Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ARRANGEMENT FOR THE AUTHORISED ACCESS OF AT LEAST ONE STRUCTURAL ELEMENT LOCATED IN A BUILDING
Document Type and Number:
WIPO Patent Application WO/2014/125028
Kind Code:
A1
Abstract:
The invention relates to an arrangement and a method for the authorised access of at least one structural element located in a building. The arrangement comprises a remote server which is arranged in a long-range network and allocates and stores a personalised access authorisation, in connection, via a first bidirectional communications channel, with a control unit located in the building and used to control said at least one structural element, a terminal which is allocated to a user, registered at the server and connected to said server via a second bidirectional communications channel, and a positioning and identification system for said terminal, which is located in the building and/or global and in communicative connection with the control unit and/or terminal.

Inventors:
MEHL BERNHARD (DE)
SCHÜTZ MAXIMILIAN (DE)
PFEIFFER CARL EDOUARD (DE)
Application Number:
PCT/EP2014/052827
Publication Date:
August 21, 2014
Filing Date:
February 13, 2014
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
MEHL BERNHARD (DE)
SCHÜTZ MAXIMILIAN (DE)
PFEIFFER CARL EDOUARD (DE)
International Classes:
G07C9/00
Domestic Patent References:
WO2005066908A22005-07-21
Foreign References:
US20120280783A12012-11-08
DE102005057101A12007-06-06
US20040243812A12004-12-02
US20120280783A12012-11-08
Attorney, Agent or Firm:
KRUSPIG, VOLKMAR (DE)
Download PDF:
Claims:
Patentansprüche

1. Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes (5, 6, 7),

enthaltend

- einen in einem Weitwegenetz angeordneten fernen Server (2) zur

Vergabe und Speicherung einer personalisierten Zugangsberechtigung in Verbindung durch einen bidirektionalen Kommunikationskanal mit einer in dem Gebäude befindlichen Kontrolleinheit (4, 4A, 4B, 4C, 4D) für das mindestens eine Bauelement (5, 6, 7) und einem Positionsermittlungs- und Identifizierungssystem (3A, 3B) für ein Endgerät (1, 1A, 1B), wobei

- im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes (1) durch das Positionsermittlungs- und Identifizierungssystem (3, 3A, 3B) über einen bidirektionalen Kommunikationskanal eine Anfrage an den Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung ausführbar ist und durch die Kontrolleinheit (4) im Ergebnis dieser Anfrage ein betätigendes Ansprechen des mindestens einen Bauelementes (5, 6, 7) ausführbar ist.

2. Anordnung nach einem der vorhergehenden Ansprüche,

dadurch gekennzeichnet, dass

der bidirektionale Kommunikationskanal auf der Grundlage einer aktuellen Verfügbarkeit, Präzisionsgenauigkeit und/oder eines aktuellen Kostenaufwandes automatisch wählbar oder kombiniert nutzbar ist.

3. Anordnung nach einem der vorhergehenden Ansprüche,

dadurch gekennzeichnet, dass

die jeweilige auf dem Server (2) gespeicherte Zugangsberechtigung für jedes Endgerät definierte, dem jeweiligen Endgerät (1) eindeutig zugeordnete Positionsdaten aufweist, wobei durch die Positionsdaten eine räumlich genau definierter Zugriffsbereich festlegbar ist.

4. Anordnung nach einem der vorhergehenden Ansprüche,

dadurch gekennzeichnet, dass

das Positionsermittlungs- und Identifizierungssystem (3) durch eine direkte Lokalisierungsermittlung durch den Server (2) und / oder mit Hilfe mindes- tens eines Signalstärkedetektors (3A, 3B), für das von dem Endgerät (1) ausgehenden Identifikationssignal ausgebildet ist.

5. Anordnung nach Anspruch 4,

dadurch gekennzeichnet, dass

der mindestens eine Signalstärkedetektor jeweils als ein Nahfeldsensor und/oder als ein Nahfeldsender ausgebildet ist

6. Anordnung nach einem der vorhergehenden Ansprüche,

dadurch gekennzeichnet, dass

das Positionsermittlungs- und Identifizierungssystem mindestens einen Nahfunksender (15) für einen Signalaustausch mit dem Endgerät (1) aufweist, wobei die über den Signalaustausch übertragenen Daten für einen Datenabgleich mit auf dem Server (2) gespeicherten Zugangsdaten vorgesehen sind.

7. Anordnung nach einem der vorhergehenden Ansprüche,

dadurch gekennzeichnet, dass

das Positionsermittlungs- und Identifizierungssystem im Zuge einer von dem Endgerät (1) ausgehenden Nachricht, einer Nutzungsdokumentation des Endgerätes und/oder einer Änderung der Zugangsberechtigung aktivierbar ist.

8. Anordnung nach einem der vorhergehenden Ansprüche,

dadurch gekennzeichnet, dass

die Kontrolleinheit (4) als ein fernbedienbarer virtueller Türöffner ausgebildet ist, wobei das mindestens eine Bauelement als mindestens eine durch die Kontrolleinheit stellbare Sperr-, Schließ- und/oder Sicherungseinrichtung ausgebildet ist.

9. Anordnung nach Anspruch 8,

dadurch gekennzeichnet, dass

die virtuelle Türkontrolleinheit zum Zugriff und/oder Kommunikation mit einer gebäudeinternen Haustechnik und/oder Zutrittssystemanlage (5) als Bauelement ausgebildet ist mit welchem eine Sperr-, Schließ- Sicherungsund/oder Kontrolleinrichtung schalt- und kontrollierbar ist, indem Signale mit dem Server austauschbar sind.

10. Verfahren zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes (5, 6, 7),

dadurch gekennzeichnet, dass

im Ergebnis einer durch ein Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung eines Endgerätes (1) durch eine Kontrolleinheit (4) über einen ersten bidirektionalen Kommunikationskanal eine Anfrage an einen Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung erfolgt und im Ergebnis dieser Anfrage durch die Kontrolleinheit (4) ein betätigendes Ansprechen des mindestens einen Bauelementes (5, 6, 7) ausgeführt wird.

Description:
Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelements

Beschreibung

Die Erfindung betrifft eine Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes nach Anspruch 1 und ein Verfahren zum autorisierten Ansprechen des mindestens einen Bauelementes nach dem Oberbegriff des Anspruchs 10.

Die Erfindung soll z. B. im Bereich der Gebäudetechnik im Rahmen einer Fernwartung von dort befindlichen Anlagen der Haustechnik, aber auch der Gebäudesicherheit eingesetzt werden. Ein weiteres wichtiges Einsatzgebiet stellt die mit dem Gebäude verbundene Schließtechnik und die Zugangskontrolle für das Gebäude dar.

Bei dem letztgenannten Einsatzgebiet besteht ein häufiges Problem bei der Verwaltung von Immobilien und Liegenschaften darin, dass die Übertragung von Zutrittsrechten mit den heute zur Verfügung stehenden Technologien nur aufwändig und oft viel zu schwerfällig erfolgen kann. Der häufigste Fall der Übertragung von Zutrittsrechten zu einem Gebäude besteht in der Übergabe eines mechanischen Schlüssels, der passend zu einem an oder in dem Gebäude befindlichen Tür- schloss ausgelegt ist. Bei der Übergabe eines derartigen Schlüssels kann allerdings ein Schaden durch den Verlust des Schlüssels, die Anfertigung einer unerlaubten Kopie, eine Abnutzung des Schlüssels oder dessen Missbrauch entstehen.

Neben der Übergabe eines Schlüssels sind auch andere Arten einer Zutrittskontrolle im Gebrauch. Alle diese Zutrittskontroll-Systeme haben jedoch ein gemeinsames Übel : Sie erfordern in jedem Fall die Übergabe eines physischen Datenträgers an den Berechtigten. Neben der bereits erwähnten Form eines mechanischen kodierten Schlüssels sind modernere Arten im Gebrauch, bei denen der Datenträger beispielsweise in Form von Magnet- oder Chipkarten ausgeführt ist. Letztere haben gegenüber dem mechanischen Schlüssel den Vorteil, dass eine einmal ausgereichte Karte wieder gesperrt und auch hinsichtlich ihrer zeit- und örtlichen Benutzung eingegrenzt werden kann. Insofern stellt ein elektronischer Datenträger einen Sicherheitsgewinn gegenüber einem mechanischen Datenträger dar.

