Zugangskontrollsystem mit automatischer Statusaktualisierung
Beschreibung
Die hier beschriebene Technologie betrifft allgemein ein Zugangskontrollsystem für ein Gebäude. Ausführungsbeispiele der Technologie betreffen insbesondere ein
Zugangskontrollsystem mit einem elektronischen Schloss, das durch ein mobiles Gerät ansteuerbar ist, und ein Verfahren zum Betreiben eines solchen Zugangskontrollsystems.
In bekannten beispielhaften Zugangskontrollsystemen sind Türen mit elektronischen Türschlössern ausgestattet. US 9,077,716 beschreibt beispielsweise ein
Zugangskontrollsystem, in dem ein mobiles Gerät mit einem elektronischen Türschloss mittels einer Bluetooth oder WLAN Funkverbindung und mit einem Web-Server mittels einer WAN (Wide Area Network) Funkverbindung (e.g., GSM) kommuniziert, um das elektronische Schloss zu öffnen. Dazu sendet das mobile Gerät seine Geräte-Kennung und die Kennung des elektronischen Schlosses zum Web-Server, der die
Zugangsberechtigung prüft und eine aus einem Schlossbefehl, der Schloss-Kennung und einem Code-Muster bestehende codierte Antwort zum mobilen Gerät sendet. Das mobile Gerät prüft, ob die Schloss-Kennung bekannt ist, und aktiviert, wenn dies der Fall ist, eine vom Benutzer zu drückende Öffnen-Taste. Wird diese innerhalb einer festgelegten Zeit gedrückt, sendet das mobile Geräte den Schlossbefehl und das Code-Muster zum elektronischen Schloss. Erkennt das Schloss den Schlossbefehl und das Code-Muster als gültig, wird es geöffnet und der Web-Server erhält über das mobile Gerät eine
Bestätigung. Ist das Schloss dagegen bereits offen, erhält der Web-Server eine
Fehlermeldung.
Dieses Zugangskontrollsystem bietet eine gewisse Benutzerfreundlichkeit, weil der Nutzer keinen herkömmlichen Schlüssel bei sich tragen und sich keinen Zugangscode merken muss. Stattdessen bietet das mobile Gerät, das viele Nutzer für
Kommunikationszwecke sowieso bereits bei sich tragen, die Funktion eines Schlüssels. Um diese Benutzerfreundlichkeit zu ermöglichen, erfordert das Zugangskontrollsystem einen komplexen Kommunikationsprozess, einschliesslich dem Senden einer
Bestätigungs- oder Fehlermeldung an den Web-Server, je nachdem ob die Tür geschlossen oder offen war. Es besteht daher Bedarf an einer anderen, weniger komplexen Technologie.
Ein Aspekt einer solchen Technologie betrifft ein Zugangskontrollsystem mit einem elektronischen Schloss und einer Datenverarbeitungseinrichtung. Das elektronische Schloss ist an einer zugangsbeschränkten Zone angeordnet, hat einen aktiven und einen inaktiven Zustand und weist einen Funktransceiver auf. Der Funktransceiver ist ausgestaltet, um ein Datensignal zu einem mobilen elektronischen Gerät zu senden und einen elektronischen Code vom mobilen elektronischen Gerät zu empfangen, wobei das Datensignal eine Schloss-Kennung und einen Schloss-Zustandsbezeichner umfasst. Die Datenverarbeitungseinrichtung enthält eine Datenbank, die den Zustand des
elektronischen Schlosses speichert und eine Nutzerdatei umfasst, in der einem Nutzer mindestens eine Zugangsberechtigung zu einer zugangsbeschränkten Zone zugeordnet ist. Das mobile elektronische Gerät ist für eine Kommunikation mit dem elektronischen Schloss und der Datenverarbeitungseinrichtung vorgesehen, wobei das mobile elektronische Gerät dem Nutzer zugeordnet ist und im Betrieb eine Server-Nachricht erzeugt, die die Schloss-Kennung, den Schloss-Zustandsbezeichner und eine Geräte- Kennung des mobilen elektronischen Geräts umfasst. Die Datenverarbeitungseinrichtung erzeugt eine Bestätigungsnachricht, die einen elektronischen Code zum Aktivieren des elektronischen Schlosses enthält, wenn das elektronische Schloss im inaktiven Zustand ist und die Geräte-Kennung in der Nutzerdatei der Schloss-Kennung zugeordnet ist, und die eine Nutzernachricht enthält, wenn das elektronische Schloss im aktiven Zustand ist oder der Nutzer keine Zugangsberechtigung zur dem elektronischen Schloss zugeordneten zugangsbeschränkten Zone hat.
Ein anderer Aspekt betrifft ein Verfahren zum Betreiben eines Zugangskontrollsystems. In diesem Zugangskontrollsystem empfängt ein mobiles elektronisches Gerät ein
Datensignal mit einer Schloss-Kennung und einem Schloss-Zustandsbezeichner, wenn es in Funkreichweite zum elektronischen Schloss ist. Das mobile Gerät erzeugt eine Server- Nachricht, die die Schloss-Kennung, den Schloss-Zustandsbezeichner und eine Geräte- Kennung des mobilen elektronischen Geräts umfasst. Das mobile elektronische Gerät sendet die Server-Nachricht zur Datenverarbeitungseinrichtung, die einen Zustand des elektronischen Schlosses basierend auf einer Auswertung des Schloss- Zustandsbezeichners speichert. Die Datenverarbeitungseinrichtung erzeugt eine
Bestätigungsnachricht, die einen elektronischen Code zum Aktivieren des elektronischen Schlosses enthält, wenn das elektronische Schloss in einem inaktiven Zustand ist und die
Geräte-Kennung in der Nutzerdatei der Schloss-Kennung zugeordnet ist, und die eine Nutzernachricht enthält, wenn das elektronische Schloss im aktiven Zustand ist oder der Nutzer keine Zugangsberechtigung zur dem elektronischen Schloss zugeordneten zugangsbeschränkten Zone hat.
Die hier beschriebene Technologie schafft ein Zugangskontrollsystem mit einer verbesserten Überwachung und Aktualisierung des Zustands eines elektronischen Schlosses. Sobald das mobile elektronische Gerät und das elektronische Schloss in Funkkontakt treten, leitet das mobile elektronische Gerät den Schloss-Zustandsbezeichner des elektronischen Schlosses an die Datenverarbeitungseinrichtung weiter. Die
Datenverarbeitungseinrichtung aktualisiert daraufhin den Zustand dieses elektronischen Schlosses in seiner Datenbank. Anders ausgedrückt sorgt somit jedes elektronische Schloss selbst dafür, dass die Datenbank seinen aktuellen Zustand speichert. Dieser Vorgang läuft vorzugsweise automatisch ab, ohne dass der Nutzer aktiv zu werden hat.
Um den aktuellen Zustand in der Datenverarbeitungseinrichtung speichern zu können, wird der Schloss-Zustandsbezeichners ausgewertet, beispielsweise durch einen Prozessor in der Datenverarbeitungseinrichtung. Die Auswertung erfolgt somit zentral in der Datenverarbeitungseinrichtung, so dass das mobile elektronische Gerät den
Zustandsbezeichner ohne Auswertung weiterleiten kann.
Die automatische Zustandsaktualisierung ist auch dann vorteilhaft, wenn sich mehrere Personen im Gebäude befinden und sich z.B. auf einem Stockwerk in der Nähe einer Tür mit einem elektronischen Schloss befinden oder daran vorbeigehen. Kommen deren mobile elektronische Geräte in Funkreichweite des elektronischen Schlosses, erzeugt jedes mobile elektronische Gerät eine Server-Nachricht und sendet sie zur
Datenverarbeitungseinrichtung. Nach Empfang einer jeden Server-Nachricht und Auswertung des darin enthaltenen Schloss-Zustandsbezeichners speichert die
Datenverarbeitungseinrichtung den Zustand des elektronischen Schlosses speichert. Jedes mobile elektronische Gerät trägt somit dazu bei, dass der gespeicherte Zustand des elektronischen Schlosses aktuell ist, und zwar unabhängig davon, ob dessen Nutzer an einer Tür Zutritt wünscht oder nicht.
In einem Ausführungsbeispiel sendet das mobile elektronische Gerät die
Bestätigungsnachricht zum elektronischen Schloss, wenn das elektronische Schloss im inaktiven Zustand ist und die Geräte-Kennung in der Nutzerdatei der Schloss-Kennung zugeordnet ist. Das elektronische Schloss wird daraufhin aktiviert wird, wenn der elektronische Code der Bestätigungsnachricht mit einem im elektronischen Schloss gespeicherten Referenzcode übereinstimmt. Auch dies erfolgt in einem
Ausführungsbeispiel ohne Zutun des Nutzers. Solange sich das mobile elektronische Gerät in Funkreichweite zum elektronischen Schloss befindet, ist es nicht erforderlich, dass der Nutzer mit mobilen elektronischen Gerät hantiert oder sich zum elektronischen Schloss hinbewegt.
In Abwandlung zum vorherigen Ausführungsbeispiel kann in einem Ausführungsbeispiel vorgesehen sein, dass der Nutzer das mobile elektronische Gerät in die Nähe des elektronischen Schlosses zu bringen hat, wenn dieses Schloss zu aktivieren ist. In diesem Ausführungsbeispiel sendet das mobile elektronische Gerät die Bestätigungsnachricht zum elektronischen Schloss, wenn das mobile elektronische Gerät einen Abstand zum elektronischen Schloss hat, der kleiner als ein festgelegter Maximalabstand ist. Das elektronische Schloss wird aktiviert, wenn der elektronische Code der
Bestätigungsnachricht mit dem im elektronischen Schloss gespeicherten Referenzcode übereinstimmt. Diese Alternativen bzgl. dem, was der Nutzer zu tun hat, wenn Zutritt zu einer Zone gewünscht wird, erlauben es, das Zugangskontrollsystem flexibel an die Erfordernisse in einem Gebäude anzupassen.
Die hier beschriebene Technologie ermöglicht auch Flexibilität bezgl. der Art und Weise, ob und wie der Nutzer zu informieren ist. In einem Ausführungsbeispiel erfolgt die Information mittels dem mobilen elektronischen Gerät, das der Nutzer mit sich trägt. Das mobile elektronische Gerät erzeugt die Mitteilung basierend auf der
Bestätigungsnachricht. Die Mittelung kann visuell und/oder hörbar dargestellt werden, z.B. durch mindestens einen Mitteilungstyp, wobei der Mitteilungstyp aus einer Gruppe gewählt wird, die Text, Symbole, Piktogramme, Sprache, Töne und Klänge umfasst.
