Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR OPERATING AN ELECTROMECHANICAL LOCKING DEVICE
Document Type and Number:
WIPO Patent Application WO/2024/083939
Kind Code:
A1
Abstract:
The invention relates to a method (1, 85) for operating an electromechanical locking device (30) at a location (201- 208). According to the invention, a closing system selection (117) of a closing system (200) is carried out by receiving a closing system user input (72) by means of a device (10), in particular a mobile device. The method (1, 85) has the following step which is carried out by the locking device (30): receiving (124) electronic configuration data, wherein the configuration data comprises at least one piece of access authorization information, and the closing system selection (117) is carried out prior to receiving the configuration data.

Inventors:
HANSELMANN STEPHAN (CH)
GREIL STEFAN (CH)
MEIER TOM (CH)
BLASER TOMMY (CH)
Application Number:
PCT/EP2023/079048
Publication Date:
April 25, 2024
Filing Date:
October 18, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DORMAKABA SCHWEIZ AG (CH)
International Classes:
G07C9/00
Foreign References:
EP2821970A12015-01-07
US20050285716A12005-12-29
US20140120905A12014-05-01
US20150235497A12015-08-20
US5774064A1998-06-30
IL85354A1990-11-05
EP1914368A22008-04-23
EP1899924B12017-08-30
Attorney, Agent or Firm:
BALDER IP LAW, S.L. (ES)
Download PDF:
Claims:
Patentansprüche

1. Verfahren (1 , 85) zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung (30) an einem Ort (201-208), wobei eine Schließsystem-Auswahl (117) eines Schließsystems (200) durch einen Empfang einer Schließsystem-Benutzereingabe (72) durch ein, insbesondere mobiles, Gerät (10) erfolgt, wobei das Verfahren (1 , 85) den folgenden Schritt, der von der Sperrvorrichtung (30) ausgeführt wird, umfasst:

Empfangen (124) von elektronischen Konfigurationsdaten, wobei die Konfigurationsdaten zumindest eine Zutrittsberechtigungs-Information umfassen, wobei die Schließsystem-Auswahl (117) vor dem Empfang der Konfigurationsdaten erfolgt.

2. Verfahren (1 , 85) nach Anspruch 1 , wobei das Schließsystem (200) eine eigene Blacklist und/oder eine eigene Verschlüsselungsinformation umfasst.

3. Verfahren (1 , 85) nach Anspruch 1 oder 2, wobei vor dem Empfang der Konfigurationsdaten durch die Sperrvorrichtung (30) das Gerät (10) die durch die Schließsystem-Benutzereingabe (72) erhaltene Schließsysteminformation an eine Recheneinheit (60) sendet und von der Recheneinheit (60) eine ortsspezifischen und/oder schließsystemspezifischen Zutrittsberechtigungs-Information empfängt.

4. Verfahren (1 , 85) nach einem der vorhergehenden Ansprüche, wobei die Sperrvorrichtung (30) mit einem Schlüssel (20) zusammenwirkt, wobei die Zutrittsberechtigungs-Information vom dem Schlüssel (20) an die Sperrvorrichtung (30) gesendet wird, wobei zuvor der Schlüssel (20) eine Zutrittsberechtigungs-Information von dem Gerät (10) empfangen hat.

5. Verfahren (1 , 85) nach Anspruch 4, wobei der Schlüssel (20) die von dem Gerät (10) empfangene Zutrittsberechtigungs-Information modifiziert, bevor der Schlüssel (20) die Zutrittsberechtigungs-Information an die Sperrvorrichtung (30) sendet.

6. Verfahren (1 , 85) nach einem der vorhergehenden Ansprüche, wobei der Sperrvorrichtung (30) ein eindeutiger, elektronischer Identifikator zugeordnet ist und dieser Identifikator in der Sperrvorrichtung (30) hinterlegt ist, wobei, nachdem das Schließsystem (200) ausgewählt wurde, eine Zuordnung des ausgewählten Schließsystems zu dem Identifikator der Sperrvorrichtung (30) zur Bildung einer ID- Schließsystem-Zuordnung erfolgt. Verfahren (1 , 85) nach Anspruch 6, wobei vor dem Empfang der Konfigurationsdaten durch die Sperrvorrichtung (30) das Gerät (10) die durch die Schließsystem- Benutzereingabe (72) erhaltene Schließsysteminformation nach dem Bilden der ID- Schließsystem-Zuordnung an die Recheneinheit (60) sendet. Verfahren (1 , 85) nach einem der vorhergehenden Ansprüche, wobei die Zutrittsberechtigungs-Information eine ortsspezifische, ortsbereichsspezifische und/oder schließsystemspezifische Zutrittsberechtigungs-Information umfasst, wobei die Zutrittsberechtigungs-Information eine ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische Blacklist enthält. Verfahren (1 , 85) nach einem der vorhergehenden Ansprüche, wobei die

Zutrittsberechtigungs-Information eine ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen

Verschlüsselungsinformation enthält. Verfahren (1 , 85) nach einem der vorhergehenden Ansprüche, wobei eine ortsspezifische Benutzereingabe (71) zur Definition des Ortes (201-208) durch einen Empfang (118) der Benutzereingabe (71 , 72) durch das, insbesondere mobiles, Gerät (10) erfolgt. Verfahren (1 , 85) nach Anspruch 10, wobei vor dem Empfang der Konfigurationsdaten durch die Sperrvorrichtung (30) das Gerät (10) die durch die ortsspezifische Benutzereingabe (71) erhaltene Ortsinformation an eine Recheneinheit (60) sendet und von der Recheneinheit (60) eine ortsspezifischen und/oder schließsystemspezifischen Zutrittsberechtigungs-Information empfängt. . Verfahren (1 , 85) nach einem der vorhergehenden Ansprüche, wobei vor dem Empfang der Konfigurationsdaten die Sperrvorrichtung (30) einen Schlüssel (20) detektiert und/oder eine Funktionsüberprüfungsroutine (83) auslöst, insbesondere wobei bei der Funktionsüberprüfungsroutine ein Aktuator (35) der Sperrvorrichtung (30) elektrisch angesteuert wird. . Verfahren (1 , 85) nach einem der vorhergehenden Ansprüche, wobei die Sperrvorrichtung (30) die Funktionsüberprüfungsroutine nach einem Einbau der Sperrvorrichtung (30) in oder an ein Verschlusselement (201 , 210), insbesondere eine Tür, auslöst und/oder wobei die Sperrvorrichtung (30) die Funktionsüberprüfungsroutine auslöst, um die Sperrvorrichtung (30) an einem Verschlusselement (201 , 210) zu installieren. Verfahren (1 , 85) nach einem der vorhergehenden Ansprüche, wobei die Funktionsüberprüfungsroutine unabhängig von einer Schließsystemzuordnung, Ortsbereichszuordnung und/oder einer Ortszuordnung der Sperrvorrichtung (30), insbesondere mittels eines baulich zu der Sperrvorrichtung (30) passenden Schlüssels (20), (20) ausgelöst wird, und/oder wobei die Sperrvorrichtung (30) die Funktionsüberprüfungsroutine auslöst, ohne dass eine Zutrittsberechtigung, die von einem elektronischen Identifikator (ID) der Sperrvorrichtung (30) und/oder einem elektronischen Schlüsselidentifikator und/oder von dem Ort (201-208) abhängt, zuvor überprüft worden ist. System (2) zur Inbetriebnahme einer Sperrvorrichtung (30) an einen Ort (201-208) zur Durchführung des Verfahrens (1 , 85) nach einem der Ansprüche 1 bis 14,

• wobei das System (2) eine elektro-mechanische Sperrvorrichtung (30) einen elektro-mechanischen Aktuator (35) und eine Sperrvorrichtungs-Elektronik (34) umfasst, ausgebildet zur Durchführung von Verfahrensschritten,

• wobei das System ein Computerprogrammprodukt zum Ausführen, insbesondere Speichern, auf einem Gerät (10) umfasst, wobei das Computerprogrammprodukt zur Durchführung von Verfahrensschritten, für das Verfahren auf dem Gerät (10) ausgebildet ist.

• System (2) nach Anspruch 15, wobei das System (2) einen Schlüssel (20) mit einer Elektronik (34) umfasst, ausgebildet zur Durchführung von Verfahrensschritten, für das Verfahren (1 , 85) nach einem der Ansprüche 4, 5, 12 bis 14. System (2) nach Anspruch 15 oder 16, wobei das System (2) das Gerät (10) umfasst.

Description:
Titel: Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung

Beschreibung

Die Erfindung betrifft ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung an einem Ort. Ferner zeigt die Erfindung ein System zur Inbetriebnahme der Sperrvorrichtung an einem Ort, mit dem das Verfahren durchführbar ist.

EP1914368 A2 als Dokument des Standes der Technik offenbart, dass eine Sperrvorrichtung mittels einer Sperrvorrichtungs-Elektronik einen elektro-mechanischen Aktuator ansteuert. Dieses dient dazu, einen Rotor in einen drehbaren Zustand zu überführen.

Aus einem anderen Stand der Technik, beispielsweise EP 1 899 924 B1, sind Schlüssel bekannt, die in elektro-mechanische Sperrvorrichtungen einsteckbar sind und mit der Sperrvorrichtung Daten austauschen. Wenn sich dabei über den Datenaustausch eine Berechtigung ergibt, lässt sich der Schlüssel in der Sperrvorrichtung drehen.

