Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR OPENING A DOOR
Document Type and Number:
WIPO Patent Application WO/2019/201495
Kind Code:
A1
Abstract:
The invention relates to a method for controlling a door, comprising an automatically openable door, a door control system, and at least one camera, wherein the door control system reads a code detected by means of a camera and decodes an identification number encoded therein, compares the decoded identification number with entries in a database and, if there is a match, opens the door for a determined period of time.

Inventors:
HORNSCHUH MARC (DE)
HELLWEG MARC (DE)
Application Number:
PCT/EP2019/054197
Publication Date:
October 24, 2019
Filing Date:
February 20, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
MARANTEC ANTRIEBS UND STEUERUNGSTECHNIK GMBH & CO KG (DE)
International Classes:
G07C9/00
Foreign References:
US20180075681A12018-03-15
US20160247344A12016-08-25
US20110130134A12011-06-02
Other References:
None
Attorney, Agent or Firm:
HERRMANN, Uwe et al. (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Torsteuerung mit einem automatisch öffenbaren Tor, einer Tor- steuerung, sowie wenigstens einer Kamera, wobei die Torsteuerung einen mittels Kamera erfassten Code einliest und eine darin codierte Identifikations- nummer decodiert, die decodierte Identifikationsnummer gegen Einträge einer Datenbank vergleicht und bei einer Übereinstimmung das Tor für eine be- stimmte Zeit öffnet.

2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass der Code auf ei- nem zuzustellenden Paket abgebildet ist.

3. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Torsteuerung eine interne oder externe Datenbank auf bestehende Einträge zur Identifikati onsnummer prüft, wobei die Torsteuerung vorzugsweise über das Internet Zugang zu einer externen Datenbank erhält bzw. Informationen, insbesondere die Identifikationsnummer, zur Speicherung innerhalb der internen Datenbank über das linternet abgerufen bzw. Empfangen werden.

4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass die Identifikationsnummer bei einem Interneteinkauf generiert und automatisch nach dem Bestell prozess an die Datenbank übertragen wird.

5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass die Identifikationsnummer manuell über eine Schnittstelle der Torsteuerung in eine interne Datenbank eingegeben wird.

6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass über eine spezielle Anwendung eine Identifikationsnummer bzw. entsprechender Code generiert und per Email/Kurznachricht an einen Empfänger übermittelt wird, wobei der Code idealerweise zusammen mit einer Gebrauchsanweisung an den Empfänger übertragen wird, und optimalerweise gleichzeitig die generierte Identifikationsnummer in der Datenbank hinterlegt wird.

7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass in Verbindung mit der Identifikationsnummer wenigstens eine weitere Bedingung in der Datenbank gespeichert wird, insbesondere wenigs- tes ein Zeitfenster für die Toröffnung.

8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Zeitfenster während des Bestell prozess automatisch generiert und in die Datenbank übertragen und/oder durch den Verkäufer/Zusteller in der Datenbank manuell hinterlegt und/oder durch die Torsteuerung beim Hersteller/Zulieferer abge- fragt wird.

9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass die Torsteuerung nach der Verifizierung der Identifikations nummer und der Torbetätigung eine Status- und/oder Quittungsnachricht ge- neriert und versendet, insbesondere per Email oder SMS, wobei die Nachricht idealerweise an den Torinhaber und/oder den Zusteller/Verkäufer übertragen wird.

10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass die Kamera den Tor- bzw. Tordurchgangsbereich für die Dauer des Öffnungsvorgangs bis zum Schliessvorgang aufzeichnet und die aufge- zeichnetem Bilddaten in einer Datenbank hinterlegt.

11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass nach Betätigung eines Bedienelemente im Torbereich mittels der Torsteuerung eine Audio- und/oder Videoverbindung mit einem mobilen Endgerät aufgebaut wird, wobei idealerweise eine Fernsteuerung des Toran- triebes durch das verbundenen Endgerät erfolgt.

12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass es sich bei dem Code um einen Barcode, insbesondere Code 128, oder einen 2D-Code, bspw. QR-Code oder Data-Matrix-Code, handelt.

13. Torsteuerung für ein Tor, insbesondere Garagentor, mit Mitteln zur Durchfüh- rung des Verfahrens gemäß einem der vorhergehenden Ansprüche.

14. Toranlage mit wenigstens einer Torsteuerung nach Anspruch 13 zur Ausfüh- rung des Verfahrens nach einem der Ansprüche 1 bis 12.

Description:
Verfahren zur Toröffnung

Die Erfindung betrifft ein Verfahren zur Torsteuerung mit einem automatisch öffen- baren Tor, einer Torsteuerung, sowie wenigstens einer Kamera.

Der Paketversand hat gerade in Zeiten des Onlinehandels stark zugenommen. Für die erfolgreiche Paketzustellung ist die Anwesenheit einer zur Entgegennahme be- fugten Person am Empfangsort notwendig. Dies stellt gerade berufstätige Personen bzw. Einzelhaushalte vor Schwierigkeiten.

Zur Umgehung dieser Problematik werden bspw. zentrale Paketstationen des Zulie- ferers angeboten, an diese der Kunde seine Paketlieferung senden kann, oder aber entsprechende Postboxen können vom Kunden an der Zustelladresse selbst be- trieben werden. Diese lassen sich mittels Schlüssel oder Zahlencode durch den Zusteller öffnen, um das Paket dort einzulegen. Ein Nachteil besteht im physikali schen beschränkten Platzangebot für Zulieferungen, auch unterstützen bislang nicht alle Logistikunternehmen solche Zustellalternativen. Ferner ergibt sich durch die Fierausgabe des Codes/Schlüssel an externe Personen (Zusteller) stets ein gewisses Sicherheitsrisiko, da der Zugang keinerlei zeitlichen Beschränkungen un- terliegt. Vergleichbare Probleme ergeben sich bei der Nutzung einer Garage als Ablageort für Paketlieferungen bei Abwesenheit des Empfängers. Auch hier bedeutet die Herausgabe der Zugangsberechtigung zur Garage, bspw. durch Übergabe eines Schlüssels, Zugangscodes oder einer Fernbedienung, ein enormes Sicherheitsrisi- ko, zumal in der Garage häufig wertvolle Gegenstände aufbewahrt werden.

Es wird daher nach einer passenden Lösung gesucht, um die zuvor genannten Si- cherheitsbedenken bei der Verwendung der Garage als Ablageort ausräumen zu können.

Gelöst wird diese Aufgabe durch ein Verfahren gemäß der Merkmale des An- spruchs 1. Vorteilhafte Ausgestaltungen des Verfahrens sind Gegenstand der ab- hängigen Ansprüche.

Erfindungsgemäß wird vorgeschlagen, mittels der Kamera der Toranlage wenigs- tens einen Code zu erfassen. Die Torsteuerung sieht entsprechende Bildverarbei- tungsmittel vor, um den Code zu erkennen und um die codierten Identifikations nummer zu erhalten. Diese vergleicht die Torsteuerung anschliessend mit Daten- bankeinträgen einer Datenbank. Im Falle einer erfolgreichen Übereinstimmung kann das Tor für eine bestimmte Zeit durch die Torsteuerung geöffnet werden.

Bei der Identifikationsnummer handelt es sich vorzugsweise um die übliche Paket- nummer bzw. Trackingnummer, die von Logistikunternehmen für den Versand ein- gesetzt wird. Demzufolge bietet die Erfindung eine Lösung, um eine Garagenöff- nung durch einen auf dem Paket selbst aufgedruckten Code zu ermöglichen. Der Zusteller muss bei der Anlieferung lediglich den Paketcode in den Erfassungsbe- reich der installierten Kamera der Toranlage halten. Für die positive Autorisierung ist ein entsprechender Datenbankeintrag mit identischer Identifikationsnummer bzw. Trackingnummer notwendig. Die Torsteuerung kann durch Vergleich erken- nen, ob das Paket für die Anlieferung bestimmt ist und das Tor für die Abgabe des Paketes zu öffnen ist. Bei dem vorgenannten Code kann es sich beispielsweise um einen Barcode, ins- besondere einen Code 128 handeln. Ebenso ist die Verwendung eines 2D-Codes, wie beispielsweise eines QR-Codes oder eines Data Matrix Codes vorstellbar.

Die Datenbank kann eine interne Datenbank der Toranlage sein, die über eine ent- sprechende Schnittstelle administriert wird, d.h. autorisierte Identifikationsnummern können mittels der Schnittstelle in die Datenbank übertragen werden. Denkbar ist auch der Einsatz einer externen Datenbank, auf diese die Torsteuerung mittels ei- ner Internetverbindung zugreifen kann.

Gemäß einer besonders bevorzugten Ausgestaltung der Erfindung wird die ent- sprechende Identifikationsnummer bei einem Interneteinkauf des Torinhabers ge- neriert. Während des Bestellprozesses bzw. kurz nach Abschluss des Bestellpro- zesses wird dafür Rechnung getragen, dass die Identifikationsnummer, beispiels- weise der Trackingcode, automatisch an die angesprochene Datenbank übertragen wird. Eine entsprechende Erzeugung bzw. Übertragung der Identifikationsnummer an die Datenbank muss nicht zwingend während bzw. kurz nach dem Bestellpro- zess erfolgen. Allgemein ist es ausreichend, dass die Identifikationsnummer gene- riert und an die Datenbank übertragen wird, sobald das Logistikunternehmen durch den Verkäufer mit der Zustellung des bestellten Produktes beauftragt wird. Selbst- verständlich ist es denkbar, dass der Empfänger eine entsprechende Freigabe der Identifikationsnummer erteilen muss, bevor diese in der Datenbank tatsächlich hin terlegt wird.

In der Praxis ist es bereits bekannt, dass der Käufer per E-Mail oder SMS auf den aktuellen Bestellstatus hingewiesen wird, insbesondere wird dem Käufer per E-Mail nach Versand des bestellten Produktes die entsprechende Trackingnummer bereit- gestellt. An diese Maßnahme kann sich gleichzeitig das notwendige Update der angesprochenen Datenbank anschließen, insbesondere kann dieses Update durch den Empfänger ausgelöst werden. Alternativ oder ergänzend kann zusätzlich eine manuelle Administration der Daten- bank, vorzugsweise internen Datenbank der Torsteuerung, möglich sein, um bei- spielsweise eine oder mehrere Identifikationsnummern manuell über eine Schnitt- steile der Torsteuerung in die Datenbank eingeben zu können.

Denkbar ist es ebenfalls, dass eine oder mehrere Identifikationsnummern bzw. zu- gehörige Codes mittels einer speziellen Anwendung generiert werden können. In diesem Fall kann der Garageneigentümer selbst die notwendige Autorisierung für einen Paketzustellversuch in seiner Abwesenheit anstoßen. Mittels der Anwendung kann ein entsprechendes Logistikunternehmen temporär autorisiert werden, indem hierbei eine passende Identifikationsnummer nebst entsprechendem Code erzeugt und per E-Mail an das Logistikunternehmen übermittelt wird. Andererseits kann auch eine Autorisierung an den Nachbarn gegeben werden, damit er sich bei spielsweise den Rasenmäher ausleiht, oder an einen Handwerker, damit er bei spielsweise ein repariertes Möbelstück deponiert. Idealerweise wird zusammen mit dem Code eine passende Gebrauchsanweisung bereitgehalten, um dem Nachrich- tenempfänger die notwendigen Instruktionen für die Autorisierung und nachfolgen- de Toröffnung an die Hand zu geben. Gleichzeitig mit der Generierung der Identifi kationsnummer und dem entsprechenden Code wird idealerweise auch der Daten- bank der entsprechende Eintrag zur Identifikationsnummer hinzugefügt.

Gemäß vorteilhafter Ausführung des Verfahrens kann vorgesehen sein, dass neben der Identifikationsnummer ein oder mehrere Bedingungen in der Datenbank ge- speichert werden. Beim Abgleich der Identifikationsnummer mit dem eingescannten Code bzw. der decodierten Identifikationsnummer kann die Torsteuerung ebenfalls die ergänzend hinterlegten Bedingungen berücksichtigen, die beispielsweise spezi- elle Anweisungen für die Toröffnung bereit halten. Als Bedingungen lassen sich beispielsweise ein oder mehrere Zeitfenster für die Toröffnung definieren, d.h. die entsprechende Identifikationsnummer hat begrenzte zeitliche Gültigkeit, während dieser mittels der Identifikationsnummer eine Toröffnung erfolgreich ausgelöst wer- den kann. Das Zeitfenster lässt eine tageszeit- bzw. datumsbezogene Einschrän- kung zu. Das Zeitfenster kann ebenfalls während des Bestellprozesses generiert und zu- sammen mit der Identifikationsnummer in der Datenbank hinterlegt werden. Denk- bar ist es ebenfalls, dass der Verkäufer bzw. das Logistikunternehmen das Zeit fenster innerhalb der Datenbank manuell hinterlegen kann, wobei in diesem Fall der Zusteller Informationen bezüglich des anvisierten Zustellzeitraumes an die Daten- bank übermittelt, diese dann automatisch als entsprechendes Zeitfenster mit der Identifikationsnummer verknüpft.

Denkbar ist es ebenfalls, dass die Torsteuerung automatisch bezüglich der in der Datenbank hinterlegten Identifikationsnummern beabsichtigte Zustellzeiträume beim jeweiligen Logistikunternehmen oder im privaten Bereich erfragt und im An- schluss passende Bedingungen in der Datenbank erstellt. Hierfür muss anhand der gespeicherten Identifikationsnummer bzw. damit verknüpften Informationen ein Rückschluss auf das dahinterstehende Logistikunternehmen möglich sein.

Gemäß vorteilhafter Ausgestaltung des Verfahrens kann vorgesehen sein, dass die Torsteuerung nach positiver Verifizierung der Identifikationsnummer und nachfol- gender Torbetätigung eine Statusnachricht generiert, die an ein oder mehrere Emp- fänger gesendet wird. Beispielsweise lassen sich die Empfänger in der Torsteue- rung und/oder in der Datenbank zusammen mit der Identifikationsnummer hinterle- gen. Dies eröffnet die Möglichkeit, den Garagenbesitzer und/oder das Logistikun- ternehmen über die erfolgreiche Zustellung in Echtzeit zu unterrichten. Denkbar ist ein Versand der Statusnachricht per E-Mail, Kurznachricht im Mobilfunknetz oder mittels anderweitigem geeigneten Kommunikationskanal.

Ferner ist es von Vorteil, wenn die Kamera der Toranlage den Torbereich bzw. den Tordurchgangsbereich für die Dauer des Öffnungsvorgangs bis zum Schließvor- gang erfasst und die Bilddaten von der Torsteuerung in einem Speicher für den späteren Abruf bereitgehalten werden, um im Missbrauchsfall Beweismittel zur Ver- fügung zu haben. Ebenso ist es vorstellbar, dass die Torsteuerung eine Audio und/oder Videoverbin- dung mit einem mobilen Endgerät aufbaut, sobald eine Identifikationsnummer er- folgreich erkannt worden ist. Eine solche Verbindung könnte ebenso nach Betäti gung eines entsprechenden Bedienelementes aufgebaut werden, oder auch dann, wenn sich bei der Verifizierung der Identifikationsnummer Schwierigkeiten ergeben.

Besonders vorteilhaft ist es, wenn nach initialisierter Audio- und/oder Videoverbin- dung eine Fernsteuerung des Tores durch das verbundene Endgerät möglich ist. Als mobiles Endgerät gilt beispielsweise ein Smartphone, Tablet, Laptop, etc..

Neben dem erfindungsgemäßen Verfahren betrifft die vorliegende Erfindung zudem eine Torsteuerung für ein Tor, insbesondere für ein Garagentor, mit geeigneten Mit teln zur Ausführung des Verfahrens gemäß der vorliegenden Erfindung. Darüber hinaus betrifft die Erfindung auch eine Toranlage mit einer entsprechenden Tor- steuerung. Demzufolge zeichnen sich die Torsteuerung als auch die Toranlage durch dieselben Vorteile und Eigenschaften aus, wie sie bereits vorstehend anhand des erfindungsgemäßen Verfahrens erläuterten wurden. Auf eine wiederholende Beschreibung wird aus dem Grund verzichtet.

Weitere Vorteile und Eigenschaften der Erfindung sollen im Folgenden anhand ei- nes in den Zeichnungen dargestellten Ausführungsbeispiels näher erläutert werden. Es zeigen:

Fig. 1 : eine Skizze der erfindungsgemäßen Toranlage für die Ausführung des erfindungsgemäßen Verfahrens,

Fig. 2: ein Ablaufdiagramm zur Verdeutlichung der auszuführenden Verfahrens- schritte für die Nutzung der Garage als Zustellort und

Fig. 3: eine weitere Skizze der Toranlage gemäß Fig. 1 während der manuellen

Programmierung der Torsteuerung. Die Idee der Erfindung besteht darin, das Garagentor als Zustellort für Paketanliefe- rungen zu nutzen. Hierzu soll sich das elektrisch angetriebene Garagentor durch einen auf dem Paket aufgedruckten Barcode öffnen lassen. Die Toranlage 17 um- fasst das Torblatt 18, das sich durch einen nicht dargestellten Torantrieb automa- tisch Öffnen und Schliessen lässt. Die Torsteuerung 14 steht über die Steuerver- bindung 16 mit dem Torantrieb in Verbindung, um die notwendigen Steuerbefehle an den Torantrieb zu übertragen.

Die Torsteuerung 14 steht weiterhin über die Datenverbindung 13 mit wenigstens einer Kamera 12 in Verbindung, die im Torbereich positioniert ist. Die Torsteuerung

14 erhält von der Kamera 12 die aufgezeichneten Bilddaten, um diese mit Mitteln der Bildverarbeitung zu analysieren. Insbesondere kann ein auf dem Paket 30 auf- gebrachter Barcode 31 erkannt und decodiert werden, um so die im Barcode 31 in codierter Form enthaltene Paket-Trackingnummer zu erhalten. Der Barcode 31 ist bspw. ein Code 128. Auch der Einsatz eines 2D-Codes ist möglich, bspw. ein QR- Code oder Data-Matrix-Code. Die Torsteuerung 14 ist zudem mit einer Datenbank

15 ausgestattet, auf die über eine Kommunikationsverbindung 33 zum Internet 32 zugegriffen werden kann.

Der Ablauf der gesamten Prozedur vom initialen Bestellvorgang bis zur finalen An- lieferung des Paketes ist im Ablaufdiagramm der Figur 2 dargestellt. Nachdem der Benutzer eine Bestellung in einem Versandhaus getätigt hat (Block 40), wird nach Kommissionierung der Bestellung (Block 41 ) durch das Versandhaus bzw. das be- auftrage Logistikunternehmen ein sog. Trackingcode zusammen mit Versanddaten generiert (Block 42) und dem Kunden in den meisten Fällen per Email zur Verfü- gung gestellt (Block 43). Üblicherweise kann der Kunde über ein Webinterface durch Eingabe des Trackingcodes den aktuellen Lieferstatus des Paketes verfol- gen.

Gleichzeitig wird dieser Trackingcode via Internet 32 über die kabel- oder funkge- bundene Datenverbindung 33 zur Recheneinheit 14 gesandt, die aus diesen Daten den Trackingcode in der Datenbank 15 speichert. Zusätzlich wird das Versandlabel des Paketes um einen Barcode 31 ergänzt, der den Trackingcode in codierter Form beinhaltet (Block 44).

Das Paket 30 wird dann zum Kunden transportiert (Block 45) und der Zusteller hält bei der Auslieferung das Paketes 30 mit dem Datencode 31 vor die Kamera 12 (Block 46). Diese erfasst ein Bild, welches den Datencode 31 enthält und sendet es über die kabel- oder funkgebundene Datenverbindung 13 zur Torsteuerung 14. Die Recheneinheit 14 analysiert die Kameraaufnahme und extrahiert hieraus mindes- tens einen Datencode 31. Dieser wird decodiert um die bewertbare Textsequenz des Trackingcodes zu erhalten (Block 47). Anschließend wird die decodierte Text- sequenz mit den in der Datenbank 15 hinterlegten Trackingcodes verglichen (Block 48).

Stimmt mindestens eine dieser Textsequenz mit einem Trackingcode innerhalb der Datenbank 15 überein, übermittelt die Torsteuerung 14 über eine kabel- oder funk- gebundene Steuerverbindung 16 an die Toranlage 17 einen Öffnungskommando, wodurch das Tor 18 für eine bestimmte Zeit zur Ablage des Paketes 30 geöffnet wird (Block 49). Andernfalls wird der Zugang zur Garage verweigert (Block 50). Zu- letzt wird eine Status-Email für den Empfänger/Garageninhaber sowie das Logistik- unternehmen generiert und an diese durch die Torsteuerung 14 versandt. Hier- durch werden die Beteiligten über die erfolgreiche oder nicht erfolgreiche Zustellung des Paketes 30 informiert.

Mittels eines transportablen Gerätes 19 (s. Figur 3) können Einstellungen an der Kamera 12, der Torsteuerung 14 vorgenommen werden oder aber es kann eine manuelle Administration der Datenbank 15 erfolgen .

Vorzugsweise wird nach der erstmaligen Öffnung der Garage der Trackingcode aus der Datenbank 15 gelöscht. Flierdurch ist eine missbräuchliche Verwendung eines schon einmal genutzten Barcodes ausgeschlossen. Optional kann der Vorgang von Öffnung bis Schließung des Tores 18 mit derselben Technik bei geeigneter Positionierung der Kamera 12 festgehalten und gespeichert werden. Hierdurch kann ein Missbrauch festgehalten werden, bspw. durch Auf- zeichnung einer erfolgreichen Toröffnung ohne Hinterlegung des Paketes 30 oder des Entwendens von Gegenständen, die hinter dem Tor gelagert werden.

In den meisten Fällen wird mit der Bestätigungsmail (Block 43) mitgeteilt, wann der Kunde mit dem Zugang des Paketes 30 rechnen kann. Diese Information könnte auch über eine gesonderte Anfrage der Torsteuerung 14 an den im Internet 32 ver- fügbaren Dienst des Logistikers in Erfahrung gebracht werden. In der Praxis ist es nicht unüblich, dass die Logistikunternehmen bereits im Voraus das geplante Zu- stellfenster im Bereich von 1 bis 3 Stunden exakt abschätzen können. Diese Zu- satzinformation könnte genutzt werden, um den Trackingcode mit einer begrenzten zeitlichen Gültigkeit auszustatten, bspw. wird dieser in der Datenbank 15 mit dem entsprechenden Zeitfenster gespeichert. Eine Toröffnung ist dann nur innerhalb des angegebenen Zeitfensters möglich. Hierdurch wird der Missbrauch weiterhin stark eingeschränkt.

Mit dem System kann zudem eine E-Mail generiert werden, die einen eindeutigen Datencode (Barcode (bspw. Code 128) oder 2D-Code (bspw. QR-Code, Data- Matrix-Code)) und eine Handhabungsanleitung enthält. Diese kann der Kamera 12 vorgehalten werden, so dass hiernach das Tor 18 geöffnet wird. Auch diese Öff- nung kann wie vor mit einem Zeitfenster behaftet werden, die nur für einer einmali- gen Benutzung innerhalb dieses Zeitfensters genutzt werden kann. Hierdurch kann sehr sicher jemanden zum Austausch von großen Teilen Zugang gewährt werden.

Optional könnte auch eine Videozugangskontrolle via Video durchgeführt werden. Mit einem "Klingeln" wird eine Audio- und Videoverbindung zu einem Smartphone aufgebaut, auf diesem dann dass Kamerabild mit der jeweiligen Person angezeigt wird. Über das Smartphone kann dann eine Fernbedienung des Garagentores er- folgen Die Vorteile der Erfindung lassen sich wie folgt kurz zusammenfassen.

Das in der Garage abgelegte Paket 30 ist vor Diebstahl und Umwelt geschützt Es kann eine schnelle Übergabe realisiert werden, da der Zusteller nicht auf eine Türöffnung durch den Empfänger warten muss.

Die Schlüssel können ungültig gemacht werden, was bei realen Schlüsseln und PIN’s nicht möglich ist.

Die Schlüssel können mit Merkmalen belegt werden.