Viele Schlösser haben zwar einen spezifischen Eigentümer, aber wechselnde Nutzer. Unter dieser Bedingung führen physische Datenträger als Schlüssel in zahl- reichen Anwendungen zu Nachteilen. So muss zum Beispiel auch bei einer privaten Kurzzeitvermietung eine physische Schlüsselübergabe stattfinden, auch dann, wenn die Vermietungsdauer beliebig kurz ist. Ein weiteres Beispiel für eine derartige Fallgestaltung sind Gebäude und Immobilien, für deren Unterhalt eine Vielzahl von Dienstleistern benötigt wird. In einem solchen Fall müssen sämtliche Dienstleister, die einen Service an der Immobilie oder Liegenschaft des Nutzers erledigen oder zu diesem hinführen, einen Zugang und daher einen physischen Schlüssel in irgendeiner Form erhalten. Dies betrifft beispielsweise Putzfrauen, diverse Lieferdienste, Babysitter, Pflegedienste, Rettungsdienst und dergleichen Diensteanbieter mehr.

Neben den physischen Datenträgern besteht natürlich noch die Möglichkeit, Passwörter, insbesondere eine PIN, zu vergeben. Der Zugangsberechtigte gibt diese PIN an einer entsprechenden Vorrichtung am Gebäude ein. Die Vergabe der PIN oder des Passwortes stellt somit einen so genannten geistigen Verschluss dar. Dieser geistige Verschluss kann durchaus drahtlos ohne physischen Datenträger übertragen und dem Zutrittsberechtigten übermittelt werden. Allerdings reicht in fast allen Anwendungsfällen ein rein geistiger Verschluss zur Erreichung eines adäquaten Sicherheitsniveaus nicht aus. Die PIN oder das Passwort kann vergessen oder verraten werden. Sicherheitshalber sind daher PIN oder Passwörter fast immer, wie zum Beispiel bei Geldkarten, mit einem physischen Datenträger kombiniert. Der Vorteil der drahtlosen Übertragungsfähigkeit der PIN wird dadurch stark relativiert oder sogar zunichte gemacht.

Wird versucht, die vorgenannten Probleme durch die Verwendung von elektronischen Zutrittssystemen zu lösen, werden durchaus Verbesserungen in Hinblick auf die Administrationsfähigkeit der Rechteverwaltung erreicht. Für den Bauherrn steigen jedoch die baulichen und investiven Anforderungen erheblich, insbesondere dann, wenn es sich um die Renovierung vorhandener oder gar historischer Bausubstanz handelt. In denkmalgeschützten Gebäuden kann unter Umständen eine elektronische Zutrittskontrolle schon aus rein baurechtlichen Gründen gar nicht installiert werden. Vor allem für Mieter einer Wohnung ist es schwer, eine adäquate Lösung für ihre Räume selbst zu installieren, da derartige Installationen fast immer die Einwilligung der Mitbewohner und des Hauseigentümers nach sich ziehen würde.

Ein weiteres Problem ist die Protokollierung der Nutzung des Schlüssels nach dessen Aushändigung. Es ist nur mit einer sehr aufwändigen Anordnung festzustellen, welcher Nutzer tatsächlich zu welcher Zeit eine bestimmte Tür entriegelt und ob er in Folge auch wirklich die Tür geöffnet hat. Derartige Protokollierungen sind daher meist nicht Teil einer Standardlösung, obwohl derartige Informationen insbesondere im Versicherungsfall wesentliche Vorteile bieten würden.

Vor allem bei größeren Immobilien mit mehreren Zugängen, wie sie zum Beispiel in Großstädten anzutreffen sind, kommt erschwerend hinzu, dass an der Vordertür einer derartigen Immobilien, beispielsweise eines mehrstöckigen Gebäudes, aus rechtlichen Gründen oft keine Modifikationen möglich sind. Hingegen können jedoch an den einzelnen Wohnungstüren innerhalb des Gebäudes Modifikationen vorgenommen werden. Das bedeutet, dass der Zutrittsprozess in seiner Gesamtheit nicht überschaubar ist. Um den gesamten Zutrittsprozess abzudecken, müss- te ein System beide Nutzungsfälle bedienen.

Das hier in Bezug auf Schließeinrichtungen oder Einrichtungen zur Zutrittskontrolle Ausgeführte, trifft sinngemäß auch auf andere Einrichtungen innerhalb von Gebäuden zu, insbesondere auf Einrichtungen der Gebäudetechnik, die einer regelmäßigen Wartung und Kontrolle bedürfen, wie Lüftungen und Heizungsanlagen, Fahrstuhlmotoren oder Gas- und Wasserinstallationen. Für derartige Bereiche sind beispielsweise Fernwartungsvorrichtungen vorgesehen, die nur für bestimmte Personenkreise zugänglich und an denen auch regelmäßige Wartungs- und Überprüfungszyklen nachweisbar sein sollen. Schließlich sind derartige Einrichtungen auch fernbedienbar, wobei eine Fernbedienung auch nur durch autorisiertes Personal erfolgen soll. Auch hier stellt sich das Problem eines Zutrittsschlüssels und dessen Überwachung und Administration, wobei sinngemäß ganz analoge Problemstellungen auftreten wie bei den genannten Schließ- und Sicherungssystemen.

Aus dem Stand der Technik sind Schließsysteme bekannt, bei denen teilweise auf webbasierte Lösungen zurückgegriffen wird.

Die amerikanische Offenlegungsschrift US 2004/0243812 AI beschreibt eine Anordnung für ein durch mehrere Personen nutzbares Zugangssystem, bei dem innerhalb eines Gebäudes ein Zugangskontrollsystem vorgesehen ist, das Nutzerund Zugangsdaten speichert. Die jeweiligen Nutzer erhalten ein Identifikationsmittel, insbesondere eine Chipkarte, und weisen sich mit dem Identifikationsmittel am Zugangskontrollsystem aus. In Abhängigkeit von dem jeweils vorliegenden Autorisierungsstatus wird dem Nutzer ein Zugang zum Gebäude gewährt oder der Zugang wird dem Nutzer verweigert. Eine derartige Anordnung entspricht in vollem Umfange der beschriebenen Vergabe eines schlüsselartigen Zutrittsmittels mit dem zusätzlichen Vorteil, dass der Nutzer eindeutig identifizierbar ist und dass bestimmte Berechtigungen personalisiert vergeben werden können. Zur Administration dieser Anordnung dient gemäß der Druckschrift ein Management-Server, über den die Anordnung konfiguriert werden kann. Mit einer derartigen Anordnung können die mit einer Schlüsselvergabe verbundenen Probleme jedoch nur teilweise beseitigt werden. Denn die Vergabe eines Identifikationsmittels bleibt in jedem Falle notwendig.

Die amerikanische Offenlegungsschrift US 2012/0280783 beschreibt eine Anordnung und ein Verfahren, bei dem die Vergabe eines körperlichen Identifikationsmittels entfällt und bei dem ein virtueller Schlüssel zur Anwendung kommt. Das dort genannte Verfahren wird zwischen einem Nutzerendgerät, einem Webserver und im Gebäudebereich angeordneten Schließkomponenten über ein Kommunikationsnetz ausgeführt. Es erfolgt so, dass das Endgerät durch einen Startimpuls zur Verbindungsaufnahme mit dem Webserver veranlasst wird. Der Webserver überprüft die Autorisierung eines dem Endgerät zugeordneten Nutzers. Bei einem positiven Ergebnis dieses Prüfvorgangs aktiviert der Webserver die im Gebäudebereich angeordneten Schließkomponenten und gibt eine entsprechende Meldung an das Endgerät zurück. Der Startimpuls kann beispielsweise ein am Gebäude angeordneter QR-Code, ein RFID-Sender oder ein anderes Mittel zur Nahfeldkommunikation, aber auch ein über ein Navigationssystem bestimmter Standort sein.

Bei dem letztgenannten Verfahren treten zwar die mit der Vergabe eines physikalischen Schlüssels verbundenen Probleme nicht mehr auf. Das Verfahren ist jedoch in anderer Hinsicht nachteilig. Ein erster Nachteil besteht in dem beträchtlichen Kommunikationsaufwand. Für einen Schließvorgang muss bei diesem Verfahrensablauf stets sowohl ein Kommunikationskanal über ein Weitwegenetz zwischen dem Endgerät des Nutzers und dem Webserver sowie zwischen dem Webserver und den Schließkomponenten im Gebäude aufgebaut werden. Dies bedingt zum einen eine nicht zu vernachlässigende Störungsanfälligkeit des gesamten Verfahrensablaufs und zum anderen eine starke Frequentierung des Kommunikationsnetzes. Das ist besonders dann problematisch, wenn eine Vielzahl von Nutzern für ein gegebenes Schloss zutrittsberechtigt ist. Außerdem besteht die Möglichkeit, dass gerade den initiale Verbindungsaufbau der Authentifikation zwischen dem Endgerät und dem Webserver durch Angriffe manipuliert wird, sodass sich dadurch unberechtigte Personen einen Zutritt verschaffen.