Zunächst bedarf es jedoch einer Inbetriebnahme der elektro-mechanischen Vorrichtung. Üblicherweise im Stand der Technik wird bei der Inbetriebnahme zuerst der Sperrvorrichtung eine entsprechende Berechtigung zugewiesen. Danach wird die Sperrvorrichtung an den Ort der Installation gebracht und in ein Schloss einer Tür eingesetzt.

Es ist Aufgabe vorliegender Erfindung, ein Verfahren zur Inbetriebnahme einer elektromechanischen Sperrvorrichtung an einem Ort anzugeben, das möglichst effizient und/oder sicher durchführbar ist. Des Weiteren ist es Aufgabe vorliegender Erfindung, ein entsprechendes System zur Durchführung des Verfahrens anzugeben.

Die Lösung der Aufgabe erfolgt durch die Merkmale der unabhängigen Ansprüche. Die abhängigen Ansprüche haben bevorzugte Ausgestaltungen der Erfindung zum Gegenstand. Merkmale und Details, die in Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, gelten dabei auch in Zusammenhang mit dem erfindungsgemäßen System und umgekehrt. Insbesondere ist ein Verfahren, das mit einem System nach Anspruch 10 durchführbar ist, und/oder ein System, mit dem ein Verfahren nach einem der Ansprüche 1 bis 9 durchführbar ist, unter Schutz gestellt.

Die Erfindung zeigt ein Verfahren zur Inbetriebnahme einer elektro-mechanischen Sperrvorrichtung an einem Ort. Bei der elektro-mechanischen Sperrvorrichtung handelt es sich vorzugsweise um einen Motorschloss, insbesondere ein motorisches Einsteckschloss, um einen elektro-mechanischen Beschlag, um einen elektro-mechanischen Schließzylinder, insbesondere einen Doppel- oder Halbzylinder, um einen Möbelzylinder oder um ein Hängeschloss oder eine ähnliche Vorrichtung. Die als Schließzylinder ausgebildete elektromechanische Sperrvorrichtung kann in eine Tür als ein mögliches Verschlusselement eingesetzt werden. Das Hängeschloss kann z. B. an einer Tür angeordnet werden. Die Anordnung der Sperrvorrichtung ist an oder in verschiedenen Verschlusselementen, z. B. an oder in Türen, Toren, Schubladen, Schranken, möglich.

Über den „Ort“ ist der Einsatzort der Sperrvorrichtung identifizierbar, insbesondere eindeutig. Vorzugsweise ist vorgesehen, dass gemäß dem im Folgenden beschriebenen Verfahren mehrere elektro-mechanische Sperrvorrichtungen in Betrieb genommen werden und der Ort derart spezifisch ist, dass er lediglich auf eine der in Betrieb genommenen Sperrvorrichtungen zutrifft und nicht auf mehrere. Die mehreren Sperrvorrichtungen können unterschiedlich ausgebildet sein, beispielsweise teilweise als Doppelzylinder, teils als Hängeschloss oder als Doppelzylinder mit unterschiedlichen Längen.

Bei dem Ort kann es sich beispielsweise um ein Gebäude und/oder einen Schrank, wie beispielsweise einen Schaltschrank, und/oder einen bestimmten Raum innerhalb eines Gebäudes und/oder eine bestimmte Tür handeln. Ferner kann der Ort auch außerhalb eines Gebäudes liegen, beispielsweise bei Verwendung der Sperrvorrichtung an einer Tür oder einem Tor eines Zaunes oder einer Mauer. Beispiele für einen Ort sind „Hotelzimmer 308“, „Büro 416“, „Schaltschrank Luisenstraße“, „Keller Gebäude Nr.1“, „vordere Haustür Amalienstraße 13“.

Die Sperrvorrichtung umfasst eine Sperrvorrichtungs-Elektronik. Die Sperrvorrichtungs- Elektronik umfasst bevorzugt einen Prozessor, beispielsweise einen Mikroprozessor, und/oder einen elektronischen Datenspeicher.

Die Sperrvorrichtung umfasst bevorzugt einen elektro-mechanischen Aktuator. Der Aktuator kann zum Beispiel als Solenoid oder als Elektromotor ausgebildet sein. Der Aktuator kann beispielsweise von der Sperrvorrichtungs-Elektronik angesteuert werden, um eine Entsperrung des Verschlusselements zu erreichen.

Die Sperrvorrichtung kann einen Mitnehmer umfassen. Der Mitnehmer ist bevorzugt rotationsunsymmetrisch ausgebildet und ermöglicht in dem drehbaren Zustand bei einer Drehung eine Entsperrung oder Versperrung des Verschlusselements, insbesondere einer Tür. Der elektro-mechanische Aktuator wird bevorzugt von der Sperrvorrichtungselektronik der Sperrvorrichtung angesteuert, um den Mitnehmer von einem nicht-drehbaren in einen drehbaren Zustand zu überführen.

Ist die Sperrvorrichtung beispielsweise als Schließzylinder ausgebildet und in ein entsprechendes Schloss eingesteckt, so kann der Mitnehmer beispielsweise die Falle oder den Riegel in dem Schloss bewegen. Beispielsweise kann der Mitnehmer einer Schließnase eines Schließzylinders entsprechen. In einem anderen Beispiel kann der Mitnehmer Aussparungen umfassen, in denen Sperrelemente gleiten können, um den Bügel eines Hängeschlosses zu entsperren. In einem weiteren Fall kann der Mitnehmer einem Vierkant entsprechen, mit dem eine Nuss eines Schlosses gedreht werden kann.

Es kann vorgesehen sein, dass der elektro-mechanische Aktuator es bei entsprechender Ansteuerung durch die Sperrvorrichtungs-Elektronik ermöglicht, dass der Mitnehmer in den drehbaren Zustand überführt wird. Hierzu kann z. B. eine Entsperrung oder eine Kupplung stattfinden. Beispielsweise kann die Sperrvorrichtung ein Gehäuse umfassen, in dem zumindest mittelbar ein Rotor drehbar gelagert ist. Mittels des Aktuators kann der zuvor gesperrte Rotor entsperrt werden, so dass der Rotor und der mit dem Rotor verbundene Mitnehmer drehbar wird. Zusätzlich oder alternativ kann mittels des Aktuators der Rotor mit dem Mitnehmer gekoppelt werden, wodurch der Mitnehmer mit dem Rotor mitdrehen kann. Der entkoppelte und/oder gesperrte Zustand des Mitnehmers wird als nicht-drehbarer Zustand bezeichnet. Der gekoppelte und/oder der entsperrte Zustand des Mitnehmers wird als drehbarer Zustand bezeichnet.

Während eines Betriebs der Sperrvorrichtung geschieht dieses insbesondere in Abhängigkeit, ob eine Zutrittsberechtigungsprüfung in dem System erfolgreich abgeschlossen werden konnte, z. B. ob die in der Sperrvorrichtung hinterlegten Zutrittsberechtigungsinformationen mit entsprechenden Zutrittsberechtigungsinformationen, die ein Benutzer mit sich führt, zusammenpassen.

Vorzugsweise ist vorgesehen, dass der Sperrvorrichtung ein eindeutiger, elektronischer Identifikator zugeordnet ist und dieser Identifikator in der Sperrvorrichtung, vorzugsweise in der Sperrvorrichtungselektronik, insbesondre auf einem Mikrochip, hinterlegt ist. Bei dem Identifikator handelt es sich beispielsweise um eine in der Sperrvorrichtung gespeicherte Zeichenkette. Es kann vorgesehen sein, dass die Sperrvorrichtung mit einem Schlüssels Zusammenwirken kann.

Es kann sein, dass der Schlüssel einen eindeutigen, elektronischen Schlüsselidentifikator umfasst. Dieser ist in einer Elektronik des Schlüssels hinterlegt.

Das Verfahren umfasst zumindest den folgenden Schritt, welcher von der Sperrvorrichtung durchgeführt wird:

Empfangen von Konfigurationsdaten, wobei die Konfigurationsdaten zumindest eine Zutrittsberechtigungs-Information umfasst.

Es kann vorgesehen sein, dass die Konfigurationsdaten der Zutrittsberechtigungs-Information entspricht.

Dadurch, dass vorzugsweise erst nach Auslieferung aus dem Werk, am Ort der Installation, die Konfigurationsdaten empfangen werden, ist es möglich, dass die Konfigurationsdaten z. B. auf den Ort abgestimmt sind. Durch die erfindungsgemäße Ausgestaltung ist es dem Installateur insbesondere ermöglicht, Sperrvorrichtungen an verschiedene Orte mitzunehmen und/oder zu installieren, ohne auf Zutrittsberechtigungs-Informationen achten zu müssen.

Optional kann das Verfahren den folgenden Schritt, der von der Sperrvorrichtung durchgeführt wird, umfassen:

Auslösen einer Funktionsüberprüfungsroutine, wobei der Aktuator elektrisch angesteuert wird, um den Mitnehmer von dem nicht-drehbaren in den drehbaren Zustand zu überführen. Somit ist es Teil der Inbetriebnahme das Funktionieren des Aktuators und dessen Ansteuerung zu überprüfen.

Optional kann das Verfahren den folgenden Schritt, der von der Sperrvorrichtung durchgeführt wird, umfassen:

Detektieren eines elektronischen Schlüssels.

