EP3915094A1 - Behältnis, verfahren und system zum ermöglichen einer offlinezugangskontrolle und zum ermöglichen einer offlinesensordatenübermittlung - Google Patents

Behältnis, verfahren und system zum ermöglichen einer offlinezugangskontrolle und zum ermöglichen einer offlinesensordatenübermittlung

Info

Publication number
EP3915094A1
EP3915094A1 EP20700988.7A EP20700988A EP3915094A1 EP 3915094 A1 EP3915094 A1 EP 3915094A1 EP 20700988 A EP20700988 A EP 20700988A EP 3915094 A1 EP3915094 A1 EP 3915094A1
Authority
EP
European Patent Office
Prior art keywords
data
container
mobile terminal
data transmission
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP20700988.7A
Other languages
English (en)
French (fr)
Inventor
Tobias STÖTTER
Anton Epple
Martin Schmidt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smart Access Solutions GmbH
Original Assignee
Smart Access Solutions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smart Access Solutions GmbH filed Critical Smart Access Solutions GmbH
Publication of EP3915094A1 publication Critical patent/EP3915094A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/32Time-recording locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00349Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock

Definitions

  • the present invention relates according to claim 1 to a container for holding objects, according to claim 8 to a method in which such a container is used, and according to claim 15 to a system.
  • the lock in order to securely change the data stored in the lock (add or delete keys, or configure time restrictions, etc.), the lock must be connected to the Internet so that secure transmission can take place from a central location.
  • the lock is not connected to the Internet, there is only the possibility that the lock is configured locally, e.g. is common for RFID locks with "programming cates". Since this is impractical on the one hand with a very high number and widely distributed or even mobile locks, because all locks have to be updated individually manually - by a person who has the appropriate programming tools and configuration data and also has the option of having access to the lock . On the other hand, the method is simply not safe because it cannot be monitored centrally whether the reconfiguration was carried out for all locks or whether it was successful.
  • Offline means that the object itself can at times, in particular permanently, not establish a direct connection to the Internet, in particular has no means for establishing such a connection.
  • the above-mentioned object is achieved according to the invention by a container, in particular according to claim 1, for holding objects, in particular samples with biological material.
  • the container preferably has at least one main body, the main body enclosing a receiving volume on several sides.
  • the container preferably has an opening device, in particular a door or flap, which is arranged to be movable, in particular lockable, relative to the main body.
  • a lock device is provided to prevent a defined relative movement of the opening device with respect to the main body, the lock device having an electrically operated actuator.
  • a near-field data transmission device for receiving data from at least one mobile terminal which is temporarily located in a defined distance range from the container and for sending data to the at least one mobile terminal temporarily located in a defined distance range from the container.
  • a storage unit is provided for temporarily storing time data and access data, the time data having at least data on the last opening time and / or at least data on the last closing time, the access data having at least authorization data and identification data, the authorization data defining depending on which identification data the Actuator transfers the lock device from a closed configuration to an open configuration and the identification data specify an assignment to the mobile terminal, in particular to a defined application or program, in particular cloud-based, which is executed or executable on the mobile terminal.
  • a processor device for comparing the authorization data and the identification data is provided, the actuator being controllable by the processor device for opening the lock device in the event of a positive comparison, a positive comparison representing a defined match of the matched data.
  • an energy source that is different from a fixed current connection is provided for operating at least the actuator, the near-field data transmission device, the storage unit and the processor device.
  • the fixed connection is hereby preferably only those connections which use a cable connection to draw power from a supplier infrastructure and thus from a power station, such as a coal-fired power station, wind power station, hydropower station or solar power station, which is particularly preferably at least 100 m or 1000 m or 2 km or 3 km or 5 km or 10 km away.
  • the object for data transmission particularly preferably has only the near field data transmission device and thus particularly preferably no far field data transmission device, in particular no device for generating a mobile radio data connection, such as a GSM, UMTS or LTE connection.
  • the container can additionally or alternatively with loT transmission technologies, such as Narrowband loT and / or LORA WAN.
  • the processor device, the storage unit and the near-field data transmission device and preferably likewise the energy source are designed as part of the lock device, the processor device, the storage unit and the near-field data transmission device being arranged in a closed configuration of the container inside the container.
  • This embodiment is advantageous because there are very short data transmission paths and very short energy transmission paths.
  • the base body of the container and the lock device can be manufactured separately from one another.
  • the present invention alternatively relates to such a lock device. This can be advantageous since the lock device can be used in different containers.
  • one or at least one temperature sensor is arranged inside the container or on a wall of the container, the temperature sensor outputting temperature values or temperature data, the temperature values in the form of data or the temperature data together with time data by the processor device and / or access data in the Storage unit can be stored.
  • This embodiment is advantageous because it can be determined, for example, as a function of time, what temperatures the objects arranged in the container were exposed to.
  • direct statements can be made as to whether these samples can still be examined or whether they have to be considered as rejects. This has the advantage that samples that are considered to be rejects are not analyzed unnecessarily, which improves capacities and reduces costs.
  • one or at least one moisture sensor is arranged inside the container or on a wall of the container, the moisture sensor outputting moisture values or moisture data, the moisture values in the form of data or the moisture data together with the processor device Time data and / or access data and / or temperature data can be stored in the storage unit.
  • the moisture sensor or sensors can e.g. also serve for the detection of liquid escaping from the object, in particular leaking or evaporating. Thus e.g. Changes in the concentration of the liquid held in the object can be determined. Additionally or alternatively, defects in the object and thus leakage can be detected.
  • one or at least one weight sensor is arranged in a wall forming the bottom of the container or on the wall forming the bottom, the weight sensor outputting weight values or weight data.
  • the processor device preferably stores the weight values in the form of data and / or the weight data together with time data and / or access data and / or temperature data and / or moisture data in the storage unit.
  • This embodiment is advantageous because the weight data can be used to determine whether an object is arranged in the container. Additionally or alternatively, it can be determined whether the object is the correct object, ie the correct object or another has been placed in the container.
  • Data on the object are preferably recorded by means of a registration device, which is preferably not part of the container, before the object is positioned in the container.
  • the registration device can have a connection to the Internet temporarily or permanently and preferably transmits object-specific data and / or container-specific data to the server device.
  • the server device preferably transmits the object-specific data and / or the container-specific data to the mobile terminal.
  • the container then transmits the Sensor data on the mobile terminal and the mobile terminal preferably carries out a comparison of the registered data with the actual data of the container. Depending on the object, this comparison can be used to overwrite or replace opening data for opening the container and to keep the container closed if the comparison results in deviations that lie above a defined threshold value. This can e.g. B. be important for objects that have hazardous substances such as poison, viruses, bacteria, spores, etc.
  • the processor device can generate energy source data, the energy source data having data on the charge level and / or the degree of discharge over a defined period of time and / or on the change in voltage over a defined period of time.
  • This embodiment is advantageous because, depending on this data, e.g. an exchange of the energy source can be made.
  • the container in the closed configuration limits a volume of less than 10m3, in particular less than 5m3 or less than 2m3 or less than 1m3 or less than 0.5m3 or less than 0.1 m3, or encloses or encloses it.
  • the mean wall thickness of the walls of the container is preferably less than 30 mm thick, in particular less than 20 mm or less than 10 mm thick or between 20 mm and 8 mm thick or less than 5 mm thick or less than 3 mm thick.
  • the opening device overlaps at least 50% (of the wall area), in particular at least 60% (of the wall area) or at least 80% (of the wall area) or at least 90% (of the Wall surface).
  • the walls have one or at least one metal or one or at least one polymer material or one or at least one composite material or consist of at least 50% (by mass), in particular at least 60% (by mass) or at least 70% (by mass) or at least 80% (by mass) or at least 90% (by mass), of them.
  • the energy source is a battery, the battery having a minimum capacity or electrical charge of at least or exactly or up to 500 mAh or of at least or exactly or up to 1400 mAh or of at least or exactly or up to 2000 mAh or at least or exactly or up to 3000 mAh or from at least or exactly or up to 10000 mAh or from at least or exactly or up to 15000 mAh or from at least or exactly or up to 25000 mAh or from at least or exactly or up to 50000 mAh or from at least or exactly or up to 100000 mAh.
  • the Near field data transmission device can be an RFID, Bluetooth, WLAN, ZigBee and / or Z-Wave data transmission device.
  • the above object is achieved according to the invention by a method according to claim 8.
  • This method is used to open a container described here, in particular according to one of claims 1 to 7.
  • the method preferably has the following steps: providing a container, in particular a container described here, providing a mobile terminal, the mobile terminal being a near-field data transmission medium for data exchange with the near-field data transmission device of the container, the mobile terminal having a far-field data transmission means, in particular LTE, for data exchange with a server, the mobile terminal having a processor device for executing a control application, the mobile terminal device having a storage device for storing container reconfiguration data and Has container operating data, the container operating data by the near-field data transmission device for forwarding to the server device to the near-field data transmission means de s are transmitted to the mobile terminal and the mobile terminal receives the container reconfiguration data from the server via the far field data transmission means, the container reconfiguration data being generated in response to the container operating data transmitted to the server by the near field data transmission means, the container operating data comprising at least
  • the method according to the invention is advantageous because it securely assigns unique access rights (eg key for an electronic lock) without using specialized hardware (eg RFID token or mechanical key), as well as without an existing internet connection (at the time of opening / no "real-time” query) a server) possible.
  • unique access rights eg key for an electronic lock
  • specialized hardware eg RFID token or mechanical key
  • Access is preferably managed electronically and the granting is preferably configured in a granular manner, ie access authorization can be granted and / or revoked, for example, depending on the time or time range and / or user-dependent and / or location-dependent and / or priority.
  • access authorization can be granted and / or revoked, for example, depending on the time or time range and / or user-dependent and / or location-dependent and / or priority.
  • Priority-dependent means here preferably that a user and / or a terminal with a higher authorization can open the container even if another user / user and / or another terminal has already registered the container.
  • the time data has at least data at the last opening time and / or at least data at the last closing time.
  • the access data preferably have authorization data and identification data, the authorization data defining as a function of which identification data the actuator transfers the lock device from a closed configuration to an open configuration and the identification data predetermine an assignment to the mobile terminal.
  • the "key holder" or the user has a mobile device that is fundamentally equipped with a permanent internet connection.
  • An application is preferably installed on the mobile device, which is synchronized regularly and / or at defined times and / or depending on defined events, in particular position data, with a key server on which the access rights for the “key holder” are administered or Actively transfers changes to the rights to the application.
  • the transmission is preferably encrypted so that the actual key does not appear in plain text.
  • the system times are preferably synchronized so that deviations in the local time of the key holder can be compensated for (if access should only be granted in a time window).
  • the unique lock ID must be transmitted to the application (e.g. type in, via barcode, transmission via Bluetooth, or another radio technology).
  • the application of the mobile device now checks locally whether access rights exist. If the test is positive, the "key holder" is given access (in which the code is displayed or the signal to open the lock is transmitted by the application via radio (e.g. Bluetooth).
  • the container has at least one sensor, the sensor providing data and / or signals on the processor device of the container and the
  • Near-field data transmission device of the container transmits signals and / or data, which represent or represent the sensor data or sensor signals, as part of the container operating data to the near-field data transmission means of the mobile terminal.
  • Identification data provided by the server or the server device are preferably provided in the storage device of the mobile terminal, the identification data being transmitted to the mobile terminal together with the container reconfiguration data or as a separate data record.
  • the identification data are preferably transmitted to the near field data transmission device together with specific device data of the mobile terminal as a result of an access authorization request by means of the near field data transmission means.
  • at least the identification data are stored in the storage unit and compared with the authorization data present in the storage unit.
  • a specific set of container operating data is preferably held modified, stored or stored in the storage unit by the processor device of the container, at least after this set of container operating data has been transmitted to the mobile terminal.
  • the container reconfiguration data of the processor device of the container preferably specifies which data, in particular which specific set of container data, is deleted from the storage unit, the processor device of the container deleting the data from the storage unit as a function of the container reconfiguration data.
  • the container reconfiguration data preferably have authorization data and an instruction to the processor device of the container to replace and / or expand the authorization data held in the storage unit by the authorization data of the container reconfiguration data.
  • the system according to the invention preferably has at least a large number of containers, in particular containers described herein, and a large number of mobile terminals, each mobile terminal having and a near-field data transmission means for data exchange with the near-field data transmission devices of the containers
  • Has far field data transmission means in particular LTE, for data exchange with a server and has a processor device for executing a control application and has a storage device for storing container reconfiguration data and container operating data.
  • the container operating data are preferably transmitted by the near-field data transmission device for forwarding to the server device to the near-field data transmission means of the respective mobile terminal.
  • the container operating data have at least time data and access data, the time data preferably having at least data on the last opening time and / or at least data on the last closing time.
  • the system preferably has one or at least one server device, in particular a cloud server device.
  • the server device preferably receives the container operating data from the respective mobile terminal, and after receiving the container operating data, the server device generates container reconfiguration data.
  • This container reconfiguration data is sent from the server device to the mobile terminal or to several mobile terminals or to defined mobile terminals.
  • the server device preferably sends the container reconfiguration data to the mobile terminal from which it has received the container operating data or it sends the container reconfiguration data to another mobile terminal that is assigned to the container, or it sends the container reconfiguration data to a group of mobile terminals, preferably individual, several, the plurality or all of the mobile devices assigned to the group are assigned to the container.
  • FIGS. 1 a to 3 schematically show a lock device 10 for preventing a defined relative movement of an opening device 8 with respect to the main body 4.
  • the lock device 10 preferably has an electrically operated actuator 12.
  • At least or exactly one sensor device or one sensor is arranged in the lock device 10.
  • the sensor or sensors are preferably installed directly in the lock unit or lock device 10. Additionally or alternatively, there may be the possibility to connect one or more sensors (in particular further sensors) via connection cables or a suitable near-field radio technology (then the sensor or sensors require its own power supply) directly to the lock device 10 in order to e.g. capture sensor data at a more suitable location (e.g. temperature measurement at different points in the box). With some sensors, it is also not sensible to record them directly in the lock unit (e.g. weighing sensor).
  • the container 1 has an interior and at least one wall delimiting the interior from the surroundings.
  • the lock device 10 is arranged on the wall or an opening device 8 which can be moved relative to the wall, in particular a displaceable or pivotable flap, window or door.
  • the side of the lock device 10 which is arranged on the wall is preferably regarded as the outside of the lock device 10, the side of the lock device 10 which is essentially parallel or opposite thereto is regarded as the inside side.
  • One, several or all sensors in the lock device 10 are arranged closer to the inner side of the lock device 10 than to the outer side.
  • This is advantageous since it creates thermal decoupling (applies in particular to temperature sensor 24 and / or moisture sensor or air humidity sensor 29).
  • a / D conversion can then preferably be via a