Es ist somit Aufgabe der Erfindung, eine Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes anzugeben, mit dem die beschriebenen Nachteile beseitigt oder vermieden werden können. Insbesondere soll die über Weitwegenetze ablaufende Kommunikation auf ein Mindestmaß minimiert werden sowie die Authentifizierung am Webserver vollkommen außerhalb des Wirkungsbereichs des Nutzers stattfinden und durch diesen nicht beeinflussbar und schwieriger von außen angreifbar sein.

Die Lösung der Aufgabe erfolgt mit einer Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes nach den Merkmalen des Anspruchs 1 und mit einem Verfahren mit den Merkmalen des Anspruchs 10. Die Unteransprüche enthalten zweckmäßige bzw. vorteilhafte Ausgestaltungen und Ausführungsformen.

Die Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes enthält einen in einem Weitwegenetz angeordneten fernen Server zur Vergabe und Speicherung einer personalisierten Zugangsberechtigung in Verbindung durch einen bidirektionalen Kommunikationskanal mit einer in dem Gebäude befindlichen Kontrolleinheit für das mindestens eine Bauelement und einem Positionsermittlungs- und Identifizierungssystem für ein Endgerät. Dabei ist im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes über einen bidirektionalen Kommunikationskanal eine durch das Positionsermittlungsund Identifizierungssystem erfolgende Anfrage an den Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung ausführbar. Weiterhin ist durch die Kontrolleinheit im Ergebnis dieser Anfrage ein betätigendes Ansprechen des mindestens einen Bauelementes ausführbar.

Grundgedanke der erfindungsgemäßen Anordnung ist es, zwei Aspekte des autorisierten Ansprechens gleichzeitig zu prüfen und durch die Anordnung ausführen zu lassen, ohne dass ein als Schlüssel an den Nutzer ausgehändigter Datenträger benötigt wird. Ein erster Aspekt ist der Test auf eine bestehende Zugangsberechtigung. Dieser erfolgt über eine bidirektionale Kommunikationsverbindung zwischen dem Server und dem Positionsermittlungs- und Identifizierungssystem und somit außerhalb der Reichweite des Nutzers. Die Zugangsberechtigung als solche liegt dabei auf dem fernen Server und ist dort erstens vor unberechtigtem Zugriff geschützt und zweitens in einfacher Weise administrierbar. Drittens erfolgt auch der Kommunikationsvorgang der eigentlichen Authentifizierung ohne die Beteiligung des Endgerätes. Ein zweiter Aspekt ist eine Lokalisierung des Ortes, an dem sich das Endgerät befindet, d.h. insbesondere des Aufenthaltsortes der Person, die das Endgerät bei sich trägt. Durch diese kombinierten Aspekte kann durch die Anordnung festgestellt werden, ob sich die Person unmittelbar genau oder in festgelegter Nähe an dem Zugang befindet, für den sie einen Zugang begehrt, sie wird identifiziert und erst dann, wenn der ferne Server die Zugangsberechtigung verifiziert hat, wird der Zutritt gewährt, bzw. es erfolgt dann ein Ansprechen des Bauelementes.

Die Anordnung ist daher so ausgebildet, dass im Ergebnis einer durch das Positi- onsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes durch die Kontrolleinheit über den ersten bidirektionalen Kommunikationskanal eine Anfrage an den Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung ausführbar und im Ergebnis dieser Anfrage durch die Kontrolleinheit ein betätigendes Ansprechen des mindestens einen Bauelementes realisierbar ist.

Zur Identifizierung der Ansteuerung weiterer Bauelemente kann auch die vorherige, berechtigte und identifizierte Ansteuerung eines Bauelements dienen, wenn diese in zeitlicher und/oder örtlicher Abhängigkeit liegt.

Die Anordnung stellt also zunächst fest, wo der Nutzer sich befindet und um welchen Nutzer es sich handelt. Dann wird von dem Server abgefragt, ob der so identifizierte Nutzer zugangsberechtigt ist. Im Ergebnis dieser Abfrage wird das Bauelement entsprechend betätigt.

Bei einer weiteren Ausführungsform ist die Anordnung so ausgebildet, dass im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes und einer durch das Endgerät über einen zweiten bidirektionalen Kommunikationskanal an den Server ausführbaren Anfrage durch den Server ein Steuersignal an die Kontrolleinheit ausgebbar ist, wobei im Ergebnis dieses Steuersignals durch die Kontrolleinheit ein betätigendes Ansprechen des mindestens einen Bauelementes ausführbar ist.

Bei dieser Ausführungsform ist die Anordnung so ausgebildet, dass von dem Endgerät eine Anfrage an den Server erfolgt, während gleichzeitig der Standort des Endgerätes ermittelt wird. Sobald die Zugangsberechtigung auf dem Server überprüft ist, gibt dieser ein Steuersignal an die Kontrolleinheit aus. Sofern auch der Standort des Endgerätes richtig ist, erfolgt nun ein betätigendes Ansprechen des mindestens einen Bauelementes. Bei dieser Ausführungsform erfolgt die Abfrage auf die Zugangsberechtigung an den Server nicht von der Kontrolleinheit aus, sondern von dem Endgerät.

Bei einer weiteren Ausführungsform ist die Anordnung so ausgebildet, dass das Endgerät eine Information über das Positionsermittlungs- und Identifizierungssystem erhält und mit der Anfrage zum Ansprechen des Bauelements über den zweiten bidirektionalen Kommunikationskanal an den Server kommuniziert, sodass in einem Schritt Zugangsberechtigung und Lokalisierung geprüft werden können und nach erfolgreicher Prüfung im Ergebnis durch die Kontrolleinheit ein betätigendes Ansprechen des mindestens einen Bauelementes ausführbar ist.

Prinzipiell sind der erste und der zweite Kommunikationskanal beliebig wählbar und technisch nicht festgelegt. Bei einer Ausführungsform der Anordnung ist der erste und/oder der zweite bidirektionale Kommunikationskanal auf der Grundlage einer aktuellen Verfügbarkeit, Präzisionsgenauigkeit, und/oder eines aktuellen Kostenaufwandes automatisch wählbar oder kombiniert nutzbar, um eine präzisere Erfassung zu gewährleisten.

Bei einer weiteren Ausführungsform weist die jeweilige auf dem Server gespeicherte Zugangsberechtigung für jedes Endgerät definierte, dem jeweiligen Endgerät eindeutig zugeordnete Positionsdaten auf, wobei durch die Positionsdaten ein räumlich genau definierter Zugriffsbereich festlegbar ist.

Diese Ausführungsform ermöglicht es, nicht nur einzelnen Identitäten und Endgeräten Zugangsberechtigungen zuzuweisen, sondern diese Identität auch zusätzlich mit einem genau festgelegten Ort zu verknüpfen. So wird es insbesondere möglich, ein Ansprechen des Bauelementes auch von einem fernen Ort aus zu erreichen, aber mit der Maßgabe, dass dieser Ort genau lokalisiert ist. Eine derartige Anordnung realisiert somit gewissermaßen„hot spots", von denen aus bestimmte Aktionen ausführbar sind, während von anderen Orte aus auch bei ansonsten zutreffender Identität eines Nutzers solche Aktionen am Bauelement ausgeschlossen sind.

Bei einer Ausführungsform ist das Positionsermittlungs- und Identifizierungssystem als ein Triangulationssystem mit mindestens zwei Signalstärkedetektoren für das von dem Endgerät ausgehende Identifikationssignal ausgebildet.

Bei einer anderen Ausführungsform ist das Positionsermittlungs- und Identifizierungssystem als ein Triangulationssystem mit mindestens zwei Signalgebern und das Endgerät als Signalstärkedetektor der einfallenden Identifikationssignale ausgebildet.

Bei einer anderen Ausführungsform erfasst das Positionsermittlungs- und Identifizierungssystem ein vom Endgerät ausgehendes Positionssignal, das zusätzlich durch mindestens ein vom Endgerät erfasstes Signal eines Signalgebers präzisiert wird.

Ein derartiges Positionsermittlungs- und Identifizierungssystem benötigt keine Peilsignale, sondern ermittelt die Entfernung über die Signalstärke des Endgerätes und/oder der Signalgeber. Über eine anschließende Triangulation kann dann der Standort des Endgerätes genau bestimmt werden. Vorteilhaft ist hier, dass hierzu das normale, aber auch mehrere zusätzliche Kommunikationssignale des Endgerätes genutzt werden können. Derartige Triangulationsanordnungen sind insbesondere für gebäudenahe oder -interne Konfigurationen vorteilhaft.

Die Signalstärkedetektoren sind bei einer Ausgestaltung jeweils als ein Nahfeldsensor und/oder als ein Bewegungsmelder ausgebildet.

Die Signalgeber sind bei einer Ausgestaltung jeweils als ein Nahfunksender ausgebildet.

Zusätzlich kann bei einer Ausgestaltung das Positionsermittlungs- und Identifizierungssystem einen Nahfunksender für einen Signalaustausch mit dem Endgerät aufweisen, wobei die über den Signalaustausch übertragenen Daten für einen Datenabgleich mit auf dem Server gespeicherten Zugangsdaten vorgesehen sind.

Das Positionsermittlungs- und Identifikationssystem dient damit nicht nur der Positionsermittlung, sondern führt außerdem einen kommunikativen Datenaustausch mit dem Endgerät aus.

Bei einer zweckmäßigen Ausführung ist das Positionsermittlungs- und Identifizierungssystem im Zuge einer von dem Endgerät ausgehenden Nachricht, einer Nutzungsdokumentation des Endgerätes und/oder einer Änderung der Zugangsberechtigung aktivierbar. g

Bei einer solchen Gestaltung muss das Positionsermittlungs- und Identifizierungssystem nicht permanent aktiviert bleiben, sondern befindet sich die meiste Zeit in einem passiven Zustand.

Bei einer Ausführungsform ist die Kontrolleinheit als ein fernbedienbarer virtueller Öffner ausgebildet, wobei das mindestens eine Bauelement als mindestens eine durch die Kontrolleinheit stellbare Sperr-, Schließ- und/oder Sicherungseinrichtung realisierbar ist.

Bei dieser Ausführungsform dient die Anordnung konkret als Schließeinrichtung, die einen Zutritt von und zu einem Gebäude regelt und sicherheitswirksam begrenzt.

Bei einer Ausführungsform greift der virtuelle Öffner auf eine gebäudeinterne Kontrollanlage zu und schaltet die Sperr-, Schließ- und/oder Sicherungseinrichtung über die Kontrollanlage. Faktisch fungiert hier der virtuelle Öffner als ein Schaltelement, das den bestehenden Einrichtungen der Kontrollanlage angegliedert ist und diese schaltet.

Verfahrensseitig erfolgt zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes durch die Kontrolleinheit über den ersten bidirektionalen Kommunikationskanal eine Anfrage an den Server auf die dort gespeicherte, mit dem Endgerät verknüpfte Zugangsberechtigung. Im Ergebnis dieser Anfrage durch die Kontrolleinheit wird ein betätigendes Ansprechen des mindestens einen Bauelementes ausgeführt.

Das Verfahren zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelementes kann auch so umgesetzt werden, dass im Ergebnis einer durch das Positionsermittlungs- und Identifizierungssystem erfolgten identifizierenden Standorterfassung des Endgerätes und einer durch das Endgerät über den zweiten bidirektionalen Kommunikationskanal an den Server ausgeführten Anfrage durch den Server ein Steuersignal an die Kontrolleinheit ausgegeben und 1 Q im Ergebnis dieses Steuersignals durch die Kontrolleinheit ein betätigendes Ansprechen des mindestens einen Bauelementes ausgeführt wird.

Die erfindungsgemäße Anordnung soll nachfolgend anhand von Ausführungsbeispielen näher erläutert werden. Wie vorhergehend beschrieben, liegt der erfindungsgemäßen Anordnung der Gedanke zugrunde, dass Zutrittsrechte nicht mittels eines geistigen Verschlusses und/oder eines physischen Datenträgers übertragen, sondern als verschlüsselter Datensatz zwischen einem zentralen, ortgebundenen Server und mehreren geographisch verteilten, mobilen Systemen vergeben werden. Die Verbindungen können insbesondere drahtlos sein. Die mobilen Systeme sind in einer vorteilhaften Ausgestaltung der Erfindung die Hardware- Plattformen der Nutzer, also beispielsweise eine Smartphone oder ein Tablet-PC.

Ein Vorteil der vorliegenden Erfindung ist die Ausgestaltung des Systems. Diese ist unabhängig von der jeweils verwendeten Infrastruktur in dem jeweiligen Gebäude oder auf Seiten des Berechtigten. Die Anordnung ist vielmehr so ausgebildet, dass diese auf einer beliebigen Kombination von bereits vorhandener oder auch neu anzuschaffender Hardware betrieben werden kann. Damit wird der Eingriff in die vorhandene Bausubstanz minimiert und es werden gleichzeitig die Kosten für die Installation der Systemkomponenten gesenkt. Es können vorteilhafterweise verschiedene, auch bereits vorhandene Arten von Infrastrukturen und Vorrichtungen sowie Bauelementen mit Hilfe des gleichen Systems angesprochen werden. Dies betrifft insbesondere diverse Zutrittskontrolltechniken sowie Vorrichtungen zu Haus- bzw. Gebäudekommunikation.

Ein weiterer Aspekt der erfindungsgemäßen Anordnung ist das Realisieren einer quasi virtuellen Rechteübertragung zwischen einem Administrator auf der einen Seite und einem oder mehreren Nutzern auf der anderen Seite. Dabei können auch weitere Verwaltungsebenen darüber, dazwischen oder unter diesen Parteien eingeführt werden, um beispielsweise einer Gebäudeverwaltung eine Autorisierung einer begrenzten Anzahl von virtuellen Rechten an Gebäudebewohner zur Selbstverwaltung zu ermöglichen. Mit diesen Mitteln ist es nun möglich, einen Gebäudezutritt oder allgemein einen Zugriff auf im Gebäude vorhandene Bauteile auszuführen oder dazu Berechtigungen zu verteilen und die dazu notwendigen Schritte auszuführen, wobei die Vergabe der Zugriffsrechte unabhängig von der Lokalisierung bzw. örtlichen Nähe z. B. zu der zu öffnenden Türe bewerkstelligt werden kann. So kann beispielsweise die Öffnung einer Haustür über eine in einer Wohnung oder in einem Kontrollraum befindliche Vorrichtung erfolgen, so dass an dem Gebäude selbst keinerlei bauliche Veränderungen, zumindest im gemeinschaftlich genutzten Bereich des Gebäudes, notwendig werden. Diese Vorrichtung bildet in ihrer Gesamtheit und ihrer Funktion einen virtuellen Türöffner. Dieser virtuelle Türöffner ist vor allem wichtig, um auch außerhalb der Reichweite von Nahfunktechnologien eine Entriegelung oder Öffnung der Tür zu bewerkstelligen.

Weiterhin sind die in der Wohnung oder in dem Kontrollraum des Systemteilnehmers vorhandenen erfindungsgegenständlichen Einrichtungen in eventueller Kombination mit anderen vorhandenen Sendeempfangsgeräten, insbesondere einem Router, Bluetooth Sender, NFC Tags oder verschiedenen Repeatern, in der Lage, den Nutzer und Rechteinhaber sowohl innerhalb wie auch außerhalb der Wohnung durch ein funktechnisches Messverfahren zu lokalisieren. Dieses Messverfahren ist insbesondere eine Triangulation oder ein positionsverarbeitender Algorithmus. Das Messverfahren und die damit erreichte Lokalisierung erlaubt die automatisierte Dokumentation der Anwesenheit eines identifizierten Nutzers, sowie dessen Zutritts und seiner Verweildauer in dem jeweiligen Objekt. Die Dokumentation der Anwesenheit kann zur Erhöhung der Sicherheit oder aus Komfortgründen an eine erfolgreiche Entriegelung gekoppelt sein. Alternativ dazu oder auch in Kombination kann auch nach einer bestimmten erkannten Aktion des Nutzers eine Änderung der Autorisierungsberechtigung automatisiert durchgeführt werden. So kann zum Beispiel zu einem bestimmten Zeitpunkt die Zutrittsautorisierung entzogen werden. Dies käme einer Abgabe des Schlüssels gleich. Generell kann der Ein- und Austritt automatisiert protokolliert werden, was versicherungstechnische Vorteile bringt.

Weitere Vorteile und Einzelheiten der Erfindung ergeben sich aus nachfolgend beschriebenen und in den Zeichnungen dargestellten Ausführungsbeispielen des Gegenstandes der Erfindung. Zur Verdeutlichung dienen die Figuren 1 bis 10. Es werden für gleiche oder gleichwirkende Teile dieselben Bezugszeichen verwendet. Es zeigen:

Fig. l ein schematisches Blockschaltbild der erfindungsgemäßen Vorrichtung, Fig. 2 ein schematisches Blockschaltbild eines virtuellen Öffners

Fig. 3 ein schematisches Blockschaltbild einer ersten Variante der Kontrolleinheit als virtuellen Türöffner,

Fig. 4A ein schematisches Blockschaltbild einer zweiten Variante der Kontrolleinheit,

Fig. 4B ein schematisches Blockschaltbild einer dritten Variante der Kontrolleinheit,

Fig. 5 ein schematisches Blockschaltbild einer vierten Variante der Kontrolleinheit,

Fig. 6 ein schematisches Ablaufdiagramm des auf der Anordnung ablaufenden Nutzungsprozesses,

Fig. 7 ein schematisches Ablaufdiagramm eines Alternativ-

Kanalübertragungssystems zwischen Server, Positionierungssystem und Endgerät

Fig. 8 eine schematische Triangulation mit Hilfe zweier Gateways zur Lokalisation einer personengebundenen Hardwareplattform oder eines Endgerätes und

Fig. 9 eine Koppelung eines Bewegungsmelders an einen Nahfunksender zum Autorisierungsabgleich mit dem zentralen Server.

Fig. l zeigt ein schematisches Blockschaltbild der erfindungsgemäßen Anordnung. Die Anordnung VI zur Fernbetätigung von immobilienbezogenen Bauelementen umfasst gemäß Fig. l eine an sich beliebige Anzahl geographisch verteilter personengebundener Endgeräte. Die Endgeräte sind insbesondere Hardwareplattformen 1A und IB. Diese fungieren jeweils als Signalgeber 1 und kommunizieren kabellos oder kabelgebunden mit einem Server 2 über ein Weitwegenetz an sich be- liebiger Art, sowie mit einer im Gebäude vorhandenen Basisstation 3, die als Posi- tionsermittlungs- und Identifizierungssystem dient.

Die durch diese Anordnung ausführbaren Verfahrensschritte erfolgen nun so, dass in einem ersten Schritt der Standort des Endgerätes durch das Positionsermitt- lungs- und Identifizierungssystem 3 in Form einer Basisstation erfasst wird. Das Endgerät wird dabei identifiziert. Durch das Positionsermittlungs- und Identifizierungssystem erfolgt nun über einen ersten bidirektionalen Kommunikationskanal eine Anfrage an den Server, ob für das Endgerät, d.h. für den Nutzer, eine Zugangsberechtigung für das Gebäude vorliegt und ob der Nutzer auf dem Server vorab registriert ist.

Der Server gibt über den bidirektionalen Kommunikationskanal an die Kontrolleinheit eine entsprechende Rückmeldung zurück. Sofern das Vorliegen einer Zugangsberechtigung durch den Server bestätigt wird, wird eines der im Gebäude vorhandenen Bauelemente 5, 6 und/oder 7 durch die Kontrolleinheit angesprochen.

Das Endgerät erhält von dem Server über einen zweiten bidirektionalen Kommunikationskanal eine Rückmeldung über den ausgeführten Schließvorgang über das Weitwegenetz. Diese Rückmeldung erfolgt beispielsweise über einen Kurznachrichtendienst wie zum Beispiel per SMS. Die Kommunikation zwischen dem Server und dem Endgerät beschränkt sich also in Bezug auf den Schließvorgang auf eine reine Information über dessen erfolgreiche oder ausgebliebene Ausführung. An sich kann diese grundsätzlich auch unterbleiben, sodass für den Schließvorgang eine bidirektionale Kommunikation zwischen Endgerät und Server überhaupt nicht benötigt wird.

Bei einer derartigen Konfiguration wird die bidirektionale Kommunikation zwischen dem Server und dem Endgerät nur für Registrierungsvorgänge des Nutzers oder die Pflege der auf dem Server hinterlegten Nutzerdaten verwendet.

Grundsätzlich ist es zusätzlich möglich, dass zwischen mehreren personengebundenen Endgeräten ebenfalls eine bidirektionale Datenübertragung stattfindet. Eine dem Endgerät 1A zugeordnete Zugriffsberechtigung kann insbesondere vom Endgerät 1A aus an das Endgerät 1B weitergegeben werden, sodass nun auch der Signalgeber 1B für die Fernbetätigung des Bauelementes, d.h. insbesondere für Zutritt zur Immobilie autorisiert und somit zum Träger einer Zutrittsberechtigung gemacht wird. Um die Verwaltung zu vereinfachen, können weitere Administrati- onsebenen erstellt werden, sodass das Endgerät IB mit der Autorisierung von 1A ebenfalls neue Endgeräte IC autorisieren kann.

Eine solche Weitergabe von Autorisierungen und Zutrittsberechtigungen wird zweckmäßigerweise vorab auf dem Server zusammen mit einer eindeutigen Kennzeichnung des Endgerätes protokolliert und kann insbesondere für einen vorab definierten Zeitraum und damit temporär vorgenommen werden. In einem solchen Fall fragt das Positionsermittlungs- und Identifizierungssystem 3 während des Zugriffsversuchs des Nutzers an dem Server ab, ob eine derartige Vergabe von Zugriffsrechten autorisiert ist.

Sobald der so definierte Gültigkeitszeitraum abläuft, der Nutzer des Endgerätes 1A die Autorisierung entzieht oder das Endgerät IB die Autorisierung von sich aus im Rahmen einer Check-Out-Prozedur abgibt, wird dies ebenfalls auf dem Server protokolliert. Der Server ist daher die entscheidende Plattform zur Administrierung sämtlicher Zugriffsrechte von den Signalgebern an die Bauelemente innerhalb der Immobilie.

Die Endgeräte 1A, IB und IC, aber auch das Positionsermittlungs- und Identifizierungssystem wie auch die Kontrolleinheiten können sämtliche Geräte sein, die im Weitwegenetz kommunizieren können. Möglich sind demnach Ausführungsformen in Form von stationären Personalcomputern, tragbaren Computern, insbesondere Laptops oder Notebooks, Tablet-PCs, Smartphones, sonstige Mobiltelefone oder digitale Rechenmaschinen. Der Zugang zu dem Weitwegenetz ist insbesondere als ein Internetzugang ausgebildet. Dieser erfolgt über eine an sich beliebige

Schnittstelle und die damit verbundenen Standards wie beispielsweise GPRS, EDGE, UMTS, LTE, WLAN, WiMAX, Femtozelle, Satellitenzugang und/oder eine Telefonverbindung. Die Anfrage wird per Daten- Nachrichten- oder Sprachverbindung vom Signalgeber 1 zu dem Server 2 übertragen. Im Falle der Sprachverbindung weist der Server 2 Mittel zum Betreiben sprachgesteuerter Menüführungen mit Wort- und/oder Stimmerkennungen auf.

Über den Server 2 können administrativ Zugriffsrechte für Immobilien zugewiesen- oder entzogen werden. Außerdem werden diese Zutrittsrechte örtlich und zeitlich verwaltet und es sind Zutrittskontrollen ausführbar. Die Administration der auf dem Server gespeicherten Zugriffsrechte erfolgt entweder am Ort des Servers selbst, von einer fest lokalisierbaren Administrationseinrichtung aus oder auch fernbedient von einem der Nutzerendgeräte aus, das in einem solchen Fall als ein Master-Endgerät fungiert. Die Zugriffsrechte lassen sich daher beispiels- weise von zentralen Schlüssel- oder Sicherheitsdiensten in einer Zentrale oder von deren mobilen Mitarbeitern im Außendienst administrieren, freischalten oder entziehen.