In einem Ausführungsbeispiel enthält die Bestätigungsnachricht neben dem
elektronischen Code einen weiteren elektronischen Code, der im elektronischen Schloss gespeichert wird und für eine zukünftige Aktivierung des elektronischen Schlosses gültig ist. Der weitere elektronische Code stellt für die zukünftige Aktivierung den
Referenzcode dar. Dies ermöglicht eine flexible Wahl eines gewünschten
Sicherheitsniveaus. Ist ein hohes Sicherheitsniveau gewünscht, ist der elektronische Code an dem elektronischen Schloss nur einmal verwendbar. Soll danach das elektronische Schloss erneut aktiviert werden, muss der dann mit der Bestätigungsnachricht gesendete elektronische Code dem weiteren elektronischen Code (Referenzcode) entsprechen. Ist ein geringeres Sicherheitsniveau gewünscht, kann der Referenzcode z.B. nach einer gewissen Nutzungszeit oder nach einer gewissen Anzahl von Aktivierungen des elektronischen Schlosses durch den weiteren elektronischen Code ersetzt werden.
In einem Ausführungsbeispiel basiert die Funkkommunikation zwischen dem mobilen elektronischen Gerät und dem elektronischen Schloss auf einem Bluetooth Standard. Vor allem Smartphones sind mit dieser Funktechnologie ausgestattet, so dass für die hier beschriebene Technologie kommerziell verfügbare Geräte verwendet werden können.
Im Folgenden sind verschiedene Aspekte der verbesserten Technologie anhand von Ausführungsbeispielen in Verbindung mit den Figuren näher erläutert. In den Figuren haben gleiche Elemente gleiche Bezugszeichen. Es zeigen:
Fig. 1 eine schematische Darstellung eines beispielhaften Zugangskontrollsystems in
Verbindung mit mehreren Gebäudetüren;
Fig. 2 eine schematische Darstellung eines Ausführungsbeispiels eines elektronischen
Schlosses; und
Fig. 3 ein Ablaufdiagram eines Ausführungsbeispiels eines Verfahrens zum Betreiben des Zugangskontrollsystems.
Fig. 1 ist eine schematische Darstellung eines beispielhaften Zugangskontrollsystems 1 in Verbindung mit einem Gebäude, von dem aus Darstellungsgründen lediglich Türen 10 gezeigt sind. Das in Fig. 1 gezeigte Zugangskontrollsystem 1 umfasst elektronische Schlösser 8, ein mobiles elektronisches Gerät 2 (im Folgenden auch als mobiles Gerät 2 bezeichnet), das ein Nutzer 4 mit sich trägt, und ein Computersystem 6, im Folgenden als Server 6 bezeichnet, der einen Datenspeicher 18 und einen Prozessor 20 hat. Jedes elektronische Schloss 8 hat eine individuelle Kennung, die das Schloss 8 eindeutig kennzeichnet und in einem internen Speicher 34 speichert ist, und zwei Zustände (einen offenen/entriegelten Zustand und einen geschlossenen/verriegelten Zustand). Diese
Zustände werden durch einen Schloss-Zustandsbezeichner (im Folgenden auch als "Zustandsbezeichner" bezeichnet) repräsentiert. In der dargestellten Situation bewegt sich der Nutzer in Richtung der Türen 10, was durch einen Pfeil 12 angedeutet ist. Fig. 1 zeigt ausserdem Symbole für Funkverbindungen 14, 15, 16, 17, die im Zugangskontrollsystem 1 zur drahtlosen Kommunikation dienen.
Die Türen 10 grenzen Zonen oder Räume, zu denen nur berechtigte Personen Zugang haben, von Bereichen ab, die keiner oder einer anderen Zugangsbeschränkung unterliegen. Die Türen 10 können Gebäudeaussentüren oder Gebäudeinnentüren sein. Je nach Nutzung des Gebäudes, beispielsweise als Wohn- und/oder Geschäftsgebäude, können die Türen 10 im Gebäudeinneren Wohnungstüren, Stockwerkstüren oder Bürotüren sein. Die in Fig. 1 gezeigte Situation kann z.B. auf einem Flur einer
Gebäudeetage bestehen, von dem aus einzelne Wohnungen oder Büros betreten werden können. Der Fachmann erkennt, dass in anderen Anwendungsbeispielen anstelle einer Tür 10, eine Schranke, ein Tor, ein Drehkreuz oder eine andere Art von Barriere verwendet werden kann, um den Zugang entweder zu sperren oder freizugeben. Im gezeigten Ausführungsbeispiel hat jede Tür 10 ein elektronisches Schloss 8 zum
Verriegeln der Tür 10.
In der in Fig. 1 gezeigten Situation ist die hier beschriebene Technologie in vorteilhafter Weise anwendbar, um das Zugangskontrollsystem 1 mit möglichst geringer Komplexität zu betreiben und dem Nutzer 4 komfortabel Zugang zur gewünschten Zone zu gewähren. Kurz und beispielhaft zusammengefasst erfolgt der Betrieb des Zugangskontrollsystems wie folgt: Bewegt sich der Nutzer 4 im Gebäude, empfängt sein mobiles Gerät 2 von jeder Tür 10, auf die er zugeht oder an der er vorbeigeht, deren Schloss-Kennung und den dazugehörenden Schloss-Zustandsbezeichner. Das mobile Gerät 2 sendet die empfangene Information zusammen mit seiner Geräte-Kennung zum Server 6, der daraufhin den Zustand der Tür 10 bzw. seines elektronischen Schlosses 8 speichert und prüft, ob der Nutzer 4 an der Tür 10 zugangsberechtigt ist. Ist dies der Fall, sendet der Server 6 einen elektronischen Code zur weiteren Verwendung zum mobilen Gerät 2. In einem
Ausführungsbeispiel sendet das mobile Gerät 2 den Code automatisch zum
elektronischen Schloss 8, um dieses zu aktivieren bzw. zu öffnen. Wünscht der Nutzer 4 an dieser nun entriegelten Tür 10 Zugang, kann er durch sie hindurch in die
zugangsbeschränkte Zone gelangen. In einem anderen Ausführungsbeispiel wird das
elektronische Schloss 8 beispielsweise nur dann aktiviert, wenn der Nutzer 4 das mobile Gerät 2 relativ nahe (z.B. im Abstand von einigen wenigen Zentimeter) ans elektronische Schloss 8 hält.
Dadurch, dass jedes Schloss 8 automatisch neben seiner Schloss-Kennung auch seinen Schloss-Zustandsbezeichner sendet, und zwar unabhängig davon, ob der Nutzer 4 an einer Tür 10 Zugang wünscht oder nicht, werden die Zustände der Türen 10 im Server 6 automatisch aktualisiert. Vor allem wenn sich mehrere Nutzer 4 auf der Gebäudeetage befinden und an den Türen 10 vorbeigehen, kommuniziert die Menge der Nutzer 4 mit dem Server 6. Der Server 6 nutzt die Vielzahl der empfangenen Schloss- Zustandsbezeichner um die Zustände der Türen 10 laufend zu aktualisieren, und zwar ohne, dass die Nutzer 4 aktiv werden müssen.
Für seine Funktion im Zugangskontrollsystem 1 ist das mobile Gerät 8 mit
entsprechender Hardware (z.B. einem oder mehreren Funkmodulen) und entsprechender Software (z.B. ein oder mehrere Anwendungsprogramme oder anwendungsspezifischer Software (auch als„App" bezeichnet)) ausgestattet. Je nach Ausgestaltung des mobilen Geräts 2 kann z.B. jedes Funkmodul und jede App über ein graphisches Nutzerinterface (auch als Graphical User Interface, GUI, bezeichnet) den mobilen Geräts 2 selektiv aktiviert und deaktiviert werden. Das mobile Gerät 2 kann beispielsweise ein
Mobiltelefon, ein Smartphone, ein Tablet PC, eine Smartwatch, eine Brille mit
Miniaturcomputer oder ein anderes am Körper getragenes, computergestütztes Gerät (auch als "Wearable Device" bezeichnet) sein.
Wie erwähnt, erfolgt die Kommunikation im Zugangskontrollsystem 1 mittels den Funkverbindungen 14, 15, 16, 17, wobei die Funkverbindungen 16, 17 zur
Kommunikation zwischen dem elektronischen Schloss 8 und dem mobilen Gerät 2 dienen und die Funkverbindungen 14, 15 zur Kommunikation zwischen dem mobilen Gerät 2 und dem Server 6 dienen. Die Funkverbindungen 16, 17 können beispielsweise auf einer bekannten Funktechnologie für kurze Entfernungen basieren, z.B. der Bluetooth, NFC (Near Field Communication, Nahfeldkommunikation), WiFi/WLAN oder RFID
Technologie. Die Funkverbindungen 14, 15 können beispielsweise auf einer bekannten Funktechnologie für mobile Telefon-/Daten-Kommunikation basieren, z.B. gemäss einem
Mobilfunkstandard für GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System) oder LTE (Long Term Evolution).
In einem Ausführungsbeispiel umfasst das elektronische Schloss 8 ein Funkmodul, das auf Bluetooth Technologie basiert. Dementsprechend ist das mobile Gerät 2 für eine Kommunikation basierend auf der Bluetooth Technologie ausgestaltet. Ist das mobile Gerät 2 beispielsweise ein Smartphone kann der Nutzer 4 die Bluetooth Funktion über das graphische Benutzerinterface des Smartphones selektiv aktivieren und deaktivieren. Im aktivierten Zustand sendet das Funkmodul kontinuierlich die individuelle Schloss- Kennung (z. B.„ID: 12345") zusammen mit dem Schloss-Zustandsbezeichner (z.B. "Zustand: Geschlossen") beispielsweise in Form eines digitalen Datensignals aus. Das mobile Gerät 2 empfängt das digitale Datensignal, wenn es in Funkreichweite ist; d.h. das vom elektronischen Schloss 8 ausgesendete Datensignal hat am Ort des mobilen Geräts 2 (Empfangsort) eine Signalstärke (ausgedrückt durch einen RS SI- Wert (Received Signal Strength Indicator)), die grösser als ein für einen sicheren Empfang festgelegter
Schwellenwert ist.
Das mobile Gerät 2 (bzw. eine oder mehrere installierte Softwareanwendungen) erzeugt aus der empfangenen Schloss-Kennung, dem empfangenen Schloss-Zustandsbezeichner und seiner Geräte-Kennung ein digitales Datensignal (Server-Nachricht) und sendet es mittels der Funkverbindung 15 zum Server 6. Der Prozessor 20 des Servers 6 verarbeitet dieses Datensignal (Server-Nachricht) und steuert das Speichern des Schloss- Zustandsbezeichners im Datenspeicher 18. In einem Ausführungsbeispiel handelt es sich beim Server 6 um ein Computersystem, das Computerfunktionalitäten wie
Dienstprogramme, Daten oder andere Ressourcen (z.B. Zugang zu einem Dateisystem oder einer Datenbank) bereitstellt, damit andere Computer (z.B. das mobile Gerät 2) oder Programme („Clients") über ein Netzwerk 22 darauf zugreifen können. Als
Übertragungsmethoden dienen standardisierte Übertragungsprotokolle (z.B. HTTP, HTTPS) und Netzwerkprotokolle wie z.B. IP und TCP. Die allgemeine Funktion eines Servers ist dem Fachmann bekannt, so das hier nur auf die Aspekte eingegangen ist, die für ein Verständnis der hier beschriebenen Technologie hilfreich erscheinen.