  • io corresponding function or device in particular the processor device or an A / D converter unit, can be implemented in the lock unit or in the lock device 10. Additionally or alternatively, a digital sensor or several digital sensors can be provided or connected or installed. One or more such digital sensors already supply digital measurement variables so that the signals can be processed by the lock unit without further conversion.
  • One or at least one or more fingerprint sensors can also be connected to the lock device 10, so that people who want to open the container or the container 1 can identify themselves with their fingerprint (e.g. with the highest security requirements).
  • the fingerprint sensor can additionally or alternatively be located in the mobile terminal 16, and the recorded data can be transmitted to the near-field data transmission device 14 of the lock device 10 for comparison by the processor device 20 of the lock device 10 via the near-field data transmission means 34 of the mobile terminal 16.
  • light-emitting diodes can be connected to the lock device 10.
  • different information can be communicated or scattered to the outside by means of different colors and or “blink codes”.
  • graphic displays can be connected to the lock unit. Because of the low power requirement, ePaper or electronic paper is preferred. In particular in the case of only a brief display of information, all other conventional display technologies can also be used (in particular LED segment displays, LCD displays and / or graphic LCD or TFT or OLED displays).
  • the lock device 10 preferably has an energy source 22, in particular a battery, an electronics unit 19, an actuator unit 12 and a bolt which can be moved by means of the actuator unit 12, in particular an electric motor 17 on.
  • the electronics unit 18 preferably has a processor device 20, a memory unit 18, a near-field data transmission means 14, an antenna unit 15 and a sensor device 23.
  • the aforementioned devices of the electronic unit are preferably connected at least indirectly to the processor device 20.
  • the sensor device 23 can have one or more sensors, in particular a moisture sensor 29 and / or a temperature sensor 24.
  • the sensor device 23 is arranged in the housing of the lock device 10, the lock device 10 preferably having a recess or opening 11 in the direction of the interior of the container or facing away from the next container wall, which is preferably open or with a membrane can be covered.
  • the sensor device 23 is preferably at a distance represented by reference numeral 25 of at least 2 mm, in particular at least 4 mm or at least or exactly or up to 5 mm or at least or exactly or up to 8 mm or at least or exactly or up to 10 mm or at least or exactly or up to 15mm apart from the outer wall 26 on which the lock device 1 is arranged or formed.
  • FIGS. 4 and 5 schematically show different designs of the container 1.
  • the lock device 10 is arranged on the door and the container 1 or the container wall has a receiving part 5 or forms it.
  • the door or the opening device 8 forms the receiving part 5 and the lock device 10 is arranged on or in the container wall.
  • the container can also be equipped with one sensor or with several sensors.
  • one or more weighing sensors 30, 31 are to be installed on the bottom of the container 1 by means of a “double bottom” in such a way that the weight of a deposited object can be reliably detected, particularly preferably regardless of the shape or size of the object, and / or regardless of the location in the container 1 at which the object or object 2 is deposited.
  • the weighing sensor or sensors can be connected to the lock device, in particular the signal and / or data link with the processor device 20 of the lock device 10, can be wired or board-bound or by a suitable near-field radio technology.
  • a vibration sensor or multiple vibration sensors, in particular acceleration sensor 46 can be installed in the container 1, in particular in the area of the wall, in particular on the floor, or in the lock device 10, which record the acceleration values to which the container 1 is exposed.
  • the container 1 in particular in the upper region, i.e. above the center of the container 1, or in the lower area, i.e. have a further temperature sensor 240 below the center of the container 1, or in the region of the center of the container 1.
  • “in the region of the center” is +/- 10% or +/- 20% or +/- 30% or + / - 40% to understand above and / or below the (vertical) center or the vertical center.
  • the height percentages refer to the maximum height of the recording room.
  • air pressure sensor there can be one air pressure sensor (not shown) or several air pressure sensors, in the container 1, in particular in the area of the wall, in particular on the floor, or in the Lock device 10 can be installed, which record the changes in air pressure to which the container 1 is exposed.
  • one or more gas sensors can be provided in the container 1, in particular in the region of a wall, in particular on the floor or on the ceiling of the container 1.
  • a motion sensor or different motion sensors can be connected to the lock device 10, e.g. - Should the container 1 be designed as a letter box or letter box-like - to recognize that a throw-in or loading has taken place.
  • one or more light sensors, infrared, ultrasonic and / or magnetic field sensors come into consideration.
  • Another type of sensor that could be considered would be a moisture sensor or a liquid sensor that e.g. analogous to the weighing sensor (s), it should be installed at the bottom of the container 1 to determine whether liquids in the container 1 have leaked.
  • a gyroscope sensor (rotary instrument) can be coupled to the lock device, in particular connected, or installed in it.
  • FIGS. 7 to 10 show, purely schematically, an example of a sequence of the method according to the invention for opening a container.
  • a container in particular a protected container without a permanent internet connection, is provided, the container having a near-field communication device and thereby one
  • At least one mobile terminal 16, in particular a large number of mobile terminals, in particular more than 5 per 100 km 2 or more than or up to 10 per 100 km 2 or more than or up to 15 per 100 km 2 or more than or up to 25 is provided per 100km2 or more than or up to 50 per 100km2 or more than or up to 100 per 100km2 or more than or up to 200 per 100km2 or more than or up to 500 per 100km2.
  • the mobile terminal 16 has a near-field data transmission means 34 for data exchange with the near-field data transmission device 14 of the container 1 and Furthermore, it preferably has a particularly preferred wireless far-field data transmission means 36, in particular GSM, UMTS, LTE, etc., for data exchange with a server 38.
  • a wireless far-field data transmission means 36 in particular GSM, UMTS, LTE, etc.
  • a transmission infrastructure in particular one or more transmission stations, in particular transmission masts, is used according to the invention.
  • the far field data transmission means sends and preferably receives data at the same time or at different times or at times at the same time.
  • the far-field data transmission means receives the received data from via the transmission infrastructure, the transmission infrastructure receiving data from a server or a server device, in particular a cloud server.
  • the transmitted data are transmitted from the far field data transmission device to the transmission infrastructure for forwarding to the server or the server device.
  • the mobile terminal 16 has a processor device 40 for executing a control application, and the mobile terminal 16 also has a storage device 42 for storing container reconfiguration data and container operating data.
  • a storage device 42 for storing container reconfiguration data and container operating data.
  • all data that are transmitted from the central server unit or from the lock unit to the mobile application and are (temporarily) stored there are protected from external access by encryption, in particular by local encryption. This means that neither the user of the application itself nor a third party can directly access the data stored in the mobile application, especially not by reading the physical memory of the mobile device.
  • the encryption method and / or the exact parameters of the encryption are preferably configured centrally by the administrator of the server unit and are transmitted from there to the mobile application.
  • FIG. 8 schematically shows that the mobile terminal receives access data from a server or a server device, the access data being transmitted via the transmission infrastructure.
  • FIG. 9 shows schematically that the mobile terminal 16 transmits the access data to the container via the near field data transmission device.
  • the container operating data are then transmitted by the near-field data transmission device 14 to the near-field data transmission means 34 of the mobile terminal 16 for forwarding to the server device.
  • the mobile terminal 16 outside the The range of the transmission infrastructure is or no mobile data connection to the Internet can be established.
  • FIG. 10 schematically shows that the mobile terminal 16, as soon as it is again in the coverage area of the transmission infrastructure or as a result of a defined triggering event (only if there is a data connection to the Internet), in particular a key actuation and / or a location data comparison and / or a time comparison, container operating data to the Server or the server device transmitted.
  • a defined triggering event only if there is a data connection to the Internet
  • the mobile terminal 16 receives the container reconfiguration data from the server 38 via the far field data transmission means 36, the container reconfiguration data being generated in response to the container operation data transmitted to the server 38 by means of the near field data transmission means 34, the container operation data comprising at least time data and access data.
  • FIGS. 7 to 10 thus show a method for opening a container 1.
  • the method has at least the following steps: providing a container 1, providing at least one mobile terminal 16, the mobile terminal 16 including a near-field data transmission means 34 for data exchange with the near-field data transmission device 14 of the container 1, the mobile terminal 16 having a far field data transmission means 36, in particular LTE, for data exchange with a server 38, the mobile terminal 16 having a processor device 40 for executing a control application, the mobile terminal 16 having a storage device 42 for storing Contains container reconfiguration data and of container operating data, the container operating data being transmitted by the near-field data transmission device 14 to the near-field data transmission means 34 of the mobile terminal 16 for forwarding to the server device and being woven i the mobile terminal 16 receives the container reconfiguration data from the server 38 via the far field data transmission means 36, the container reconfiguration data being generated in response to the container operating data transmitted to the server 38 by means of the near field data transmission means 34, the container operating data comprising at least time data and access data.
  • Fig. 1 1 shows a schematic sequence of the method according to the invention, this sequence having a plurality of additional or alternative steps. Steps S1-S25 shown include:
  • Operator / administrator creates a lock unit with a unique identifier on the central server unit and links it to a lock group if necessary. 52. Operator / administrator creates a user on the central server unit or provides a defined user group with the opportunity to register himself on the central server unit (Seif Service).
  • the user logs on to the central server unit via his app. To do this, he uses known access data (as created by the operator / administrator in step 1) or he registers in the case of the Seif Service and selects his access data accordingly.
  • the central server unit checks whether access rights to one or more locks or lock groups exist for this user or the group (s) in which the user is assigned. If access rights are available, they are transmitted in encrypted form to the mobile unit (possibly with additional information available).
  • the access rights can also be subject to time restrictions. E.g. An access right can expire automatically after 24 hours, provided that there is no further synchronization between the mobile unit and the central server unit within this period.
  • the system clocks in particular are also compared, so that deviations of the clocks can be taken into account in each case.
  • the access data and additional information received by the mobile unit are temporarily stored in encrypted form in a “virtual keychain”.
  • the mobile unit regularly checks whether an access right still exists and, if necessary, deletes all access rights that have already expired.
  • the mobile unit will either automatically (in the background) establish a connection to the lock unit or after manual entry in the mobile unit ("Connect button" ).
  • the connection between the mobile unit and the lock unit can be further encrypted in addition to the encryption contained in the transmission standard.
  • the lock unit When establishing the connection to the mobile unit, the lock unit transmits a unique identifier to the mobile unit. Possibly. other information can also be transferred (e.g. belonging to a specific group of locks) S9. The mobile unit checks whether access rights exist for this lock or the lock group in the local memory. A connection to the central server unit is not established.
  • the mobile unit sends the lock unit (after a positive check) a signal to open and transmits the corresponding key.
  • the lock unit checks the key and will store both the connection attempt and the result of the check, as well as all the transmitted information about the user or the mobile unit in the internal temporary memory.
  • the lock unit releases the locking mechanism and will also save this event in the temporary memory.
  • the mobile unit now transmits data to the lock unit that has been linked to the access right in the central server unit.
  • the information that data provided by the lock unit can be received there and can now be deleted locally.
  • changes to the local configuration of the lock unit software can also be transferred.
  • the lock unit will delete the data received from the central unit from the local memory and carry out all other necessary operations.
  • the lock unit now transmits all data from the temporary memory (log data on accesses, access attempts and all stored sensor data to the mobile unit. All data which have already been marked for deletion are also transmitted, but have not yet been received by the central server unit has been confirmed.
  • the mobile unit receives the data from the lock unit and stores it in a protected area. The receipt is acknowledged. 519.
  • the lock unit will now mark all transmitted data with additional information (mark for deletion), but not yet delete it, since it is not yet certain that this data has also been received on the server unit. Possibly. multiple transmitted data are enriched with further information.
  • the mobile unit will now attempt to contact the central server unit at the next possible time or at a configured time and to transmit the data transmitted by the lock unit there.
  • the central server unit now updates the access right to the specific lock with the information that the defined data has been received and can be deleted locally (taking into account the information which data has already been deleted by the unit).
  • the access right is now synchronized with all mobile units that have access to the specific lock or the associated lock group.
  • a method for asymmetrical or indirect transmission of data between a transmitter and a receiver is thus disclosed.
  • Sensor data (e.g.) that is collected at locations where there is a temporary or permanent connection, no internet connection or no connection to an alternatively suitable transmission network can be transmitted to a central server.
  • Such “offline situations” exist with dead spots, underground, under water, etc.
  • the solution according to the invention is preferably based on the method likewise described herein for the secure assignment of unique access rights without the use of specialized hardware and without an existing Internet connection.
  • a mobile application that runs on a device, in particular a server and / or several mobile devices, that is connected via a mobile data connection to a server device, in particular a central server, and from which access (analogous to the method described above) Keys can be received and kept locally.
  • sensor data of a (offline) container are now to be transmitted to the server device 38, in particular the central server, the mobile device or the mobile terminal 16 is to be brought near the container 1 so that the near-field transmission means 34 of the mobile terminal 16 is raw or can receive processed or partially processed sensor data of one or more sensors arranged on or in the container 1.
  • the sensor data are transmitted via the near-field data transmission device of the container, in particular the lock device 10, to the near-field data transmission means 34 of the mobile terminal 16.
  • the sensor is provided or coupled or connected to an electronic device, in particular the processor device 20, which stores the data made available by the sensor, in particular in a configurable manner, locally, in particular in a storage unit 18.
  • the mobile device 16 If the mobile device 16 comes within range of the near-field data transmission device 14, it authenticates itself preferably by means of the access key to the container, in particular the processor device 20, and requests the content or defined data of the data held or temporarily stored in the local memory, in particular time and / or sensor data .
  • the processor device accepts the access and the request, the requested data are transmitted to the mobile device 16 (e.g. Bluetooth or NFC).
  • the mobile terminal 16 After checking the completeness and correctness of the transmitted data, the mobile terminal 16 preferably sends a delete signal or data which trigger the deletion of at least some of the locally stored or temporarily stored data, in particular the sensor data and / or time data (temporary memory emptied). Otherwise, the transfer is preferably requested again.
  • the same mechanism can also be used to transfer configuration changes to the container and to synchronize the local times (container and mobile device).
  • the container 1 and the sensor or sensors arranged or provided therein preferably work completely independently and collect or collect data until the next access by the mobile application.
  • the container data in particular the data generated by the sensor or sensors, can thus be transmitted completely to a central unit, in particular the server device 38, even without a permanent internet connection, by the upstream transmission to a mobile terminal 16.
  • a method for asymmetrical or indirect transmission of data between a transmitter (mobile terminal) and a receiver (container) is thus provided, with the mobile terminal also receiving data from the container or the container sending data to the mobile terminal after the data structure.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Manufacturing & Machinery (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die vorliegende Erfindung bezieht sich auf ein Verfahren zum öffnen eines Behältnisses. Das Verfahren weist dabei mindestens die Schritte auf: Bereitstellen eines Behältnisses (1) nach einem der vorangegangenen Ansprüche, Bereitstellen eines mobilen Endgeräts (16), wobei das mobile Endgerät (16) ein Nahfelddatenübertragungsmittel (34) zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung (14) des Behältnisses (1) aufweist wobei das mobile Endgerät (16) ein Femfelddatenübertragungsmittel (36), insbesondere LTE, zum Datenaustausch mit einem Server (38) aufweist, wobei das mobile Endgerät (16) eine Prozessoreinrichtung (40) zum Ausführen einer Steuerungsapplikation aufweist, wobei das mobile Endgerät (16) eine Speichereinrichtung (42) zum Speichern von Behältnisneukonfigurationsdaten und von Behältnisbetriebsdaten aufweist, wobei die Behältnisbetriebsdaten durch die Nahfelddatenübertragungseinrichtung (14) zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel (34) des mobilen Endgeräts (16) übermittelt werden und wobei das mobile Endgerät (16) die Behältnisneukonfigurationsdaten vom Server (38) über das Femfelddatenübertragungsmittel (36) empfängt, wobei die Behältnisneukonfigurationsdaten in Antwort auf die mittels dem Nahfelddatenübertragungsmittel (34) an den Server (38) übermittelten Behältnisbetriebsdaten erzeugt werden, wobei die Behältnisbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen.