Bevorzugt wird nach dem Detektieren des Schlüssels die Funktionsüberprüfungsroutine ausgelöst. Bevorzugt wird die Funktionsüberprüfungsroutine vor dem Empfangen der Konfigurationsdaten durchgeführt. Es kann sein, dass sich die Sperrvorrichtung vor dem Empfang der Konfiguratiosndaten in einem Werkszustand befindet.

Es kann sein, dass sich die Sperrvorrichtung bei dem Detektieren des Schlüssels und/oder bei dem Auslösen der Funktionsüberprüfungsroutine in einem Werkszustand befindet.

Bevorzugt wird durch das Empfangen der Konfigurationsdaten die Sperrvorrichtung von dem Werkszustand in einen konfigurierten Zustand überführt.

Das Detektieren des Schlüssels kann bevorzugt durch die Sperrvorrichtungs-Elektronik erfolgen. Die Detektion kann dadurch geschehen, dass die Sperrvorrichtung elektrische Energie von dem Schlüssel empfängt. Zusätzlich oder alternativ kann die Sperrvorrichtungs- Elektronik elektronische Daten von dem Schlüssel empfangen.

Das Auslösen der Funktionsüberprüfungsroutine kann bevorzugt durch die Sperrvorrichtungs- Elektronik erfolgen.

Anschließend an das Auslösen der Funktionsüberprüfungsroutine ist insbesondere vorgesehen, dass der Mitnehmer, insbesondere mittels des Schlüssels, gedreht wird. Dieses wird insbesondere durch einen Installateur manuell durchgeführt. Hierdurch hat der Installateur die Gewissheit, dass sich die Sperrvorrichtung elektro-mechanisch ordnungsgemäß bedienen lässt.

Bevorzugt befindet sich die Sperrvorrichtung während des Detektierens des Schlüssels und/oder dem Auslösen der Funktionsüberprüfungsroutine in einem Werkszustand. In dem Werkszustand fehlt zumindest ein Teil von Konfigurationsdaten, bevorzugt alle Konfigurationsdaten, die in dem Betrieb vorgesehen sind, um den Zutritt von unberechtigten Personen zu verhindern. Somit wird durch den Übergang von dem Werkszustand in den konfigurierten Zustand elektronische Konfigurationsdaten in der Sperrvorrichtung hinterlegt, durch die der Zutritt von unberechtigten Personen verhindert wird.

Hierbei wird unter einer Verhinderung des Zutritts z. B. verstanden, wenn die Sperrvorrichtung einen Öffnungsbefehl, z.B. des Schlüssels, empfängt, diesen Öffnungsbefehl aber nicht entschlüsseln kann. Z. B. hat der Schlüssel die Zutrittsberechtigung zuvor, z. B. anhand des Identifikators, überprüft. Unter einer Verhinderung des Zutritts wird z. B. zusätzlich oder alternativ verstanden, dass die Sperrvorrichtung, z.B. anhand des Schlüsselidentifikators, die Zutrittsberechtigung anhand einer Liste mit gesperrten Berechtigungen, die sogenannte Blacklist, überprüft.

Die empfangene Zutrittsberechtigungs-Information ist bevorzugt eine Information, die die Ansteuerung des Aktuators, um den Mitnehmer von dem nicht-drehbaren in den drehbaren Zustand zu überführen, begrenzt. Hierdurch wird z. B. die Anzahl der Schlüssel, mit denen die Ansteuerung des Aktuators, um den Mitnehmer von dem nicht-drehbaren in den drehbaren Zustand zu überführen, reduziert.

Somit kann vorgesehen sein, dass zunächst ein Installateur durch die Auslösung der Funktionsüberprüfungsroutine die elektro-mechanische Funktion der Sperrvorrichtung überprüfen kann, bevor dem Installateur durch die Konfigurationsdaten das Überprüfen der elektro-mechanische Funktion der Sperrvorrichtung nach dem Empfang der Konfigurationsdaten erschwert oder unmöglich ist. Dadurch, dass dem Installateur die Sperrvorrichtung zunächst in dem Werkszustand vorliegt, ist es einfach, die elektromechanische Funktion der Sperrvorrichtung zu überprüfen. So kann es z. B. sein, dass der Installateur nicht unterschiedliche Schlüssel mit unterschiedlichen Zutrittsberechtigungen bereit haben muss, um nacheinander unterschiedliche Sperrvorrichtungen auf ihre elektromechanische Funktion zu überprüfen. Vielmehr genügt ein Schlüssel hierzu. Dadurch gewinnt das Inbetriebnahme-Verfahren an Effizienz. Ist eine Sperrvorrichtung elektro-mechanisch nicht ausreichend funktionsfähig, so kann diese ausgetauscht werden, ohne dass Zutrittsberechtigungs-Informationen von der nicht funktionsfähigen Sperrvorrichtung auf die funktionsfähige Sperrvorrichtung transferiert werden müssen.

Bevorzugt wird die Zutrittsberechtigungs-Information in dem erfindungswesentlichen Schritt des Empfangs der Konfigurationsdaten erstmalig von der Sperrvorrichtung empfangen. Es handelt sich somit nicht um ein Update der Zutrittsberechtigungs-Information.

Vorzugsweise ist vorgesehen, dass die Sperrvorrichtung im Werkszustand mit einem beliebigen Schlüssel drehbar ist. Dabei ist insbesondere vorgesehen, dass der beliebige Schlüssel keine oder eine sehr allgemein gültige Zutrittsberechtigung oder sehr allgemein gültige Zutrittsberechtigungs-Informationen umfasst, die von der Sperrvorrichtung akzeptiert wird. Unter einem beliebigen Schlüssel ist ein Schlüssel zu verstehen, der in einer Vielzahl von Sperrvorrichtungen, die denselben mechanischen inneren Aufbau umfassen, kompatibel ist. Somit können die Schlüssel baulich zu dem Sperrelement passen. So können diese Schlüssel beispielsweise geometrisch ins den Schließkanal ein- und ausführbar sein, passende elektrische Kontakte zur elektrischen Kontaktierung der entsprechenden Kontakte der Sperrvorrichtung haben oder dgl.. Dadurch, dass der Mitnehmer vor dem Empfang der Konfigurationsdaten vorzugsweise durch beliebige Schlüssel drehbar ist, ist es möglich, zunächst das elektro-mechanische Funktionieren der Sperrvorrichtung effektiv zu überprüfen. Vorzugsweise wird die Sperrvorrichtung im Werkszustand an dem Ort montiert. D. h. zunächst kann die mechanische Montage der Sperrvorrichtung erfolgen, bevor die Konfigurationsdaten empfangen werden. Somit erfolgt die Montage, bevor durch die Konfigurationsdaten der Zutritt für den Installateur eingeschränkt oder verhindert wird. Besonders bevorzugt erfolgt die Auslösung der Funktionsüberprüfungsroutine zumindest teilweise nach einem Einbau der Sperrvorrichtung in oder an ein Verschlusselement, insbesondere eine Tür. Hierdurch kann der Installateur nicht nur die Sperrvorrichtung elektro-mechanisch testen, sondern zudem auch, ob in dem montierten Zustand der Mitnehmer eine ordnungsgemäße Entsperrung des Verschlusselements erfolgen kann, z. B. ob durch die Drehung des Mitnehmers die Tür mit dem Schloss reibungsarm entsperrt werden kann.

Zusätzlich oder alternativ erfolgt das Auslösen der Funktionsüberprüfungsroutine zumindest teilweise, um die Sperrvorrichtung an einem Verschlusselement zu installieren. Insbesondere kann vorgesehen sein, dass der Mitnehmer, insbesondere die Schließnase, hierbei in eine Position gedreht wird, in der die Sperrvorrichtung in das Verschlusselement einsetzbar ist. Alternativ wird der Bügel eines Hängeschlosses entsperrt, um das Hängeschloss an dem Verschlusselement zu befestigen. Hierdurch kann ein notwendiger Montageschritt zugleich dazu verwendet werden, die elektro-mechanische Funktionsfähigkeit der Sperrvorrichtung zu überprüfen.

Es ist auch denkbar, das Auslösen der Funktionsüberprüfungsroutine zur und nach der Montage durchzuführen.

Vorzugsweise wird die Funktionsüberprüfungsroutine unabhängig von einer Schließsystemzuordnung der Sperrvorrichtung ausgelöst.

In dem konfigurierten Zustand ist die Sperrvorrichtung einem Schließsystem zugeordnet.

Innerhalb des Schließsystems befinden sich mehrere der Sperrvorrichtungen, die insbesondere gemäß dem hier beschriebenen Verfahren in Betrieb genommen werden. Darüber hinaus sieht das Schließsystem ein bestimmtes Zutrittsberechtigungskonzept vor. Beispielsweise können dem Schließsystems mehrere Zutrittsberechtigte zugeordnet sein, wobei jedem Zutrittsberechtigten ein oder mehrere der Sperrvorrichtungen als zutrittsberechtigt zugeordnet sind. Die Zutrittsberechtigten können in Berechtigungsgruppen unterteilt sein. Beispielsweise kann das Schließsystem ein Mehrparteienhaus betreffen. Eine Berechtigungsgruppe kann für den Hausmeister gedacht sein, der alle Schließvorrichtungen schließen darf; mit Ausnahme der Schließvorrichtungen an den einzelnen Wohnungen. Eine andere Berechtigungsgruppe kann für die Wohnungsbesitzer vorgesehen sein, die beispielsweise die Schließvorrichtungen an der Hauseingangstür und der eigenen Wohnung schließen dürfen.

Es kann vorgesehen sein, dass die Sperrvorrichtungen eines Schließsystems einem Eigentümer gehören.

Bevorzugt ist ein Schließsystem zusätzlich oder alternativ dadurch charakterisiert, dass das Schließsystem zumindest eine Liste mit gesperrten Schließberechtigungen, die als Blacklist bezeichnet wird, umfasst. Die gesperrten Schließberechtigungen können eine oder mehrere Sperrvorrichtungen des Schließsystems betreffen. Die zumindest eine Blacklist ist bevorzugt auf ein einziges Schließsystem beschränkt. Anders ausgedrückt unterscheiden sich verschiedene Schließsysteme durch jeweils eigene Blacklisten.

Das Schließsystem kann zusätzlich oder alternativ dadurch charakterisiert werden, dass dem Schließsystem eine eigene Verschlüsselungsinformation, z. B. ein eigener Verschlüsselungsschlüssel und/oder ein eigener Verschlüsselungsalgorithmus, innewohnt. Die Verschlüsselungsinformation kann auch als kryptographische Information und/oder der Verschlüsselungsschlüssel als kryptographischer Schlüssel bezeichnet werden. Somit unterscheiden sich verschiedene Schließsysteme bevorzugt durch die Verschlüsselungsinformationen.

Dadurch, dass das Auslösen der Funktionsüberprüfungsroutine unabhängig von einer Schließsystemzuordnung durchgeführt wird, kann z. B. ein Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen verschiedener Schließsysteme auf ihre elektromechanische Funktionsfähigkeit überprüfen. Insbesondere kann der Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen verschiedener Schließsysteme an unterschiedlichen Orten montieren, wobei der Installateur zur Montage insbesondere den Mitnehmer drehen muss.

Vorzugsweise wird die Funktionsüberprüfungsroutine unabhängig von einer Ortsbereichszuordnung der Sperrvorrichtung ausgelöst. Ein Ortsbereich - beispielsweise ein Gebäudeteil mit mehreren Türen - bezieht sich somit vorzugsweise auf mehrere Sperrvorrichtungen, wobei die Sperrvorrichtungen in dem Ortsbereich angeordnet sind. Die Sperrvorrichtungen eines Ortsbereichs sind bevorzugt Teil eines einzigen Schließsystems. Das Schließsystem kann Sperrvorrichtungen mehrere Ortsbereiche umfassen. Beispielsweise umfasst das Schließsystem die Sperrvorrichtungen eines Gebäudes und die Ortsbereiche jeweils eine Etage des Gebäudes. Der Ortsbereich umfasst bevorzugt mehrere Orte, an denen Sperrvorrichtungen installiert sind.

Dadurch, dass das Auslösen der Funktionsüberprüfungsroutine unabhängig von einer Ortsbereichszuordnung durchgeführt wird, kann z. B. ein Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen verschiedener Ortsbereiche auf ihre elektromechanische Funktionsfähigkeit überprüfen. Insbesondere kann der Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen verschiedener Ortsbereiche an unterschiedlichen Orten montieren, wobei der Installateur zur Montage insbesondere den Mitnehmer drehen muss.

Vorzugsweise wird die Funktionsüberprüfungsroutine unabhängig von einer Ortszuordnung der Sperrvorrichtung ausgelöst. Vorzugsweise ist genau eine Sperrvorrichtung einem Ort zugeordnet. Dadurch, dass die Funktionsüberprüfungsroutine unabhängig von einer Ortszuordnung durchgeführt wird, kann z. B. ein Installateur hintereinander mit nur einem Schlüssel mehrere Sperrvorrichtungen auf ihre elektro-mechanische Funktionsfähigkeit überprüfen. Insbesondere kann der Installateur hintereinander mit nur einem Schlüssel Sperrvorrichtungen an unterschiedlichen Orten montieren, wobei der Installateur zur Montage insbesondere den Mitnehmer drehen muss.

Der Schlüssel umfasst bevorzugt einen Schlüsselschaft. Der Schlüsselschaft ist in die Sperrvorrichtung, bevorzugt in einen Schließkanal der Sperrvorrichtung, einsteckbar. Der Schlüssel samt Schlüsselschaft ist vorzugsweise so ausgebildet, dass mit dem Schlüssel über den Schlüsselschaft ein Drehmoment auf die Sperrvorrichtung übertragen werden kann. Die mechanische Bewegung der Sperrvorrichtung erfolgt somit vorzugsweise mit dem Schlüssel.

Es ist bevorzugt vorgesehen, dass der Schlüssel, insbesondere über den Schlüsselschaft, eine elektrische Verbindung zur Sperrvorrichtung herstellt. Die Verbindung kann drahtlos oder drahtgebunden sein. Der Schlüssel und die Sperrvorrichtung umfassen hierzu korrespondierende Übertragungsvorrichtungen. „Drahtgebunden“ (auch als nicht drahtlos bezeichnet) bedeutet, dass die Verbindung über zumindest einen beliebigen Leiter im Schlüssel erfolgt, der elektrisch leitend mit der Sperrvorrichtungselektronik in Kontakt bringbar ist. Der Schlüssel und die Sperrvorrichtung können hierzu entsprechende miteinander korrespondierende elektrische Kontakte als Übertragungsvorrichtungen umfassen. Die Verbindung kann zur Übertragung von Daten, insbesondere des Identifikators, dienen. Durch die elektrische Verbindung ist es möglich, Daten, insbesondere nicht drahtlos, zwischen Schlüssel und Sperrvorrichtung auszutauschen. Alternativ oder zusätzlich ist es durch die Übertragungsvorrichtungen möglich, elektrische Energie (auch als Strom bezeichnet) vom Schlüssel auf die Sperrvorrichtung zu übertragen.

Die Funktionsüberprüfungsroutine wird bevorzugt mittels eines baulich zu der Sperrvorrichtung passenden Schlüssels ausgelöst. Beispielsweise ist der baulich zu der Sperrvorrichtung passende Schlüssel geometrisch in den Schließkanal ein- und ausführbar . Zusätzlich oder alternativ hat der baulich zu der Sperrvorrichtung passende Schlüssel eine zur Übertragungsvorrichtung der Sperrvorrichtung passende Übertragungsvorrichtung.

Insbesondere ist vorgesehen, dass derselbe Schlüssel mittels eines allgemeinen Verschlüsselungsschlüssel oder ohne Verschlüsselungsschlüssel alle baulich passenden elektro-mechanischen Sperrvorrichtungen eines Herstellers im Werkszustand entsperren kann.

Insbesondere ist der verwendete Schlüssel, der detektiert wird, derart eingerichtet, Mitnehmer von Sperrvorrichtungen, die sich in dem konfigurierten Zustand befinden, mittels einer Zutrittsberechtigung in den drehbaren Zustand zu überführen. D. h. es kann z. B. derselbe Schlüssel von dem Installateur verwendet werden, um Sperrvorrichtungen in dem Werkszustand auf die elektro-mechanische Funktionsfähigkeit zu überprüfen und/oder in dem Werkszustand in oder an einem Verschlusselement zu befestigen und um bei in-Betrieb- genommene Sperrvorrichtungen Zutritt zu einem abgeschlossenen Raum zu erhalten. Dieses hängt, insbesondere ausschließlich, von den elektronischen Daten des Schlüssels ab.

So können auf demselben Schlüssel Zutrittsberechtigungen für Sperrvorrichtungen, die sich im konfigurierten Zustand befinden, vorhanden sein. Beispielsweise arbeitet der Installateur auch als Hausmeister. In dieser Funktion kann der Installateur die Sperrvorrichtungen im Werkszustand einbauen und mit demselben Schlüssel nach getaner Arbeit die bereits konfigurierte Sperrvorrichtung an der Haumeisterwohnung bedienen. Zusätzlich oder alternativ kann nach dem Empfang der Konfigurationsdaten als Teil des Inbetriebnahmeverfahrens eine zumindest einmalige Zutrittsberechtigung auf dem Schlüssel vorliegen, um den Zutritt mit Berechtigung zu prüfen. Es kann sein, dass die Sperrvorrichtungs-Elektronik in dem konfigurierten Zustand der Sperrvorrichtung den Aktuator nur ansteuert, um den Mitnehmer in den drehbaren Zustand zu überführen, wenn zuvor die Zutrittsberechtigung überprüft worden ist. Die Zutrittsberechtigungsprüfung findet in dem System, insbesondere in dem Schlüssel und/oder in der Sperrvorrichtung, statt. Die Zutrittsberechtigung kann insbesondere mittels des elektronischen Identifikators der Schlüssel und/oder des Schlüsselidentifikators festgestellt werden. Im Rahmen der Zutrittsberechtigungsprüfung kann z. B. der Schlüssel den Schlüsselidentifikator an die Sperrvorrichtung senden und/oder die Sperrvorrichtung den Identifikator an den Schlüssel senden.

Es kann z. B. vorgesehen sein, dass der elektronische Schlüssel die Zutrittsberechtigung anhand des elektronischen Identifikators der Sperrvorrichtung feststellt und einen Öffnungsbefehl an die Sperrvorrichtung sendet. Zusätzlich oder alternativ kann es sein, dass der Schlüssel Zutrittsberechtigungsinformationen anhand des elektronischen Identifikators selektiert und die selektierten Zutrittsberechtigungsinformationen an die Sperrvorrichtung zur Überprüfung sendet. Zusätzlich oder alternativ kann es sein, dass die Sperrvorrichtung die Zutrittsberechtigung des Schlüsselindentifikators, insbesondere anhand einer Whitelist und/oder eine Blacklist, überprüft. Ferner kann der Ort z. B. in dem Schlüssel überprüft werden. Des Weiteren kann vorgesehen sein, dass entweder der Schlüssel und/oder die Sperrvorrichtung eine zeitliche Zutrittsbedingung überprüfen.