Der Datenspeicher 18 speichert in einer Datenbank eine Nutzerdatei, in der für jeden Nutzer 4 des Gebäudes festgelegt ist, an welcher Tür 10 der Nutzer 4 zugangsberechtigt
ist. Ein Nutzer 4 kann auch an mehreren Türen 10 zugangsberechtigt sein. In einem Ausführungsbeispiel ist jedes mobile Gerät 2, und damit jede Geräte-Kennung, einem Nutzer 4 zugeteilt. In der Nutzerdatei ist dafür eine erste Gruppe von Datensätzen angelegt, wobei in einem Datensatz einer Geräte-Kennung mindestens eine Tür 10 zugeordnet ist, an der der Nutzer 4 zugangsberechtigt ist. In einem Ausführungsbeispiel ist in der Nutzerdatei eine zweite Gruppe von Datensätzen angelegt, wobei für jede Tür 10 ein Datensatz existiert, die den Zustand (z.B. offen/geschlossen oder
entriegelt/verriegelt) der Tür 10 in Form des Schloss-Zustandsbezeichners speichert. Mit Hilfe der Nutzerdatei kann somit u.a. überprüft werden, ob der Nutzer 4 des mobilen Geräts 2 an der Tür 10 zugangsberechtigt ist. Alternativ zu einer solchen Organisation der Datensätze in zwei Gruppen können die Datensätze in einem anderen
Ausführungsbeispiel auch in einer einzigen Gruppe organisiert sein.
In einem Ausführungsbeispiel ist der Server 6 im Gebäude angeordnet, um Daten lokal zu verarbeiten und zu speichern. Die Kommunikation mit dem mobilen Gerät 2 kann dann z.B. über eine WiFi/WLAN Funkverbindung oder eine Mobilfunknetzverbindung erfolgen Das Zugangskontrollsystem 1 kann somit als ein zentrales/lokales, für ein Gebäude bestimmtes Zugangskontrollsystem 1 betrachtet werden. Die Funktionen des Servers 6 können z.B. in einem Gebäudeserver integriert sein, der weitere
gebäudespezifische Funktionen ausführt.
In einem anderen Ausführungsbeispiel ist der Server 6 ausserhalb des Gebäudes angeordnet, beispielsweise in einer entfernten Servicezentrale, die neben anderen Dienstleistungen auch die Zugangskontrolle für das Gebäude ausführt. Die
Servicezentrale kann diese Dienstleistungen für ein oder mehrere Gebäude ausführen. Die Kommunikation mit dem mobilen Gerät 2 kann dann z.B. über eine Funkverbindung mittels eines Mobilfunknetzes erfolgen, oder mittels einer Kombination aus WiFi/WLAN und WAN, einschliesslich dem Internet. Das Zugangskontrollsystem 1 kann somit als ein dezentrales Zugangskontrollsystem 1 betrachtet werden.
Der Server 6 speichert den Zustand des elektronischen Schlosses 8, und dessen Prozessor 20 erzeugt eine Bestätigungsnachricht, die der Server 6 zum mobilen Gerät 2 sendet. Der Inhalt der Bestätigungsnachricht hängt vom Zustand des elektronischen Schlosses 8 und von der Zugangsberechtigung des Nutzers 4 ab. Die Bestätigungsnachricht enthält
beispielsweise einen elektronischen Code zum Aktivieren des elektronischen Schlosses 8, wenn das elektronische Schloss 8 im inaktiven/geschlossenen Zustand ist und die Geräte- Kennung in einer Nutzerdatei der Schloss-Kennung zugeordnet ist; das bedeutet auch, dass der Nutzer 4 zugangsberechtigt ist. Ist dagegen das elektronische Schloss 8 im aktiven/offenen Zustand oder hat der Nutzer 4 keine Zugangsberechtigung zur dem elektronischen Schloss 2 zugeordneten zugangsbeschränkten Zone, enthält die
Bestätigungsnachricht eine Nutzernachricht, die den Nutzer 4 darüber informiert.
Fig. 2 zeigt ein Ausführungsbeispiel des elektronischen Schlosses 8 mit einem Drücker 24, wie es an der Tür 10 eingesetzt werden kann. Von der Tür 10 sind ein Türblatt 10a und ein Türrahmen (Türzarge) 1 Ob gezeigt. Der Fachmann erkennt, dass anstelle des Drückers 24 auch eine andere Griffmöglichkeit, beispielsweise ein Türknauf oder eine Griffmulde, vorhanden sein kann, um die Tür 10 zu öffnen. Ist die Tür 10 in einem anderen Ausführungsbeispiel mit einem Antriebsmotor ausgestattet, kann an der Tür 10 u.U. auf eine Griffmöglichkeit verzichtet werden. Aus Darstellungsgründen sind in Fig. 2 ein evtl. vorhandenes Schliessblech, eine Türfalle und ein evtl. vorhandener Riegel nicht gezeigt. Wenn die Tür 10 geschlossen ist, greifen in einem Ausführungsbeispiel die Türfalle und/oder der Riegel in das Schliessblech der Türzarge 10b. Das elektronische Schloss 8 kann auch ganz oder teilweise in der Türzarge 1 Ob angeordnet sein.