Description

Behältnis, Verfahren und System zum Ermöglichen einer Offlinezugangskontrolle und zum Ermöglichen einer Offlinesensordatenübermittlung
Die vorliegende Erfindung bezieht sich gemäß Anspruch 1 auf ein Behältnis zum Aufnehmen von Objekten, gemäß Anspruch 8 auf ein Verfahren, in dem ein solches Behältnis verwendet wird, und gemäß Anspruch 15 auf ein System.
Es lassen sich Entwicklungen im Bereich der Zugangskontrollsysteme, insbesondere im Bereich der Hausautomatisierung, erkennen, die ein Öffnen eines Schlosses an die Präsenz eines Smartphones koppelt. Dabei können grob zwei Ausprägungen unterschieden werden. Zum einen die Fälle, in denen Daten vom Smartphone über eine App an einen Server und von diesem Server an das Schloss gesendet werden. Zum anderen gibt es Lösungen in denen Schlüsselinformationen bereits im Smartphone hinterlegt sind, so dass eine direkte Kommunikation zwischen Smartphone und Schloss stattfindet (ggf. hat das Schloss keine Verbindung zum Internet). In beiden Ausprägungen wird das Schloss geöffnet, wenn die übermittelten Daten mit den hinterlegten Daten übereinstimmen.
Um jedoch die im Schloss hinterlegten Daten sicher zu verändern (Schlüssel hinzufügen, oder löschen, oder zeitliche Beschränkungen konfigurieren, etc.), benötigt das Schloss zwingend eine Verbindung zum Internet, damit die sichere Übertragung von einer zentralen Stelle erfolgen kann.
Wenn keine Verbindung des Schlosses zum Internet besteht, dann bleibt nur die Möglichkeit, dass die Konfiguration des Schlosses lokal vorgenommen wird, wie dies z.B. bei RFID Schlössern mit„Programmierkaten“ üblich ist. Da dies bei einer sehr hohen Anzahl und weit verteilten oder gar mobilen Schlössern jedoch einerseits unpraktikabel ist, da alle Schlösser einzeln manuell aktualisiert werden müssen - von einer Person, die über entsprechende Programmiertools und Konfigurationsdaten verfügt und auch die Möglichkeit hat Zugriff auf das Schloss zu erhalten. Zum anderen ist die Methode schlichtweg nicht sicher, da nicht zentral überwacht werden kann, ob die Neukonfiguration bei allen Schlössern überhaupt durchgeführt wurde oder diese erfolgreich war.
In Bereichen, in denen keine Internetverbindung vorliegt, oder bei Objekten, die nicht mit einer dauerhaften Datenverbindung ausgestattet werden können, ist eine sichere und zentrale Verwaltung der verteilten Schlösser heute nicht möglich.
l Es ist somit eine Aufgabe der vorliegenden Erfindung ein Behältnis, ein Verfahren und ein System bereitzustellen, wodurch eine Verbesserung des Standes der Technik ermöglicht wird. Zusätzlich oder alternativ soll eine Offlinezugangskontrolle und/oder eine Offlinesensordatenübertragung ermöglicht werden. Offline bedeutet hierbei, dass das Objekt selbst zeitweise, insbesondere dauerhaft, keine direkte Verbindung zum Internet aufbauen kann, insbesondere keine Mittel zum Aufbauen einer solchen Verbindung aufweist.
Die zuvor genannte Aufgabe wird erfindungsgemäß durch ein Behältnis, insbesondere nach Anspruch 1 , zum Aufnehmen von Objekten, insbesondere von Proben mit biologischem Material, gelöst. Das Behältnis weist dabei bevorzugt zumindest einen Hauptkörper auf, wobei der Hauptkörper ein Aufnahmevolumen mehrseitig umschließt. Ferner weist das Behältnis bevorzugt eine gegenüber dem Hauptkörper beweglich, insbesondere verschließbar, angeordnete Öffnungseinrichtung, insbesondere eine Tür oder Klappe, auf. Weiterhin ist eine Schlossvorrichtung zum Verhindern einer definierten Relativbewegung der Öffnungseinrichtung gegenüber dem Hauptkörper vorgesehen, wobei die Schlossvorrichtung einen elektrisch betriebenen Aktuator aufweist. Ferner ist eine Nahfelddatenübertragungseinrichtung zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu dem Behältnis zeitweise befindenden mobilen Endgerät und zum Senden von Daten an das zumindest eine sich in einem definierten Abstandsbereich zu dem Behältnis zeitweise befindenden mobilen Endgerät vorgesehen. Weiterhin ist eine Speichereinheit zum zeitweisen Speichern von Zeitdaten und Zugangsdaten vorgesehen, wobei die Zeitdaten zumindest Daten zum letzten Öffnungszeitpunkt und/oder zumindest Daten zum letzten Verschlusszeitpunkt aufweist, wobei die Zugangsdaten zumindest Berechtigungsdaten und Identifikationsdaten aufweisen, wobei die Berechtigungsdaten definieren, in Abhängigkeit welcher Identifikationsdaten der Aktuator die Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration überführt und wobei die Identifikationsdaten eine Zuordnung zu dem mobilen Endgerät, insbesondere zu einer definierten auf dem mobilen Endgerät ausgeführten bzw. ausführbaren Applikation bzw. einem Programm, insbesondere cloudbasiert, vorgeben. Ferner ist eine Prozessoreinrichtung zum Abgleich der Berechtigungsdaten und der Identifikationsdaten vorgesehen, wobei der Aktuator im Falle eines positiven Abgleichs von der Prozessoreinrichtung zum Öffnen der Schlossvorrichtung ansteuerbar ist, wobei ein positiver Abgleich eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert. Weiterhin ist eine von einem Feststromanschluss verschiedene Energiequelle zum Betreiben von zumindest dem Aktuator, der Nahfelddatenübertragungseinrichtung, der Speichereinheit und der Prozessoreinrichtung vorgesehen. Als Festschlussanschluss gelten hiermit bevorzugt nur solche Anschlüsse, welche mittels einer Kabelverbindung Strom aus einer Versorgerinfrastruktur und somit aus einem besonders bevorzugt zumindest 100m oder 1000m oder 2km oder 3km oder 5km oder 10km entfernten Kraftwerk, wie Kohlekraftwerk, Windkraftwerk, Wasserkraftwerk oder Solarkraftwerk, beziehen. Besonders bevorzugt weist das Objekt zur Datenübermittlung nur die Nahfelddatenübertragungseinrichtung auf und somit besonders bevorzugt keine Fernfelddatenübertragungseinrichtung, insbesondere keine Einrichtung zur Erzeugung einer Mobilfunkdatenverbindung, wie z.B. einer GSM, UMTS oder LTE Verbindung.
Diese Lösung ist vorteilhaft, da das Objekt losgelöst von einer stationären Infrastruktur verwendet bzw. betrieben werden kann. Ferner können eine Vielzahl an Daten bzgl. der Benutzung des Behältnisses erfasst und bereitgestellt werden. Dadurch, dass das Behältnis vorzugsweise keine Fernfelddatenübertragungseinrichtung aufweist, können die Kosten für das Behältnis sehr niedrig sein. Zudem ist dadurch der Gesamtenergiebedarf der elektrischen Komponenten des Behältnisses sehr niedrig. Das Behältnis kann zusätzlich oder alternativ mit loT Übertragungstechnologien, wie z.B. Narrowband loT und/oder LORA WAN ausgestattet werden.
Weitere bevorzugte Ausführungsformen der vorliegenden Erfindung sind Gegenstand der Unteransprüche und/oder der nachfolgenden Beschreibungsteile.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die Prozessoreinrichtung, die Speichereinheit und die Nahfelddatenübertragungseinrichtung und bevorzugt ebenfalls die Energiequelle als Teil der Schlossvorrichtung ausgebildet, wobei die Prozessoreinrichtung, die Speichereinheit und die Nahfelddatenübertragungseinrichtung in einer geschlossenen Konfiguration des Behälters im Inneren des Behälters angeordnet sind. Diese Ausführungsform ist vorteilhaft, da sehr kurze Datenübertragungswege und sehr kurze Energieübertragungswege vorliegen. Ferner können der Grundkörper des Behältnisses und die Schlossvorrichtung getrennt voneinander hergestellt werden. Weiterhin ist es möglich, dass sich die vorliegende Erfindung alternativ auf eine solche Schlossvorrichtung bezieht. Dies kann vorteilhaft sein, da die Schlossvorrichtung so in unterschiedlichen Behältnissen verwendet werden kann.
Ein oder mindestens ein Temperatursensor ist gemäß einer weiteren bevorzugten ausführungsform der vorliegenden Erfindung im Inneren des Behältnisses oder an einer Wandung des Behältnisses angeordnet, wobei der Temperatursensor Temperaturwerte oder Temperaturdaten ausgibt, wobei durch die Prozessoreinrichtung die Temperaturwerte in Form von Daten oder die Temperaturdaten zusammen mit Zeitdaten und/oder Zugangsdaten in der Speichereinheit abspeicherbar sind. Diese Ausführungsform ist vorteilhaft, da z.B. in Abhängigkeit von der Zeit bestimmt werden kann, welchen Temperaturen die im Behältnis angeordneten Objekte ausgesetzt waren. Somit lassen sich z.B. bei Proben von biologischem Material unmittelbar Aussagen treffen, ob diese Proben noch untersucht werden können oder als Ausschuss gelten müssen. Dies hat den Vorteil, dass Proben, die als Ausschuss gelten, nicht unnötig analysiert werden, wodurch Kapazitäten verbessert werden und Kosten reduziert werden.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist ein oder mindestens ein Feuchtigkeitssensor im Inneren des Behältnisses oder an einer Wandung des Behältnisses angeordnet ist, wobei der Feuchtigkeitssensor Feuchtigkeitswerte oder Feuchtigkeitsdaten ausgibt, wobei durch die Prozessoreinrichtung die Feuchtigkeitswerte in Form von Daten oder die Feuchtigkeitsdaten zusammen mit Zeitdaten und/oder Zugangsdaten und/oder Temperaturdaten in der Speichereinheit abspeicherbar sind. Diese Ausführungsform ist vorteilhaft, da dadurch Effekte auf die im Behältnis vorgehaltenen Objekte bestimmbar sind. Der Feuchtigkeitssensor oder die Feuchtigkeitssensoren, können z.B. auch zur Detektion von aus dem Objekt austretender, insbesondere auslaufender oder verdampfender, Flüssigkeit dienen. Somit können z.B. Konzentrationsveränderungen der im Objekt vorgehaltenen Flüssigkeit bestimmt werden. Zusätzlich oder alternativ können Defekte des Objekts und somit Leckage detektiert werden.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist ein oder mindestens ein Gewichtssensor in einer den Boden des Behältnisses bildenden Wandung oder auf der den Boden bildenden Wandung angeordnet, wobei der Gewichtssensor Gewichtswerte oder Gewichtsdaten ausgibt. Die Prozessoreinrichtung speichert die Gewichtswerte bevorzugt in Form von Daten und/oder die Gewichtsdaten zusammen mit Zeitdaten und/oder Zugangsdaten und/oder Temperaturdaten und/oder Feuchtigkeitsdaten in der Speichereinheit ab. Diese Ausführungsform ist vorteilhaft, da durch die Gewichtsdaten erfasst werden kann, ob ein Objekt in dem Behältnis angeordnet ist. Zusätzlich oder alternativ lässt sich dadurch bestimmen, ob das Objekt das richtige Objekt ist, d.h. das richtige Objekt oder ein anderes in dem Behältnis abgestellt wurde. Daten zum Objekt werden bevorzugt mittels einer Registriereinrichtung, die bevorzugt nicht Teil des Behältnisses ist, vor der Positionierung des Objekts im Behältnis erfasst. Die Registriereinrichtung kann hierbei zeitweise oder dauerhaft eine Verbindung zum Internet aufweisen und übermittelt bevorzugt objektspezifische Daten und/oder behälterspezifische Daten an die Servereinrichtung. Die Servereinrichtung übermittelt bevorzugt die objektspezifischen Daten und/oder die behälterspezifischen Daten an das mobile Endgerät. Das Behältnis übermittelt dann die Sensordaten an das mobile Endgerät und das mobile Endgerät führt bevorzugt einen Abgleich der registrierten Daten mit den Ist-Daten des Behältnisses durch. Je nach Objekt kann dieser Abgleich dazu verwendet werden, dass Öffnungsdaten zum Öffnen des Behältnisses überschrieben oder ersetzt werden und das Behältnis verschlossen bleibt, sollte der Abgleich Abweichungen, die über einem definierten Schwellenwert liegen, ergeben. Dies kann z. B. bei Objekten wichtig sein, die Gefahrstoffe, wie Gift, Viren, Bakterien, Sporen, etc. aufweisen.
Durch die Prozessoreinrichtung sind gemäß einer weiteren bevorzugten Ausführungsform Energiequellendaten erzeugbar, wobei die Energiequellendaten Daten zum Ladestand und/oder zum Grad der Entladung über einen definierten Zeitraum und/oder zur Veränderung der Spannung über einen definierten Zeitraum aufweisen. Diese Ausführungsform ist vorteilhaft, da in Abhängigkeit dieser Daten z.B. ein Austausch der Energiequelle vorgenommen werden kann.
Gemäß einer noch weiteren bevorzugten Ausführungsform der vorliegenden Erfindung begrenzt das Behältnis in der geschlossenen Konfiguration ein Volumen von weniger als 10m3, insbesondere von weniger als 5m3 oder von weniger als 2m3 oder von weniger als 1 m3 oder von weniger als 0,5m3 oder von weniger als 0, 1 m3, bzw. haust dieses ein bzw. umschließt dieses. Zusätzlich oder alternativ ist die mittlere Wandstärke der Wandungen des Behältnisses bevorzugt weniger als 30mm dick, insbesondere weniger als 20mm oder weniger als 10mm dick ist oder zwischen 20mm und 8mm dick ist oder weniger als 5mm dick ist oder weniger als 3mm dick ist. Zusätzlich oder alternativ überlagert die Öffnungseinrichtung eine in der geschlossenen Konfiguration zur Öffnungseinrichtung parallel erstreckenden Wandung zu zumindest 50% (der Wandungsfläche), insbesondere zu zumindest 60% (der Wandungsfläche) oder zu zumindest 80% (der Wandungsfläche) oder zu zumindest 90% (der Wandungsfläche). Zusätzlich oder alternativ weist die Wandungen ein oder mindestens ein Metall oder ein oder mindestens ein Polymerwerkstoff oder ein oder mindestens ein Kompositwerkstoff auf oder besteht zu zumindest 50% (massemäßig), insbesondere zu zumindest 60% (massemäßig) oder zu zumindest 70% (massemäßig) oder zu zumindest 80% (massemäßig) oder zu zumindest 90% (massemäßig), daraus. Zusätzlich oder alternativ die Energiequelle eine Batterie ist, wobei die Batterie eine Mindestkapazität bzw. elektrische Ladung von mindesten oder genau oder bis zu 500 mAh oder von mindesten oder genau oder bis zu 1400 mAh oder von mindesten oder genau oder bis zu 2000 mAh oder von mindesten oder genau oder bis zu 3000 mAh oder von mindesten oder genau oder bis zu 10000 mAh oder von mindesten oder genau oder bis zu 15000 mAh oder von mindesten oder genau oder bis zu 25000 mAh oder von mindesten oder genau oder bis zu 50000 mAh oder von mindesten oder genau oder bis zu 100000 mAh aufweist. Zusätzlich oder alternativ kann die Nahfelddatenübertragungseinrichtung eine RFID, Bluetooth, WLAN, ZigBee und/oder Z-Wave Datenübertragungseinrichtung sein.
Die oben genannte Aufgabe wird erfindungsgemäß durch ein Verfahren nach Anspruch 8 gelöst. Dieses Verfahren dient zum Öffnen eines hierin beschriebenen Behältnisses, insbesondere nach einem der Ansprüche 1 bis 7. Das Verfahren weist dabei bevorzugt die nachfolgenden Schritte auf: Bereitstellen eines Behältnisses, insbesondere einem hierin beschriebenen Behältnis, Bereitstellen eines mobilen Endgeräts, wobei das mobile Endgerät ein Nahfelddatenübertragungsmittel zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung des Behältnisses aufweist, wobei das mobile Endgerät ein Fernfelddatenübertragungsmittel, insbesondere LTE, zum Datenaustausch mit einem Server aufweist, wobei das mobile Endgerät eine Prozessoreinrichtung zum Ausführen einer Steuerungsapplikation aufweist, wobei das mobile Endgerät eine Speichereinrichtung zum Speichern von Behältnisneukonfigurationsdaten und von Behältnisbetriebsdaten aufweist, wobei die Behältnisbetriebsdaten durch die Nahfelddatenübertragungseinrichtung zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel des mobilen Endgeräts übermittelt werden und wobei das mobile Endgerät die Behältnisneukonfigurationsdaten vom Server über das Fernfelddatenübertragungsmittel empfängt, wobei die Behältnisneukonfigurationsdaten in Antwort auf die mittels dem Nahfelddatenübertragungsmittel an den Server übermittelten Behältnisbetriebsdaten erzeugt werden, wobei die Behältnisbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen.
Das erfindungsgemäße Verfahren ist vorteilhaft, da es eine sichere Vergabe eindeutiger Zugriffsrechte (z.B. Key für ein elektronisches Schloss) ohne Verwendung spezialisierter Hardware (z.B. RFID Token oder mechanischer Schlüssel), sowie ohne bestehende Internetverbindung (zum Zeitpunkt der Öffnung / keine„realtime“ Abfrage bei einem Server) möglich.
Besonders vorteilhaft ist hierbei, dass verschiedene (wechselnden) Personen bzw. mobile Endgeräte Zugriff auf einen speziell geschützten Bereich erhalten können. Der Zugriff wird bevorzugt elektronisch verwaltet und die Gewährung wird bevorzugt granulär konfiguriert, d.h. es kann z.B. Zeitpunkt- oder zeitbereichabhängig und/oder userabhängig und/oder ortsabhängig und/oder prioritätsabhängig eine Zugangsberechtigung erteilt und/oder widerrufen werden. Somit kann z.B. das Öffnen eines bestimmten Behältnisses nur ein einem bestimmten Tag in einem genau festgelegten Zeitfenster ermöglicht werden. Prioritätsabhängig bedeutet hierbei bevorzugt, dass ein User und/oder ein Endgerät mit einer höheren Berechtigung das Behältnis auch dann öffnen kann, wenn ein anderer User/Nutzer und/oder ein anderes Endgerät das Behältnis bereits registriert hat. Verfügt das Endgerät eines Users über keine bestehende Internetverbindung, so kann er zum Zeitpunkt, zu dem er das Schloss bzw. die Schlossvorrichtung öffnen möchte auch nicht bei einem„Key-Server“, z.B. unter Eingabe der Schloss-ID nachfragen ob er die Berechtigung hat das Schloss zu öffnen, bzw. den notwendigen Key abzufragen. Anwendungsfälle hierbei sind neben anderen Zugriffsrechten auf elektronische Schlösser in nicht mit mobilem Internet versorgten Bereichen (Funklöcher, Naturschutzgebiete, unter Tage, unter Wasser, etc.).
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weisen die Zeitdaten zumindest Daten zum letzten Öffnungszeitpunkt und/oder zumindest Daten zum letzten Verschlusszeitpunkt auf. Die Zugangsdaten weisen dabei bevorzugt Berechtigungsdaten und Identifikationsdaten auf, wobei die Berechtigungsdaten definieren, in Abhängigkeit welcher Identifikationsdaten der Aktuator die Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration überführt und wobei die Identifikationsdaten eine Zuordnung zu dem mobilen Endgerät vorgeben.
Diese Lösung ist ferner vorteilhaft, da der„Schlüsselträger“ bzw. der User über ein Mobilgerät verfügt, das grundsätzlich mit einer permanenten Internetverbindung, ausgestattet ist. Auf dem Mobilgerät ist bevorzugt eine Applikation installiert, die sich regelmäßig und/oder zu definierten Zeitpunkten und/oder in Abhängigkeit von definierten Ereignissen, insbesondere Positionsdaten, mit einem Key-Server synchronisiert, auf dem die Zugriffsrechte für den „Schüsselträger“ verwaltet werden, bzw. Änderungen an den Rechten aktiv an die Applikation überträgt.
Die Übertragung erfolgt bevorzugt verschlüsselt, so dass der eigentliche Key nicht im Klartext erscheint. Darüber hinaus werden bevorzugt die Systemzeiten synchronisiert, so dass Abweichungen der lokalen Zeit des Schlüsselträgers kompensiert werden können (falls Zugriff nur in einem Zeitfenster gewährt werden soll).
Erreicht der „Schlüsselträger“ nun das Behältnis, das geöffnet werden soll, muss die eindeutige Schloss-ID an die Applikation übermittelt werden (z.B. eintippen, über Barcode, Übermittlung via Bluetooth, oder eine andere Funktechnologie). Die Applikation des mobilen Endgeräts prüft nun lokal ob Zugriffsrechte bestehen. Bei positiver Prüfung erhält der „Schlüsselträger“ Zugriff (in dem Ihm der Code angezeigt wird, oder das Signal zur Öffnung des Schlosses von der Applikation per Funk (z.B. Bluetooth) übertragen wird.
Mit dem vorgestellten Verfahren können unter Verwendung definierter Geräte und Technologien (Mobiltelefon, mobiler Internetzugang, mobile Applikation, Key Server, Verschlüsselung, gesicherte Übertragungstechnologien) und bevorzugt ohne Einsatz spezialisierter Hardware, unterschiedliche Zugriffe für multiple Nutzer online verwaltet werden, auch wenn nicht sichergestellt werden kann, dass zum Zeitpunkt des Zugriffs auf den geschützten Bereich eine Onlineverbindung besteht. Das Behältnis weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung mindestens einen Sensor auf, wobei der Sensor Daten und/oder Signale an der Prozessoreinrichtung des Behältnisses bereitstellt und die
Nahfelddatenübertragungseinrichtung des Behältnisses übermittelt Signale und/oder Daten, welche die Sensordaten oder Sensorsignale repräsentieren oder darstellen, als Bestandteil der Behältnisbetriebsdaten an das Nahfelddatenübertragungsmittel des mobilen Endgeräts. In der Speichereinrichtung des mobilen Endgeräts werden bevorzugt vom Server bzw. der Servereinrichtung bereitgestellte Identifikationsdaten bereitgestellt, wobei die Identifikationsdaten zusammen mit den Behältnisneukonfigurationsdaten oder als separater Datensatz an das mobile Endgerät übermittelt werden. Bevorzugt werden die Identifikationsdaten zusammen mit spezifischen Gerätedaten des mobilen Endgeräts infolge einer Zugangsberechtigungsanfrage mittels dem Nahfelddatenübertragungsmittel an die Nahfelddatenübertragungseinrichtung übermittelt. Besonders bevorzugt werden zumindest die Identifikationsdaten in der Speichereinheit abgespeichert und mit in der Speichereinheit vorhandenen Berechtigungsdaten abgeglichen. In Abhängigkeit eines sich aus dem Abgleich ergebenden Abgleichergebnisses verbleibt die Schlossvorrichtung im verschlossenen Zustand oder wird in einen geöffneten Zustand überführt. Ein konkreter Satz an Behältnisbetriebsdaten wird von der Prozessoreinrichtung des Behältnisses bevorzugt in der Speichereinheit modifiziert vorgehalten bzw. hinterlegt bzw. abgespeichert, zumindest nachdem dieser Satz an Behältnisbetriebsdaten an das mobile Endgerät übermittelt wurde. Die Behältnisneukonfigurationsdaten der Prozessoreinrichtung des Behältnisses geben dabei bevorzugt vor, welche Daten, insbesondere welcher konkrete Satz an Behältnisdaten, aus der Speichereinheit gelöscht wird, wobei die Prozessoreinrichtung des Behältnisses in Abhängigkeit der Behältnisneukonfigurationsdaten die Daten aus der Speichereinheit löscht. Die Behältnisneukonfigurationsdaten weisen dabei bevorzugt Berechtigungsdaten und eine Anweisung an die Prozessoreinrichtung des Behältnisses auf, die in der Speichereinheit vorgehaltenen Berechtigungsdaten durch die Berechtigungsdaten der Behältnisneukonfigurationsdaten zu ersetzen und/oder zu erweitern.
Die oben genannte Aufgabe wird erfindungsgemäß zudem durch ein
Computerprogrammprodukt zum Ausführen eines hierin genannten Verfahrens gelöst.
Weiterhin wird die oben genannte Aufgabe ebenfalls durch ein System gemäß Anspruch 15 gelöst.
Das erfindungsgemäße System weist dabei bevorzugt zumindest eine Vielzahl an Behältnisse, insbesondere hierin beschriebene Behältnisse, und eine Vielzahl an mobilen Endgeräten auf, wobei jedes mobile Endgerät ein Nahfelddatenübertragungsmittel zum Datenaustausch mit der Nahfelddatenübertragungseinrichtungen der Behältnisse aufweist und ein Fernfelddatenübertragungsmittel, insbesondere LTE, zum Datenaustausch mit einem Server aufweist und eine Prozessoreinrichtung zum Ausführen einer Steuerungsapplikation aufweist und eine Speichereinrichtung zum Speichern von Behältnisneukonfigurationsdaten und von Behältnisbetriebsdaten aufweist. Die Behältnisbetriebsdaten werden dabei bevorzugt durch die Nahfelddatenübertragungseinrichtung zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel des jeweiligen mobilen Endgeräts übermittelt. Die Behältnisbetriebsdaten weisen dabei zumindest Zeitdaten und Zugangsdaten auf, wobei die Zeitdaten bevorzugt zumindest Daten zum letzten Öffnungszeitpunkt und/oder zumindest Daten zum letzten Verschlusszeitpunkt aufweisen. Weiterhin weist das System bevorzugt eine oder mindestens eine Servereinrichtung, insbesondere eine Cloud-Servereinrichtung, auf. Die Servereinrichtung empfängt dabei bevorzugt vom jeweiligen mobilen Endgerät die Behältnisbetriebsdaten und nach dem Empfang der Behältnisbetriebsdaten erzeugt die Servereinrichtung Behältnisneukonfigurationsdaten. Diese Behältnisneukonfigurationsdaten werden von der Servereinrichtung an das mobile Endgerät oder an mehrere mobile Endgeräte oder an definierte mobile Endgeräte gesendet. Bevorzugt sendet die Servereinrichtung die Behältnisneukonfigurationsdaten an das mobile Endgerät von dem es die Behältnisbetriebsdaten empfangen hat oder sie sendet die Behältnisneukonfigurationsdaten an ein anderes mobiles Endgerät, das dem Behältnis zugeordnet ist, oder sie sendet die Behältnisneukonfigurationsdaten an eine Gruppe von mobilen Endgeräten, wobei bevorzugt einzelne, mehrere, die Mehrzahl oder alle der Gruppe zugeordneten mobilen Endgeräte dem Behältnis zugeordnet sind.
Weitere Vorteile, Ziele und Eigenschaften der vorliegenden Erfindung werden anhand nachfolgender Beschreibung anliegender Zeichnungen erläutert, in welchen beispielhaft das erfindungsgemäße Verfahren dargestellt ist. Bauteile oder Elemente, die in dem erfindungsgemäßen Verfahren bevorzugt eingesetzt werden und/oder welche in den Figuren wenigstens im Wesentlichen hinsichtlich ihrer Funktion übereinstimmen, können hierbei mit gleichen Bezugszeichen gekennzeichnet sein, wobei diese Bauteile oder Elemente nicht in allen Figuren beziffert oder erläutert sein müssen.
Darin zeigen:
Fig. 1 bis 6 rein schematisch ein Beispiel für ein erfindungsgemäßes Behältnis;
Fig. 7 bis 10 rein schematisch ein Beispiel für die Datenübertragung gemäß dem erfindungsgemäßen Verfahren oder System; und
Fig. 11 rein beispielsweise ein bevorzugter Verfahrensablauf gemäß der vorliegenden
Erfindung, wobei einzelne oder mehrere der gezeigten Schritte nicht oder auch in einer anderen Abfolge oder auch mehrfach durchgeführt werden können. Die Figuren 1a bis 3 zeigen dabei schematisch eine Schlossvorrichtung 10 zum Verhindern einer definierten Relativbewegung einer Öffnungseinrichtung 8 gegenüber dem Hauptkörper 4.
Die Schlossvorrichtung 10 weist dabei bevorzugt einen elektrisch betriebenen Aktuator 12auf.
Ferner ist in der Schlossvorrichtung 10 zumindest oder genau eine Sensoreinrichtung bzw. ein Sensor angeordnet.
Der Sensor bzw. die Sensoren sind dabei bevorzugt direkt in der Schlosseinheit bzw. Schlossvorrichtung 10 verbaut. Zusätzlich oder alternativ kann aber die Möglichkeit bestehen einen oder mehrere Sensoren (insbesondere weitere Sensor/en) über Anschlusskabel oder eine geeignete Nahfeldfunktechnologie (dann benötigt der Sensor bzw. die Sensoren eine eigene Stromversorgung) direkt mit der Schlossvorrichtung 10 zu verbinden um z.B. an geeigneterer Stelle Sensordaten zu erfassen (z.B. Temperaturmessung an unterschiedlichen Stellen in der Box). Bei manchen Sensoren ist eine Erfassung direkt in der Schlosseinheit auch nicht sinnvoll möglich (z.B. Wiegesensor).
Das Behältnis 1 weist einen Innenraum und mindestens eine den Innenraum von der Umgebung abgrenzende Wandung auf. Die Schlossvorrichtung 10 ist an der Wandung oder einer gegenüber der Wandung bewegbaren Öffnungseinrichtung 8, insbesondere einer verschiebbaren oder schwenkbaren Klappe, Fenster oder Tür, angeordnet. Die Seite der Schlossvorrichtung 10, die an der Wandung angeordnet ist, wird hierbei bevorzugt als Außenseite der Schlossvorrichtung 10 angesehen, die im Wesentlichen dazu parallele bzw. gegenüberliegende Seite der Schlossvorrichtung 10 wird dabei als innenliegende Seite angesehen. Ein, mehrere oder alle Sensor/en in der Schlossvorrichtung 10 sind näher zur innenliegenden Seite der Schlossvorrichtung 10 angeordnet als zur außenliegenden Seite. Bevorzugt besteht somit zwischen dem Sensor bzw. der Sensoreinrichtung oder den Sensoren und der Wandung, insbesondere der Kontaktstelle der Schlossvorrichtung mit der Wandung, ein Abstand zwischen 3mm und 50mm, insbesondre zwischen 5mm und 20mm oder zwischen 8mm und 18mm oder von mindestens 5mm oder von mindestens 10mm, zur Außenwand des Behälters. Dies ist vorteilhaft, da dadurch eine thermische Entkopplung (gilt insbesondere für Temperatursensor 24 und/oder Feuchtigkeitssensor bzw. Luftfeuchtigkeitssensor 29) geschaffen wird.
Es besteht die Möglichkeit, dass einer oder mehrere der Sensoren als analoger Sensor vorgesehen bzw. verbaut werden. Eine A/D Wandlung kann dann bevorzugt über eine
io entsprechende Funktion bzw. Einrichtung, insbesondere die Prozessoreinrichtung oder eine A/D Wandlereinheit, in der Schlosseinheit bzw. in der Schlossvorrichtung 10 umgesetzt werden. Zusätzlich oder alternativ kann ein digitaler Sensor oder können mehrere digitale Sensoren vorgesehen bzw. angeschlossen bzw. verbaut werden. Ein oder mehrere solcher digitaler Sensoren liefern bereits digitale Messgrößen, so dass die Signale von der Schlosseinheit ohne weitere Wandlung verarbeitet werden können.
Auch können an die Schlossvorrichtung 10 ein oder mindestens ein oder mehrere Fingerabdrucksensoren angeschlossen werden, so dass sich Personen, die den Behälter bzw. das Behältnis 1 öffnen wollen sich mit ihrem Fingerabdruck identifizieren können (z.B. bei höchsten Sicherheitsanforderungen). Der Fingerabdrucksensor kann hierbei aber zusätzlich oder alternativ im mobilen Endgerät 16 befinden und die erfassten Daten können zum Abgleich durch die Prozessoreinrichtung 20 der Schlossvorrichtung 10 über das Nahfelddatenübertragungsmittel 34 des mobilen Endgeräts 16 an die Nahfelddatenübertragungseinrichtung 14 der Schlossvorrichtung 10 übermittelt werden.
Ferner können Leuchtdioden (nicht gezeigt) an die Schlossvorrichtung 10 angeschlossen werden. Zusätzlich oder alternativ können, insbesondere an der Außenseite des Behältnisses 1 , durch unterschiedliche Farben und oder„Blink Codes“ unterschiedliche Informationen nach außen mitgeteilt bzw. gestreut werden. Zusätzlich oder alternativ besteht die Möglichkeit graphische Displays an die Schlosseinheit anzuschließen. Hier werden aufgrund des geringen Strombedarfs bevorzugt ePaper, bzw. elektronisches Papier, verwendet. Insbesondere für den Fall von einer nur kurzzeitigen Darstellung von Informationen können auch alle anderen üblichen Displaytechnologien eingesetzt werden (insb. LED Segmentanzeigen, LCD Anzeigen und/oder graphische LCD oder TFT oder OLED Anzeigen).
Fig. 2 zeigt eine an einer Außenwandung 26 des Behältnis 1 angeordnete Schlossvorrichtung 10. Die Schlossvorrichtung 10 weist dabei bevorzugt eine Energiequelle 22, insbesondere eine Batterie, eine Elektronikeinheit 19, eine Aktuatoreinheit 12 und einen mittels der Aktuatoreinheit 12, insbesondere einem Elektromotor, verfahrbaren Riegel 17 auf. Die Elektronikeinheit 18 weist dabei bevorzugt eine Prozessoreinrichtung 20, eine Speichereinheit 18, ein Nahfelddatenübertragungsmittel 14, eine Antenneneinheit 15 und eine Sensoreinrichtung 23 auf. Bevorzugt sind die zuvor genannten Einrichtungen der Elektronikeinheit zumindest indirekt mit der Prozessoreinrichtung 20 verbunden. Die Sensoreinrichtung 23 kann hierbei einen oder mehrere Sensoren aufweisen, insbesondere einen Feuchtigkeitssensor 29 und/oder einen Temperatursensor 24. Die Sensoreinrichtung 23 ist im Gehäuse der Schlossvorrichtung 10 angeordnet, wobei die Schlossvorrichtung 10 bevorzugt eine Ausnehmung bzw. Öffnung 1 1 in Richtung Behältnisinnere bzw. abgewandt zur nächsten Behältniswandung aufweist, welche bevorzugt offen oder mit einer Membran abgedeckt sein kann. Die Sensoreinrichtung 23 ist dabei bevorzugt in einem durch das Bezugszeichen 25 dargestellten Abstand von mindesten 2mm, insbesondere mindestens 4mm oder mindestens oder genau oder bis zu 5mm oder mindestens oder genau oder bis zu 8mm oder mindestens oder genau oder bis zu 10mm oder mindestens oder genau oder bis zu 15mm, gegenüber der Außenwandung 26, an der die Schlossvorrichtung 1 angeordnet oder ausgebildet ist, beabstandet.
Die Figuren 4 und 5 zeigen schematisch unterschiedliche Bauformen des Behältnisses 1. Gemäß Fig. 4 ist die Schlossvorrichtung 10 an der Tür angeordnet und das Behältnis 1 bzw. die Behältniswandung weist einen Aufnahmeanteil 5 auf oder bildet diesen aus. Gemäß der Fig. 5 bildet die Tür bzw. die Öffnungseinrichtung 8 den Aufnahmeanteil 5 aus und die Schlossvorrichtung 10 ist an oder in der Behältniswandung angeordnet.
Fig. 6 zeigt rein schematisch, dass das Behältnis ebenfalls mit einem Sensor oder mit mehreren Sensoren ausgestattet sein kann.
Ein oder mehrere Wiegesensoren 30, 31 sind je nach Größe und Beschaffenheit des Behältnisses 1 mittels eines„doppelten Bodens“ so am Boden des Behälters 1 zu verbauen, dass das Gewicht eines abgelegten Gegenstands sicher erfasst werden kann, insbesondere bevorzugt unabhängig von der Form oder Größe des Gegenstands, und/oder unabhängig von der Stelle im Behälter 1 , an der der Gegenstand bzw. das Objekt 2 abgelegt wird. Der Anschluss des Wiegesensors bzw. der Wiegesensoren an die Schlossvorrichtung, insbesondere die Signal- und/oder datentechnische Kopplung mit der Prozessoreinrichtung 20 der Schlossvorrichtung 10, kann drahtgebunden oder platinengebunden oder durch eine geeignete Nahfeldfunktechnologie erfolgen.
Es kann ein Erschütterungssensor oder es können mehrere Erschütterungssensoren, insbesondere Beschleunigungssensor 46, in dem Behältnis 1 , insbesondere im Bereich der Wandung, insbesondere am Boden, oder in der Schlossvorrichtung 10 verbaut sein, welche die Beschleunigungswerte aufzeichnen, denen das Behältnis 1 ausgesetzt ist. Ferner kann das Behältnis 1 , insbesondere im oberen Bereich, d.h. oberhalb des Zentrums des Behältnisses 1 , oder im unteren Bereich, d.h. unterhalb des Zentrums des Behältnisses 1 , oder im Bereich des Zentrums des Behältnisses 1 einen weiteren Temperatursensor 240 aufweisen.„Im Bereich des Zentrums“ ist hierbei höhenmäßig als +/- 10% oder +/- 20% oder +/- 30% oder +/- 40% oberhalb und/oder unterhalb des (vertikalen) Zentrums bzw. der vertikalen Mitte zu verstehen. Die Höhenprozente beziehen sich dabei auf die maximale Höhe des Aufnahmeraums.
Es kann ein Luftdrucksensor (nicht gezeigt) oder es können mehrere Luftdrucksensoren, in dem Behältnis 1 , insbesondere im Bereich der Wandung, insbesondere am Boden, oder in der Schlossvorrichtung 10 verbaut sein, welche die Luftdruckveränderungen aufzeichnen, denen das Behältnis 1 ausgesetzt ist. Zusätzlich oder alternativ kann ein oder können mehrere Gassensoren im Behältnis 1 , insbesondere im Bereich einer Wandung, insbesondere am Boden oder an der Decke des Behältnisses 1 , vorgesehen sein. Diese Ausführungsformen sind vorteilhaft, da dadurch sehr präzise die Umweltbedingungen im Bereich des Behältnisses 1 erfasst werden können, z.B. in Transportbehältern, die mit Flugzeugen transportiert werden.
Darüber hinaus kann ein Bewegungssensor oder können unterschiedliche Bewegungssensoren mit der Schlossvorrichtung 10 verbunden werden, um z.B. - sollte das Behältnis 1 als Briefkasten oder briefkastenartig ausgebildet sein - zu erkennen, dass ein Einwurf bzw. eine Bestückung stattgefunden hat. Hier kommen je nach Anwendungsfall ein oder mehrere Lichtsensor/en, Infrarot-, Ultraschall- und/oder Magnetfeldsensor/en in Betracht.
Ein weiterer Sensortyp der in Betracht kommt wäre ein Feuchtesensor bzw. ein Flüssigkeitssensor, der z.B. analog zum Wiegesensor/en sinnvollerweise am Boden des Behälters 1 zu verbauen ist um festzustellen, ob Flüssigkeiten im Behältnis 1 ausgelaufen sind.
Um festzustellen, ob z.B. eine mobile Transportkiste umgestürzt ist oder eine vorgeschriebene Höchstneigung überschritten wurde, kann ein Gyroskop Sensor (Kreiselinstrument) mit der Schlossvorrichtung gekoppelt, insbesondere verbunden, sein bzw. in dieser verbaut sein.
Ferner besteht zusätzlich oder alternativ die Möglichkeit einen GPS Empfänger an die Schlossvorrichtung 10 anzuschließen, bzw. diesen zu integrieren.
Die Figuren 7 bis 10 zeigen rein schematisch ein Beispiel für einen Ablauf des erfindungsgemäßen Verfahrens zum Öffnen eines Behältnisses.
Es ist erkennbar, dass ein Behältnisses 1 , insbesondere ein geschützter Behälter ohne permanente Internetverbindung, bereitgestellt ist, wobei das Behältnis eine Nahfeldkommunikationseinrichtung aufweist und dadurch einen
Nahfeldkommunikationsbereich vorgibt.
Ferner erfolgt die Bereitstellung von zumindest einem mobilen Endgeräts 16, insbesondere von einer Vielzahl an mobilen Endgeräten, insbesondere mehr als 5 pro 100km2 oder mehr als oder bis zu 10 pro 100km2 oder mehr als oder bis zu 15 pro 100km2 oder mehr als oder bis zu 25 pro 100km2 oder mehr als oder bis zu 50 pro 100km2 oder mehr als oder bis zu 100 pro 100km2 oder mehr als oder bis zu 200 pro 100km2 oder mehr als oder bis zu 500 pro 100km2.
Das mobile Endgerät 16 weist hierbei ein Nahfelddatenübertragungsmittel 34 zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung 14 des Behältnisses 1 auf und ferner weist es bevorzugt ein besonders bevorzugt kabelloses Fernfelddatenübertragungsmittel 36, insbesondere GSM, UMTS, LTE, etc., zum Datenaustausch mit einem Server 38 auf.
Ferner wird erfindungsgemäß eine Sendeinfrastruktur, insbesondere ein oder mehrere Sendestationen, insbesondere Sendemasten, genutzt. Das Fernfelddatenübertragungsmittel sendet und bevorzugt empfängt zeitgleich oder zeitversetzt oder zeitweise zeitgleich Daten. Die empfangenen Daten empfängt das Fernfelddatenübertragungsmittel von über die Sendeinfrastruktur, wobei die Sendeinfrastruktur Daten von einem Server bzw. einer Servereinrichtung, insbesondere einem Cloudserver, erhält. Die gesendeten Daten werden von der Fernfelddatenübertragungseinrichtung an die Sendeinfrastruktur zur Weiterleitung an den Server bzw. die Servereinrichtung übermittelt.
Das mobile Endgerät 16 weist dabei eine Prozessoreinrichtung 40 zum Ausführen einer Steuerungsapplikation auf, ferner weist das mobile Endgerät 16 eine Speichereinrichtung 42 zum Speichern von Behältnisneukonfigurationsdaten und von Behältnisbetriebsdaten auf. Bevorzugt alle Daten, die von der zentralen Servereinheit, bzw. von der Schlosseinheit an die mobile Applikation übermittelt und dort (zwischen-)gespeichert werden, werden durch eine Verschlüsselung, insbesondere durch eine lokale Verschlüsselung, vor einem Zugriff von außen geschützt. D.h., dass weder der Nutzer der Applikation selbst, noch ein Dritter direkt auf die in der mobilen Applikation abgelegten Daten Zugriff nehmen können, insbesondere auch nicht durch Auslesen des physikalischen Speichers des mobilen Geräts. Die Verschlüsselungsmethode und/oder die genauen Parameter der Verschlüsselung werden bevorzugt vom Administrator der Servereinheit zentral konfiguriert und von dort an die mobile Applikation übertragen.
In Fig. 8 ist schematisch dargestellt, dass das mobile Endgerät Zugangsdaten von einem Server bzw. einer Servereinrichtung empfängt, wobei die Zugangsdaten über die Sendeinfrastruktur übermittelt werden.
Die Nutzerrechte und/oder die Schlosskonfigurationen, sowie bevorzugt die Übertragungen aller relevanten Sensordaten, bzw. sonstiger Daten der Schlosseinheiten wird/werden durch einen oder mehrere Operatoren/Administratoren verwaltet.
In Fig. 9 ist schematisch gezeigt, dass das mobile Endgerät 16 die Zugangsdaten über die Nahfelddatenübertragungseinrichtung an das Behältnis übermittelt. Daraufhin werden die Behältnisbetriebsdaten durch die Nahfelddatenübertragungseinrichtung 14 zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel 34 des mobilen Endgeräts 16 übermittelt. Es ist rein schematisch erkennbar, dass das mobile Endgerät 16 außerhalb der Reichweite der Sendeinfrastruktur ist bzw. keine mobile Datenverbindung zum Internet aufbauen kann.
Fig. 10 zeigt schematisch, dass das mobile Endgerät 16, sobald es wieder im Abdeckungsbereich der Sendeinfrastruktur oder infolge eines definierten Auslöseevents (nur bei bestehender Datenverbindung ins Internet), insbesondere einer Tastenbetätigung und/oder eines Ortsdatenabgeichs und/oder eines Zeitabgleichs, Behältnisbetriebsdaten an den Server bzw. die Servereinrichtung übermittelt.
Das mobile Endgerät 16 empfängt die Behältnisneukonfigurationsdaten vom Server 38 über das Fernfelddatenübertragungsmittel 36, wobei die Behältnisneukonfigurationsdaten in Antwort auf die mittels dem Nahfelddatenübertragungsmittel 34 an den Server 38 übermittelten Behältnisbetriebsdaten erzeugt werden, wobei die Behältnisbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen.