Insbesondere ist vorgesehen, dass das Auslösen der Funktionsüberrpüfungsroutine stattfindet, ohne dass zuvor eine Zutrittsberechtigung, die von dem elektronischen Identifikator der Sperrvorrichtung abhängt, überprüft worden ist. Zusätzlich oder alternativ ist vorgesehen, dass das Auslösen der Funktionsüberrpüfungsroutine stattfindet, ohne dass zuvor eine Zutrittsberechtigung, die von dem Schlüsselidentifikator der Sperrvorrichtung abhängt, überprüft worden ist. Zusätzlich oder alternativ ist vorgesehen, dass das Auslösen der Funktionsüberrpüfungsroutine stattfindet, ohne dass zuvor eine Zutrittsberechtigung, die von dem Ort abhängt, überprüft worden ist. Bevorzugt ist somit vorgesehen, dass die übliche Zutrittsberechtigungsprüfung, die in dem konfigurierten Zustand der Sperrvorrichtung stattfindet, in dem Werkszustand nicht stattfindet.

Bevorzugt findet das Auslösen der Funktionsüberrpüfungsroutine statt, ohne dass eine Zutrittsberechtigung, die von einem elektronischen Identifikator (ID) der Sperrvorrichtung oder dem elektronischen Schlüsselidentifikator abhängt, zuvor überprüft worden ist. Besonders bevorzugt findet das Auslösen der Funktionsüberrpüfungsroutine statt, ohne dass eine Zutrittsberechtigung, die von einem elektronischen Identifikator (ID) der Sperrvorrichtung, dem elektronischen Schlüsselidentifikator oder dem Ort abhängt, zuvor überprüft worden ist. Dadurch, dass bevorzugt die Ansteuerung des Aktuators, um den Mitnehmer in den drehbaren Zustand zu überführen, in dem Werkszustand nicht von dem Identifikator, dem Schlüsselidentifikator und dem Ort abhängt, ist verhindert, dass eine Zutrittsberechtigung, die von dem Schlüssel, der Sperrvorrichtung und dem Ort abhängt, überprüft wird.

Die genannten Spezifikationen des Auslösens der Funktionsüberrpüfungsroutine charakterisieren hierbei bevorzugt den Werkszustand der Sperrvorrichtung. Somit kann die Sperrvorrichtung in dem Werkszustand bevorzugt unabhängig von einer Schließsystemzuordnung, einer Ortsbereichszuordnung und/oder einer Ortszuordnung die Funktionsüberprüfungsroutine auslösen. Zusätzlich oder alternativ kann die Sperrvorrichtung in dem Werkszustand die Funktionsüberprüfungsroutine unabhängig von einer Zutrittsberechtigungsprüfung, die von dem Identifikator, dem Schlüsselindentifikator und/oder dem Ort abhängt, auslösen.

Vorzugsweise erfolgt das Auslösen der Funktionsüberrpüfungsroutine die Versorgung der Sperrvorrichtung zum Bestromen des Aktuators von einem elektrischen Energiespeicher des Schlüssels, wobei der Schlüssel den Schlüsselschaft zum Einstecken in die Sperrvorrichtung und zur Übertragung von elektrischer Energie auf die Sperrvorrichtung umfasst. Vorzugsweise muss zur Detektion des Schlüssels der Schlüsselschaft in der Sperrvorrichtung eingesteckt sein. Hierdurch ist es insbesondere möglich, dass die korrespondierenden Übertragungsvorrichtungen in Verbindung stehen.

Vorzugsweise ist vorgesehen, dass die Zutrittsberechtigungs-Information, die von der Sperrvorrichtung empfangen wird, eine ortsspezifische Zutrittsberechtigungs-Information umfasst. Somit wird eine Zutrittsberechtigungs-Information empfangen, die spezifisch für den Ort ist. Die ortsspezifische Zutrittsberechtigungs-Information bezieht sich dabei auf einen bestimmten Ort und somit vorzugsweise auf genau eine Sperrvorrichtung. In dem Werkszustand ist hingegen die Sperrvorrichtung bevorzugt frei von einer ortsspezifische Zutrittsberechtigungs-Information. Bevorzugt wird das Auslösen der Funktionsüberprüfungsroutine durchgeführt, ohne dass die Sperrvorrichtung zuvor elektronisch einem Ort zugeordnet wurde.

Zusätzlich oder alternativ ist vorgesehen, dass Zutrittsberechtigungs-Information, die von der Sperrvorrichtung empfangen wird, eine ortsbereichsspezifische Zutrittsberechtigungs- Information umfasst. Somit wird eine Zutrittsberechtigungs-Information empfangen, die spezifisch für den Ortsbereich ist, insbesondere für den gesamten Ortsbereich Geltung hat. Die ortsbereichsspezifische Zutrittsberechtigungs-Information bezieht sich dabei auf einen bestimmten Ortsbereich - beispielsweise ein Gebäudeteil mit mehreren Türen - und somit vorzugsweise auf mehrere Sperrvorrichtungen. In dem Werkszustand ist hingegen die Sperrvorrichtung bevorzugt frei von einer ortsbereichsspezifische Zutrittsberechtigungs- Information. Bevorzugt wird das Auslösen der Funktionsüberprüfungsroutine durchgeführt, ohne dass zuvor die Sperrvorrichtung elektronisch einem Ortsbereich zugeordnet wurde.

Zusätzlich oder alternativ ist vorgesehen, dass Zutrittsberechtigungs-Information, die von der Sperrvorrichtung empfangen wird, eine schließsystemspezifische Zutrittsberechtigungs- Information umfasst. Somit wird eine Zutrittsberechtigungs-Information empfangen, die spezifisch für das Schließsystem ist, insbesondere für das gesamte Schließsystem Geltung hat. Die schließsystemspezifische Zutrittsberechtigungs-Information bezieht sich dabei auf ein Schließsystem, wie es zuvor definiert wurde. Die schließspezifische Zutrittsberechtigungs- Information bezieht sich dabei auf mehrere Sperrvorrichtungen. In dem Werkszustand ist hingegen die Sperrvorrichtung bevorzugt frei von einer schließsystemspezifische Zutrittsberechtigungs-Information. Bevorzugt wird das Auslösen der Funktionsüberrpüfungsroutine durchgeführt, ohne dass die Sperrvorrichtung elektronisch einem Schließsystem zugeordnet wurde.

Die Zutrittsberechtigungs-Information kann zumindest eine Blacklist, eine Verschlüsselungsinformation, insbesondere einen Verschlüsselungsschlüssel, und/oder Sperrvorrichtungsbetriebsdaten umfassen.

Die Blacklist umfassteine Liste mit gesperrten Zutrittsberechtigungen, insbesondere gesperrte Schlüsselidentifikatoren. Die Verschlüsselungsinformation, insbesondere der Verschlüsselungsschlüssel, dient zur elektronischen Entschlüsselung von elektronischen Daten, die die Sperrvorrichtung empfangen hat. Die Verschlüsselungsinformation ist somit auch als kryptographische Information und/oder der Verschlüsselungsschlüssel als kryptographischer Schlüssel, bezeichenbar. Die Sperrvorrichtungsbetriebsdaten umfassen Daten über den Betrieb der Sperrvorrichtung, z. B. eine Zeitspanne, in der der Aktuator bestromt wird, um den Mitnehmer in den drehbaren Zustand zu überführen und/oder Daten bezüglich einer akustischen und/oder visuellen Anzeige eines Zustands der Sperrvorrichtung. Insbesondere bei einer elektro-mechanischen Kupplung zwischen dem Rotor und dem Mitnehmer können die Sperrvorrichtungsbetriebsdaten eine Zeitspanne bis zur Ansteuerung des Aktuators zur Rücküberführung in den nicht drehbaren Zustand umfassen. So ist bevorzugt vorgesehen, dass die Zutrittsberechtigungs-Information eine ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische Blacklist enthält. Beispielsweise umfasst die Blacklist gesperrte Berechtigungen, die für das gesamte Schließsystem gesperrt sind, und gesperrte Berechtigungen, die nur für den Ort gesperrt sind. Somit kann die Blacklist schließsystemspezifisch und ortsspezifisch ausgebildet sein. Bevorzugt ist die Sperrvorrichtung bei dem Auslösen der Funktionsüberrpüfungsroutine frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Blacklist ausgebildet. Bevorzugt ist die Sperrvorrichtung im Werkszustand frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Blacklist ausgebildet.

Zusätzlich oder alternativ ist bevorzugt vorgesehen, dass die Zutrittsberechtigungs- Information eine ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische Verschlüsselungsinformation, insbesondere einen ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsschlüssel, enthält. Bevorzugt ist die Sperrvorrichtung beim Auslösen der Funktionsüberrpüfungsroutine frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsinformation, insbesondere Verschlüsselungsschlüssel, ausgebildet. Bevorzugt ist die Sperrvorrichtung in dem Werkszustand frei von einer ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Verschlüsselungsinformation, insbesondere

Verschlüsselungsschlüssel, ausgebildet.

Die Verschlüsselungsinformation kann aus unterschiedlichen Informationen zusammengesetzt sein. Beispielsweise umfasst die Verschlüsselungsinformation eine Information, die für das gesamte Schließsystem spezifisch ist, und eine Information, die nur für den Ort spezifisch ist. Somit kann die Verschlüsselungsinformation orts- und schließsystemspezifisch sein. Dadurch, dass genau eine Sperrvorrichtung einem Ort zugeordnet ist, ist als eine ortsspezifische Verschlüsselungsinformation auch eine Verschlüsselungsinformation zu verstehen, die für den Identifikator spezifisch ist.

Zusätzlich oder alternativ ist bevorzugt vorgesehen, dass die Konfigurationsdaten ortsspezifische und/oder ortsbereichsspezifische und/oder schließsystemspezifische Sperrvorrichtungsbetriebsdaten enthält. Bevorzugt ist die Sperrvorrichtung beim Auslösen der Funktionsüberprüfungsroutine frei von ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen Sperrvorrichtungsbetriebsdaten ausgebildet. Bevorzugt ist vorgesehen, dass eine ortsspezifische Benutzereingabe zur Definition des Ortes durch einen Empfang der Benutzereingabe durch ein, insbesondere mobiles, Gerät vor dem Empfang der Konfigurationsdaten erfolgt. Somit können an dem erfindungsgemäßen Verfahren auch Verfahrensschritte beteiligt sein, die nicht von der Sperrvorrichtung durchgeführt werden. Vielmehr wird der Verfahrensschritt des Empfangs der Benutzereingabe von dem Gerät durchgeführt.

Bevorzugt erfolgt der Empfang der ortsspezifischen Benutzereingabe nach dem Auslösen der Funktionsüberprüfungsroutine. Die Sperrvorrichtung befindet sich während des Empfangs in dem Werkszustand.

Bei dem Gerät handelt es sich vorzugsweise um ein mobiles Gerät, insbesondere Smartphone, Tablet oder Laptop. Alternativ kann es sich bei dem Gerät auch um ein Terminal handeln, das im oder am Gebäude, beispielsweise an der Wand, befestigt ist und zur Raum- und/oder Gebäudesteuerung eingesetzt wird. Vorzugsweise ist vorgesehen, dass das Gerät eine Verbindung zum Internet und/oder zu einem Telekommunikationsnetz aufbauen kann. Bevorzugt kann das Gerät über das Internet oder das Telekommunikationsnetz mit einer Recheneinheit kommunizieren.

Die Recheneinheit kann sich an beliebiger Stelle befinden. Insbesondere ist vorgesehen, dass das Gerät drahtlos, insbesondere über das Internet oder ein Telekommunikationsnetz, mit der Recheneinheit kommuniziert. Die Recheneinheit kann beispielsweise ein Server sein. Der Server kann auch virtuell, insbesondere als Cloud-Service, bereitgestellt werden. Insbesondere ist in der Recheneinheit eine entsprechende Datenbank hinterlegt.

Vorzugsweise weist das Gerät Eingabemittel auf; beispielsweise eine Tastatur und/oder einen Touchscreen. Die Eingabemittel dienen insbesondere dazu, dass der Benutzer den Ort in das Gerät eingeben kann. Weiter bevorzugt weist das Gerät Ausgabemittel auf; beispielweise einen Bildschirm, insbesondere einen Touchscreen, und/oder einen Lautsprecher. Das Gerät umfasst bevorzugt eine Elektronik. Die Elektronik dient insbesondere dazu, um die Benutzereingabe zu verarbeiten und/oder eine Nachricht auf dem Ausgabemittel auszugeben.

Wie beschrieben, „empfängt“ das Gerät die ortsspezifische Benutzereingabe, was auch umfasst, dass die Benutzereingabe durch ein externes Eingabegerät, beispielsweise eine drahtlos mit dem Gerät verbundene Tastatur erfolgen kann. Besonders bevorzugt ist jedoch vorgesehen, dass die Vornahme der ortsspezifischen Benutzereingabe an dem Gerät erfolgt, also das Eingabemittel sich unmittelbar an dem Gerät befindet, beispielsweise der Touchscreen oder der Tastatur des Geräts. Bevorzugt gibt nimmt der Installateur die Benutzereingabe manuell an dem Eingabemittel, insbesondere dem Bildschirm, vor. In einem Beispiel erfolgt somit die ortsspezifische Benutzereingabe durch eine Eingabe des Benutzers, insbesondere des Installateurs, am Touchscreen des Smartphones oder des Tablets.

Die ortsspezifische Benutzereingabe bezeichnet insbesondere eine Benutzereingabe des Ortes oder eine Auswahl des Ortes, so dass dadurch im Gerät die Information über den Ort, im Folgenden als Ortinformation bezeichnet, vorliegt. Beispiele für eine Benutzereingabe des Ortes sind „Hotelzimmer 308“, „Büro 416“, „Schaltschrank Luisenstraße“, „Keller Gebäude Nr.1“, vordere Haustür Amalienstraße 13“ oder auch eine Eingabe auf einem zwei- oder dreidimensionalen Ortsübersichtsplan.

Besonders bevorzugt erfolgt diese Benutzereingabe, während sich der Benutzer, insbesondere Installateur, vor Ort, also an dem hier definierten Ort, befindet. Es ist insbesondere vorgesehen, dass dieser Empfang der ortsspezifischen Benutzereingabe am Gerät erst dann erfolgt, wenn der Installateur zusammen mit der zu installierenden Sperrvorrichtung vor Ort ist. Dabei muss der Installateur nicht unmittelbar vor dem Verschlusselement stehen, in das die Sperrvorrichtung eingebaut wird; insbesondere dann nicht, wenn sich der Ort in einem ex-geschützten Bereich befindet oder unmittelbar an dem Ort kein Mobilfunkempfang möglich ist.

Es kann sein, dass der Schlüssel zur drahtlosen Kommunikation mit dem Gerät ausgebildet ist. Die drahtlose Kommunikation zu dem Gerät erfolgt dabei insbesondere über ein aktives, drahtloses Senden des Schlüssels. Insbesondere kommt eine Nahbereichs-Kommunikation, beispielsweise über Bluetooth oder Ultrawideband (UWB), zum Einsatz. Der Schlüssel umfasst bevorzugt eine Elektronik. Die Elektronik kann zur Durchführung der Kommunikation dienen.

Bevorzugt ist vorgesehen, dass nach Kommunikationsaufnahme zwischen Schlüssel und Gerät der Schlüsselidentifikator vom Schlüssel an das Gerät gesendet wird. Das Gerät sendet den Schlüsselidentifikator vorzugsweise weiter an die Recheneinheit. In der Recheneinheit kann dadurch beispielsweise überprüft werden, welche Benutzungsrechte der Schlüssel hat und/oder dem Schlüssel zuzuweisen sind. Ferner kann so das Gerät weitere Daten spezifisch nur an diesen einen Schlüssel senden.

Der Verfahrensschritt, dass der Ort, an dem die Sperrvorrichtung installiert wird, durch eine Benutzereingabe an dem Gerät definiert wird, dient zur Vorbereitung des Empfangs der Konfigurationsdaten. Durch die Ortsinformation, an dem die Sperrvorrichtung installiert wird, ist es möglich, eine ortsspezifische Zutrittsberechtigungs-Information von der Sperrvorrichtung empfangen zu lassen. Ist der Ort bereits einem Ortsbereich und/oder einem Schließsystem zugeordnet, z. B. in der Recheneinheit und/oder dem Gerät, so kann durch die Ortsinformation ermöglicht werden, dass eine ortsbereich- und/oder schließbereichspezifische Zutrittsberechtigungs-Information als Konfigurationsdaten empfangen wird. Somit ist es im Rahmen des Inbetriebnahme-Verfahrens auf einfache Weise möglich, dass der Installateur erst vor Ort eine beliebige Sperrvorrichtung im Werkszustand auswählt und anschließend in den konfigurierten Zustand überführt.

Zusätzlich oder alternativ zu Bestimmung des Ortes kann eine Schließsystem-Auswahl eines Schließsystems durch einen Empfang einer Schließsystem-Benutzereingabe durch das, insbesondere mobile, Gerät vor dem Empfang der Konfigurationsdaten erfolgen. Bevorzugt nimmt der Installateur die Schließsystem-Auswahl manuell an dem Gerät, bevorzugt an dem Eingabemittel, besonders bevorzugt en dem Bildschirm, vor. Dadurch kann der Installateur insbesondere vor der ortsspezifischen Benutzereingabe - ein entsprechendes Schließsystem auswählen. Die Benutzereingabe erfolgt insbesondere durch das Eingabemittel. Beispielsweise gibt der Installteur das Schließsystem an dem Touchscreen ein. Insbesondere dadurch, dass über eine Benutzereingabe an dem Gerät das Schließsystem definiert wird, kann eine schließsystemspezifische Zutrittsberechtigungs-Information von der Sperrvorrichtung empfangen zu werden.

Bevorzugt erfolgt der Empfang der schließsystemspezifischen Benutzereingabe nach dem Auslösen der Funktionsüberprüfungsroutine. Die Sperrvorrichtung befindet sich während der Eingabe in dem Werkszustand.