Türblattseitig zeigt Fig. 2 ausserdem ein Funkmodul 30 (als Transceiver TX/RX dargestellt) und eine Entriegelungsvorrichtung 26, die über eine Verbindung 28 an das Funkmodul 30 gekoppelt ist. Das Funkmodul 30 (z.B. als Bluetooth Funkmodul) ist für die Kommunikation mit dem mobilen Gerät 2 mittels der Funkverbindungen 16, 17 vorgesehen. Der in Fig. 2 gezeigte Teil der Türzarge 10b ist beispielsweise in eine Gebäudewand integriert ist und umfasst eine Entriegelungsvorrichtung 32. Die
Entriegelungsvorrichtung 32 ist optional, denn je nach Ausgestaltung des elektronischen Schlosses 8 kann entweder die Türzarge 10b oder das Türblatt 10a eine
Entriegelungsvorrichtung (26, 32) enthalten. Wenn zargenseitig die
Entriegelungsvorrichtung 32 vorhanden ist, kann das Funkmodul 30 auch an der Türzarge 1 Ob angeordnet sein.
Die Entriegelungsvorrichtungen 26, 32 haben einen elektromechanischen Mechanismus, der in einem Ausführungsbeispiel eine elektromagnetisch aktivierbare Sperre oder einen
elektromagnetisch aktivierbaren Riegel oder Bolzen enthält. Der elektromechanische Mechanismus kann in einem anderen Ausführungsbeispiel einen Elektromotor umfassen, der einen Riegel oder Bolzen antreibt. Der Elektromotor kann beispielsweise den Bolzen in das Schliessblech der Türzarge 1 Ob hineinschieben und aus diesem herausziehen. Der elektromechanische Mechanismus kann durch ein Steuersignal (im Folgenden auch als Aktivierungssignal bezeichnet) aktiviert werden. Das Steuersignal kann beispielsweise von der Entriegelungsvorrichtung 26 selbst erzeugt oder vom mobilen Gerät 2 empfangen werden.
Die in Fig. 1 und Fig. 2 dargestellten Türen 10 sind aus Darstellungsgründen mit Drückern 24 als Griffmöglichkeit gezeigt, damit der Nutzer 4 die gewünschte Tür 10 öffnen kann. Der Fachmann erkennt, dass eine Tür 10 beispielsweise mit einem elektrischen (Motor-)Antrieb ausgestattet sein kann, der die Tür 10 ohne Zutun des Nutzers 4 automatisch öffnet und schliesst sobald das elektronische Schloss 8 entriegelt ist. Je nach Ausgestaltung kann dann eine Griffmöglichkeit u.U. entfallen. Die Tür 10 kann beispielsweise als Schiebetür ausgestaltet sein, die nach Entriegelung durch einen Verschiebemechanismus seitlich verschiebbar ist.
Das elektronische Schloss 8 enthält eine Verarbeitungseinrichtung 36 und einen internen Speicher 34, die in einem Ausführungsbeispiel in der Entriegelungsvorrichtung 26, 32 angeordnet oder mit ihr verbunden sind. Der interne Speicher 34 speichert die Schloss- Kennung, den Schloss-Zustandsbezeichner und einen elektronischen Referenzcode. Die Verarbeitungseinrichtung 36 prüft, ob ein vom mobilen Gerät 2 empfangener elektronischer Aktivierungscode mit dem gespeicherten elektronischen Referenzcode übereinstimmt. Ist dies der Fall, wird das elektronische Schloss 8 aktiviert.
Mit dem Verständnis der oben beschriebenen prinzipiellen Systemkomponenten und deren Funktionalitäten, erfolgt im Folgenden eine Beschreibung eines beispielhaften Verfahrens zum Betreiben des Zugangskontrollsystems 1. Die Beschreibung erfolgt mit Bezug auf einen Nutzer 4, der an einer Tür 10 Zutritt wünscht, beispielsweise zu seinem Büro. Diese Zugangsberechtigung und evtl. weitere sind in der Nutzerdatei für diesen Nutzer 4 gespeichert. Der Nutzer 4 trägt das mobile Gerät 2 bei sich und hat die
Softwareanwendung und die Funkmodule (z.B. für Bluetooth-Kommunikation und Mobilfunkkommunikation) aktiviert. Das Verfahren beginnt in einem Schritt S 1 und
endet in einem Schritt S10.
Bewegt sich der Nutzer 4 mit seinem mobilen Gerät 2 auf eine Tür 10 zu, empfängt das mobile Gerät 2 in einem Schritt S2 ein vom elektronischen Schloss 8 ausgesendetes Datensignal mit dessen Schloss-Kennung und Schloss-Zustandsbezeichner. Der Schloss- Zustandsbezeichner gibt an, ob das Schloss 8 einen Status/Zustand "offen'V'aktiv" oder einen Status/Zustand "geschlossen'V'inaktiv" hat. Das elektronische Schloss 8 und das mobile Gerät 2 kommunizieren in diesem Ausführungsbeispiel über eine Bluetooth- Funkverbindung.
Das mobile Gerät 2 erzeugt daraus und seiner eigenen Geräte-Kennung in einem Schritt S3 eine Server-Nachricht und sendet diese in einem Schritt S4 zum Server 6. Das mobile Gerät 2 sendet die Server-Nachricht gemäss einem festgelegten Protokoll für
Mobilfunkkommunikation zu einem Funknetzzugangsknoten, der die Server-Nachricht zum Server 6 weiterleitet. Dem Fachmann ist die prinzipielle Funktionsweise der Kommunikation zwischen dem mobilen Gerät 2 und dem Server 6 aus dem Gebiet der Mobilfunkkommunikation bekannt, so dass weitergehende Ausführungen nicht erforderlich erscheinen.