Die Figuren 7 bis 10 zeigen somit ein Verfahren zum Öffnen eines Behältnisses 1. Das Verfahren weist dabei mindestens die Schritte auf: Bereitstellen eines Behältnisses 1 , Bereitstellen mindestens eines mobilen Endgeräts 16, wobei das mobile Endgerät 16 ein Nahfelddatenübertragungsmittel 34 zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung 14 des Behältnisses 1 aufweist, wobei das mobile Endgerät 16 ein Fernfelddatenübertragungsmittel 36, insbesondere LTE, zum Datenaustausch mit einem Server 38 aufweist, wobei das mobile Endgerät 16 eine Prozessoreinrichtung 40 zum Ausführen einer Steuerungsapplikation aufweist, wobei das mobile Endgerät 16 eine Speichereinrichtung 42 zum Speichern von Behältnisneukonfigurationsdaten und von Behältnisbetriebsdaten aufweist, wobei die Behältnisbetriebsdaten durch die Nahfelddatenübertragungseinrichtung 14 zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel 34 des mobilen Endgeräts 16 übermittelt werden und wobei das mobile Endgerät 16 die Behältnisneukonfigurationsdaten vom Server 38 über das Fernfelddatenübertragungsmittel 36 empfängt, wobei die Behältnisneukonfigurationsdaten in Antwort auf die mittels dem Nahfelddatenübertragungsmittel 34 an den Server 38 übermittelten Behältnisbetriebsdaten erzeugt werden, wobei die Behältnisbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen.
Fig. 1 1 zeigt einen schematischen Ablauf des erfindungsgemäßen Verfahrens, wobei dieser Ablauf eine Vielzahl zusätzlicher oder alternativer Schritte aufweist. Die gezeigten Schritte S1- S25 umfassen dabei:
S1. Operator/Administrator legt auf der zentralen Servereinheit eine Schlosseinheit mit einer eindeutigen Kennung an und verknüpft diese ggf. mit einer Schlossgruppe. 52. Operator/Administrator legt auf der zentralen Servereinheit einen Nutzer an, bzw. stellt einer definierten Nutzergruppe die Möglichkeit bereit sich selbst an der zentralen Servereinheit zu registrieren (Seif Service).
53. Nutzer lädt die notwendige Software aus einem Appstore oder einem anderen online zugreifbaren Speicherort auf sein mobiles Device (z.B. Smartphone). Das kann prinzipiell von jedem Ort der Welt erfolgen.
54. Der Nutzer meldet sich über seine App an der zentralen Servereinheit an. Dazu verwendet er ihm bekannte Zugangsdaten (wie vom Operator/Administrator in Schritt 1 angelegt) oder er registriert sich im Falle des Seif Service und wählt seine Zugangsdaten entsprechend selbst.
55. Die zentrale Servereinheit prüft ob für diesen Nutzer, bzw. die Gruppe(n) in die der Nutzer eingeordnet ist Zugriffsrechte auf ein oder mehrere Schlösser, bzw. Schlossgruppen vorliegen. Sind Zugriffsrechte vorhanden werden diese an die mobile Einheit verschlüsselt übertragen (ggf. mit vorhandenen Zusatzinformationen). Dabei können die Zugriffsrechte auch zeitlichen Beschränkungen unterliegen. Z.B. kann ein Zugriffrecht automatisch nach 24 Stunden ablaufen, sofern in dieser Zeitspanne keine weitere Synchronisation zwischen mobiler Einheit und zentraler Servereinheit mehr stattfindet.
Bei jeder Synchronisation zwischen der mobilen Einheit und der zentralen Servereinheit werden neben den Zugriffsrechten und weiterer Informationen insbesondere auch die Systemuhren abgeglichen, so dass Abweichungen der Uhren jeweils berücksichtigt werden können.
56. Die von der mobilen Einheit empfangenen Zugriffsdaten und Zusatzinformationen werden lokal in einem„virtuellen Schlüsselbund“ verschlüsselt zwischengespeichert. Dabei prüft die Mobile Einheit regelmäßig ob ein Zugriffsrecht noch besteht und löscht ggf. alle Zugriffsrechte, die bereits abgelaufen sind.
57. Möchte der Nutzer nun eine Schlosseinheit öffnen und befindet sich mit seiner mobilen Einheit in deren Reichweite, so wird die mobile Einheit entweder automatisch (im Hintergrund) eine Verbindung zur Schlosseinheit hersteilen, oder nach manueller Eingabe in der mobilen Einheit („Connect Knopf“). Die Verbindung zwischen mobiler Einheit und Schlosseinheit kann dabei über die im Übertragungsstandard enthaltene Verschlüsselung hinaus weiter verschlüsselt werden.
58. Die Schlosseinheit überträgt beim Aufbau der Verbindung zur mobilen Einheit eine Eindeutige Kennung an die mobile Einheit. Ggf. können auch weitere Informationen übertragen werden (z.B. Zugehörigkeit zu einer bestimmten Schlossgruppe) S9. Die mobile Einheit prüft ob für dieses Schloss, bzw. die Schlossgruppe Zugriffsrechte im lokalen Speicher bestehen. Eine Verbindung zur zentralen Servereinheit wird dabei nicht aufgebaut.
510. Wenn ein Zugriffsrecht besteht kann es (ja nach Konfiguration durch den Operator/Administrator) notwendig sein, dass weitere Schlüssel zur Bedienung der Schlosseinheit notwendig sind (z.B. Pineingabe, Scannen eines Barcodes, etc.) die in der mobilen Einheit eingegeben und an die Schlosseinheit übertragen werden müssen. Außerdem kann es notwendig sein, dass eine Verbindung zur zentralen Servereinheit aufgebaut werden muss, da die Konfiguration vorgibt, dass das Schloss nur bei bestehen einer Verbindung zwischen mobiler Einheit und zentraler Servereinheit zu öffnen ist um die Sicherheit weiter zu erhöhen, da über eine aktive Verbindung immer auch die Zugriffsrechte zwischen mobiler und zentraler Einheit synchronisiert werden.
51 1. Die mobile Einheit sendet der Schlosseinheit (nach positiver Prüfung) ein Signal zum Öffnen und überträgt den entsprechenden Schlüssel.
512. Die Schlosseinheit prüft den Schlüssel und wird sowohl den Verbindungsversuch, als auch das Ergebnis der Prüfung, sowie alle übertragenen Informationen zum Nutzer, bzw. der mobilen Einheit im internen temporären Speicher ablegen.
513. Nach positiver Prüfung gibt die Schlosseinheit den Verriegelungsmechanismus frei und wird auch dieses Event im temporären Speicher ablegen.
514. Die mobile Einheit überträgt nun Daten an die Schlosseinheit, die in der zentralen Servereinheit mit dem Zugriffsrecht verknüpft wurden. Insbesondere die Informationen, dass von der Schlosseinheit bereitgestellte Daten dort empfangen und nun lokal gelöscht werden können. Es können aber auch Änderungen an der lokalen Konfiguration der Software der Schlosseinheit übertragen werden.
515. Die Schlosseinheit wir die von der zentralen Einheit empfangenen Daten aus dem lokalen Speicher löschen und alle weiteren notwendigen Operationen durchführen.
516. Das Löschen, bzw. die Ausführung der Operationen wird quittiert.
517. Die Schlosseinheit überträgt nun alle Daten aus dem temporären Speicher (Logdaten über Zugriffe, Zugriffsversuche, sowie alle gespeicherten Sensordaten an die mobile Einheit. Es werden auch alle Daten übertragen die bereits zur Löschung vorgemerkt sind, jedoch der Empfang durch die zentrale Servereinheit noch nicht bestätigt wurde.
518. Die mobile Einheit empfängt die Daten von der Schlosseinheit und legt diese in einem geschützten Bereich ab. Der Empfang wird quittiert. 519. Die Schlosseinheit wird nun alle übertragenen Daten mit zusätzlichen Informationen markieren (zum Löschen vormerken), aber noch nicht löschen, da noch nicht sichergestellt ist, dass diese Daten auch auf der Servereinheit empfangen wurden. Ggf. werden mehrfach übertragene Daten mit weiteren Informationen angereichert.
520. Die Verbindung zwischen der Schlosseinheit und der mobilen Einheit wird wieder abgebaut.
521. Die mobile Einheit wird nun zum nächst möglichen, bzw. zu einem konfigurierten Zeitpunkt versuchen Kontakt zur zentralen Servereinheit aufzunehmen und die von der Schlosseinheit übertragenen Daten dorthin zu übertragen.
522. Sobald eine Verbindung zwischen der mobilen Einheit und der zentralen Servereinheit besteht werden die Daten übertragen und von der zentralen Servereinheit quittiert.
523. Die quittierten Daten werden nun aus dem temporären Speicher der mobilen Einheit gelöscht.
524. Die zentrale Servereinheit aktualisiert nun das Zugriffsrecht auf das spezifische Schloss um die Information, dass die definierten Daten empfangen wurden und lokal gelöscht werden können (unter Berücksichtigung der Information welche Daten von der Einheit bereits gelöscht wurden).
525. Das Zugriffsrecht wird nun mit allen mobilen Einheiten synchronisiert, die auf das spezifische Schloss, bzw. auf die zugehörige Schlossgruppe Zugriff haben.
Somit wird ein Verfahren zur asymmetrischen, bzw. indirekten Übertragung von Daten zwischen einem Sender und einem Empfänger offenbart.
Es können somit Sensordaten (z.B.), die an Orten erhoben werden, an denen temporär oder dauerhaft, keine Internetverbindung bzw. keine Verbindung zu einem alternativ geeigneten Übertragungsnetz besteht zu einem zentralen Server übertragen werden. Derartige„Offline- Situationen“ gibt es bei Funklöchern, unter Tage, unter Wasser, etc.
Die erfindungsgemäße Lösung baut inhaltlich bevorzugt auf das ebenfalls hierin beschriebene Verfahren zur sicheren Vergabe eindeutiger Zugriffsrechte ohne Verwendung spezialisierter Hardware sowie ohne bestehende Internetverbindung auf. Bestandteil ist hierbei eine mobile Applikation, die auf einem Gerät, insbesondere Server und/oder mehreren mobilen Endgeräten, läuft, das über eine mobile Datenverbindung mit einer Servereinrichtung, insbesondere einem zentralen Server, verbunden ist und von diesem (analog dem oben beschriebenen Verfahren) Access Keys empfangen und lokal Vorhalten kann. Sollen nun Sensordaten eines (offline) Behältnisses an die Servereinrichtung 38, insbesondere den zentralen Server, übertragen werden, so ist das mobile Gerät bzw. das mobile Endgerät 16 in die Nähe des Behältnisses 1 zu bringen, damit das Nahfeldübertragungsmittel 34 des mobilen Endgeräts 16 rohe oder aufbereitete oder teilweise aufbereitete Sensordaten eines oder mehrerer am oder im Behältnis 1 angeordneter Sensoren empfangen kann. Die Sensordaten werden dabei über die Nahfelddatenübertragungseinrichtung des Behältnisses, insbesondere der Schlossvorrichtung 10, an das Nahfelddatenübertragungsmittel 34 des mobilen Endgeräts 16 übermittelt. Der Sensor ist mit einer elektronischen Vorrichtung, insbesondere der Prozessoreinrichtung 20, versehen oder gekoppelt oder verbunden, welche die vom Sensor zur Verfügung gestellten Daten, insbesondere in konfigurierbarer Weise, lokal, insbesondere in einer Speichereinheit 18, speichert.
Kommt das mobile Gerät 16 in Reichweite der Nahfelddatenübertragungseinrichtung 14 authentifiziert es sich bevorzugt mittels des Access Keys beim Behältnis, insbesondere der Prozessoreinrichtung 20, und fordert den Inhalt oder definierte Daten der im lokalen Speicher vorgehaltenen oder zwischengespeicherten Daten, insbesondere Zeit und/oder Sensordaten, an.
Akzeptiert die Prozessoreinrichtung den Zugriff und die Anforderung, so werden die angefragten Daten an das mobile Gerät 16 übertragen (z.B. Bluetooth oder NFC). Nach Prüfung der Vollständigkeit und Korrektheit der übertragenen Daten sendet das mobile Endgerät 16 bevorzugt ein Löschsignal oder Löschdaten, welche das Löschen zumindest eines Teils der lokal gespeicherten bzw. zwischengespeicherten Daten, insbesondere der Sensordaten und/oder Zeitdaten, auslösen (temporärer Speicher geleert). Anderenfalls wird die Übertragung bevorzugt erneut angefordert.
Über den selben Mechanismus können auch Konfigurationsänderungen an das Behältnis übertragen werden und die lokalen Zeiten (Behältnis und Mobilgerät) synchronisiert werden. Nachdem die Verbindung abgebaut ist arbeitet das Behältnis 1 und der oder die darin angeordneten oder vorgesehenen Sensoren bevorzugt vollständig autark und sammelt bzw. sammeln Daten bis zum nächsten Zugriff durch die mobile Applikation.
Die Behältnisdaten, insbesondere die durch den oder die Sensoren erzeugten Daten, können somit auch ohne dauerhafte Internetverbindung, durch die vorgelagerte Übertragung an ein mobiles Endgerät 16, vollständig an eine zentrale Einheit, insbesondere die Servereinrichtung 38, übertragen werden. Somit wird ein Verfahren zur asymmetrischen bzw. indirekten Übertragung von Daten zwischen einem Sender (mobilen Endgerät) und einem Empfänger (Behältnis) bereitgestellt, wobei nach dem Datenaufbau das mobile Endgerät auch Daten vom Behältnis empfängt bzw. das Behältnis Daten an das mobile Endgerät sendet. Bezugszeichenliste
1 Behältnis
2 Objekt
4 Hauptkörper
5 Aufnahmeanteil
6 Aufnahmevolumen
8 Öffnungseinrichtung
10 Schlossvorrichtung
11 Öffnung / Membran
12 Aktuator
14 Nahfelddatenübertragungseinrichtung
15 Antenneneinheit
16 mobiles Endgerät
17 Riegel
18 Speichereinheit
19 Elektronikeinheit
20 Prozessoreinrichtung
22 Energiequelle
23 Sensoreinrichtung
24 Temperatursensor
25 Abstand
26 Wandung des Behältnisses
28 Feuchtigkeitssensor
29 Luftfeuchtigkeitssensor
30 Gewichtssensor
31 weiterer Gewichtssensor
32 Boden
34 Nahfelddatenübertragungsmittel
36 Fernfelddatenübertragungsmittel
37 Fernfeldkommunikationsinfrastruktur Server oder Servereinrichtung
Prozessoreinrichtung des mobilen Endgeräts
Speichereinrichtung
Bohrung für Befestigungsschraube
Beschleunigungssensor
Abdeckungsbereich des Nahfeldkommunikationsmittels des Behältnisses
Abdeckungsbereich einer Fernfeldkommunikationsinfrastruktur
Kommunikation zwischen Server und Sendeinfrastruktur
Kommunikation zwischen Sendeinfrastruktur und mobilem Endgerät
Nahfeldkommunikation zwischen Nahfeldkommunikationsmittels und Nahfeldkommunikationseinrichtung
weiterer Temperatursensor