Vorzugsweise erfolgt/erfolgen die ortsspezifische Benutzereingabe und/oder Schließsystem- Benutzereingabe durch Auswahl aus auf einem Bildschirm des Geräts angezeigten Auswahllisten und/oder Übersichtsplänen. Alternativ oder zusätzlich kann vorgesehen sein, dass die Ortsinformation bei der ortsspezifischen Benutzereingabe neuangelegt wird.

Insbesondere ist für die ortsspezifische Benutzereingabe zur Definition des Orts, d.h. die Eingabe der Ortsinformation, ist Folgendes vorgesehen:

Die ortsspezifische Benutzereingabe kann durch eine Auswahl eines Ortes aus einer Auswahlliste erfolgen. Die Auswahlliste wird bevorzugt auf dem Bildschirm des Geräts angezeigt. Diese Auswahlliste wird insbesondere von einer Recheneinheit an das Gerät gesendet. Beziehungsweise empfängt das Gerät die Auswahlliste von der Recheneinheit. Der Benutzer, insbesondere der Installateur, kann an dem Gerät den passenden Ort auswählen, während er sich insbesondere vor Ort befindet, um die Inbetriebnahme vorzunehmen.

Zusätzlich oder alternativ ist vorgesehen, dass vorzugsweise die ortsspezifische Benutzereingabe durch eine freie Texteingabe erfolgt oder ergänzt wird. Diese freie Texteingabe erfolgt insbesondere am Gerät. Hierdurch kann eine Ortsinformation neu angelegt werden.

Darüber hinaus kann die ortsspezifische Benutzereingabe auch durch Auswahl auf einem Ortsübersichtsplan erfolgen oder vervollständigt werden. Dieser Ortsübersichtsplan wird vorzugsweise von der Recheneinheit an das Gerät gesendet. Beziehungsweise das Gerät empfängt den Ortsübersichtsplan von der Recheneinheit.

Insbesondere erfolgt die Auswahl auf dem Ortsübersichtsplan auf dem Gerät. Bei dem Ortsübersichtsplan kann es sich beispielsweise um einen Raumübersichtsplan handeln, der entsprechend grafisch die Position von Räumen innerhalb eines Gebäudes darstellt, so dass beispielsweise durch Anklicken eines bestimmten Raums oder einer bestimmten Tür der Ort ausgewählt wird, wodurch die ortsspezifische Benutzereingabe erfolgt. Auf sehr ähnliche Weise kann es sich bei dem Ortsübersichtsplan um einen Gebäudeübersichtsplan handeln, auf dem der Benutzer ein bestimmtes Gebäude auswählt, in dem die Sperrvorrichtung installiert wird. Des Weiteren kann der Ortsübersichtsplan auch die verschiedenen Orte auf einer Landkarte darstellen, beispielsweise Orte in Form von Gebäuden oder Schaltschränken, die weit voneinander verteilt angeordnet sind.

Es ist denkbar, dass der Benutzer, insbesondere der Installateur, eine Ortsinformation neu anlegt. D. h. der Benutzer erzeugt durch die Benutzereingabe eine Ortsinformation, bevor diese erzeugte Ortsinformation in der Recheneinheit hinterlegt worden ist. Hierdurch kann ein Ort als Installationsort der Sperrvorrichtung berücksichtigt werden, der als solcher in der Recheneinheit nicht hinterlegt ist. Somit kreiert der Benutzer, insbesondere der Installateur, eine Ortsinformation. Dieses ist insbesondere durch die freie Texteingabe oder durch die Auswahl auf dem Ortsübersichtsplan denkbar.

Die einzelne ortsspezifische Benutzereingabe, kann auch durch eine Kombination mehrerer unterschiedlicher oder gleicher vorab beschriebener Methoden erfolgen. Beispielsweise kann zunächst ein Ort aus der Auswahlliste ausgewählt und durch eine Texteingabe ergänzt werden. Auf ähnliche Weise kann beispielsweise auch im Ortsübersichtsplan zunächst ein Gebäude ausgewählt werden und daraufhin in einem genaueren Ortsübersichtsplan oder über eine freie Texteingabe oder über die Auswahlliste der konkrete Ort definiert werden.

Bevorzugt erfolgt die Auswahl des Schließsystems aus einer vorgegebenen Auswahlliste. Bevorzugt kann der Benutzer, insbesondere der Installateur vor Ort, kein Schließsystem neu anlegen. Vorzugsweise ist vorgesehen, dass die Schließsystem-Auswahl bei der ortsspezifischen Benutzereingabe mitberücksichtigt wird. Das Gerät kann hierzu zu zumindest einem Schließsystem mögliche, dem Schließsystem zugehörige Orte elektronisch gespeichert haben.

Die ortsspezifische Benutzereingabe zur Definition des Ortes erfolgt vorzugsweise zunächst durch die Schließsystem-Auswahl und eine anschließende Auswahl des Ortes in dem Schließsystem. Insbesondere wird hierzu eine Auswahlliste von Orten bereitgestellt, die lediglich Orte des ausgewählten Schließsystems zeigt. Zusätzlich oder alternativ kann nach der Schließsystem-Auswahl eine freie Texteingabe des Ortes erfolgen. Insbesondere ist es auch innerhalb eines Schließsystems möglich, neue Ortsinformationen anzulegen. Darüber hinaus ist es möglich, dass nach der Schließsystem-Auswahl eine anschließende Auswahl des Ortes über einen Ortsübersichtsplan des Schließsystems erfolgt. Dieser Ortsübersichtsplan wurde vorab bereits beschrieben. Vorzugsweise kann vorgesehen sein, dass auf dem Ortsübersichtsplan nur Orte des jeweiligen Schließsystems angezeigt werden.

In Vorbereitung auf den Empfang der Konfigurationsdaten durch die Sperrvorrichtung kann z. B. die Recheneinheit und/oder das Gerät durch die Ortsinformation auf den Ortsbereich schließen, in dem der Ort, an dem die Sperrvorrichtung installiert wird, in dem Ortsbereich auf dem Ortsübersichtsplan liegt. Alternativ sind, wie bereits erwähnt, vor der Benutzereingabe mögliche Orte Ortsbereichen in der Recheneinheit und/oder dem Gerät zugeordnet.

Nachdem die ortsspezifische Benutzereingabe durch das Gerät empfangen wurde, erfolgt vorzugsweise eine Zuordnung des Identifikators (ID) zu dem definierten Ort zur Bildung einer ID-Ort-Zuordnung. Die ID-Ort-Zuordnung kann z.B. ein Datensatz sein, indem zur ID der passende Ort verzeichnet ist. Allerdings wird auch als „ID-Ort-Zuordnung“ angesehen, wenn z.B. die ID und der Ort in unterschiedlichen Tabellen abgelegt sind und lediglich die Verknüpfung zwischen ID und Ort abgespeichert ist. Besonders bevorzugt ist vorgesehen, dass die Zuordnung erstmalig erfolgt, was bedeutet, dass der spezifische Identifikator der Sperrvorrichtung erstmalig einem Ort zugeordnet wird. Alternativ kann die Zuordnung nach vorheriger Löschung einer bestehenden ID-Ort-Zuordnung erfolgen, hingegen ist eine Zuordnung bevorzugt nicht möglich, solange für die vorliegende ID eine Zuordnung existiert. Nachdem das Schließsystem ausgewählt wurde, erfolgt vorzugsweise eine Zuordnung des ausgewählten Schließsystems zu dem Identifikator der Sperrvorrichtung zur Bildung einer ID- Schließsystem-Zuordnung.

Die ID-Ort-Zuordnung und/oder die ID-Schließsystem-Zuordnung erfolgt bevorzugt in dem Gerät. Hierzu kann die Sperrvorrichtung, insbesondere über den Schlüssel, den Identifikator an das Gerät senden.

Besonders bevorzugt ist der Schlüssel mit seinem Schlüsselschaft in der Sperrvorrichtung eingesteckt, während die Sperrvorrichtung den Identifikator an den Schlüssel sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass die Sperrvorrichtung den Identifikator an den Schlüssel sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass der Schlüssel den Identifikator von der Sperrvorrichtung empfängt.

Es kann sein, dass der Schlüssel mit dem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, während der Schlüssel den Identifikator an das Gerät weiterleitet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass der Schüssel den Identifikator an das Gerät sendet. Das Eingesteckt-Sein des Schlüssels in der Sperrvorrichtung kann eine Voraussetzung dafür sein, dass das Gerät den Identifikator von dem Schlüssel empfängt.

Bevorzugt ist folgender Verfahrensschritt vorgesehen: elektronisches Senden des Identifikators (ID) durch die Sperrvorrichtung an die Recheneinheit vor dem Empfang der Konfigurationsdaten, insbesondere über den Schlüssel und/oder das Gerät. Dabei erfolgt vorzugsweise ein mittelbares Senden des Identifikators der Sperrvorrichtung durch die Sperrvorrichtung an das Gerät. Insbesondere ist dabei vorgesehen, dass die Sperrvorrichtung den Identifikator zunächst an den Schlüssel, insbesondere nicht drahtlos, sendet. Der Schlüssel leitet daraufhin, insbesondere drahtlos per Nahbereichskommunikation, den Identifikator der Sperrvorrichtung an das Gerät weiter. Das Senden des Identifikators dient zur Aufbau oder Ergänzung der Datenbank in der Recheneinheit. Das Senden des Identifikators erfolgt bevorzugt nach dem Bilden der ID-Ort-Zuordnung und/oder der ID-Schließsystem- Zuordnung.