Empfängt der Server 6 die Server-Nachricht vom mobilen Gerät 2, analysiert er die Server-Nachricht, um daraus die Geräte-Kennung, die Schloss-Kennung und den Zustandsbezeichner zu erhalten. Die Server-Nachricht gibt somit an, von welchem mobilen Gerät 2 sie gesendet wurde (Geräte-Kennung), um welches elektronische Schloss 8 es sich handelt (Schloss-Kennung) und in welchem Zustand sich das elektronische Schloss 8 befindet (Zustandsbezeichner). Damit ist auch bekannt, dass sich der Nutzer 4 des mobilen Geräts 2 in der Nähe des elektronischen Schlosses 8 mit dieser Schloss- Kennung befindet. Da das mobile Gerät 2 dem Nutzer 4 zugeordnet ist, ermittelt der Server 6 mit Hilfe der Nutzerdatei die Identität des Nutzers 4.
In einem Schritt S5 speichert der Server 6 den Zustand des elektronischen Schlosses 8 in der Datenbank 18. Durch dieses Speichern wird ein für dieses elektronische Schloss 8 evtl. gespeicherter Zustand überschrieben. Danach ist der aktuelle Zustand des elektronischen Schlosses 8 in der Datenbank 18 gespeichert.
In einem Schritt S6 prüft der Server 6 unter Nutzung des gespeicherten Zustands des elektronischen Schlosses 8, ob das elektronische Schloss 8 aktiv, d.h. offen/entriegelt, oder inaktiv, d.h. geschlossen/verriegelt, ist. Ausserdem prüft der Server 6 im Schritt S6 unter Nutzung der Geräte-Kennung und/oder der Ermittelten Identität des Nutzers 4, ob der Nutzer 4 an der Tür 10, der das elektronische Schloss 8 zugeordnet ist,
zugangsberechtigt ist. Eine Zugangsberechtigung liegt beispielsweise vor, wenn die Geräte-Kennung bzw. die Identität des Nutzers 4 in der Nutzerdatei der Schloss-Kennung zugeordnet sind. Sind beide Bedingungen erfüllt, schreitet das Verfahren entlang des Ja- Zweiges zu einem Schritt S7. Sind sie dagegen nicht erfüllt, schreitet das Verfahren entlang des Nein-Zweiges zu einem Schritt S9.
Abhängig vom Ergebnis der Prüfung im Schritt S6 erzeugt der Server 6 eine
Bestätigungsnachricht. Ist das elektronische Schloss 8 im inaktiven/geschlossenen Zustand und ist der Nutzer 4 zugangsberechtigt, erzeugt der Server im Schritt S7 einen elektronischen Aktivierungscode. In einem Ausführungsbeispiel ist der Aktivierungscode nur an diesem elektronischen Schloss 8 gültig. Die Gültigkeit kann zeitlichen
Einschränkungen unterliegen, beispielsweise kann er nur zu bestimmten Zeiten (z.B. während Geschäftszeiten) oder nur für eine festgelegte Zeitdauer gültig sein. Die vom Server 6 erzeugte Bestätigungsnachricht umfasst den Aktivierungscode, einschliesslich eventueller zeitlicher Einschränkungen, die Schloss-Kennung und u.U. die Geräte- Kennung des mobilen Geräts 2, zu dem der Server 6 die Bestätigungsnachricht sendet.
In einem Ausführungsbeispiel umfasst die Bestätigungsnachricht neben dem
elektronischen Aktivierungscode einen weiteren elektronischen Code. Dieser weitere elektronische Code wird zusammen mit dem Aktivierungscode zum elektronischen Schloss 8 übertragen und im internen Speicher des elektronischen Schlosses 8 gespeichert. Der weitere elektronische Code ist für eine zukünftige Aktivierung des elektronischen Schlosses 8 gültig, beispielsweise die auf die momentane Aktivierung folgende Aktivierung. Für diese folgende Aktivierung stellt der weitere elektronische Code den Referenzcode dar.
Ist das elektronische Schloss 8 im aktiven/offenen Zustand oder ist der Nutzer 4 nicht zugangsberechtigt, erzeugt der Server 6 im Schritt S9 eine Nutzernachricht. Ein
Aktivierungscode ist in diesen Situationen nicht erforderlich. Je nach Ausgestaltung des
Systems kann die Nutzernachricht unterschiedliche Inhalte aufweisen. Die
Nutzernachricht kann den Nutzer 4 beispielsweise darüber informieren, dass die Tür 10 offen ist oder dass er für sie keine Zugangsberechtigung hat. Empfängt das mobile Gerät 2 die Nutzernachricht, kann es daraus eine visuellen und/oder hörbaren Mitteilung erzeugen. Die Mitteilung kann durch mindestens einen Mitteilungstyp dargestellt werden, der aus einer Gruppe gewählt wird, die Text, Symbole, Piktogramme, Sprache, Töne und Klänge umfasst. Alternativ dazu oder zusätzlich kann das elektronische Schloss 8 eine Vorrichtung für einen solchen Mitteilungstyp haben (z.B. eine LED Anzeige für verschiedene Farben (z.B. rot, grün) oder ein LCD Display, jeweils mit oder ohne Lautsprecher oder Summer).
In einem Schritt S8 empfängt das mobile Gerät 2 die Bestätigungsnachricht, die entweder den im Schritt S7 erzeugten Aktivierungscode oder die im Schritt S9 erzeugte
Nutzernachricht umfasst. Die Kommunikation zwischen dem Server 6 und dem mobilen Gerät 2 erfolgt dabei mittels der oben beschriebenen Mobilfunkkommunikation.
Enthält die Bestätigungsnachricht den Aktivierungscode für die Tür 10, in deren Nähe sich der Nutzer 4 befindet, kann damit, wenn der Aktivierungscode mit dem
Referenzcode übereinstimmt, das elektronische Schloss 8 entriegelt und damit die Tür 10 geöffnet werden. Der Zustand des elektronischen Schlosses 8 ist nun aktiv bzw.
entriegelt; der Schloss-Zustandsbezeichner folgt diesem Zustandswechsel. Der
Zustandsbezeichner bleibt in diesem Zustand, bis die Tür 10 wieder geschlossen und das elektronische Schloss 8 verriegelt ist.
Wie oben bereits erwähnt, kann in einem Ausführungsbeispiel das mobile Gerät 2 den Aktivierungscode automatisch und ohne weiteres Zutun des Nutzers 4 zum
elektronischen Schloss 8 senden, um dieses zu aktivieren bzw. zu öffnen. In diesem Ausführungsbeispiel sendet das mobile Gerät 2 mit einer Sendeleistung, so dass das elektronische Schloss 8 die Bestätigungsnachricht empfangen kann. Die Sendeleistung ist dabei so gewählt, dass eine Funkübertragung über eine Distanz von ca. 50 cm bis zu einigen wenigen Meter möglich ist. Eine Distanz von ca. 50 cm bis ca. 1 Meter kann z.B. bestehen, wenn der Nutzer 4 auf einem Stockwerkflur auf die Tür 10 zugeht oder an dieser vorbeiläuft.
In einem anderen Ausführungsbeispiel sendet das mobile Gerät 2 den Aktivierungscode mit einer Sendeleistung, die für eine Funkverbindung über eine kurze Entfernung vorgesehen ist. In diesem Fall muss der Nutzer 4 das mobile Gerät 2 relativ nahe ans elektronische Schloss 8 halten, wenn er an dieser Tür 10 Zugang wünscht. Dafür kann in einem Ausführungsbeispiel ein Maximalabstand festgelegt sein. Eine Funkverbindung kommt zustande, wenn ein Abstand zwischen dem elektronischen Schloss 8 und dem mobilen Gerät 2 kleiner als der festgelegte Maximalabstand ist. Je nach Ausgestaltung kann der Maximalabstand zwischen ca. 0 cm und ca. 10 cm betragen, wobei ein Abstand von 0 cm bedeutet, dass das mobile Gerät 2 das elektronische Schloss 8 berührt. Die Sendeleistung ist an diesen Maximalabstand angepasst.
Ist die Tür 10 entriegelt, kann der Nutzer 4 die Tür 10 öffnen und durch sie die zugangsbeschränkte Zone betreten. Das elektronische Schloss 8 sendet auch in diesem Zustand oder bei diesem Vorgang seine Schloss-Kennung und den Schloss- Zustandsbezeichner (entsprechend: "offen"/" entriegelt") aus. Sobald das mobile Gerät 2 des Nutzers 4 den Aktivierungscode gesendet hat, kann es wieder die Schloss-Kennung und den Schloss-Zustandsbezeichner des elektronischen Schlosses 8 empfangen, da es sich noch in Funkreichweite befindet. Das mobile Gerät 2 sendet diese Information zum Server 6, der daraufhin in der Datenbank den Status für dieses elektronische Schloss 8 aktualisiert, wie oben beschrieben. Hat z.B. der Nutzer 4 die zugangsbeschränkte Zone betreten und schliesst danach die Tür 10 hinter sich, kennzeichnet der Zustandsbezeichner den geschlossenen/verriegelten Zustand der Tür 10. Die vom mobilen Gerät 2 gesendete Server-Nachricht veranlasst den Server 6 daraufhin, den Status in der Datenbank zu aktualisieren (z.B. auf "geschlossen/verriegelt" zu setzen).
Befinden sich weitere mobile Geräte 2 in Funkreichweite des elektronischen Schlosses 8, empfängt jedes mobile Gerät 2 die Schloss-Kennung und den Schloss- Zustandsbezeichner dieses elektronischen Schlosses 8 und kommuniziert sie zum Server 6. Jedes dieser mobilen Geräte 2 trägt somit dazu bei, dass der Server 6 den aktuellen Zustand des elektronischen Schlosses 8 speichert, und zwar unabhängig davon, ob deren Nutzer Zugang an der Tür 10 wünschen. Dies kann beispielsweise dann hilfreich sein, wenn das mobile Gerät 2 des Nutzers 4, der durch die Tür 10 geht, die vom
elektronischen Schloss 8 gesendete Schloss-Kennung und den Schloss- Zustandsbezeichner nicht empfangen kann. Der Nutzer 4 kann beispielsweise zu schnell
durch die Tür 10 gehen, so dass das mobile Gerät 2 zum Sendezeitpunkt des elektronischen Schlosses 8 ausserhalb der Funkreichweite ist. In diesem Fall sendet das mobile Gerät 2 keine Server-Nachricht, und es erfolgt keine Aktualisierung des Status im Server 6. Die Datenbank kann beispielsweise weiterhin den Status "offen" anzeigen, obwohl die Tür 10 bereits wieder geschlossen und das elektronische Schloss 8 verriegelt ist.