Claims

Ansprüche
1. Behältnis (1) zum Aufnehmen von einem oder mehreren Objekten (2), insbesondere von Proben mit biologischem Material, mindestens aufweisend einen Hauptkörper (4), wobei der Hauptkörper (4) ein Aufnahmevolumen (6) mehrseitig umschließt, eine gegenüber dem Hauptkörper (4) beweglich angeordnete Öffnungseinrichtung (8), insbesondere eine Tür oder Klappe, eine Schlossvorrichtung (10) zum Verhindern einer definierten Relativbewegung der Öffnungseinrichtung (8) gegenüber dem Hauptkörper (4), wobei die Schlossvorrichtung (10) einen elektrisch betriebenen Aktuator (12) aufweist eine Nahfelddatenübertragungseinrichtung (14) zum Empfangen von Daten von mindestens einem sich in einem definierten Abstandsbereich zu dem Behältnis (1) zeitweise befindenden mobilen Endgerät (16) und zum Senden von Daten an das zumindest eine sich in einem definierten Abstandsbereich zu dem Behältnis (1) zeitweise befindenden mobilen Endgerät (16), eine Speichereinheit (18) zum zeitweisen Speichern von Zeitdaten und Zugangsdaten, wobei die Zeitdaten zumindest Daten zum letzten Öffnungszeitpunkt und/oder zumindest Daten zum letzten Verschlusszeitpunkt aufweist, wobei die Zugangsdaten zumindest Berechtigungsdaten und Identifikationsdaten aufweisen, wobei die Berechtigungsdaten definieren, in Abhängigkeit welcher Identifikationsdaten der Aktuator die Schlossvorrichtung aus einer geschlossenen Konfiguration in eine geöffnete Konfiguration überführt und wobei die Identifikationsdaten eine Zuordnung zu dem mobilen Endgerät vorgeben, eine Prozessoreinrichtung (20) zum Abgleich der Berechtigungsdaten und der Identifikationsdaten, wobei der Aktuator (12) im Falle eines positiven Abgleichs von der Prozessoreinrichtung (20) zum Öffnen der Schlossvorrichtung (10) ansteuerbar ist, wobei ein positiver Abgleich eine definierte Übereinstimmung der abgeglichenen Daten repräsentiert, eine von einem Feststromanschluss verschiedene Energiequelle (22) zum Betreiben von zumindest dem Aktuator (12), der Nahfelddatenübertragungseinrichtung (14), der Speichereinheit (18) und der Prozessoreinrichtung (20).
2. Behältnis nach Anspruch 1 , dadurch gekennzeichnet, dass die Prozessoreinrichtung (20), die Speichereinheit (18) und die Nahfelddatenübertragungseinrichtung (14) und bevorzugt ebenfalls die Energiequelle (22) als Teil der Schlossvorrichtung (10) ausgebildet sind, wobei die Prozessoreinrichtung (20), die Speichereinheit (18) und die Nahfelddatenübertragungseinrichtung (14) in einer geschlossenen Konfiguration des Behälters (1) im Inneren des Behälters (1) angeordnet sind.
3. Behältnis nach Anspruch 2, dadurch gekennzeichnet, dass ein oder mindestens ein Temperatursensor (24) im Inneren des Behältnisses (1) oder an einer Wandung (26) des Behältnisses (1) angeordnet ist, wobei der Temperatursensor (24) Temperaturwerte oder Temperaturdaten ausgibt, wobei durch die Prozessoreinrichtung (20) die Temperaturwerte in Form von Daten oder die Temperaturdaten zusammen mit Zeitdaten und/oder Zugangsdaten in der Speichereinheit (18) abspeicherbar sind.
4. Behältnis nach Anspruch 2 oder Anspruch 3, dadurch gekennzeichnet, dass ein oder mindestens ein Feuchtigkeitssensor (28) im Inneren des Behältnisses (1) oder an einer Wandung (26) des Behältnisses (1) angeordnet ist, wobei der Feuchtigkeitssensor (28) Feuchtigkeitswerte oder Feuchtigkeitsdaten ausgibt, wobei durch die Prozessoreinrichtung (20) die Feuchtigkeitswerte in Form von Daten oder die Feuchtigkeitsdaten zusammen mit Zeitdaten und/oder Zugangsdaten und/oder Temperaturdaten in der Speichereinheit (18) abspeicherbar sind.
5. Behältnis nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass ein oder mindestens ein Gewichtssensor (30) in einer den Boden (32) des Behältnisses (1) bildenden Wandung oder auf der den Boden (32) bildenden Wandung angeordnet ist, wobei der Gewichtssensor (30) Gewichtswerte oder Gewichtsdaten ausgibt, wobei durch die Prozessoreinrichtung (20) die Gewichtswerte in Form von Daten oder die Gewichtsdaten zusammen mit Zeitdaten und/oder Zugangsdaten und/oder Temperaturdaten und/oder Feuchtigkeitsdaten in der Speichereinheit (18) abspeicherbar sind.
6. Behältnis nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass durch die Prozessoreinrichtung (20) Energiequellendaten erzeugbar sind, wobei die Energiequellendaten Daten zum Ladestand und/oder zum Grad der Entladung über einen definierten Zeitraum und/oder zur Veränderung der Spannung über einen definierten Zeitraum aufweisen.
7. Behältnis nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Behältnis (1) in der geschlossenen Konfiguration ein Volumen von weniger als 10m3, insbesondere von weniger als 5m3 oder von weniger als 2m3 oder von weniger als 1 m3 oder von weniger als 0,5m3 oder von weniger als 0,1 m3, einhaust bzw. umschließt bzw. begrenzt, und die mittlere Wandstärke der Wandungen (26, 30) des Behältnisses (1) weniger als 30mm dick ist, insbesondere weniger als 20mm oder weniger als 10mm dick ist oder zwischen 20mm und 8mm dick ist oder weniger als 5mm dick ist oder weniger als 3mm dick ist und die Öffnungseinrichtung (8) eine in der geschlossenen Konfiguration zur Öffnungseinrichtung (8) parallel erstreckenden Wandung zu zumindest 50% (der Wandungsfläche), insbesondere zu zumindest 60% (der Wandungsfläche) oder zu zumindest 80% (der Wandungsfläche) oder zu zumindest 90% (der Wandungsfläche), überlagert und die Wandungen (26, 30) ein oder mindestens ein Metall oder ein oder mindestens ein Polymerwerkstoff oder ein oder mindestens ein Kompositwerkstoff aufweisen oder zu zumindest 50% (massemäßig), insbesondere zu zumindest 60% (massemäßig) oder zu zumindest 70% (massemäßig) oder zu zumindest 80% (massemäßig) oder zu zumindest 90% (massemäßig), daraus bestehen und die Energiequelle (22) eine Batterie ist, wobei die Batterie eine Mindestkapazität von lOOOmAh aufweist und die Nahfelddatenübertragungseinrichtung (14) eine RFID, Bluetooth, WLAN, ZigBee und/oder Z-Wave Datenübertragungseinrichtung ist.
8. Verfahren zum Öffnen eines Behältnisses nach einem der vorangegangenen Ansprüche, mindestens aufweisend die Schritte:
Bereitstellen eines Behältnisses (1) nach einem der vorangegangenen Ansprüche, Bereitstellen eines mobilen Endgeräts (16), wobei das mobile Endgerät (16) ein Nahfelddatenübertragungsmittel (34) zum Datenaustausch mit der Nahfelddatenübertragungseinrichtung (14) des Behältnisses (1) aufweist wobei das mobile Endgerät (16) ein Fernfelddatenübertragungsmittel (36), insbesondere LTE, zum Datenaustausch mit einem Server (38) aufweist, wobei das mobile Endgerät (16) eine Prozessoreinrichtung (40) zum Ausführen einer Steuerungsapplikation aufweist, wobei das mobile Endgerät (16) eine Speichereinrichtung (42) zum Speichern von Behältnisneukonfigurationsdaten und von Behältnisbetriebsdaten aufweist, wobei die Behältnisbetriebsdaten durch die Nahfelddatenübertragungseinrichtung (14) zur Weiterleitung an die Servereinrichtung an das Nahfelddatenübertragungsmittel (34) des mobilen Endgeräts (16) übermittelt werden und wobei das mobile Endgerät (16) die Behältnisneukonfigurationsdaten vom Server (38) über das Fernfelddatenübertragungsmittel (36) empfängt, wobei die Behältnisneukonfigurationsdaten in Antwort auf die mittels dem Nahfelddatenübertragungsmittel (34) an den Server (38) übermittelten Behältnisbetriebsdaten erzeugt werden, wobei die Behältnisbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Behältnis (1) mindestens einen Sensor (24, 28, 30) aufweist, wobei der Sensor (24, 28, 30) Daten und/oder Signale an der Prozessoreinrichtung (20) des Behältnisses (1) bereitstellt und die Nahfelddatenübertragungseinrichtung (14) des Behältnisses (1) Signale und/oder Daten, welche die Sensordaten oder Sensorsignale repräsentieren oder darstellen, als Bestandteil der Behältnisbetriebsdaten an das Nahfelddatenübertragungsmittel (34) des mobilen Endgeräts (16) übermittelt.
10. Verfahren nach einem der Ansprüche 8 oder 9, dadurch gekennzeichnet, dass in der Speichereinrichtung (42) des mobilen Endgeräts (16) vom Server (38) bereitgestellte Identifikationsdaten bereitgestellt werden, wobei die Identifikationsdaten zusammen mit den Behältnisneukonfigurationsdaten oder als separater Datensatz an das mobile Endgerät (16) übermittelt werden, wobei die Identifikationsdaten zusammen mit spezifischen Gerätedaten des mobilen Endgeräts (16) infolge einer Zugangsberechtigungsanfrage mittels dem Nahfelddatenübertragungsmittel (34) an die Nahfelddatenübertragungseinrichtung (14) übermittelt werden, wobei zumindest die Identifikationsdaten in der Speichereinheit (18) abgespeichert werden und mit in der Speichereinheit (18) vorhandenen Berechtigungsdaten abgeglichen werden, wobei in Abhängigkeit eines sich aus dem Abgleich ergebenden Abgleichergebnisses die Schlossvorrichtung (10) im verschlossenen Zustand verbleibt oder in einen geöffneten Zustand überführt wird.