Natürlich ist auch ein Betrieb der Anordnung möglich, bei dem zuerst eine Anfrage des Nutzers über das Endgerät an den Server ausgeführt wird. Sofern der Server den Zutritt des Nutzers autorisiert, gibt dieser nun ein entsprechendes Signal an das Zutrittssystem der Immobilie aus. Die Anfrage erfolgt hier nicht durch das Positionsermittlungs- und Identifikationssystem im Gebäude, sondern durch das Endgerät des Nutzers selbst. Die Anfrage wird per Daten- Nachrichten- oder Sprachverbindung von dem Endgerät zu dem Server 2 übertragen. Im Falle einer Sprachverbindung weist der Server 2 Mittel zum Betreiben sprachgesteuerter Menüführungen mit Wort- und/oder Stimmerkennungen auf.

Damit der Server 2 in einem solchen Fall einen Zutritt für einen Nutzer eines der Endgeräte zu der Immobilie bewerkstelligen kann, werden in Reaktion auf die Anfrage auf dem Server zunächst die Nutzungsrechte des Nutzers des Signalgebers bezüglich angefragten Immobilie auf dem Server geprüft. Es erfolgt somit auch hier eine Authentifizierung des Nutzers, sowie unmittelbar darauf eine Überprüfung der für diesen Nutzer vergebenen Autorisierung für das Zutrittssystem der betreffenden Immobilie.

Wird der Nutzer nicht erfolgreich authentifiziert, kann eine Informationsmitteilung an den Administrator der angefragten Immobilie erfolgen, sodass dieser entscheiden kann, ob er eine spontane Fernöffnung oder -rechteübertragung vornehmen möchte.

Wird der Nutzer erfolgreich authentifiziert und ist die Autorisierung des Nutzers bestätigt, kann in einem zweiten Schritt der momentane Standort des Nutzers und dessen lokale Präsenz, d.h. dessen Endgerätes und Signalgebers, bezüglich angefragten Immobilie überprüft werden. Dies geschieht über den Nachweis der Präsenz des Endgeräts 1 in dem Kommunikationsnetz der jeweiligen Immobilie durch das Positionsermittlungs- und Identifizierungssystem oder nach Abgleich der GPS-Position relativ zur jeweiligen Immobilie und/oder nach dem Erkennen des Endgerätes durch eine Empfangs und/oder Sendeeinheit. Mit einer solchen zusätzlichen Ausgestaltung kann beispielsweise der tatsächliche Aufenthalt des Nutzers vor der Immobilie erzwungen werden, damit dieser einen Zutritt erlangt, und nicht den Zutritt zur Immobilie als ein„Fernbedienen" ausführt. Weiterhin können dadurch die Zugriffsorte auf die in der Immobilie vorhandenen Bauele- mente räumlich eindeutig festgelegt werden, sodass beispielsweise an genau definierten Orten ansässige Wartungsdienste einen Zugriff auf Bauelemente in einem bestimmten Gebäude erhalten. Schließlich werden durch eine solche Ausgestaltung auch ein genaues Verfolgen eines Nutzers und ein Feststellen von dessen Aufenthaltsort in einem sicherheitsrelevanten Bereich möglich.

Innerhalb der Immobilie ist eine Basisstation 3 vorgesehen, die ebenfalls über das Weitwegenetz mit dem Server einen bidirektionalen Datenaustausch ausführt. Die Basisstation wird beispielsweise durch einen Router gebildet. Die Basisstation 3 empfängt von dem Server eine Freigabeinformation infolge einer erfolgreichen Nutzerauthentifizierung und initiiert Schließ- und Öffnungsvorgänge innerhalb der Immobilie. Weiterhin können auch mehrere Positionierungssysteme 3A und 3B vorhanden sein, die dann der nachfolgend noch näher erläuterten Standortfeststellung des Nutzers, d.h. dessen Endgerätes, dienen.

Die Basisstation ist mit einer oder mehreren Kontrolleinheiten gekoppelt, die in dem hier vorliegenden Beispiel als Kontrolleinheit 4A, 4B, 4C und 4D ausgebildet sind. Die Kontrolleinheiten 4A, 4B, 4C und 4D greifen jeweils auf eine vorhandene Haustechnik, beispielsweise auf Wechselsprech- und Kontrollanlagen 5, wie eine zentrale Kontrolleinheit, die bei solchen Anlagen üblichen Schließrelais, Türsummer 7B an einer Tür 7 oder direkt auf eine Schließmechanik 6 zu.

Die Kontrolleinheiten können aber nicht nur auf Schließtechniken zugreifen. Als Haustechnik kommen auch andere Anlagen innerhalb der Immobilie in Betracht, wie zum Beispiel Lüftungs- oder Heizungsanlagen, sowie Anlagen zur Strom- und Wasserversorgung, die einer regelmäßigen Wartung und Kontrolle von einem dafür qualifizierten Personal bedürfen. So kann beispielsweise sichergestellt werden, dass bestimmte Stellelemente, Schalter bzw. Ventile nur von genau den Personen bedient werden können, die dafür autorisiert sind.

Die Änderung des Schließzustandes der Immobilie bzw. das Stellen der dort vorhandenen Haustechnik wird von den Server 2 aus ausgeführt. Je nach Art des von dem Server an die Basisstation übermittelten Signals können beispielsweise folgende Abläufe vorgesehen sein :

Es erfolgt eine Umsetzung des Serversignals innerhalb der jeweiligen Basisstation sowie eine Signalübertragung von einer der Basisstationen 3A oder 3B zu den Kontrolleinheiten, wie insbesondere die Kontrolleinheiten 4A, 4B, 4C oder 4D. Die Kontrolleinheiten betätigen die Haustechnik, in diesem Fall die Wechselsprech- und Schließanlage 5. Im hier gegebenen Beispiel erfolgt eine Signalübertragung von dem Router 3A zu der Kontrolleinheit 4B und von dort zu der Schließtechnik 6. Das von dem Server ausgesendete Signal kann verschlüsselt sein. In einem solchen Fall wird das verschlüsselte Signal von der jeweiligen Kontrolleinheit 4A, 4B, 4C oder 4D decodiert und die angeforderte Aktion durchgeführt.

Fig. 2 zeigt eine beispielhafte Ausführungsform einer Kontrolleinheit. In Form einer abstrakten Darstellung. Die Kontrolleinheit hat in diesem Beispiel bidirektionale Kommunikation mit dem Server und zum Zugriff auf eine Schließtechnik. Die Kontrolleinheit 4 enthält ein Sende/Empfangsmodul 4.1 zur bidirektionalen Kommunikation mit dem Server sowie der individuellen Hardwareplattform bzw. dem Endgerät des Nutzers. Weiterhin ist eine Stromversorgung 4.2 mit einem Transformator vorgesehen. Die Kontrolleinheit kann einen Prozessor 4.3 mit einer entsprechenden Verarbeitungseinheit zum Umsetzen der von dem Server und dem Endgerät empfangenen Signale in Steuersignale für die zu beeinflussenden Bauelemente innerhalb der Immobilie, d.h. insbesondere für die Schließeinrichtungen. Die Kontrolleinheit enthält außerdem einen oder mehrere Anschlüsse 4.4 zum Ankoppeln an das zu beeinflussende Bauelement, insbesondere zum Koppeln der Kontrolleinheit mit den Komponenten der Schließanlage.

Die Kontrolleinheit kann auf verschiedene Weise auf eine bereits vorgegebene Haustechnik zugreifen. Die Kontrolleinheit 4A kann das Signal auf verschiedene Weise eine Wechselsprech- und Schließanlage 5 an die Haustechnik übertragen.

Fig.3 zeigt hierzu ein schematisches Blockschaltbild zur Anordnung der Kontrolleinheit 4A, bei der das Signal der Kontrolleinheit über einen am Türöffnungsknopf befestigten Taster weitergegeben wird. Vorgesehen ist in diesem Beispiel eine Wechselsprech- und Schließanlage 5, d.h. insbesondere ein Haustelefon mit Summer zum fernbedienten Öffnen und Verriegeln einer Tür. Diese enthält einen Türöffnungsknopf 5A, über den üblicherweise die Verriegelung an einer Tür manuell freigegeben wird. Im hier vorliegenden Beispiel ist die Kontrolleinheit 4A direkt neben der Wechselsprechanlage angeordnet. Die Kontrolleinheit weist einen Drücker 8 auf, der als Aktuator auf den Türöffnungsknopf einwirkt. Sobald der Nutzer authentifiziert ist und der Server ein entsprechendes Signal an die Kontrolleinheit übermittelt hat, wird der Drücker 8 in Bewegung gesetzt. Dieser wirkt auf den Türöffnungsknopf ein, wodurch die Schließmechanik der entsprechenden Tür über die Wechselsprech- und Schließanlage entriegelt wird. Die Figuren 4A und 4B zeigen schematische Blockschaltbilder der Anbringung der Kontrolleinheit 4A, welcher das Schaltmodul einer vorhandenen Wechselsprech- und Schließanlage 5 ansteuert.

Fig. 4A zeigt ein schematisches Blockschaltbild einer zweiten Variante der Kontrolleinheit. Bei dem hier gezeigten Beispiel sind ein Kontrolleinheit 4A sowie die Wechselsprech- und Schließanlage 5 vorgesehen. Diese enthält eine Platine 10 mit einem darauf angeordneten Schaltmodul 11, beispielsweise einem Relais. Das Schaltmodul steht über ein Verbindungskabel 9 mit der Kontrolleinheit 4A in Verbindung. Bei einer erfolgreichen Authentifizierung des Nutzers durch den Server und der Übermittlung eines entsprechenden Signals an die Kontrolleinheit wird über das Verbindungskabel 9 ein entsprechender Steuerimpuls an das Schaltmodul 11 ausgegeben, wodurch die Schließmechanik entriegelt wird.

Fig. 4B zeigt ein schematisches Blockschaltbild einer dritten Variante der Kontrolleinheit. Bei dieser Ausführungsform sind mehrere Schaltmodule 11 auf der Platine 10 der Wechselsprech- und Schließanlage 5 vorgesehen. Diese schalten jeweils eigene und voneinander verschiedene Schließmechaniken an unterschiedlichen Türen oder sonstigen Zugängen oder dienen beispielsweise zum Herstellen einer Sprachverbindung. Die Schließanlage wirkt damit als zentrale Schließeinrichtung der Immobilie. Bei entsprechenden Autorisierungssignalen von dem Server an die Kontrolleinheit 4 werden über die Verbindungskabel 9 die dazu passenden

Schaltmodule 11 auf der Platine 10 der Wechselsprechanlage 5 mit Signalen beaufschlagt. Hierdurch werden selektiv einzelne autorisierte Zugänge zur Immobilie freigeschaltet, indem die entsprechenden Schließmechaniken geschaltet werden. Die Ansprache der Schaltmodule kann auch automatisiert gekoppelt erfolgen, sodass ein Vorteil entsteht, wenn beispielsweise zuerst eine Sprechverbindung aufgebaut werden muss, bevor die Tür geöffnet werden kann.

Als zusätzlicher Kommunikationskanal kann dabei ein Datenanschluss 22 dienen, über den Signale von der Anlage weiter an den Server geleitet werden können. Dies kann insbesondere zur harmonisierten Nachverfolgung der genutzten Zutrittsmethoden dienen, da dann alle Aktivitäten in einem System sichtbar sind.

Fig. 5 zeigt ein schematisches Blockschaltbild einer vierten Variante der Kontrolleinheit. Die Kontrolleinheit ist direkt an die Zuleitungen der Wechselsprech- und Schließanlage 5 angeschlossen. Sie überträgt somit Signale und bezieht gleichzeitig Strom. Es können auch Signale von der Kontrolleinheit zurück an die Basisstation 3 geschickt werden. Dies dient insbesondere zur Bestätigung von Betriebszu- ständen, z. B. des Batterielade- oder Öffnungszustands oder eingehender Klingelsignale.

Bei dieser Ausführungsform bildet die Kontrolleinheit 4A einen integralen Bestandteil der Wechselsprech- und Schließanlage 5 und ist mit dieser somit baulich vereinigt. Die gesamte Anordnung stellt äußerlich eine entsprechend verbesserte und für einen Zugriff über ein Weitwegenetz ausgerüstete Variante einer Wechselsprech- und Schließanlage einer Immobilie dar. Innerhalb des gemeinsamen Gehäuses befinden sich die Komponenten der Kontrolleinheit 4 sowie die Platine 10. Die Komponente der Kontrolleinheit 4 und die Platine 10 sind über einen internen Zwischenstecker-Anschluss 12 miteinander gekoppelt. Die gesamte Anordnung weist eine Zuleitung 13 auf, über die sowohl das Ansprechen der Haustechnik erfolgt, als auch die Wechselsprech- und Schließanlage an das Weitverkehrsnetz angebunden ist.

Möglich ist auch eine fünfte Variante der Kontrolleinheit, wobei hier zusätzlich zur regulären, beispielsweise aus Fig. 4B ersichtlichen Anordnung eine Datenübertragung ermöglicht ist, sodass auch elektronische Öffnungsanfragen, die nicht über die Kontrolleinheit gesendet werden, an den Server zur Dokumentierung weitergegeben werden können. Dies findet insbesondere Anwendung, wenn ein bereits bestehendes Schließkartensystem genutzt wird und die Kontrolleinheit als weitere Öffnungsmethode hinzukommt.

Fig. 6 zeigt ein schematisches Ablaufdiagramm eines beispielhaften Nutzungsprozesses. In einem ersten Schritt erfolgt von einem oder mehreren Endgeräten, d.h. Signalgebern 1 eines Nutzers, beispielsweise von dessen Smartphone, Tablet-PC oder Notebook aus, eine Anfrage an den Server 2. Alternativ kann die Anfrage von dem Endgerät auch an das Positionsermittlungs- und Identifizierungssystem gegeben werden. In einem derartigen Fall erfolgt gleichzeitig auch die Standorterfassung des Endgerätes und damit der Nutzers.

Der Server führt eine Abfrageroutine nach einer Autorisierung des Nutzers aus und gibt an das Endgerät eine Rückmeldung über das Ergebnis des Autorisie- rungsvorgangs aus. Im Falle eines positiven Resultats der Autorisierung gibt der Server außerdem ein entsprechendes Signal an eine oder mehrere innerhalb der Immobilie gelegene Basisstationen 3A und/oder 3B aus. Sofern beide Basisstationen aktiviert werden, wird nun eine Triangulation des Signalgebers ausgeführt und somit der Standort des Nutzers detektiert. Eine nicht erfolgreiche Triangulation wird an den Server zurück gemeldet und an dem Signalgeber des Nutzers ausgegeben. In diesem Fall konnte der Standort des Nutzers nicht erkannt werden.

Bei einer erfolgreichen Lokalisierung wird anschließend ein Test darüber ausgeführt, ob der aktuelle Standort des Nutzers, bzw. dessen Signalgebers, mit dem Zugang zur Immobilie übereinstimmt, der geöffnet werden soll. Ist dies der Fall, werden die entsprechenden Kontrolleinheiten mit einem Signal beaufschlagt und schalten die jeweiligen Schließmechaniken des entsprechenden Zugangs, sodass die entsprechenden Zugänge entriegelt werden und der Nutzer eintreten kann.

Die Lokalisierung kann auch dazu dienen, einem Nutzer mit generellen Zutrittsrechten genau den Zugang zu entriegeln, vor dem er sich momentan befindet, während alle anderen Zugänge im Immobilienbereich weiterhin gesperrt sind. So kann vermieden werden, dass ein uneingeschränktes Zutrittsrecht eines Nutzers dazu führt, dass unberechtigte Personen zeitgleich über andere Zugänge in den Immobilienbereich gelangen können.

Vorteilhaft ist es hierbei, wenn mittels der Lokalisierung eine fortlaufende Verfolgung des Standorts des Signalgebers des Nutzers erfolgt, sodass in dessen Weg genau die Zugänge entriegelt und hinter ihm wieder verriegelt werden, für die er im Besitz der Zutrittsberechtigung ist. Jeder dieser Lokalisierungsvorgänge wird dabei an den Server zurück gemeldet und auf dem Endgerät des Nutzers als Feedback angezeigt.

Ebenso werden die an den jeweiligen Zugängen ausgeführten erfolgreichen oder missglückten Schließvorgänge von den jeweiligen Kontrolleinheiten zu dem Server zurück gemeldet und als Feedback an den Signalgeber des Nutzers ausgegeben. Der Nutzer ist somit in jedem Fall darüber informiert, ob ein Schließvorgang ausgeführt wurde und mit welchem Resultat dies erfolgt ist. Außerdem erfolgt in dem Server eine Protokollierung über den gesamten Vorgang, sodass der Status jedes Zugangs und die dabei involvierten Nutzer jederzeit verfolgbar sind.

