21
CN109478351A (zh) 2019-03-15
US11288906B2 (en) 2022-03-29
WO2017174780A1 (de) 2017-10-12
DE102016106514A1 (de) 2017-10-12

Similar Documents

Publication Publication Date Title
WO2017174780A1 (de) Kontrolle von aufenthaltsdauer und aufenthaltsbereich
EP3077966B1 (de) Auswahl von zugangskontrollvorrichtungen auf einer zugangsberechtigungsnachweisvorrichtung basierend auf information einer sendung
EP3333810B1 (de) Fachspezifische zugangsberechtigungsinformation
EP3104340B1 (de) Verfahren und vorrichtung zum bewirken des entriegelns und verriegelns zumindest einer tür eines fahrzeugs für eine zustellung
EP3610466B1 (de) Besucher-registrierungs- und -zugangskontrollverfahren
DE102014111503B4 (de) Intelligentes Zustellsystem
EP3610465A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
CN106897959A (zh) 一种基于物联网的智能社区安防***
EP3729384A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
US20200294339A1 (en) Multi-factor authentication for physical access control
WO2019121336A1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
EP3493166A1 (de) Verfahren und vorrichtung für eine sendungsaufbewahrungsvorrichtung
DE102016117387B4 (de) Verfahren zur Absicherung einer Übergabestelle
EP2635998A1 (de) Mobiles gerät und infrastruktursystem
EP3306578B1 (de) Berechtigung zum öffnen eines aufnahmefachs eines unbemannten fahrzeugs
DE102018220754B4 (de) Zugangssteuersystem und Verfahren zum Steuern eines Zugangs zumindest einer Person in einen Gebäudebereich
EP3839918A1 (de) System zur parkplatz-zufahrtskontrolle
DE102019114850A1 (de) Wandmontierbares Authentifizierungsgerät
DE102016108013B3 (de) Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
US20220215729A1 (en) Managing access to a restricted site with a barrier and/or barrierless and detecting entry
EP1977665A1 (de) System zur Entgegennahme von Versandstücken
EP3893527A1 (de) Verfahren zum rekonstruieren von infektionsketten
DE102020000532A1 (de) Verfahren zum Betreiben einer Schließanlage einer Haustür sowie Schließanlagensystem für eine Haustür
DE102014019754A1 (de) Intelligentes Zustellsystem

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20181005

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20210409

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS