[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP3770867A1 - Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen - Google Patents

Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen Download PDF

Info

Publication number
EP3770867A1
EP3770867A1 EP19187903.0A EP19187903A EP3770867A1 EP 3770867 A1 EP3770867 A1 EP 3770867A1 EP 19187903 A EP19187903 A EP 19187903A EP 3770867 A1 EP3770867 A1 EP 3770867A1
Authority
EP
European Patent Office
Prior art keywords
administrator
door
successor
user
locking system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP19187903.0A
Other languages
English (en)
French (fr)
Inventor
Claudia Dr.-Ing. Nagel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KiwiKi GmbH
Original Assignee
KiwiKi GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KiwiKi GmbH filed Critical KiwiKi GmbH
Priority to EP19187903.0A priority Critical patent/EP3770867A1/de
Publication of EP3770867A1 publication Critical patent/EP3770867A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights

Definitions

  • the invention relates to a computer-aided door locking system for at least one property with users from at least two different levels.
  • An object within the meaning of the invention is understood to mean in particular buildings, but also rooms, apartments, containers and any objects that have at least one door within the meaning of the invention.
  • a door within the meaning of the invention can be opened or locked using a digital key as required.
  • the door can be opened in particular in that a door opener is provided which, with valid authorization, enables the door to be opened using a digital key.
  • the door can be opened and closed by an active door opener with a suitable door actuating device, for example with a motor drive that can move the door between an open position and a closed position.
  • a suitable door actuating device for example with a motor drive that can move the door between an open position and a closed position.
  • Such a drive can also provide a sufficiently large closing force, so that in this case - provided there is sufficient security against forcible opening - a door lock can be dispensed with.
  • a door in the sense of the invention is to be understood as any movable closure element that can be moved into a position that enables access to an object, in particular to an enclosed space or area.
  • the term door is to be understood broadly. It includes any type of closure element by means of which an opening is released as required by moving the closure element.
  • access control systems such as turnstiles, revolving doors, etc., which, if the term door is interpreted further, are also to be regarded as doors in the sense of the invention. In this respect, it is not absolutely necessary for a door in the sense of the invention to completely close the opening of an object in the closed state.
  • Users of the door locking system in the context of the invention are understood to mean both an administrator or several administrators and users.
  • At least two levels mean, in particular, a superordinate administrator level and one or more user levels to which individual users or user groups can be assigned.
  • Users at the same level usually have the same authorizations, whereas users at different levels, in particular users at different levels, have different rights.
  • the invention can be used particularly advantageously and easily in connection with such door locking systems in which there is exactly one administrator of an administrator level (first absolute level) and one or more users of at least one user level (second absolute level).
  • the administrator is particularly authorized to authorize one or more other users of a user level by assigning access authorizations.
  • Several user levels can also be provided, e.g. a first user level (second absolute level), a second user level (third absolute level), etc.
  • the administrator and / or one or more users of certain user levels can be authorized to authorize further users of at least the same or lower user level. With the authorization every user of a certain user level receives the rights assigned to the corresponding user level.
  • the rights mentioned refer in particular to access authorizations to doors within the meaning of the invention.
  • an administrator can have unrestricted access authorization to all relevant doors of an object of which he is the owner.
  • the users of certain user levels can - if desired - only have restricted access rights. These restricted access authorizations can either be set individually for each user or for each user level.
  • the access authorization for a specific user or a specific user level can be limited, for example, to a specific period (in particular to one or more months, weeks, hours) and / or to specific times of the day.
  • the access authorization can also be restricted to one door or several selected doors of an object.
  • users in the form of cleaning staff can only be granted access authorization on Mondays between 9 a.m. and 10 a.m. so that they can access areas of an object to be cleaned.
  • users in the form of craftsmen can be given access to certain areas of a building in a certain period of time in order to carry out maintenance or repair work.
  • a large number of computer-aided locking systems for objects within the meaning of the invention are known from practice, in particular electronic locking systems.
  • the computerized locking systems make it possible to open a door lock and / or a door of the property using a digital key.
  • a digital key is different differs from conventional keys in that no manual insertion of a physical key into a door lock combined with a mechanical opening process with the aid of the key is required. Rather, the door lock can be unlocked or a door can be opened if an administrator or user has a digital key, this digital key is transmitted in a suitable form to a computer system with a computer program product that is functionally connected to the door locking system, and then the Door lock is effected by activating a door opener and / or opening the door.
  • the transmission of the digital key can take place in particular with the aid of a cell phone, another mobile communication device or some other suitable means (eg a transponder). It is not necessary for the administrator or user who wants to open a door to be on site at the door. He can also initiate this via a remote data connection.
  • the term digital key is to be interpreted broadly. It also includes digital requests and commands in the form of code, which is transmitted directly to a door opener and causes the door opener to be activated. Such a code can be sent, for example, by an administrator or a user logging on to an account and / or establishing data access to at least one server and at least one database in some other way and using a computer program product (software) to send the Initiated codes.
  • Such a registration can take place, for example, by an - also automated - input of a combination of user name and password by means of a device (also internet-based) in a database.
  • the database can then be used to check whether the user has the appropriate access authorization.
  • the presentation of a human finger on a fingerprint sensor and / or computer-aided person recognition on a door and / or a transponder can also be provided.
  • transponders those transponders are particularly preferred that are used to activate a Door opener can remain in a pocket or other container because an access authorization comparison is carried out automatically. The door opener is activated automatically with such transponders when approaching a door for which the administrator or user has access authorization.
  • a method for operating a locking system and a locking system are known.
  • a digital key referred to as an electronic key
  • an electronic lock are provided, as well as a central unit used in the locking mode that is locally separated from the electronic key and the electronic lock.
  • an external authorization code is generated by the central unit by means of an authorization code determination program, the external authorization code is transmitted to the electronic key and the external authorization code from the electronic key is stored in a memory, with the external one from the electronic lock when the electronic key interacts with the electronic lock
  • Authorization code is read from the memory and checked by a processor of the electronic lock in that the processor itself determines its own authorization code with its own authorization code determination program and compares it with the external authorization code received from the electronic key. If the determined own authorization code is identical, the processor enables an opening process with the transmitted external authorization code. It is also disclosed that a mobile phone is used as a communication device for sending and / or receiving the authorization code.
  • the prior art mentioned above essentially relates to electronic locking systems which use key cards or other separate access elements which are usually provided exclusively or predominantly as an element for storing and providing a digital key as required.
  • Such access elements can - analogous to conventional keys - be physically transferred from one person to another.
  • the invention is based on the object of providing a computer-aided door locking system that can also or exclusively be operated with multifunctional elements such as smartphones, tablet PCs, smartwatches, etc., with the door locking system determining access authorizations
  • Authorized users from at least two different levels and at the same time a secure transfer of access authorizations in the event of a change of ownership or use.
  • a first user level can be provided for a property owner or tenant and the owner or tenant in turn can grant access rights to persons at a second, lower level, for example a friend who should have temporary access to the property during a period of absence (e.g. during vacation).
  • Door locks in the sense of the invention are in particular motor locks with at least one mechanical bolt that can be moved between an open and a closed position for opening and closing, magnetic locks that can be kept open and / or locked by being energized, or other door locking devices that have suitable Have means for alternately opening and closing a door.
  • a door lock is not absolutely necessary.
  • the door can also be provided with a suitable drive (e.g. an electric motor drive) in order to open and close the door.
  • a suitable drive e.g. an electric motor drive
  • the drive can be designed in such a way that it has a sufficiently high resistance when the door is closed and thereby generates a closing force that prevents the door from being opened undesirably. In this case there is no need for a separate door lock.
  • Door openers within the meaning of the invention are, in particular, all devices that enable or actively cause the door to be opened.
  • door openers in particular devices with an unlocking mechanism for the door lock, which make it possible to open the door manually and / or with motorized assistance when or after the door opener is activated.
  • a door opener is also to be regarded as a drive that opens the door when activated. A previous unlocking process is then not necessary.
  • the transmission of the digital key can, in particular if this is done with a mobile device, for example a mobile phone, be connected to an additional security check in order to increase the security before a stolen digital key is used.
  • identification codes of mobile devices can also be stored in the computer system, which should be authorized in connection with a digital key.
  • the device When the digital key is transmitted, the device must also transmit the identification code and match it with the aid of the computer program product.
  • the door opener is activated or the door is only opened if the digital key and identification code are stored as an authorized combination.
  • activation can take place in different variants, namely according to variant i., Which relates to activation by the administrator and according to variant ii., Which relates to activation by the successor administrator.
  • the administrator of an object determines a successor administrator of the object, whereby the successor administrator, prompted by the code of the computer program product, receives a corresponding request that he can accept if he wants to become the successor administrator of the object, in which case the Request by the successor administrator in a first procedural step initially automatically deactivates all user access authorizations of the user levels assigned to the administrator and in a second procedural step the authorization of the administrator is transferred to the successor administrator.
  • the object is an apartment in a building
  • the administrator is the owner of an apartment
  • the successor administrator is the buyer of this apartment, to whom the electronic key sovereignty is to be completely and securely handed over by the owner according to the inventive method.
  • e-mail used in this example
  • other suitable query options can also be used, e.g. messages sent to a mobile phone with a specific telephone number or messages to a user ID of a user portal, in particular an internet-based user portal, etc.
  • Example is not to be understood as limiting in terms of specific technical details.
  • the owner of an apartment (property) that has a computer-aided door locking system within the meaning of the invention has sold it, he is usually obliged to hand over the key sovereignty to the buyer (new owner).
  • he is the administrator of the object and would like to initiate the transfer he determines according to variant i. the buyer as successor administrator of the object and in this case, for example, enters the e-mail address of the buyer in connection with his administrator role assigned to the object into the computer system.
  • the code of the computer program product then causes an e-mail with a request to take over the administrator role (and thus the key sovereignty) to be sent to the buyer (new owner).
  • all user access authorizations for the administrator are initially automated in a first process step assigned user levels deactivated.
  • all user access authorizations ever assigned by the administrator are automatically and irrevocably deleted. This ensures that no more authorizations remain after the second process step. Only when the deletion is complete is the authorization of the administrator (administrator role) transferred to the successor administrator in a second process step. The function of administrator is withdrawn from the previous owner and the buyer is assigned the administrator role at the same time.
  • Variant ii The main difference is that the initial action for the transfer of the administrator role is carried out by the successor administrator.
  • the buyer new owner
  • the transfer module according to variant ii. in the first method step and in the second method step the same as in the previously described variant i. In this respect, reference is made to the explanation above.
  • the person of the current administrator and an object assigned to this administrator role can also be linked with further parameters, for example with a user ID of a database-based system.
  • a user ID of a database-based system This applies in particular to cases in which a door locking system according to the invention is also included is linked to a database and each administrator role can only be assigned once for a specific object. A person can then also be clearly assigned to each object using the user ID.
  • the simple specification of a user ID and an object by a successor administrator is sufficient for a change of ownership or a change of use according to variant ii. to cause.
  • An advantage in terms of data protection law is that the contact details of the current administrator do not have to be communicated to the successor administrator and can therefore be kept hidden by the database.
  • both the administrator and the successor administrator can activate a change in the administrator role in relation to a change in ownership or use and then - with the consent of the other, i.e. the person who did not make the request - transfer the administrator role .
  • the variant iii. has the advantage that a helper who is not a party to the actual transfer of the administrator role can initiate and thus initiate the transfer process. This can be beneficial, especially when it comes to the transfer of administrator roles from tenants, to ensure a timely transfer.
  • the door locking system has the advantage that, with the transfer module, it enables a secure transfer of the administrator role in the event of a change in ownership or use. In particular, it is ensured in this way that access authorizations are not unintentionally left with users who should no longer have access authorization after a change of ownership or a change of use. Furthermore, the door locking system enables initiation and complete, secure implementation without any involvement in the change of ownership or the change of use involved operator of the door locking system.
  • Special transfer functions can be provided, according to which the code of the computer program product includes a special transfer module that enables the at least one administrator and a successor administrator to implement a change in ownership or use of the object itself in such a way that all existing access authorizations are retained. In this case, however, this special transfer is clearly visible to the successor administrator and requires confirmation. Security can be increased by the fact that the activation of the special transfer module is only possible by a successor administrator. In another embodiment, however, it can also be enabled by an assistant or the current administrator.
  • the computer program product is functionally linked to a database in which at least one digital contact information of the administrator is stored, the code of the computer program product for the creation of a request for feature i., Ii. and / or iii. is designed to query at least one contact information of the successor administrator, provided that such is not yet stored in the database.
  • the door locking system has the advantage that it automatically prompts the user, in particular new users, to enter contact information and stores this in the database if such contact information is not yet available.
  • the coupling to a database can have further functional advantages.
  • contact information can be queried worldwide and new users can be created by corresponding queries with all contact data relevant to the database, without the operator of the door locking system being involved.
  • the buyer of an object who receives a corresponding request from the current administrator, can transmit all contact information, for example via the Internet, and thus complete the database of the operator of the door locking system with his entry with the appropriate contact information.
  • the database of a door locking system according to the invention is designed to store a transfer date for the transmission.
  • the transfer can also be made dependent on acceptance before a corresponding transfer date.
  • the person who did not accept the request in due time can be notified that the acceptance was late and is therefore no longer possible or can only be effected under certain additional conditions, for example consent to the payment of a late fee.
  • the transfer module is also designed to carry out a transfer on the transfer date at least optionally automatically. In this case, if the option of automatic transmission was activated at the time of the handover date, the transfer module can delay the transfer until the transfer date is reached. This enables transmissions to be unusual Times and also to be carried out when a (possibly sole) responsible person is prevented from personally realizing or activating a corresponding transmission.
  • the database is designed to store a transmission acceptance parameter, it can be specified, for example, that the recipient of an inquiry according to variants i., Ii. and / or iii. only receives a certain time window to positively confirm the request and the request is considered confirmed if it does not respond.
  • This makes it possible to increase the practical benefit insofar as - if this procedure is legally compliant - to increase the acceptance of the door locking system, because a non-response to inquiries can result in legal disadvantages. In this case, the door locking system and the messages sent by a transfer module are more likely to be taken seriously by the user in any case.
  • a door locking system can thus enable automated transmissions and make them dependent on the fulfillment of complex framework conditions. For example, a transfer of key sovereignty from tenant A to tenant B can be made dependent on tenant A having initially agreed to the submission within a certain period, that tenant A has renovated, uploaded photos of the renovated property to the database, the owner has reviewed the photos and accepted the renovation and tenant B has also accepted the renovation and consented to the transfer.
  • a transfer of key sovereignty from tenant A to tenant B can be made dependent on tenant A having initially agreed to the submission within a certain period, that tenant A has renovated, uploaded photos of the renovated property to the database, the owner has reviewed the photos and accepted the renovation and tenant B has also accepted the renovation and consented to the transfer.
  • Such a configuration makes it possible to rent real estate including tenant changes for almost any Manage periods of time across a large number of tenant changes without ever being on site during this period.
  • the database has a user-related possibility of uploading and / or downloading electronic files, conducting audio or video conferences and / or accepting electronic signatures.
  • transmissions can also be enriched with formal things such as documents, qualitative approvals of objects and other interactive interactions.
  • the executable code or a digital access authorization for activating the door opener is transmitted at least partially via a remote data connection from the computer system with the computer program product to the door to be opened.
  • the door opener can thus be activated either directly via the remote data connection, for example by setting up a command from a mobile device via the remote data connection to a database and sending an executable code to activate the door opener directly from the database via another remote data connection .
  • a certain number of digital access authorizations can be stored directly on a door, so that sending a digital access authorization from a mobile device to the door is sufficient to activate the door opener immediately.
  • the variant described last is particularly suitable for areas in which no remote data connection is possible, a remote data connection fails more frequently or redundancy is desired for other reasons.
  • a remote data connection means, in particular, Internet connections, intranet connections, dedicated lines, VPN connections, etc.
  • a central computer system can be used for a large number of door locking systems.
  • a central computer system possibly with a corresponding one Database, can in this case be operated by one operator in connection with a large number of door locking systems from different customers.
  • the activation of the door opener can also be done independently by using standards contained in almost every phone, tablet PC and other mobile devices from the Internet. In this regard, reference is made in particular to WLAN, Bluetooth and other wireless transmission standards.
  • the exercise can also take place via transponders, in particular in that a transponder transmits its ID to the door, the door verifies whether this ID has authorization according to a list available on the door, and - provided the authorization is given, the door opener is activated.
  • the activation of the door opener by means of an internet-enabled mobile device is preferably carried out by a user logging in to a database-based system via the internet with their user data and the system then transmitting an opening command in the form of an executable code to the relevant door of the object.
  • centrally stored user accounts preferably those that are stored on the Internet and can therefore be reached at any time via a remote data connection.
  • a reading device which is functionally coupled to the computer system via a remote data connection, is arranged integrated on at least one door or in an opening mechanism of a door, enables this is an operation in a buffer storage mode, wherein the buffer storage mode can be maintained even if the remote data connection is temporarily interrupted.
  • the reading device preferably has an intermediate memory in which digital access authorizations can be stored for access using a mobile terminal device and / or a transponder.
  • At least one second user level (third absolute level) is provided in the code of the computer program product, an administrator and a user of the first user level being authorized to assign at least one user access authorization for a user of the second To be assigned to a user level and / or to a further user level.
  • the first user level like the administrator himself - receives permanent access authorization and also has the option of authorizing further users.
  • an additional user level is useful, which, although not able to authorize other users, also has permanent access authorization.
  • the code of the computer program stipulates that a successor administrator who makes a request according to feature ii) will not be informed by a successor administrator at a defined end time (Subsequent tenant) has been accepted by a certain administrator with regard to the property, then the request can be compulsorily fulfilled if at least one further requirement defined in the code of the computer program is met.
  • the code of the computer program product can define that after a corresponding Evidence, for example the uploading of an original judicial document with a corresponding decision, a compulsory fulfillment of the request is effected and the successor administrator is assigned the administrator role by the computer system without the administrator's consent.
  • Figure 1 shows how a transfer of the administrator role in the event of a change of owner with a door locking system according to the invention according to variant i. takes place, ie initiated by person A.
  • person A begins with an action that is visualized by arrow 1.
  • person A in their function as administrator, determines person B as the successor administrator. This can be done, for example, in that person A logs on to a database-based online portal with their user profile and specifies person B as the successor administrator in an area provided for this purpose. Person B can thus - if person B is already included in the online portal - be made in a simple manner by selection, possibly with a previous search in a directory - and confirmation.
  • a corresponding request is sent to person B by the code of the computer program product.
  • This request informs person B that person A has requested a transfer of the administrator role. This can be done, for example, in that person B is informed by email, by message on a mobile phone or in some other way.
  • the request is rejected and person A remains the administrator.
  • the same can optionally also be provided if person B does not accept the request within a predetermined time window.
  • the computer program product evaluates the non-acceptance within a time window as a rejection (counts as rejected).
  • Figure 2 visualized - starting from the same starting position as in Figure 1, ie person A is the owner of an object and accordingly has electronic key sovereignty and the administrator role - a transfer of the administrator role according to variant ii.
  • the transfer of the administrator's authorization is initiated by person B.
  • person B names an object for which person B would like to assume the administrator role. This can be done by selecting the object from a directory, in particular if the administration takes place via an online portal with a corresponding database.
  • the code of the computer program product then causes a request to transfer the administrator role to be sent to the person who is currently in the administrator role. In the present case, this is person A.
  • FIG. 3 In the example of Figure 3 is in the starting position person A tenant of an object, for example a rented apartment.
  • Person A has electronic key sovereignty and thus the administrator role for the rental apartment.
  • Person A lives in the rented apartment with other family members who are users within the meaning of the invention and who have user access authorizations, for example a first user level.
  • person A cancels the tenancy.
  • a person H responsible for the house for example a landlord or a property manager, becomes aware of this and takes note of the notice date.
  • H makes a request as the successor administrator according to variant ii.
  • the termination date can either be entered in A together with the termination in a database, or H entered it in a database after receiving the termination.
  • the code of the computer program product causes A to be requested to consent to the transfer of the administrator role on the cancellation date entered in the database. If A rejects this request according to arrow 7a, the request is canceled.
  • step 8 in a first method step, all user access authorizations that A had ever granted are deleted, in particular the user access authorizations mentioned at the beginning for the other family members.
  • step 9 the administrator role is then transferred to the assistant H after all user access authorizations have been successfully deleted.
  • H then has the option of assigning user access authorizations himself as a new administrator in accordance with step 10, for example in order to grant service providers access to the rented apartment and to carry out corresponding activities to carry out in the property, in particular cleaning, maintenance, repair, renovation or control services.
  • the assistant H After completion of the optional work and adequate preparation of the apartment - or even in advance by specifying a transfer date - the assistant H appoints a new tenant B as the successor administrator.
  • the code causes tenant B to receive a request as to whether he agrees to accept the administrator role. If B rejects this request according to arrow 13a, the request is discarded. If B agrees to the request according to arrow 13b, in a first step 14 all user access authorizations that H had assigned are deleted. And in a further, later step 15, the administrator role is transferred from H to B on the specified transfer date. B then of course again has the option of assigning user access authorizations as a new administrator.
  • Figure 4 shows an example of a door locking system in which the transfer module for a transmission according to variant iii. is used.
  • the administrator role lies with person A, who rents an apartment.
  • A terminates the apartment and an auxiliary person H, in particular a property manager or the apartment owner, becomes aware of this in accordance with step 16.
  • Person H also learns that person B has rented the apartment from a certain handover date and that person A will leave the apartment renovated by this handover date.
  • H enters the handover date and the information that B should become the successor administrator on the handover date.
  • the transfer module of the door locking system then initiates a request to person A according to step 18 with the information that the administrator role is to be handed over on the transfer date and according to step 19 a request to person B that he can accept the administrator role on the transfer date. If, at the latest by the handover date, both person A has agreed to the request in accordance with step 20 and person B has consented in accordance with step 21, On the transfer date according to step 22, the door locking system causes all user access authorizations that person A had assigned to be deleted. Only then is the administrator role transferred from person A to person B according to step 23. Person B can then assign user access authorizations himself according to step 24.
  • the embodiment described last has the advantage that the handover of rental objects including the handover of the electronic key sovereignty can be timed and with a high degree of legal certainty with regard to the deletion of all access authorizations. Furthermore - and this also applies to the other exemplary embodiments - the handover of an object itself can take place at a predetermined point in time without the presence of other people, for example the assistant H, being required. This makes it possible to manage properties without the mandatory on-site presence of an owner or property manager over a longer period of time and over several tenant changes.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein computergestütztes Tür-Schließsystem für mindestens ein Objekt mit Nutzern aus mindestens zwei unterschiedlichen Ebenen. Dabei liegt der Erfindung die Aufgabe zugrunde, ein computergestütztes Tür-Schließsystem zur Verfügung zu stellen, das auch oder ausschließlich mit multifunktional nutzbaren Elementen, wie z.B. Smartphones, Tablet-PCs, Smartwatches etc. betreibbar ist, wobei das Tür-Schließsystem die Festlegung von Zugangsberechtigungen an öffnungsberechtigte Nutzer aus mindestens zwei unterschiedlichen Ebenen und zugleich eine sichere Übergabe von Zugangsberechtigungen bei einer Eigentumsänderung oder Nutzungsänderung ermöglicht. In diesem Zusammenhang wird nur beispielhaft darauf verwiesen, dass in einem Objekt, beispielsweise einem Einfamilienhaus, eine erste Benutzerebene für einen Objekteigentümer vorgesehen sein kann und der Eigentümer wiederum Personen einer zweiten, niedrigeren Ebene Zugangsberichtigungen erteilen kann, beispielsweise einem Freund, der während einer Abwesenheitszeit (z.B. während eines Urlaubes) temporär Zugang zu dem Objekt haben soll. Die Lösung der Aufgabe erfolgt erfindungsgemäß mit den Merkmalen des Anspruchs 1.

Description

  • Die Erfindung betrifft ein computergestütztes Tür-Schließsystem für mindestens ein Objekt mit Nutzern aus mindestens zwei unterschiedlichen Ebenen.
  • Unter einem Objekt im Sinne der Erfindung werden dabei insbesondere Gebäude verstanden, aber auch Räume, Wohnungen, Behälter sowie jegliche Gegenstände, die zumindest eine Tür im Sinne der Erfindung aufweisen. Eine Tür im Sinne der Erfindung kann unter Verwendung eines digitalen Schlüssels bedarfsweise geöffnet oder verschlossen werden. Dabei kann das Öffnen der Tür insbesondere dadurch ermöglicht werden, dass ein Türöffner vorgesehen ist, der bei einer gültigen Berechtigung unter Verwendung eines digitalen Schlüssels ein Öffnen der Tür ermöglicht.
  • Alternativ oder in Ergänzung dazu kann das Öffnen und Verschließen der Tür durch einen aktiven Türöffner mit einer geeigneten Tür-Betätigungsvorrichtung erfolgen, beispielsweise mit einem motorischen Antrieb, der die Tür zwischen einer Offenstellung und einer Schließstellung verfahren kann. Ein derartiger Antrieb kann auch eine ausreichend große Schließkraft bereitstellen, so dass in diesem Fall - sofern damit eine ausreichende Sicherheit vor einem gewaltsamen Öffnen gegeben ist - auf ein Türschloss verzichtet werden kann.
  • Unter einer Tür im Sinne der Erfindung ist jedes bewegliche Verschlusselement zu verstehen, das in eine Stellung bewegbar ist, die einen Zugang zu einem Objekt ermöglich, insbesondere zu einem abgeschlossenen Raum oder Bereich. Der Begriff Tür ist jedoch weit aufzufassen. Er umfasst jede Art von Verschlusselement, mittels welchem eine Öffnung durch Bewegen des Verschlusselements bedarfsweise freigegeben wird. Es wird insoweit auch auf Zugangskontrollsysteme wie Drehkreuze, Drehtüren etc. verwiesen, die bei weiter Auslegung des Begriffs Tür ebenfalls als Türen im Sinne der Erfindung anzusehen sind. Es ist insoweit nicht zwingend erforderlich, dass eine Tür im Sinne der Erfindung im geschlossenen Zustand die Öffnung eines Objekts vollständig verschließt.
  • Unter Nutzern des Tür-Schließsystems im Sinne der Erfindung werden sowohl ein Administrator oder mehrere Administratoren als auch Benutzer verstanden. Mit mindestens zwei Ebenen sind insbesondere eine übergeordnete Administratorebene sowie eine oder mehrere Benutzerebenen gemeint, denen einzelne Benutzer oder Benutzergruppen zugeordnet sein können. Dabei verfügen Nutzer gleicher Ebenen üblicherweise über die gleichen Berechtigungen, wohingegen die Nutzer unterschiedlicher Ebenen, insbesondere Benutzer unterschiedlicher Ebenen, über unterschiedliche Rechte verfügen.
  • Die Erfindung lässt sich besonders vorteilhaft und einfach in Verbindung mit solchen Tür-Schließsystemen anwenden, bei denen es genau einen Administrator einer Administratorebene (erste absolute Ebene) und ein oder mehrere Benutzer mindestens einer Benutzerebene (zweite absolute Ebene) gibt. Der Administrator ist bei solchen Tür-Schließsystemen insbesondere dazu berechtigt, einen oder mehrere weitere Benutzer einer Benutzerebene durch Vergabe von Zugangsberechtigungen zu autorisieren. Dabei können auch mehrere Benutzerebenen vorgesehen sein, z.B. eine erste Benutzerebene (zweite absolute Ebene), eine zweite Benutzerebene (dritte absolute Ebene) etc.
  • Der Administrator und/oder ein oder mehrere Benutzer bestimmter Benutzerebenen können dazu berechtigt sein, weitere Benutzer einer mindestens gleichen oder niedrigeren Benutzerebene zu autorisieren. Mit der Autorisierung erhält jeder Benutzer einer bestimmten Benutzerebene die der entsprechenden Benutzerebene zugeordneten Rechte. Mit den genannten Rechten sind insbesondere Zugangsberechtigungen zu Türen im Sinne der Erfindung gemeint.
  • So kann beispielsweise ein Administrator über eine uneingeschränkte Zugangsberechtigung zu allen relevanten Türen eines Objekts verfügen, dessen Eigentümer er ist. Die Benutzer bestimmter Benutzerebenen hingegen können - sofern erwünscht - nur über eingeschränkte Zugangsberechtigungen verfügen. Diese eingeschränkten Zugangsberechtigungen können entweder individuell je Benutzer oder aber je Benutzerebene festgelegt sein.
  • Am Beispiel eines Objekts in Form eines Gebäudes kann die Zugangsberechtigung für einen bestimmten Benutzer oder eine bestimmte Benutzerebene beispielsweise zeitlich auf einen bestimmten Zeitraum (insbesondere auf einen oder mehrere Monate, Wochen, Stunden) und/oder auf bestimmte Uhrzeiten beschränkt sein. Die Zugangsberechtigung kann alternativ oder in Ergänzung auch auf eine Tür oder mehrere ausgewählte Türen eines Objekts beschränkt sein.
  • Beispielsweise kann Benutzern in Form von Reinigungskräften eine Zugangsberechtigung nur an Montagen zwischen 9 Uhr und 10 Uhr erteilt werden, damit diese in zu reinigende Bereiche eines Objekts gelangen.
  • Oder Benutzern in Form von Handwerkern kann Zugang zu bestimmten Bereichen eines Gebäudes in einem bestimmten Zeitraum ermöglicht werden, um Wartungs- oder Reparaturarbeiten durchzuführen.
  • Aus der Praxis sind eine Vielzahl computergestützter Schließsysteme für Objekte in Sinne der Erfindung bekannt, insbesondere elektronische Schließsysteme. Die computergestützten Schließsysteme ermöglichen es, ein Türschloss und/oder eine Tür des Objekts unter Verwendung eines digitalen Schlüssels zu öffnen. Ein solcher digitaler Schlüssel unterscheidet sich von konventionellen Schlüsseln dadurch, dass kein manuelles Einführen eines physischen Schlüssel in ein Türschloss verbunden mit einem mechanischen Öffnungsvorgang mit Hilfe des Schlüssels erforderlich ist. Das Türschloss kann vielmehr dadurch entriegelt bzw. eine Tür kann dadurch geöffnet werden, dass ein Administrator oder Benutzer über einen digitalen Schlüssel verfügt, dieser digitale Schlüssel in geeigneter Form an ein funktional mit dem Türschließsystem verbundenes Computersystem mit einem Computerprogrammprodukt übermittelt wird und daraufhin ein Öffnen des Türschlosses durch Aktivierung eines Türöffners und/oder ein Öffnen der Tür bewirkt wird. Die Übermittlung des digitalen Schlüssels kann dabei insbesondere mit Hilfe eines Mobiltelefons, eines anderen mobilen Kommunikationsgerätes oder eines sonstigen geeigneten Mittels (z.B. eines Transponders) erfolgen. Dabei ist es nicht erforderlich, dass sich der Administrator oder Benutzer, welcher eine Tür öffnen möchte, vor Ort an der Tür befindet. Er kann dies auch über eine Datenfernverbindung veranlassen. Der Begriff digitaler Schlüssel ist weit auszulegen. Er umfasst auch digitale Anfragen und Befehle in Form von Code, der an einen Türöffner unmittelbar übermittelt und ein Aktivieren des Türöffners bewirkt. Das Versenden eines derartigen Codes kann beispielsweise bewirkt werden, indem ein Administrator oder ein Benutzer sich an einem Account anmeldet und/oder auf andere Art und Weise einen Datenzugriff zu mindestens einem Server und mindestens einer Datenbank herstellt und über ein Computerprogrammprodukt (Software) das Versenden des Codes veranlasst hat. Eine solche Anmeldung kann beispielsweise durch eine - auch automatisierte -Eingabe einer Kombination aus Benutzername und Kennwort mittels eines Gerätes (auch internetbasiert) an einer Datenbank erfolgen. Mit Hilfe der Datenbank kann dann überprüft werden, ob der Benutzer über eine entsprechende Zugangsberechtigung verfügt. Alternativ oder in Ergänzung zu einer Eingabe von Benutzername und Kennwort für die Anmeldung an einer Datenbank kann auch die Präsentation eines menschlichen Fingers an einem Fingerabdrucksensor und/oder eine computergestützte Personenerkennung an einer Tür und/oder ein Transponder vorgesehen sein. In Bezug auf Transponder sind insbesondere solche Transponder bevorzugt, die zum Aktivieren eines Türöffners in einer Tasche oder einem sonstigen Behältnis verbleiben können, weil ein Zugangsberechtigungsabgleich automatisiert durchgeführt wird. Das Aktivieren des Türöffners erfolgt mit solchen Transpondern automatisch während der Annäherung an eine Tür, für welche der Administrator bzw. Benutzer über eine Zugangsberechtigung verfügt.
  • Aus DE 10 2013 111 429 A1 sind ein Verfahren zum Betreiben eines Schließsystems sowie ein Schließsystem bekannt. Bei dem Verfahren und dem Schließsystem sind ein als elektronischer Schlüssel bezeichneter digitaler Schlüssel und ein elektronisches Schloss vorgesehen sowie eine im Schließbetrieb lokal getrennt vom elektronischen Schlüssel und vom elektronischen Schloss eingesetzte Zentraleinheit. Dabei wird bei dem Verfahren von der Zentraleinheit mittels eines Berechtigungscodeermittlungsprogramms ein externer Berechtigungscode erzeugt, der externe Berechtigungscode dem elektronischen Schlüssel übermittelt und der externe Berechtigungscode vom elektronischen Schlüssel in einem Speicher abgelegt, wobei bei Zusammenwirken des elektronischen Schlüssels mit dem elektronischen Schloss vom elektronischen Schloss der externe Berechtigungscode aus dem Speicher ausgelesen und von einem Prozessor des elektronischen Schlosses dadurch überprüft wird, dass der Prozessor mit einem eigenen Berechtigungscodeermittlungsprogramm selbst einen eigenen Berechtigungscode ermittelt und mit dem vom elektronischen Schlüssel erhaltenen externen Berechtigungscode vergleicht. Der Prozessor ermöglicht bei Identität des ermittelten eigenen Berechtigungscodes mit dem übermittelten externen Berechtigungscode einen Öffnungsvorgang. Ferner ist offenbart, dass für die Übersendung und/oder für den Empfang des Berechtigungscodes als Kommunikationseinrichtung ein Mobiltelefon verwendet wird.
  • Aus DE 44 36 605 A1 ist ein Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung bekannt, das insbesondere in Hotels Anwendung finden kann. In Verbindung mit diesem Verfahren wird auch auf Administratorfunktionen hingewiesen, wie z.B. das Einbringen und Löschen von Zugangsberechtigungen (Speicherung oder Löschung eines Public Keys) oder das Auslesen eines Ereignisprotokolls (Protokoll über die Zugangsversuche). Ferner wird auf ein Interface zur komfortablen Nutzung der Administratorfunktionen verwiesen, wobei es den Administratoren (beispielsweise Hotelpersonal ausgestattet mit einer Master Key Card) möglich sein soll, Zugangsberechtigungen zu vergeben und zu löschen.
  • Der vorstehend genannte druckschriftliche Stand der Technik betrifft im Wesentlichen elektronische Schließsysteme, die Keycards oder andere separate Zugangselemente einsetzen, die üblicherweise ausschließlich oder überwiegend als Element zur Speicherung und bedarfsweisen Bereitstellung eines digitalen Schlüssels vorgesehen sind. Solche Zugangselemente können - analog zu konventionellen Schlüsseln - physisch von einer Person an eine weitere Person übergeben werden. Beim Auschecken eines Gastes aus einem Hotel oder einem Verkauf einer Immobilie erfolgt dann eine physische Übergabe aller existierenden Zugangselemente, und so kann wie bei konventionellen, mechanischen Schlüsseln einfach sichergestellt und überprüft werden, dass keine Zugangsberechtigungen mehr bei einem auscheckenden Gast bzw. dem Verkäufer einer Immobilie verbleiben.
  • Schwierig bis unmöglich zu überprüfen hingegen wird es, wenn - zusätzlich zu separaten Zugangselementen oder anstelle von separaten Zugangselementen - digitale Schlüssel eingesetzt werden, insbesondere wenn diese (auch) auf Geräten gespeichert sind, die nicht Gegenstand einer Eigentumsänderung (insbesondere Übertragung) oder Nutzungsänderung werden sollen. Nur beispielhaft wird insoweit auf
    • digitale Schlüssel verwiesen, die in Form von Zugangsberechtigungen auf Mobiltelefonen von Nutzern hinterlegt sind,
    • digitale Schlüssel in Form von einmal, mehrmals und/oder für eine begrenzte Zeitdauer benutzbaren Hyperlinks,
    • digitale Schlüssel verwiesen, die mit einem Nutzerkonto verknüpft sind, wobei zum Öffnen einer Tür Zugriff auf dem Nutzerkonto zugewiesene Rechte erforderlich ist, beispielsweise durch Anmelden oder sonstigen Zugriff auf das Nutzerkonto und/oder ein dem Nutzerkonto zugewiesenes Recht.
  • Die vorstehend genannten Beispiele digitaler Schlüssel könne auch - soweit technisch möglich und logisch realisierbar - miteinander kombiniert werden.
  • Der Erfindung liegt die Aufgabe zugrunde, ein computergestütztes Tür-Schließsystem zur Verfügung zu stellen, das auch oder ausschließlich mit multifunktional nutzbaren Elementen, wie z.B. Smartphones, Tablet-PCs, Smartwatches etc. betreibbar ist, wobei das Tür-Schließsystem die Festlegung von Zugangsberechtigungen an öffnungsberechtigte Nutzer aus mindestens zwei unterschiedlichen Ebenen und zugleich eine sichere Übergabe von Zugangsberechtigungen bei einer Eigentumsänderung oder Nutzungsänderung ermöglicht. In diesem Zusammenhang wird nur beispielhaft darauf verwiesen, dass in einem Objekt, beispielsweise einem Einfamilienhaus, eine erste Benutzerebene für einen Objekteigentümer oder Mieter vorgesehen sein kann und der Eigentümer oder Mieter wiederum Personen einer zweiten, niedrigeren Ebene Zugangsberichtigungen erteilen kann, beispielsweise einem Freund, der während einer Abwesenheitszeit (z.B. während eines Urlaubes) temporär Zugang zu dem Objekt haben soll.
  • Die Lösung der Aufgabe erfolgt erfindungsgemäß mit den Merkmalen des Anspruchs 1. Weitere praktische Ausführungsformen und Vorteile der Erfindung sind in Verbindung mit den abhängigen Ansprüchen beschrieben.
  • Ein erfindungsgemäßes computergestütztes Tür-Schließsystem weist mindestens folgende Elemente auf:
    1. a) mindestens eine, einem Objekt zugeordnete Tür,
    2. b) einen der Tür zugeordneten Türöffner und
    3. c) ein funktional mit dem Türöffner oder der Tür verbundenes Computersystem mit einem Computerprogrammprodukt und einem Prozessor, wobei
    4. d) das Computerprogrammprodukt einen ausführbaren Code umfasst, der beim Ablauf in dem Prozessor dazu ausgebildet ist, bei Übermittlung eines digitalen Schlüssels an den Türöffner einer bestimmten Tür mit Hilfe des Computerprogrammproduktes zu überprüfen, ob der digitale Schlüssel über eine Berechtigung für das Öffnen dieser Tür verfügt und falls ja, das Öffnen eines der Tür zugeordneten Türschlosses durch Aktivierung des Türöffners oder das Öffnen der Tür durch Aktivierung des Türöffners zu bewirken, wobei
    5. e) in dem Code des Computerprogrammprodukts eine Administratorebene für mindestens einen Administrator des Objekts und mindestens eine erste Benutzerebene für mindestens einen ersten Benutzer dieser ersten Benutzerebene definiert ist, wobei der Administrator dazu berechtigt ist, mindestens eine Benutzer-Zugangsberechtigung für einen Benutzer der ersten Benutzerebene zu vergeben,
    6. f) wobei der Code des Computerprogrammprodukts ein Übergabemodul umfasst, das es dem mindestens einen Administrator des Objekts oder einem Nachfolge-Administrator des Objekts ermöglicht, eine Eigentumsänderung oder eine Nutzungsänderung des Objekts selbst umzusetzen, wobei entweder
      1. i. im Falle einer Aktivierung durch den Administrator der Administrator einen Nachfolge-Administrator des Objekts bestimmt, wodurch der Nachfolge-Administrator veranlasst durch den Code des Computerprogrammprodukts eine entsprechende Anfrage bezüglich des Objekts erhält, die er annehmen kann, wenn er Nachfolge-Administrator des Objekts werden möchte, wobei im Falle der Annahme der Anfrage durch den Nachfolge-Administrator in einem ersten Verfahrensschritt zunächst automatisiert sämtliche Benutzer-Zugangsberechtigungen der dem Administrator des Objekts zugeordneten Benutzerebenen deaktiviert werden und in einem zweiten Verfahrensschritt die Berechtigung des Administrators des Objekts auf den Nachfolge-Administrator des Objekts übertragen wird oder
      2. ii. im Falle einer Aktivierung durch den Nachfolge-Administrator der Nachfolge-Administrator des Objekts zumindest das Objekt benennt, wodurch der Administrator des Objekts veranlasst durch den Code des Computerprogrammprodukts eine entsprechende Anfrage bezüglich der Abgabe der Administratorrolle des Objekts erhält, die er annehmen kann, wenn er seine Administrator-Rolle an den Nachfolge-Administrator abgeben möchte, wobei im Falle der Annahme der Anfrage durch den Administrator in einem ersten Verfahrensschritt zunächst automatisiert sämtliche Benutzer-Zugangsberechtigungen der dem Administrator zugeordneten Benutzerebenen deaktiviert werden und in einem zweiten Verfahrensschritt die Berechtigung des Administrators auf den Nachfolge-Administrator übertragen wird oder
      3. iii. im Falle einer Aktivierung durch eine Hilfsperson die Hilfsperson einen Administrator eines Objekts und einen Nachfolge-Administrator eines Objekts benennt, wodurch der Administrator und der Nachfolge-Administrator veranlasst durch den Code des Computerprogrammprodukts eine entsprechende Anfragen bezüglich der Übertragung der Administratorrolle des Objekt erhalten, die diese annehmen können, wenn sie mit der Übertragung einverstanden sind, wobei im Falle der Annahme der Anfrage sowohl durch den Administrator des Objekts als auch durch den Nachfolge-Administrator des Objekts in einem ersten Verfahrensschritt zunächst automatisiert sämtliche Benutzer-Zugangsberechtigungen der dem Administrator des Objekts zugeordneten Benutzerebenen deaktiviert werden und in einem zweiten Verfahrensschritt die Berechtigung des Administrators bezüglich des Objekts auf den Nachfolge-Administrator des Objekts übertragen wird.
  • Türschlösser im Sinne der Erfindung sind insbesondere Motorschlösser mit mindestens einem mechanischem Riegel, der zum Öffnen und Schließen zwischen einer Öffnungs- und einer Schließstellung verfahrbar ist, Magnetschlösser, die durch Bestromung geöffnet und/oder verschlossen gehalten werden können, oder sonstige Türschließvorrichtungen, die über geeignete Mittel zum wechselweisen Öffnen und Verschließen einer Tür verfügen. Ein Türschloss ist nicht zwingend erforderlich.
  • Alternativ oder in Ergänzung zu einem Türschloss kann die Tür auch mittels einem geeigneten Antrieb (z.B. einem elektromotorischen Antrieb) versehen sein, um die Tür zu öffnen und zu schließen. Dabei kann der Antrieb so ausgelegt sein, dass dieser im verschlossenen Zustand der Tür eine ausreichend großen Widerstand aufweist und dadurch eine Schließkraft erzeugt, die ein ungewünschtes Öffnen der Tür verhindert. In diesem Fall kann auf ein separates Türschloss verzichtet werden.
  • Türöffner im Sinne der Erfindung sind insbesondere sämtliche Vorrichtungen, die ein Öffnen der Tür ermöglichen oder aktiv bewirken. Im Falle eines vorhandenen Türschlosses sind Türöffner insbesondere Vorrichtungen mit einem Entriegelungsmechanismus für das Türschloss, die es ermöglichen, bei oder nach aktiviertem Türöffner, die Tür manuell und/oder mit motorischer Unterstützung zu öffnen. Insbesondere sofern kein Türschloss vorhanden ist, ist als Türöffner auch ein Antrieb anzusehen, der bei Aktivierung die Tür öffnet. Ein vorheriger Entriegelungsvorgang ist dann nicht erforderlich.
  • Die Übermittlung des digitalen Schlüssels kann, insbesondere wenn diese mit einem mobilen Gerät erfolgt, beispielsweise mit einem Mobiltelefon, mit einer zusätzlichen Sicherheitsprüfung verbunden sein, um die Sicherheit vor Verwendung eines gestohlenen digitalen Schlüssels zu erhöhen. So können beispielsweise in dem Computersystem zusätzlich zu digitalen Schlüsseln auch Identifikationskennungen von mobilen Geräten hinterlegt sein, die in Verbindung mit einem digitalen Schlüssel autorisiert sein sollen. Bei der Übermittlung des digitalen Schlüssels muss dann zusätzlich von dem Gerät die Identifikationskennung übermittelt und mit Hilfe des Computerprogrammprodukts abgeglichen werden. Die Aktivierung des Türöffners bzw. das Öffnen der Tür erfolgt dann nur, wenn der digitale Schlüssel und die Identifikationskennung als autorisierte Kombination hinterlegt sind.
  • Die Aktivierung kann gemäß der erfindungsgemäßen Lösung in verschiedenen Varianten erfolgen, nämlich gemäß der Variante i., welche eine Aktivierung durch den Administrator betrifft und gemäß der Variante ii., welche eine Aktivierung durch den Nachfolge-Administrator betrifft.
  • Zu Variante i.
  • Im Fall der Variante i. bestimmt der Administrator eines Objekts einen Nachfolge-Administrator des Objekts, wodurch der Nachfolge-Administrator veranlasst durch den Code des Computerprogrammprodukts eine entsprechende Anfrage erhält, die er annehmen kann, wenn er Nachfolge-Administrator des Objekts werden möchte, wobei im Falle der Annahme der Anfrage durch den Nachfolge-Administrator in einem ersten Verfahrensschritt zunächst automatisiert sämtliche Benutzer-Zugangsberechtigungen der dem Administrator zugeordneten Benutzerebenen deaktiviert werden und in einem zweiten Verfahrensschritt die Berechtigung des Administrators auf den Nachfolge-Administrator übertragen wird.
  • Dieses Szenario wird im Folgenden an einem Beispiel mit einer Anfrage per E-Mail erläutert. Das Objekt ist in diesem Beispiel eine Wohnung in einem Gebäude, Administrator ist der Eigentümer einer Wohnung und Nachfolge-Administrator ist der Käufer dieser Wohnung, welchem von dem Eigentümer gemäß dem erfindungsgemäßen Verfahren die elektronische Schlüsselhoheit vollständig und sicher übergeben werden soll. Es wird darauf hingewiesen, dass anstelle der in diesem Beispiel verwendeten E-Mail auch andere geeignete Anfragemöglichkeiten verwendet werden können, z.B. an ein Mobiltelefon mit einer bestimmten Telefonnummer übermittelte Nachrichten oder Nachrichten an eine Nutzer-ID eines Nutzerportals, insbesondere eines internetbasierten Nutzerportals etc. Das Beispiel ist in konkreten technischen Details nicht beschränkend zu verstehen.
  • Hat der Eigentümer einer Wohnung (Objekt), die über eine computergestütztes Tür-Schließsystem im Sinne der Erfindung verfügt, diese verkauft, , ist er üblicherweise verpflichtet, die Schlüsselhoheit an den Käufer (neuer Eigentümer) zu übergeben. Ist er Administrator des Objekts und möchte er die Übergabe veranlassen, bestimmt er gemäß Variante i. den Käufer als Nachfolge-Administrator des Objekts und gibt in diesem Fall beispielsweise die E-Mail-Adresse des Käufers in Verbindung mit seiner dem Objekt zugeordneten Administratorrolle in das Computersystem ein. Der Code des Computerprogrammprodukts bewirkt daraufhin, dass eine E-Mail mit einer Anfrage zur Übernahme der Administratorrolle (und damit der Schlüsselhoheit) an den Käufer (neuer Eigentümer) versendet wird. Nimmt der Käufer diese Anfrage an, werden in einem ersten Verfahrensschritt zunächst automatisiert sämtliche Benutzer-Zugangsberechtigungen der dem Administrator zugeordneten Benutzerebenen deaktiviert. Mit anderen Worten werden mit Hilfe des Computerprogrammprodukts automatisiert alle von dem Administrator jemals vergebenen Benutzer-Zugangsberechtigungen unwiderruflich gelöscht. Dadurch ist sichergestellt, dass nach dem zweiten Verfahrensschritt keine Berechtigungen mehr verbleiben. Erst wenn das Löschen abgeschlossen ist, wird in einem zweiten Verfahrensschritt die Berechtigung des Administrators (Administratorrolle) auf den Nachfolge-Administrator übertragen. Dem bisherigen Eigentümer wird damit die Funktion des Administrators entzogen und dem Käufer wird gleichzeitig die Administratorrolle zugeteilt.
  • Zu Variante ii.
  • Variante ii. unterscheidet sich im Wesentlichen dadurch, dass die Initialhandlung für die Übertragung der Administratorrolle durch den Nachfolge-Administrator erfolgt. Gemäß Variante ii. initiiert - unter Bezugnahme auf das Beispiel - der Käufer (neuer Eigentümer) die Übertragung, indem er die Administratorrolle anfragt. Dies kann er dadurch bewirken, dass er zumindest das Objekt angibt und so die Administratorrolle von aktuellen Administrator anfragt. Alternativ kann er auch das Objekt und eine Kontaktinformation des bisherigen Administrators angeben. Der aktuelle Administrator erhält daraufhin eine Anfrage, die er - wenn er zustimmen möchte - annehmen kann. Nach der Annahme bewirkt das Übergabemodul gemäß Variante ii. in dem ersten Verfahrensschritt und in dem zweiten Verfahrensschritt das gleich wie bei der zuvor beschriebenen Variante i. Es wird insoweit auf die Erläuterung oben verwiesen.
  • In Verbindung mit den Anfragen sowohl gemäß Variante i. als auch gemäß Variante ii. wird zur Klarstellung darauf hingewiesen, dass die Person des aktuellen Administrators und ein dieser Administratorrolle zugeordnetes Objekt auch mit weiteren Parametern verknüpft sein können, beispielsweise mit einer Nutzer-ID eines datenbankbasierten Systems. Dies gilt insbesondere für Fälle, in welchen ein erfindungsgemäßes Tür-Schließsystem mit einer Datenbank verknüpft ist und jede Administratorrolle für ein bestimmtes Objekt nur ein Mal vergeben sein darf. Jedem Objekt ist dann durch die Nutzer-ID auch eine Person eindeutig zuordenbar. In diesem Fall ist die einfache Angabe einer Nutzer-ID und ein Objekt durch einen Nachfolge-Administrator ausreichend, um eine Eigentumsänderung oder eine Nutzungsänderung gemäß Variante ii. zu veranlassen. Ein datenschutzrechtlicher Vorteil besteht dann darin, dass die Kontaktdaten des aktuellen Administrators nicht an den Nachfolge-Administrator kommuniziert werden müssen und somit durch die Datenbank verborgen gehalten werden können.
  • In Verbindung mit den Anfragen gemäß den Varianten i. und ii. können ferner sowohl der Administrator als auch der Nachfolge-Administrator selbst eine Änderung der Administratorrolle in Bezug auf eine Eigentumsänderung oder eine Nutzungsänderung aktivieren und dann - nach Zustimmung des jeweils anderen, d.h. derjenigen Person, die nicht die Anfrage gestellt hat - die Übertragung der Administratorrolle durchführen.
  • Die Variante iii. hat den Vorteil, dass eine Hilfsperson, die keine Partei der eigentlichen Übertragung der Administratorrolle ist, den Übertragungsprozess anstoßen und so initiieren kann. Dies kann, insbesondere wenn es sich um die Übertragung von Administratorrollen von Mietern handelt, vorteilhaft sein, um eine termingerechte Übertragung sicherzustellen.
  • Das erfindungsgemäße Tür-Schließsystem hat den Vorteil, dass es mit dem Übergabemodul eine sichere Übertragung der Administratorrolle im Falle einer Eigentumsänderung oder einer Nutzungsänderung ermöglicht. Insbesondere ist so sichergestellt, dass nicht unbeabsichtigt Zugangsberechtigungen bei Nutzern verbleiben, die nach einer Eigentumsänderung oder einer Nutzungsänderung nicht mehr über eine Zugangsberechtigung verfügen sollen. Ferner ermöglich das Tür-Schließsystem eine Initiierung und vollständige, sichere Durchführung ohne Beteiligung eines ggf. nicht an der Eigentumsänderung oder der Nutzungsänderung beteiligten Betreibers des Tür-Schließsystems.
  • Für alle beschriebenen Varianten i., ii. und iii. können Sonder-Übertragungsfunktionen vorgesehen sein, gemäß welchen der Code des Computerprogrammprodukts ein Sonder-Übergabemodul umfasst, das es dem mindestens einen Administrator und einem Nachfolge-Administrator ermöglicht, eine Eigentumsänderung oder eine Nutzungsänderung des Objekts selbst derart umzusetzen, dass alle existierenden Zugangsberechtigungen erhalten bleiben. Diese Sonder-Übertragung ist jedoch in diesem Fall für den Nachfolgeadministrator klar ersichtlich und bestätigungsbedürftig. Die Sicherheit kann dadurch erhöht werden, dass die Aktivierung des Sonder-Übergabemoduls nur durch einen Nachfolge-Administrator möglich ist. Sie kann in einer anderen Ausführungsform aber zusätzlich auch von einer Hilfsperson oder dem aktuellen Administrator ermöglicht sein.
  • In einer praktischen Ausführungsform des Tür-Schließsystems ist das Computerprogrammprodukt funktional mit einer Datenbank verknüpft, in welcher mindestens eine digitale Kontaktinformation des Administrators hinterlegt ist, wobei der Code des Computerprogrammprodukts für die Erstellung einer Anfrage nach Merkmal i., ii. und/oder iii. zur Abfrage mindestens einer Kontaktinformation des Nachfolge-Administrators ausgebildet ist, sofern eine solche noch nicht in der Datenbank gespeichert ist. Das Tür-Schließsystem hat in diesem Fall den Vorteil, dass es die Nutzer selbst, insbesondere neue Nutzer, automatisiert zur Eingabe von Kontaktinformationen auffordert und diese in der Datenbank speichert, sofern solche Kontaktinformationen noch nicht vorhanden sind.
  • Die Kopplung an eine Datenbank kann mit weiteren funktionalen Vorteilen verbunden sein. Insbesondere wird in diesem Zusammenhang auf internetbasierte Datenbanken verwiesen, die es ermöglichen, Tür-Schließsysteme weltweit für eine Vielzahl von Kunden zu betreiben und zu steuern. Insbesondere können so Kontaktinformationen weltweit abgefragt werden und neue Benutzer durch entsprechende Abfragen mit sämtlichen, für die Datenbank relevanten Kontaktdaten angelegt werden, ohne dass der Betreiber des Tür-Schließsystems dabei beteiligt ist. Beispielsweise kann der Käufer eines Objekts, der von dem aktuellen Administrator eine entsprechende Anfrage erhält, sämtliche Kontaktinformationen, z.B. über das Internet, übermitteln und so die Datenbank des Betreibers des Tür-Schließsystems durch seinen Eintrag mit den geeigneten Kontaktinformationen vervollständigen. Die Ausführung des zweiten Verfahrensschrittes gemäß den Varianten i. und ii. mit Hilfe der Übergabemoduls kann optional auch von einer bestandenen Plausibilitätsprüfung abhängig gemacht werden, die computergestützt und/oder durch persönliche Prüfung erfolgen kann.
  • Es kann von weiterem praktischen Nutzen sein, wenn die Datenbank eines erfindungsgemäßen Tür-Schließsystems dazu ausgebildet ist, ein Übergabedatum für die Übertragung zu speichern. In diesem Fall kann die Übertragung zusätzlich davon abhängig gemacht werden, dass die Annahme vor einem entsprechenden Übertragungsdatum erfolgt. Für den Fall, dass das Übertragungsdatum bereits überschritten ist, kann derjenigen Person, die nicht fristgerecht die Anfrage angenommen hat, rückgemeldet werden, dass die Annahme verspätet erfolgt ist und daher nicht mehr möglich ist oder nur unter bestimmten zusätzlichen Voraussetzungen noch bewirkt werden kann, beispielsweise der Zustimmung zur Zahlung eines Verspätungsentgelts.
  • Sofern die Datenbank die Speicherung eines Übergabedatums ermöglicht, kann es weiter vorteilhaft sein, wenn das Übergabemodul ferner dazu ausgebildet ist, eine Übertragung an dem Übergabedatum zumindest optional selbsttätig durchzuführen. In diesem Fall kann das Übergabemodul, wenn die Option einer selbsttätigen Übertragung zum Zeitpunkt des Übergabedatums aktiviert wurde, die Übertragung so lange verzögern, bis das Übergabedatum erreicht ist. Dies ermöglicht es, Übertragungen auch zu ungewöhnlichen Zeiten und ferner dann durchzuführen, wenn eine (ggf. allein) verantwortliche Person an einer persönlichen Realisierung bzw. Aktivierung einer entsprechenden Übertragung verhindert ist.
  • Wenn die Datenbank dazu ausgebildet ist, einen Übertragungsannahme-Parameter zu speichern, kann beispielsweise vorgegeben werden, dass der Empfänger einer Anfrage gemäß den Varianten i., ii. und/oder iii. nur ein bestimmtes Zeitfenster erhält, um die Anfrage positiv zu bestätigen und die Anfrage als bestätigt angesehen wird, sofern er nicht reagiert. Dies ermöglicht es, den praktischen Nutzen insoweit zu erhöhen, als - wenn diese Vorgehensweise rechtskonform ist - die Akzeptanz des Tür-Schließsystems zu erhöhen, weil eine Nicht-Beantwortung von Anfragen Rechtsnachteile zur Folgen haben kann. Das Tür-Schließsystem und die von einem Übergabemodul versendeten Nachrichten werden in diesem Fall mit höherer Wahrscheinlichkeit von den Nutzer in jedem Fall ernst genommen.
  • Wenn die Datenbank dazu ausgebildet ist, dass Nutzer der Datenbank mindestens einen Übertragungsannahme-Parameter speichern und auf der Grundlage des einen Übertragungsannahme-Parameters oder mehrerer solcher Übertragungsannahme-Parameter eine komplexen Übertragungsannahme-Voraussetzung definieren können, kann der praktische Nutzen weiter erhöht werden. Insbesondere kann ein erfindungsgemäßes Tür-Schließsystem so Übertragungen automatisiert ermöglichen und diese von der Erfüllung komplexer Rahmenbedingungen abhängig machen. So kann beispielsweise eine Übertragung der Schlüsselhoheit von einem Mieter A auf einen Mieter B davon abhängig gemacht werden, dass Mieter A zunächst der Abgabe innerhalb einer gewissen Frist zugestimmt hat, dass Mieter A renoviert hat, Fotos von den renovierten Objekt in die Datenbank hochgeladen hat, der Eigentümer die Fotos begutachtet und die Renovierung akzeptiert hat und der Mieter B die Renovierung ebenfalls akzeptiert und der Übertragung zugestimmt hat. Eine derartige Ausgestaltung ermöglicht es, Mietimmobilien einschließlich Mieterwechsel für nahezu beliebige Zeiträume über eine Vielzahl von Mieterwechseln hinweg zu verwalten, ohne während dieses Zeitraums je vor Ort zu sein.
  • Der praktische Nutzen wird weiter erhöht, wenn die Datenbank eine nutzerbezogene Möglichkeit aufweist, elektronische Dateien hochzuladen und/oder runterzuladen, Audio- oder Videokonferenzen zu führen und/oder elektronische Signaturen anzunehmen. In diesem Fall können Übertragungen auch um formale Dinge wie Dokumente, qualitative Abnahmen von Objekten und sonstige interaktive Interaktionen bereichert werden.
  • In einer weiteren praktischen Ausführungsform des Tür-Schließsystems wird der ausführbare Code oder eine digitale Zutrittsberechtigung zur Aktivierung des Türöffners zumindest teilweise über eine Datenfernverbindung von dem Computersystem mit dem Computerprogrammprodukt an die zu öffnende Tür übermittelt. Die Aktivierung des Türöffners kann damit entweder unmittelbar über die Datenfernverbindung erfolgen, indem beispielsweise von einem mobilen Gerät ein Befehl über die Datenfernverbindung zu einer Datenbank hergestellt wird und von der Datenbank aus über eine weitere Datenfernverbindung ein ausführbarer Code zur Aktivierung des Türöffners unmittelbar an diesen gesendet wird. Alternativ oder in Ergänzung kann eine bestimmte Zahl an digitalen Zutrittsberechtigungen auf Vorrat unmittelbar an einer Tür gespeichert sein, so dass die Sendung einer digitalen Zutrittsberechtigung von einem mobilen Gerät an die Tür ausreichend ist, um eine Aktivierung des Türöffners unmittelbar zu bewirken. Die zuletzt beschriebene Variante eignet sich insbesondere für Gebiete, in denen keine Datenfernverbindung möglich ist, eine Datenfernverbindung häufiger ausfällt oder eine Redundanz aus anderen Gründen erwünscht ist.
  • Mit einer Datenfernverbindung sind insbesondere Internetverbindungen, Intranetverbindungen, Standleitungen, VPN-Verbindungen etc. gemeint. Damit lässt sich ein zentrales Computersystem für eine Vielzahl von Tür-Schließsystemen nutzen. Ein zentrales Computersystem, ggf. mit einer entsprechenden Datenbank, kann in diesem Fall von einem Betreiber in Verbindung mit einer Vielzahl von Türschließsystemen unterschiedlicher Kunden betrieben werden.
  • Wenn mindestens eine digitale Zutrittsberechtigung in einem Nutzerkonto gespeichert ist und über ein mobiles Endgerät und/oder in einen Transponder ausübbar ist, kann die Aktivierung des Türöffners auch durch Nutzung von nahezu in jedem Telefon, Tablet-PC und anderen mobilen Endgeräten enthaltenen Standards und auch unabhängig vom Internet erfolgen. Diesbezüglich wird insbesondere auf WLAN-, Bluetooth- und sonstige drahtlose Übertragungsstandards verwiesen.
  • Die Ausübung kann auch über Transponder erfolgen, insbesondere indem ein Transponder seine ID an die Tür übermittelt, die Tür verifiziert, ob diese ID eine Berechtigung gemäß einer an der Tür verfügbaren Liste hat, und - sofern die Berechtigung gegeben ist, der Türöffner aktiviert wird.
  • Die Aktivierung des Türöffners mittels eines internetfähigen Mobilgeräts erfolgt vorzugsweise dadurch, dass sich ein Nutzer über das Internet mit seinen Nutzerdaten in einem Datenbank basierten System anmeldet und das System dann einen Öffnungsbefehl in Form eines ausführbaren Codes an die relevante Tür des Objekts übermittelt.
  • In Bezug auf das vorstehend erwähnten Nutzerkonto wird insbesondere auf zentral gespeicherte Nutzerkonten verwiesen, vorzugsweise solche, die internetbasiert gespeichert sind und somit über eine Datenfernverbindung jederzeit erreichbar sind.
  • Wenn an mindestens einer Tür oder in einem Öffnungsmechanismus einer Tür integriert ein Lesegerät angeordnet ist, welches über eine Datenfernverbindung funktional mit dem Computersystem gekoppelt ist, ermöglicht dies einen Betrieb in einem Puffer-Speicherungsmodus, wobei der Puffer-Speicherungsmodus auch dann aufrechterhalten werden kann, wenn die Datenfernverbindung temporär unterbrochen ist. Vorzugsweise weist das Lesegerät dazu einen Zwischenspeicher auf, in welchem digitale Zutrittsberechtigungen für einen Zugriff mittels mobiler Endgerät und/oder eines Transponders hinterlegbar sind.
  • Wie schon erwähnt, ist es bei einem erfindungsgemäßen Tür-Schließsystem bevorzugt, weil es den Programmieraufwand erheblich vereinfacht, wenn in dem Code des Computerprogrammprodukts festgelegt ist, dass jeder Tür oder jedem Türöffner nur genau ein Administrator zuordenbar ist.
  • In einer weiteren praktischen Ausführungsform eines Tür-Schließsystem ist in dem Code des Computerprogrammprodukts mindestens eine zweite Benutzerebene (dritte absolute Ebene) vorgesehen ist, wobei ein Administrator und ein Benutzer der ersten Benutzerebene dazu berechtigt sind, mindestens eine Benutzer-Zugangsberechtigung für einen Benutzer der zweiten Benutzerebene und/oder einer weiteren Benutzerebene zu vergeben. Diesbezüglich wird insbesondere in Verbindung mit Gebäuden oder Wohnungen darauf verwiesen, dass es hilfreich ist, wenn die erste Benutzerebene - wie der Administrator selbst - eine dauerhafte Zugangsberechtigung erhält und auch die Möglichkeit hat, weitere Benutzer zu autorisieren. Für Kinder, insbesondere solche, die noch keinen Zugang zu einer mit den Tür-Schließsystem funktional verbundenen Datenbank haben, ist eine weitere Benutzerebene sinnvoll, die zwar nicht die Möglichkeit hat, weitere Benutzer zu autorisieren, aber ebenfalls über eine dauerhafte Zugangsberechtigung verfügt. Für Handwerker, Personal, Gäste und weitere Personengruppen, die nur beschränkt Zugang erhalten und ebenfalls keine weiteren Benutzer autorisieren können sollen, ist es sinnvoll weitere Ebenen vorzusehen.
  • Es kann den praktischen Nutzen des Tür-Schließsystems weiter erhöhen, wenn in dem Code des Computerprogrammprodukts eine Möglichkeit zur Vortermininierung seitens eines Administrators und/oder eines Nachfolgeadministrators vorgesehen ist, um zu einem vorgegebenen Termin eine Anfrage durchzuführen, die in der Datenbank gespeichert ist und termingerecht von dem Computerprogrammprodukt ausgeführt wird. Dies ermöglicht es, bereits abgeschlossene Transaktionen, die mit einer Eigentumsänderung oder Nutzungsänderung zu einem bestimmten Termin verbunden sind, so vorzubereiten, dass ohne weitere Maßnahmen eine termingerechte Durchführung vorbereitet werden kann.
  • Weiter vorteilhaft kann es sein, wenn in dem Code des Computerprogramms festgelegt ist, dass ein Administrator, welcher eine Anfrage nach Merkmal i) stellt, die zu einem definierten Endzeitpunkt nicht von einem vom Administrator bestimmten Nachfolge-Administrator (Nachmieter) angenommen wurde, automatisch von einem alternativen Nachfolge-Administrator (Hausverwaltung / Eigentümer) angenommen wird. Ein solcher Fall kann beispielsweise eintreten, wenn ein Mieter pflichtgemäß seine (elektronische) Schlüsselhoheit an einen Nachmieter übergeben möchte, der Nachmieter diese Schlüsselhoheit jedoch nicht annimmt. Für solche Fälle kann eine "Kaskadensicherung" in der Form erfolgen, dass die vom Mieter an den Nachmieter gerichtete Anfrage nach einer vorgegebenen Zeitdauer, z.B. einer Woche, automatisch zusätzlich oder alternativ an den Hausverwalter und/oder Eigentümer gerichtet wird, um die Chance zu erhöhen, dass der Mieter seine Pflicht, die er durch die Übergabe der elektronischen Schlüsselhoheit gerne erfüllen möchte, auch erfüllen kann, beispielsweise indem der Hausverwalter oder Eigentümer - statt des Nachmieters - die elektronische Schlüsselhoheit übernimmt. Der aktuelle Administrator (Mieter) kann so seiner Pflicht auch dann fristgemäß nachkommen, wenn sich ein Nachmieter nicht pflichtgemäß verhält.
  • In einer weiteren praktischen Ausführungsform des Tür-Schließsystems ist in dem Code des Computerprogramms festgelegt, dass ein Nachfolge-Administrator, welcher eine Anfrage nach Merkmal ii) stellt, die zu einem definierten Endzeitpunkt nicht von einem durch einen Nachfolge-Administrator (Nachmieter) bestimmten Administrator bezüglich des Objekts angenommen wurde, dann eine Zwangserfüllung der Anfrage bewirken kann, wenn mindestens eine weitere, in dem Code des Computerprogramms definierte Voraussetzung erfüllt ist. Sollte durch rechtskräftigen gerichtlichen Beschluss feststehen, dass ein Administrator, der zur Annahme einer Anfrage aufgefordert wurde, dieser nicht nachgekommen ist, obwohl er dazu durch rechtskräftigen gerichtlichen Beschluss verpflichtet gewesen wäre, so kann in dem Code des Computerprogrammprodukts definiert sein, dass nach Erbringung eines entsprechenden Nachweises, beispielsweise das Hochladen eines gerichtlichen Originaldokuments mit einem entsprechenden Beschluss, eine Zwangserfüllung der Anfrage bewirkt wird und der Nachfolge-Administrator ohne Zustimmung des Administrators durch das Computersystem die Administratorrolle übertragen bekommt.
  • Weitere praktische Ausführungsbeispiele und Vorteile der Erfindung sind nachfolgend im Zusammenhang mit den Zeichnungen beschrieben. Es zeigen:
  • Fig. 1
    eine schematische Darstellung des Ablaufs einer Übertragung der Administratorrolle bei Eigentümerwechsel von einer Person A auf eine Person B mit einem erfindungsgemäßen Tür-Schließsystem gemäß Variante i.,
    Fig. 2
    eine schematische Darstellung des Ablaufs einer Übertragung der Administratorrolle bei Eigentümerwechsel von einer Person A auf eine Person B mit einem erfindungsgemäßen Tür-Schließsystem gemäß Variante ii.,
    Fig. 3
    eine schematische Darstellung des Ablaufs einer Übertragung der Administratorrolle bei Nutzungswechsel von einer Person A auf eine Person B mit einer Zwischenübertragung auf eine Hilfsperson H und
    Fig. 4
    eine schematische Darstellung des Ablaufs einer Übertragung der Administratorrolle bei Nutzungswechsel von einer Person A auf eine Person B mit einem erfindungsgemäßen Tür-Schließsystem gemäß Variante iii.
  • Im Beispiel von Figur 1 ist in der Ausgangslage Person A Administrator eines Objekts, beispielsweise einer Wohnung. Als Eigentümer des Objekts verfügt die Person A über die elektronische Schlüsselhoheit. Figur 1 zeigt, wie eine Übertragung der Administratorrolle im Falle eines Eigentümerwechsels mit einem erfindungsgemäßen Tür-Schließsystem gemäß Variante i. stattfindet, d.h. initiiert durch die Person A. Dazu beginnt die Person A mit einer Handlung, die durch Pfeil 1 visualisiert ist. Gemäß dieser Handlung 1 bestimmt Person A in ihrer Funktion als Administrator Person B als Nachfolge-Administrator. Dies kann beispielsweise dadurch erfolgen, dass sich Person A in einem datenbankbasierten Online-Portal mit ihrem Nutzerprofil anmeldet und in einem dafür vorgesehenen Bereich Person B als Nachfolge-Administrator angibt. Die Angabe von Person B kann dadurch - wenn Person B auch bereits in dem Online-Portal enthalten ist - auf einfache Art und Weise durch Auswahl, ggf. mit vorheriger Suche in einem Verzeichnis - und Bestätigung erfolgen.
  • Nach Bestätigung wird veranlasst durch den Code des Computerprogrammprodukts eine entsprechende Anfrage an die Person B verschickt. Mit dieser Anfrage wird die Person B darüber informiert, dass Person A eine Übertragung der Administratorrolle beantragt hat. Dies kann beispielsweise dadurch erfolgen, dass Person B per E-Mail, per Nachricht auf ein Mobiltelefon oder auf sonstige Art und Weise informiert wird.
  • Lehnt Person B die Anfrage ab, was durch die Handlung gemäß Pfeil 2a visualisiert ist, wird die Anfrage verworfen, und Person A bleibt weiterhin Administrator. Das Gleiche kann optional auch vorgesehen sein, wenn Person B die Anfrage nicht innerhalb eines vorgegebenen Zeitfenster annimmt. In diesem Fall wertet das Computerprogrammprodukt die Nicht-Annahme innerhalb eines Zeitfensters wie eine Ablehnung (gilt als abgelehnt).
  • Nimmt Person B hingegen den Anfrage gemäß der Handlung nach Pfeil 2b an, werden mit Hilfe des Übertragungsmoduls zunächst in einem ersten Verfahrensschritt sämtliche Benutzer-Zugangsberechtigungen, die Person A während der Inhaberschaft der Administratorrolle möglicherweise vergeben hatte, deaktiviert, d.h. vollständig gelöscht. Erst wenn diese Löschung erfolgt ist, wird in einem zweiten Verfahrensschritt die Berechtigung des Administrators (Administratorrolle) von Person A auf Person B übertragen.
  • Figur 2 visualisiert - ausgehend von der gleichen Ausgangslage wie in Figur 1, d.h. Person A ist Eigentümer eines Objekts und verfügt dementsprechend über die elektronische Schlüsselhoheit und die Administratorrolle - eine Übertragung der Administratorrolle gemäß Variante ii. In diesem Fall wird die Übertragung der Berechtigung des Administrators durch Person B initiiert. Dementsprechend benennt Person B gemäß dem Verfahrensschritt, welcher durch den Pfeil 3 visualisiert ist, ein Objekt, für welches Person B die Administratorrolle übernehmen möchte. Dies kann, insbesondere wenn die Verwaltung über ein Online-Portal mit einer entsprechenden Datenbank erfolgt, durch Auswahl des Objekts aus einem Verzeichnis erfolgen. Durch den Code des Computerprogrammprodukts wird dann nach Auswahl des Objekts von Person B veranlasst, dass einen Antrag auf Übertragung der Administratorrolle an diejenige Person versendet wird, welche gerade die Administratorrolle innehat. Dies ist im vorliegenden Fall Person A. Lehnt Person A, wie durch Pfeil 4a visualisiert, die entsprechende Anfrage ab, wird diese verworfen. Nimmt Person A hingegen die Anfrage an, laufen der erste Verfahrensschritt und der zweite Verfahrensschritt in gleicher Art und Weise wie oben in Verbindung mit Figur 1 beschrieben ab, so dass im Ergebnis im zweiten Verfahrensschritt Person B die Administratorrolle des Objekts innehat.
  • Im Beispiel von Figur 3 ist in der Ausgangslage Person A Mieter eines Objekts, beispielsweise einer Mietwohnung. Person A verfügt über die elektronische Schlüsselhoheit und damit über die Administratorrolle bezüglich der Mietwohnung. Person A bewohnt die Mietwohnung mit weiteren Familienmitgliedern, die Benutzer im Sinne der Erfindung sind und über Benutzer-Zugangsberechtigungen beispielsweise einer ersten Benutzerebene verfügen.
  • In dem ersten Schritt gemäß Pfeil 5 kündigt Person A das Mietverhältnis. Eine hausverantwortliche Person H, beispielsweise ein Vermieter oder eine Hausverwaltung, erlangt Kenntnis davon und nimmt Kenntnis vom Kündigungsdatum. Daraufhin stellt H gemäß dem Schritt nach Pfeil 6 eine Anfrage als Nachfolge-Administrator gemäß Variante ii., um eine Übertragung der Schlüsselhoheit zu einem bestimmten Kündigungsdatum zuzustimmen. Das Kündigungsdatum kann entweder A bereits zusammen mit der Kündigung in eine Datenbank eingetragen haben, oder H hat es nach Erhalt der Kündigung in eine Datenbank eingetragen. Auf die Anfrage von H hin veranlasst der Code des Computerprogrammprodukts, dass A aufgefordert wird, der Übertragung der Administratorrolle zu dem in der Datenbank eingetragenen Kündigungsdatum zuzustimmen. Lehnt A diese Anfrage gemäß dem Pfeil 7a ab, wird die Anfrage abgebrochen. Stimmt A der Anfrage gemäß dem Pfeil 7b zu, wird das Verfahren mit den durch 8 und 9 skizzierten Schritten fortgeführt. Gemäß Schritt 8 werden in einem ersten Verfahrensschritt sämtliche Benutzer-Zugangsberechtigungen gelöscht, die A jemals vergeben hatte, insbesondere die eingangs erwähnten Benutzer-Zugangsberechtigungen für die weiteren Familienmitglieder. Gemäß Schritt 9 wird die Administratorrolle dann nach erfolgreicher Löschung sämtlicher Benutzer-Zugangsberechtigungen auf die Hilfsperson H übertragen.
  • H hat dann die Möglichkeit, als neuer Administrator gemäß Schritt 10 selbst Benutzer-Zugangsberechtigungen zu vergeben, beispielsweise um Dienstleistern Zugang zu der Mietwohnung zu gewähren und entsprechende Tätigkeiten in dem Objekt durchzuführen, insbesondere Reinigungs-, Wartungs-, Reparatur-, Renovierungs- oder Kontrolldienstleistungen.
  • Nach Abschluss der optionalen Arbeiten und ausreichender Vorbereitung der Wohnung - oder auch schon vorab mit Angabe eines Übertragungsdatums - bestimmt die Hilfsperson H einen neuen Mieter B als Nachfolge-Administrator. Der Code veranlasst so, dass der Mieter B eine Anfrage erhält, ob er der Annahme der Administratorrolle zustimmt. Lehnt B diese Anfrage gemäß Pfeil 13a ab, wird die Anfragen verworfen. Stimmt B der Anfrage gemäß Pfeil 13b zu, werden in einem ersten Schritt 14 sämtliche Benutzer-Zugangsberechtigungen, die H vergeben hatte, gelöscht. Und in einem weiteren, späteren Schritt 15 wird die Administratorrolle zu dem angegebenen Übergabedatum von H auf B übertragen. B hat dann selbstverständlich wiederum die Möglichkeit, als neuer Administrator, Benutzer-Zugangsberechtigungen zu vergeben.
  • Figur 4 zeigt ein Beispiel eines Tür-Schließsystems, bei welchem das Übergabemodul für eine Übertragung gemäß Variante iii. eingesetzt wird. In der Ausgangssituation liegt die Administratorrolle bei Person A, die Mieter einer Wohnung ist. A kündigt die Wohnung und eine Hilfsperson H, insbesondere ein Hausverwalter oder der Wohnungseigentümer, erlangt gemäß Schritt 16 Kenntnis davon. Die Person H erlangt ferner Kenntnis davon, dass eine Person B die Wohnung ab einem bestimmten Übergabedatum angemietet hat und die Person A die Wohnung bis zu diesem Übergabedatum renoviert verlassen wird. Daraufhin gibt H gemäß Schritt 17 das Übergabedatum sowohl die Information ein, B am Übergabedatum Nachfolge-Administrator werden soll. Daraufhin veranlasst das Übergabemodul des erfindungsgemäßen Tür-Schließsystems gemäß Schritt 18 eine Anfrage an Person A mit der Information, dass am Übergabedatum die Administratorrolle abgegeben werden soll und gemäß Schritt 19 eine Anfrage an die Person B, dass diese die Administratorrolle am Übergabedatum annehmen kann. Wenn spätestens bis zum Übergabedatum sowohl die Person A gemäß Schritt 20 der Anfrage zustimmt hat und die Person B gemäß Schritt 21 zugestimmt hat, veranlasst das Tür-Schließsystem am Übergabedatum gemäß Schritt 22, dass zunächst alle Benutzer-Zugangsberechtigungen, die Person A vergeben hatte, gelöscht werden. Erst im Anschluss daran erfolgt gemäß Schritt 23 die Übertragung der Administratorrolle von Person A auf Person B. Person B kann dann gemäß Schritt 24 selbst, Benutzer-Zugangsberechtigungen vergeben.
  • Das zuletzt beschriebene Ausführungsbeispiel hat den Vorteil, dass die Übergabe von Mietobjekten einschließlich der Übergabe der elektronischen Schlüsselhoheit zeitlich terminiert und mit hoher Rechtssicherheit in Bezug auf die Löschung sämtlicher Zugangsberechtigungen erfolgen kann. Ferner - und das gilt für die übrigen Ausführungsbeispiele ebenso - kann die Übergabe eines Objekts selbst zu einem vorgegebenen Zeitpunkt stattfinden, ohne dass es dazu der Anwesenheit weiterer Personen, beispielsweise der Hilfsperson H bedarf. Dies ermöglicht es, Objekte ohne obligatorische Vorort-Anwesenheit eines Eigentümers oder Hausverwalters über einen längeren Zeitraum und über mehrere Mieterwechsel hinweg zu verwalten.
  • Die in der vorliegenden Beschreibung, in den Zeichnungen sowie in den Ansprüchen offenbarten Merkmale der Erfindung können sowohl einzeln als auch in beliebigen Kombinationen für die Verwirklichung der Erfindung in ihren verschiedenen Ausführungsformen wesentlich sein. Die Erfindung ist nicht auf die beschriebenen Ausführungsformen beschränkt. Sie kann im Rahmen der Ansprüche und unter Berücksichtigung der Kenntnisse des zuständigen Fachmanns variiert werden.

Claims (15)

  1. Computergestütztes Tür-Schließsystem mit
    a) mindestens einer, einem Objekt zugeordneten Tür,
    b) mindestens einem der Tür zugeordneten Türöffner und
    c) einem funktional mit dem Türöffner oder der Tür verbundenen Computersystem mit einem Computerprogrammprodukt und einem Prozessor, wobei
    d) das Computerprogrammprodukt einen ausführbaren Code umfasst, der beim Ablauf in dem Prozessor dazu ausgebildet ist, bei Übermittlung eines digitalen Schlüssels an den Türöffner einer bestimmten Tür mit Hilfe des Computerprogrammproduktes zu überprüfen, ob der digitale Schlüssel über eine Berechtigung für das Öffnen dieser Tür verfügt und falls ja, das Öffnen eines der Tür zugeordneten Türschlosses durch Aktivierung des Türöffners oder das Öffnen der Tür durch Aktivierung des Türöffners zu bewirken, wobei
    e) in dem Code des Computerprogrammprodukts eine Administratorebene für mindestens einen Administrator des Objekts und mindestens eine erste Benutzerebene für mindestens einen ersten Benutzer dieser ersten Benutzerebene definiert ist, wobei der Administrator dazu berechtigt ist, mindestens eine Benutzer-Zugangsberechtigung für einen Benutzer der ersten Benutzerebene zu vergeben, wobei
    f) der Code des Computerprogrammprodukts ein Übergabemodul umfasst, das es dem mindestens einen Administrator und einem Nachfolge-Administrator ermöglicht, eine Eigentumsänderung oder eine Nutzungsänderung des Objekts selbst umzusetzen, wobei entweder
    i. im Falle einer Aktivierung durch den Administrator der Administrator des Objekts einen Nachfolge-Administrator des Objekt bestimmt, wodurch der Nachfolge-Administrator veranlasst durch den Code des Computerprogrammprodukts eine entsprechende Anfrage bezüglich des Objekts erhält, die er annehmen kann, wenn er Nachfolge-Administrator werden möchte, wobei im Falle der Annahme der Anfrage durch den Nachfolge-Administrator in einem ersten Verfahrensschritt zunächst automatisiert sämtliche Benutzer-Zugangsberechtigungen der dem Administrator des Objekts zugeordneten Benutzerebenen deaktiviert werden und in einem zweiten Verfahrensschritt die Berechtigung des Administrators des Objekts auf den Nachfolge-Administrator des Objekts übertragen wird
    oder
    ii. im Falle einer Aktivierung durch den Nachfolge-Administrator der Nachfolge-Administrator des Objekts zumindest das Objekt benennt, wodurch der Administrator veranlasst durch den Code des Computerprogrammprodukts eine entsprechende Anfrage bezüglich der Abgabe der Administratorrolle des Objekt erhält, die er annehmen kann, wenn er die Administrator-Rolle des Objekts an den Nachfolge-Administrator des Objekts abgeben möchte, wobei im Falle der Annahme der Anfrage durch den Administrator des Objekts in einem ersten Verfahrensschritt zunächst automatisiert sämtliche Benutzer-Zugangsberechtigungen der dem Administrator des Objekts zugeordneten Benutzerebenen deaktiviert werden und in einem zweiten Verfahrensschritt die Berechtigung des Administrators bezüglich des Objekts auf den Nachfolge-Administrator des Objekts übertragen wird
    oder
    iii. im Falle einer Aktivierung durch eine Hilfsperson die Hilfsperson einen Administrator eines Objekts und einen Nachfolge-Administrator eines Objekts benennt, wodurch der Administrator und der Nachfolge-Administrator veranlasst durch den Code des Computerprogrammprodukts eine entsprechende Anfragen bezüglich der Übertragung der Administratorrolle des Objekt erhalten, die diese annehmen können, wenn sie mit der Übertragung einverstanden sind, wobei im Falle der Annahme der Anfrage sowohl durch den Administrator des Objekts als auch durch den Nachfolge-Administrator des Objekts in einem ersten Verfahrensschritt zunächst automatisiert sämtliche Benutzer-Zugangsberechtigungen der dem Administrator des Objekts zugeordneten Benutzerebenen deaktiviert werden und in einem zweiten Verfahrensschritt die Berechtigung des Administrators bezüglich des Objekts auf den Nachfolge-Administrator des Objekts übertragen wird
  2. Tür-Schließsystem nach dem vorstehenden Anspruch, dadurch gekennzeichnet, dass das Computerprogrammprodukt funktional mit einer Datenbank verknüpft ist, in welcher mindestens eine digitale Kontaktinformation des Administrators hinterlegt ist, wobei der Code des Computerprogrammprodukts für die Erstellung einer Anfrage nach Merkmal i), ii) und/oder iii) zur Abfrage mindestens einer Kontaktinformation des Nachfolge-Administrators ausgebildet ist, sofern ein solcher noch nicht in der Datenbank gespeichert ist.
  3. Tür-Schließsystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank dazu ausgebildet ist, ein Übergabedatum für die Übertragung zu speichern.
  4. Tür-Schließsystem nach dem vorstehenden Anspruch, dadurch gekennzeichnet, dass das Übergabemodul dazu ausgebildet ist, eine Übertragung an dem Übergabedatum selbsttätig durchzuführen.
  5. Tür-Schließsystem nach einem der drei vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Übergabemodul dazu ausgebildet ist, mindestens einen Übertragungsannahme-Parameter zu speichern.
  6. Tür-Schließsystem nach dem vorstehenden Anspruch, dadurch gekennzeichnet, dass die Datenbank dazu ausgebildet ist, dass Nutzer der Datenbank mindestens einen Übertragungsannahme-Parameter speichern und auf der Grundlage des einen Übertragungsannahme-Parameters oder mehrerer solcher Übertragungsannahme-Parameter eine komplexen Übertragungsannahme-Voraussetzung definieren können.
  7. Tür-Schließsystem nach einem der fünf vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank eine nutzerbezogene Möglichkeit aufweist, elektronische Dateien hochzuladen und/oder runterzuladen, Audio- oder Videokonferenzen zu führen und/oder elektronische Signaturen anzunehmen.
  8. Tür-Schließsystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der ausführbare Code oder eine digitale Zutrittsberechtigung zur Aktivierung des Türöffners zumindest teilweise über eine Datenfernverbindung von dem Computersystem mit dem Computerprogrammprodukt an die zu öffnende Tür übermittelt wird.
  9. Tür-Schließsystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass mindestens eine digitale Zutrittsberechtigung in einem (insbesondere zentralen und insbesondere Online-) Nutzerkonto gespeichert ist und über ein mobiles Endgerät und/oder in einen Transponder ausübbar ist.
  10. Tür-Schließsystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass an mindestens einer Tür oder ein Lesegerät angeordnet ist, welches über eine Datenfernverbindung funktional mit dem Computersystem gekoppelt ist.
  11. Tür-Schließsystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in dem Code des Computerprogrammprodukts festgelegt ist, dass jeder Tür oder jedem Türöffner nur genau ein Administrator zuordenbar ist.
  12. Tür-Schließsystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in dem Code des Computerprogrammprodukts mindestens eine zweite Benutzerebene vorgesehen ist, wobei ein Administrator und ein Benutzer der ersten Benutzerebene dazu berechtigt sind, mindestens eine Benutzer-Zugangsberechtigung für einen Benutzer der zweiten oder einer weiteren Benutzerebene zu vergeben.
  13. Tür-Schließsystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in dem Code des Computerprogrammprodukts eine Möglichkeit zur Vortermininierung seitens eines Administrator und/oder eines Nachfolgeadministrators vorgesehen ist, um zu einem vorgegebenen Termin eine Anfrage durchzuführen, die in der Datenbank gespeichert ist und termingerecht von dem Computerprogrammprodukt ausgeführt wird.
  14. Tür-Schließsystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in dem Code des Computerprogramms festgelegt ist, dass ein Administrator, welcher eine Anfrage nach Merkmal i) stellt, die zu einem definierten Endzeitpunkt nicht von einem vom Administrator bestimmten Nachfolge-Administrator (Nachmieter) angenommen wurde, automatisch von einem alternativen Nachfolge-Administrator (Hausverwaltung / Eigentümer) angenommen wird.
  15. Tür-Schließsystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in dem Code des Computerprogramms festgelegt ist, dass ein Nachfolge-Administrator, welcher eine Anfrage nach Merkmal ii) stellt, die zu einem definierten Endzeitpunkt nicht von einem durch einen Nachfolge-Administrator (Nachmieter) bestimmten Administrator angenommen wurde, dann eine Zwangserfüllung der Anfrage bewirken kann, wenn mindestens eine weitere, in dem Code des Computerprogramms definierte Voraussetzung erfüllt ist.
EP19187903.0A 2019-07-23 2019-07-23 Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen Withdrawn EP3770867A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP19187903.0A EP3770867A1 (de) 2019-07-23 2019-07-23 Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP19187903.0A EP3770867A1 (de) 2019-07-23 2019-07-23 Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen

Publications (1)

Publication Number Publication Date
EP3770867A1 true EP3770867A1 (de) 2021-01-27

Family

ID=67438637

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19187903.0A Withdrawn EP3770867A1 (de) 2019-07-23 2019-07-23 Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen

Country Status (1)

Country Link
EP (1) EP3770867A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4436605A1 (de) 1993-10-15 1995-04-20 Joachim Linz Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
EP1325476A1 (de) * 2000-10-13 2003-07-09 Nokia Corporation Drahtloses schlosssystem
DE102013111429A1 (de) 2013-10-16 2015-04-16 Lock Your World Gmbh & Co. Kg Verfahren zum Betreiben eines Schließsystems sowie Schließsystem
EP3291183A1 (de) * 2016-09-02 2018-03-07 Assa Abloy AB Delegationssequenz zur steuerung des zugangs zu einem zugangsobjekt
CN108537923A (zh) * 2018-03-27 2018-09-14 丁巨波 基于网络的智能锁管理控制方法及系统
US20180266153A1 (en) * 2013-02-28 2018-09-20 Otto Llc Door lock assembly for a dwelling

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4436605A1 (de) 1993-10-15 1995-04-20 Joachim Linz Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
EP1325476A1 (de) * 2000-10-13 2003-07-09 Nokia Corporation Drahtloses schlosssystem
US20180266153A1 (en) * 2013-02-28 2018-09-20 Otto Llc Door lock assembly for a dwelling
DE102013111429A1 (de) 2013-10-16 2015-04-16 Lock Your World Gmbh & Co. Kg Verfahren zum Betreiben eines Schließsystems sowie Schließsystem
EP3291183A1 (de) * 2016-09-02 2018-03-07 Assa Abloy AB Delegationssequenz zur steuerung des zugangs zu einem zugangsobjekt
CN108537923A (zh) * 2018-03-27 2018-09-14 丁巨波 基于网络的智能锁管理控制方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "KIWI Portal Manual", 15 September 2018 (2018-09-15), XP055659523, Retrieved from the Internet <URL:https://web.archive.org/web/20180915060015if_/https://kiwi.ki/wp-content/uploads/2017/09/KIWI-Portal-Manual-1.2.pdf> [retrieved on 20200120] *

Similar Documents

Publication Publication Date Title
EP3103057B1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
EP3542350A1 (de) Zugangskontrollsystem mit automatischer statusaktualisierung
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
WO2017108818A1 (de) System und verfahren zur übergabe von fahrzeug-zugriffsrechten
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
EP3096299B1 (de) Schliessanlage und verfahren zum betrieb einer schliessanlage für eine gebäudetür
AT516288B1 (de) Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
EP3770867A1 (de) Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen
EP3567557A1 (de) Schliesssystem
DE19821998C1 (de) Signalbetätigbares Schließsystem für Türen oder Tore sowie Verfahren zum Betreiben eines solchen
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
EP3096298B1 (de) Verfahren zum betrieb einer schliessanlage und schliessanlage
EP1821262A2 (de) System zur Kontrolle von Berechtigungen von Personen, zu autorisierende Tätigkeiten durchzuführen
EP3352142B1 (de) System und verfahren zum entriegeln eines schlosses eines schloss-systems
EP4195171A1 (de) Werkzeugausgabesystem, verfahren zur verwaltung und ausgabe von werkzeugen und verwendung eines elektronischen schlosses
DE102013100321A1 (de) System und Verfahren zum Parametrieren von Flügeln bzw. Flügelanlagen
EP4050545A1 (de) Verfahren zur installation von mehreren türkomponenten
DE202020102303U1 (de) Antriebssystem
DE10220866A1 (de) Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern
EP4358043A1 (de) Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
EP3489916B1 (de) Zugangskontrollvorrichtung, zugangskontrollsystem und verfahren
DE102022127174A1 (de) Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung
EP4358044A1 (de) Verfahren zur inbetriebnahme einer elektro-mechanischen sperrvorrichtung
DE102010048870B4 (de) Verfahren und Gerät zur Einrichtung eines neues Benutzers in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung
DE102022104787A1 (de) Verfahren, Kraftfahrzeug und Computerprogrammprodukt

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20210609

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20230103

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20230516