Fig. 7 zeigt ein schematisches Ablaufdiagramm eines Mehrfach- Kanalübertragungssystems zwischen dem Server 2 und der Basisstation 3 im Immobilienbereich. Ein entsprechendes Ablaufdiagramm ist prinzipiell auch zwischen dem Endgerät 1 des Nutzers und dem Server 2 sowie zwischen dem Server 2 und den Kontrolleinheiten möglich. Nach erfolgter Authentifizierung, Autorisierung und evtl. Lokalisierung initiiert der Server 2 wie beschrieben eine Verbindung zur Basisstation 3 des angesprochenen Zutrittssystems. Um die Sicherheit der Verbindung gegen Ausfälle zu erhöhen, bestehen mehrere mögliche Kommunikationskanäle. Der tatsächlich verwendete Kommunikationskanal wird vornehmlich nach der aktuellen Verfügbarkeit und nach ökonomischen Gesichtspunkten ausgewählt. Ist z. B. der erste angesprochene Kanal nicht verfügbar, wird auf den nächsten Kanal umgeschaltet. Dieser kann ökonomisch gesehen teurer oder übertragungstechnischer ungünstiger sein. Sollte z. B. das lokale Internet temporär ausgefallen sein, so erfolgt die Kommunikation über GPRS, d.h. über ein Mobilfunknetz. Bei den Kommunikationsverbindungen kann es sich beispielsweise um GPRS, EDGE, UMTS, LTE, WLAN, WiMAX, Femto- zelle, Satellitenzugang, kabelgebundenes Internet und/oder um eine Telefonverbindung handeln, über die das Öffnungssignal von dem Server für die entsprechende Tür und das entsprechende Feedback zum Server zurück übermittelt wird.

Die Sicherheit wird auf jedem der verwendeten Kanäle dabei vorteilhafterweise über Verschlüsselungsverfahren wie„Pre-Shared Keys" oder SSL gewährleistet. Zur Verhinderung von Missbrauch werden die an die personengebundene Hardwareplattform übermittelten Daten in einem Wallet mit einem individuellen Passwort geschützt.

Fig. 8 zeigt eine schematische Triangulation mit Hilfe zweier Gateways zur Lokalisation einer personengebundenen Hardwareplattform oder eines Endgerätes. Die Triangulation erfolgt durch die Messung der Stärke des Einfallssignals des Endgerätes des Nutzers durch die beiden Basisstationen 3A und 3B. Über das Verhältnis der an beiden Basisstationen 3A und 3B erfassten Signale lassen sich Entfernungen zwischen der Basisstation 3A zu dem Endgerät und zwischen der Basisstation 3B zu dem Endgerät erfassen. Die Entfernung zwischen den Basisstationen ist bekannt, sodass die Position des Endgerätes über die Bestimmung der Schnittpunkte zweier Kreise eindeutig erfolgen kann. Dies ist die Grundlage der Triangulation. Durch die Lokalisierung des Signals des Endgerätes kann die Anwesenheit des Endgerätenutzers vor der Tür überprüft werden. Dies kann mit einer automatisierten Erkennung des Ein- und Austritts des Endgerätenutzers kombiniert werden.

In Kombination dazu oder auch als Alternative kann wie in Fig. 9 gezeigt, ein Nahfunksensor - beispielsweise Bewegungsmelder 14 vorgesehen sein, der an einen Nahfunksender 15 gekoppelt ist. Der Nahfunksender überträgt eine Information auf das Endgerät, sobald eine Bewegung und/oder ein Signal der Plattform den Bewegungsmelder auslöst. Daran gekoppelt sind eine automatisierte Überprüfung der Information zusammen mit der Nutzerinformation und ein ggf. autorisierter Zugriff auf das Bauelement. In einem derartigen Fall identifiziert sich der Nutzer über dessen Endgerät direkt am Server oder direkt an der oder den innerhalb der Immobilie angeordneten Basisstationen, wobei diese die entsprechenden Daten an den Server zur Authentifizierung weiterleiten.

In einer anderen Ausgestaltung zeigt Fig.9 mindestens einen Nahfunksender 15 und/oder - Empfänger 14, der eine Information an das Endgerät übermittelt oder von dieser erhält, sodass über den ersten oder zweiten Kommunikationskanal diese Information als Positionserkennung in Kombination mit der Authentifizierung verwendet werden kann.

Fig. 10 zeigt eine beispielhafte schematische Konfiguration, bei der zur Standortbestimmung der jeweiligen Nutzerendgeräte neben der Triangulation auch auf Daten eines Positionsbestimmungssystems, insbesondere des GPS-Systems, zurückgegriffen wird. Die Figur zeigt eine Immobilie 16 mit den darin angeordneten Basisstationen 3A und 3B. Diese definieren einen Triangulationsbereich 17, innerhalb dem die Standorte jedes Nutzerendgerätes mittels der beschriebenen Triangulation ermittelt werden kann. Zusätzlich sind bei dem hier gezeigten Beispiel so genannte Zugriffspunkte oder Zugriffsgebiete vorgesehen. Diese umfassen räumlich vordefinierte Bereiche, von denen aus Bauelemente autorisiert innerhalb der Immobilie extern angesprochen werden können.

Die Zugriffsbereiche können auf unterschiedliche Weise definiert sein. Ist das Nutzerendgerät beispielsweise als ein stationärer PC 18 ausgebildet, der mit dem Weitwegenetz über einen Netzknoten mit einem definierten Standort verbunden ist, so wird für den PC der Zugriffspunkt als ein Netzknotenstandort 19 oder eine IP-Adressierung definiert. Für mobile Endgeräte 20 bietet sich eine Lokalisierung innerhalb einer bestimmten Funkzelle an. Der Zugriffspunkt für den der Zugriff auf Bauelemente innerhalb der Immobilie zulässig ist, wird dann durch eine definierte Funkzellenangabe bezeichnet und bildet einen Funkzellenstandort 21 aus.

Entsprechende Angaben werden hierzu von den Komponenten des Weitwegenetzes an den Server übertragen oder von dem Server zusätzlich abgefragt und mit den dort definierten und autorisierten Standortdaten abgeglichen. Die so definierten Zugriffspunkte oder Zugriffsgebiete müssen nicht unbedingt in unmittelbarer Nähe der Immobilie lokalisiert sein. Ihre Lage kann praktisch beliebig weit von der Immobilie entfernt sein und je nach den logistischen Erfordernissen frei ge- wählt werden. So können beispielsweise Wartungsdienste, die an bestimmten Standorten lokalisiert sind, bestimmte Zugriffe auf Vorrichtungen der Gebäudetechnik erhalten, sofern gesichert ist, dass diese Zugriffsanfragen aus genau definierten Betriebsstandorten erfolgen.

Möglich sind aber auch abstrakte Definitionen der jeweiligen Zugriffspunkte oder Zugriffsgebiete die mit einer realen räumlichen Anordnung nichts zu tun haben. Derartige Definitionen können beispielsweise auf der Grundlage bestimmter Vorwahlnummern, vordefinierter Hierarchien bestimmter Endgeräte oder vorhandener Architekturen von Subnetzwerken aus verschiedenen Endgeräten bzw. abgestufter Zugriffsrechte vorgenommen werden.

Die erfindungsgemäße Anordnung wurde anhand beispielhafter Ausführungsformen erläutert. Weitere Ausführungsformen ergeben sich aus den Unteransprüchen sowie aus fachmännischem Handeln.

Bezugszeichenliste

VI Gesamtanordnung

1 Signalgeber- und/oder Empfänger, Endgerät

1A erstes Endgerät

1B zweites Endgerät

IC drittes Endgerät

2 Server

3 Positionsermittlungs- und Identifizierungssystem

3A erstes Positionsermittlungs- und Identifizierungssystem

3B zweites Positionsermittlungs- und Identifizierungssystem

3C drittes Positionsermittlungs- und Identifizierungssystem

4 Kontrolleinheit

4.1 Sende/Empfangsmodul

4.2 Stromversorgung

4.3 Prozessor

4.4 Anschluss

4A erste Kontrolleinheit

4B zweite Kontrolleinheit

4C dritte Kontrolleinheit

4D vierte Kontrolleinheit Haustechnik, insbesondere Wechselsprech- und Schließanlagea Türöffnungsknopf / Schaltrelais

Schließmechanik

Tür

B Schließrelais, Türsummer

Drücker

Verbindungskabel

0 Platine

1 Schaltmodul

3 Zuleitung

4 Bewegungsmelder

5 Nahfunksender und/oder -sensor

6 Immobilie

7 Triangulationsbereich

8 Stationärer PC

9 Netzknotenstandort

0 Mobiles Endgerät

1 Funkzellenstandort

2 Datenanschluss