11. Verfahren nach einem der vorangegangenen Ansprüche 8 bis 10 dadurch gekennzeichnet, dass ein konkreter Satz an Behältnisbetriebsdaten von der Prozessoreinrichtung (20) des Behältnisses (1) in der Speichereinheit (18) modifiziert vorgehalten wird, zumindest nachdem dieser Satz an Behältnisbetriebsdaten an das mobile Endgerät (16) übermittelt wurde.
12. Verfahren nach einem der Ansprüche 8 bis 11 , dadurch gekennzeichnet, dass die Behältnisneukonfigurationsdaten der Prozessoreinrichtung (20) des Behältnisses (1) vorgeben, welche Daten, insbesondere welcher konkrete Satz an Behältnisdaten, aus der Speichereinheit (18) gelöscht wird, wobei die Prozessoreinrichtung (20) des Behältnisses (1) in Abhängigkeit der Behältnisneukonfigurationsdaten die Daten aus der Speichereinheit (18) löscht.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Behältnisneukonfigurationsdaten Berechtigungsdaten aufweisen und eine Anweisung an die Prozessoreinrichtung (20) des Behältnisses (1) aufweist die in der Speichereinheit (18) vorgehaltenen Berechtigungsdaten durch die Berechtigungsdaten der Behältnisneukonfigurationsdaten zu ersetzen und/oder zu erweitern.
14. Computerprogrammprodukt zum Ausführen eines zuvor genannten Verfahrens.
15. System, mindestens aufweisend eine Vielzahl an Behältnissen (1) gemäß einem der Ansprüche 1 bis 7, eine Vielzahl an mobilen Endgeräten (16), wobei jedes mobile Endgerät (16) ein Nahfelddatenübertragungsmittel (34) zum Datenaustausch mit der Nahfelddatenübertragungseinrichtungen (14) der Behältnisse (1) aufweist und ein Fernfelddatenübertragungsmittel (36), insbesondere LTE, zum Datenaustausch mit einem Server (38) aufweist und eine Prozessoreinrichtung (40) zum Ausführen einer Steuerungsapplikation aufweist und eine Speichereinrichtung (42) zum Speichern von Behältnisneukonfigurationsdaten und von Behältnisbetriebsdaten aufweist,
wobei die Behältnisbetriebsdaten durch die
Nahfelddatenübertragungseinrichtung (14) zur Weiterleitung an die Servereinrichtung (38) an das Nahfelddatenübertragungsmittel (34) des jeweiligen mobilen Endgeräts (16) übermittelt werden und wobei die Behältnisbetriebsdaten zumindest Zeitdaten und Zugangsdaten aufweisen, wobei die Zeitdaten zumindest Daten zum letzten Öffnungszeitpunkt und/oder zumindest Daten zum letzten Verschlusszeitpunkt aufweisen, mindestens eine Servereinrichtung (38), insbesondere eine Cloud-Servereinrichtung, wobei die Servereinrichtung (38) vom jeweiligen mobilen Endgerät (16) die Behältnisbetriebsdaten empfängt und nach dem Empfang der Behältnisbetriebsdaten Behältnisneukonfigurationsdaten erzeugt und diese an das mobile Endgerät (16) sendet, von dem es die Behältnisbetriebsdaten empfangen hat oder an ein anderes mobiles Endgerät (16) sendet, das dem Behältnis (1) zugeordnet ist, oder an eine Gruppe von mobilen Endgeräten (16) sendet, wobei alle der Gruppe zugeordneten mobilen Endgeräte (16) dem Behältnis (1) zugeordnet sind.
EP20700988.7A 2019-01-25 2020-01-13 Behältnis, verfahren und system zum ermöglichen einer offlinezugangskontrolle und zum ermöglichen einer offlinesensordatenübermittlung Pending EP3915094A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019000559.7A DE102019000559A1 (de) 2019-01-25 2019-01-25 Behältnis, Verfahren und System zum Ermöglichen einer Offlinezugangskontrolle und zum Ermöglichen einer Offlinesensordatenübermittlung
PCT/EP2020/050723 WO2020151987A1 (de) 2019-01-25 2020-01-13 Behältnis, verfahren und system zum ermöglichen einer offlinezugangskontrolle und zum ermöglichen einer offlinesensordatenübermittlung

Publications (1)

Publication Number Publication Date
EP3915094A1 true EP3915094A1 (de) 2021-12-01

Family

ID=69174466

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20700988.7A Pending EP3915094A1 (de) 2019-01-25 2020-01-13 Behältnis, verfahren und system zum ermöglichen einer offlinezugangskontrolle und zum ermöglichen einer offlinesensordatenübermittlung

Country Status (4)

Country Link
US (1) US11551500B2 (de)
EP (1) EP3915094A1 (de)
DE (1) DE102019000559A1 (de)
WO (1) WO2020151987A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115880807A (zh) * 2023-02-28 2023-03-31 成都航空职业技术学院 运动计时终端、路跑计时***及方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11816941B2 (en) * 2019-10-01 2023-11-14 Keep Labs Inc. Secure storage container, system for secure storage, and method for using a secure storage container
DE102020216345A1 (de) 2020-12-18 2022-06-23 Smart Access Solutions Gmbh Elektronische Schlossvorrichtung, insbesondere eines Schlüsseltresors, und Verfahren zum Betreiben der elektrischen Schlossvorrichtung
DE102021120687A1 (de) 2021-08-09 2023-02-09 Vega Grieshaber Kg Messgerät mit kontaktloser Ver-/Entriegelungsanordnung

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7714708B2 (en) 2001-12-28 2010-05-11 Brackmann Rogers F Smart pallet-box cargo container
WO2010151900A1 (en) 2009-06-26 2010-12-29 Cubic Corporation Floating j-hooks between two bushings in housing with a single piston
DE102011081207A1 (de) 2011-08-18 2013-02-21 Cargoguard Gmbh Verschliessvorrichtung
EP2885167B1 (de) * 2012-08-16 2018-10-17 Schlage Lock Company LLC Cloud sowie smartphone-kommunikationssystem und -verfahren
US9572748B2 (en) 2014-03-28 2017-02-21 Celico Partnership Prescription container and service for monitoring patients
DE102015120296A1 (de) 2015-11-24 2017-05-24 Witte Automotive Gmbh Abschließbares Behältnis
EP3412148A1 (de) 2017-06-06 2018-12-12 General Courier Vallès, SL System und verfahren zum gesteuerten transport biologischer proben
EP3671666A1 (de) * 2018-12-18 2020-06-24 Neopost Technologies Paketschliessfachsystem mit autonomen clustern von fächern

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115880807A (zh) * 2023-02-28 2023-03-31 成都航空职业技术学院 运动计时终端、路跑计时***及方法
CN115880807B (zh) * 2023-02-28 2023-05-16 成都航空职业技术学院 运动计时终端、路跑计时***及方法

Also Published As

Publication number Publication date
DE102019000559A1 (de) 2020-07-30
US20220084341A1 (en) 2022-03-17
US11551500B2 (en) 2023-01-10
WO2020151987A1 (de) 2020-07-30

Similar Documents

Publication Publication Date Title
WO2020151987A1 (de) Behältnis, verfahren und system zum ermöglichen einer offlinezugangskontrolle und zum ermöglichen einer offlinesensordatenübermittlung
AT506344B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP2991045B1 (de) Intelligentes zustellsystem
EP2225733B1 (de) System zur Übertragung von Daten über einen Übertragungsweg zwischen einem Fahrtschreiber und einer Datenverarbeitungsanlage und Verfahren zur Durchführung einer Übertragung von Daten
DE102012008395A1 (de) Verfahren und System für eine gesicherteSchlüssel-Übergabe
EP2858394A1 (de) Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
EP2146328A2 (de) Schloss zur Sicherung eines Sicherungsbehälters oder -Raumes und Verfahren zur Sicherung des Transports eines Sicherungsbehälters
EP2718907B1 (de) Verfahren und system zur überwachung der integrität von frachtbehältnissen
EP3522122A1 (de) Zugangssystem für benutzer eines müllcontainers und verfahren zum betreiben eines zugangssystems für müllcontainer
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
EP0877331B1 (de) Drahtloses Datenübertragungssystem
AT512180A4 (de) Hangschloss
EP4031736B1 (de) Vorrichtung und verfahren zur identifikation und zustandsüberwachung einer zu überwachenden einrichtung mit einem öffenbaren und verschliessbaren flügelelement
DE102015108027A1 (de) Schließanlage für eine Gebäudetür
EP2584539B1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
DE102012222573A1 (de) Vorrichtung zum Einsatz in einem Messsystem zur Erfassung von übertragener Energie
EP3671664A1 (de) System zum betreiben eines müllcontainers und verfahren zum betreiben eines müllcontainers
EP3220361A1 (de) System zur entriegelung eines schlosses an einem abzusperrenden raum
EP3839841A1 (de) System und verfahren zur kontrollierten bearbeitung, überwachung und abrechnung zur entsorgung eines entsorgungsobjekts, nämlich müll
EP4288841A1 (de) Verfahren zum betreiben eines feldgeräts und system zum betreiben von feldgeräten
DE102014103468A1 (de) Verfahren zum Betrieb eines verschließbaren Paketkastens, System und verschließbarer Paketkasten
EP3670388A1 (de) System zum betreiben eines müllcontainers und verfahren zur übertragung von daten von einem müllcontainer
WO2022129411A2 (de) Elektronische schlossvorrichtung, insbesondere eines schlüsseltresors, und verfahren zum betreiben der elektrischen schlossvorrichtung
DE10350647A1 (de) Verfahren und Anordnung zur mobilen Datenübertragung
EP2958084A1 (de) Verfahren zur Betätigung eines Türschlosses

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20210811

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SMART ACCESS SOLUTIONS GMBH