Vorzugsweise ist vorgesehen, dass, insbesondere vor dem Empfang der Konfigurationsdaten durch die Sperrvorrichtung., das Gerät die durch die ortsspezifische Benutzereingabe erhaltene Ortsinformation und/oder die durch die Schließsystem-Benutzereingabe erhaltene Schließsysteminformation an die Recheneinheit sendet. Bevorzugt erfolgt das Senden der Ortsinformation und/oder Schließsysteminformation nach dem Bilden der ID-Ort-Zuordnung und/oder der ID-Schließsystem-Zuordnung.

Es kann vorgesehen sein, dass das Gerät von der Recheneinheit eine, insbesondere ortsspezifische, ortsbereichsspezifische und/oder schließsystemspezifische, Zutrittsberechtigungs-Information empfängt. Die von dem Gerät empfangene Zutrittsberechtigungs-Information kann mit der Zutrittsberechtigungs-Information, die erfindungsgemäß von der Sperrvorrichtung empfangen wird, identisch sein oder davon abweichen. Beispielsweise wird die Zutrittsberechtigungs-Information, die von der Recheneinheit empfangen wurde, in dem Gerät und/oder Schlüssel modifiziert. Der Empfang der Zutrittsberechtigungsinformation durch das Gerät dient zur Vorbereitung des Empfangs der Konfigurationsdaten durch die Sperrvorrichtung. Dieser Verfahrensschritt wird von dem Gerät durchgeführt. Dieser Verfahrensschritt findet insbesondere nach dem Verfahrensschritt des Sendens der ortsspezifische und/oder schließsystemspezifischen Benutzereingabe statt. Insbesondere kann anhand der Ortsinformation und/oder Schließsysteminformation die Recheneinheit die passende Zutrittsberechtigungs-Information an das Gerät versenden.

Vorzugsweise ist vorgesehen, dass die, insbesondere ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen, Zutrittsberechtigungs- Information von dem Schlüssel an die Sperrvorrichtung gesendet wird. Somit kann das Inbetriebnahmeverfahren auch einen Schritt umfassen, der von dem Schlüssel ausgeführt wird. Hierbei handelt es sich um die Zutrittsberechtigungs-Information, die von der Sperrvorrichtung empfangen wird.

Zum Senden der Zutrittsberechtigungs-Information umfasst der Schlüssel den Schlüsselschaft, wobei der Schlüssel mit dem Schlüsselschaft in der Sperrvorrichtung eingesteckt ist, um die, insbesondere ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen, Zutrittsberechtigungs-Information an die Sperrvorrichtung zu senden.

Es kann vorgesehen sein, dass zuvor der Schlüssel eine, insbesondere ortsspezifische, ortsbereichsspezifische und/oder schließsystemspezifische, Zutrittsberechtigungs- Information von dem Gerät empfangen hat. Besonders bevorzugt wird die Zutrittsberechtigungs-Information von der Recheneinheit an das Gerät, von dem Gerät an den Schlüssel gesendet. Es kann vorgesehen sein, dass der Schlüssel die von dem Gerät empfangene Zutrittsberechtigungs-Information modifiziert, bevor der Schlüssel die Zutrittsberechtigungs- Information an die Sperrvorrichtung sendet. Bevorzugt wird die Verschlüsselungsinformation, insbesondere der Verschlüsselungsschlüssel, von dem Schlüssel modifiziert. Hierdurch ist eine Manipulation der Verschlüsselungsinformation erschwert. Beispielsweise kann die Verschlüsselungsinformation, die von dem Schlüssel empfangen wird, auf den Ort bzw. die Sperrvorrichtung individualisiert werden.

Hierauf findet der Empfang der Zutrittsberechtigungs-Information durch die Sperrvorrichtung statt, d. h. die Zutrittsberechtigungs-Information wird von dem Schlüssel an die Sperrvorrichtung gesendet bzw. von der Sperrvorrichtung empfangen.

Wie bereits erwähnt, kann zwischen dem Empfang einer Zutrittsberechtigungs-Information durch den Schlüssel und dem Senden der Zutrittsberechtigungs-Information an die Sperrvorrichtung vorgesehen sein, dass der Schlüssel die Zutrittsberechtigungs-Information, insbesondere die Verschlüsselungsinformation, modifiziert.

Bevorzugt ist vorgesehen, dass bei dem Empfang der Konfigurationsdaten durch die Sperrvorrichtung die, insbesondere ortsspezifischen und/oder ortsbereichsspezifischen und/oder schließsystemspezifischen, Zutrittsberechtigungs-Information von dem Schlüssel an die Sperrvorrichtung gesendet wird.

Dabei kann es vorgesehen sein, dass der Schlüssel für das Auslösen der Funktionsüberprüfungsroutine ein erster Schlüssel ist. Der Schlüssel zum Senden der Zutrittsberechtigungs-Information kann ein zweiter Schlüssel sein. Es kommen somit zumindest zwei Schlüssel zum Einsatz. Hierdurch ist es möglich, dass ein erster Installateur nur die elektro-mechanische Funktionsfähigkeit testet. Hierzu steckt der erste Installateur insbesondere den ersten Schlüssel in die Sperrvorrichtung. Ferner kann der erste Installateur dazu vorgesehen sein, die Sperrvorrichtung an oder in dem Verschlusselement zu montieren. Bevorzugt ist es nicht notwendig, dass der erste Installateur eine Benutzereingabe in das Gerät macht.

Ein zweiter Installateur kann vorgesehen sein, den Empfang der Konfiguratiosndaten von der Sperrvorrichtung durchführen zu lassen. Hierzu steckt der Installateur bevorzugt den zweiten Schlüssel in die Sperrvorrichtung. Der zweite Installateur ist insbesondere vorgesehen, um eine Benutzereingabe in das Gerät zu machen, insbesondere zur Definition des Ortes und/oder des Schließsystems. Hierdurch kann das Verfahren weiter effektiv ausgestaltet werden, da der erste und der zweite Installateur jeweils unterschiedliche, für sie spezifische Teilaufgaben ausführen.

Der erste Schlüssel und der zweite Schlüssel können mechanisch identisch aufgebaut sein. Bevorzugt umfassen der erste und der zweite Schlüssel unterschiedliche Berechtigungen. Somit kann der erste Installateur z. B. gar nicht berechtigt sein, die Konfigurationsdaten von der Sperrvorrichtung vornehmen zu lassen und/oder vorbereitende Schritte zum Empfang der Konfigurationsdaten durch die Sperrvorrichtung vorzunehmen. Insbesondere hat der erste Installateur keine Berechtigung, eine Benutzereingabe zur Definition des Ortes und/oder des Schließsystems in das Gerät durchzuführen.

Nach dem Empfang der Konfigurationsdaten., d. h. im konfigurierten Zustand, wird den Aktuator bevorzugt nur ansteuert, um den Mitnehmer in den drehbaren Zustand zu überführen, wenn zuvor die orts-, ortsbereich- und/oder schließsystemspezfische Zutrittsberechtigung überprüft worden ist.

Vor dem Empfang der Konfigurationsdaten durch die Sperrvorrichtung kann das Verfahren den folgenden Schritt umfassen: drahtloses Senden vom Gerät an den Schlüssel einer Konfigurationsnachricht, dass eine Sperrvorrichtung zu konfigurieren ist. Diese Konfigurationsnachricht beinhaltet die Information oder ist dahingehend vom Schlüssel auszuwerten, dass eine Sperrvorrichtung zu konfigurieren ist. Basierend auf dieser Konfigurationsnachricht ist bevorzugt vorgesehen, dass der Schlüssel entsprechend die Sperrvorrichtungselektronik ansteuert, so dass diese ihren Identifikator an den Schlüssel sendet und/oder dass die Sperrvorrichtungs-Elektronik die Konfigurationsdaten empfängt. Insbesondere kann sich hieran die Verweigerung der Zutrittsberechtigung und/oder der Gewährung der Zutrittsberechtigung anschließen.

Die Sperrvorrichtung, die im Rahmen des Verfahrens verwendet wird, weist vorzugsweise ein Gehäuse und einen Einsatz auf. Der Einsatz umfasst einen Stator und den Rotor. Der Stator ist bevorzugt form- und/oder kraftschlüssig an dem Gehäuse befestigt. Der Rotor ist in dem Stator drehbar gelagert. Dadurch, dass der Stator und das Gehäuse zweiteilig ausgebildet sind, kann der Stator in verschiedene Gehäuse eingesetzt werden. Somit kann u. II. auch vor Ort das Gehäuse ausgetauscht werden, wenn dieses sich als nicht passend für den Einbau oder als funktionsunfähig erweist. Dieses erhöht die Effektitivität der Inbetriebnahme. Der Einsatz umfasst bevorzugt die Sperrvorrichtungselektronik und den Aktuator.

Mittels des Aktuators kann der zuvor gesperrte Rotor entsperrt werden, so dass der Rotor und der mit dem Rotor verbundene Mitnehmer drehbar wird. Zusätzlich oder alternativ kann mittels des Aktuators der Rotor mit dem Mitnehmer gekoppelt werden.

Bevorzugt ist die Sperrvorrichtung frei von einer mechanischen Codierung. D. h. eine Drehbarkeit des Mitnehmers hängt nur von einer elektronischen Zutrittsberechtigung des Benutzers ab. Somit umfassen eine Vielzahl der Sperrvorrichtungen denselben inneren Aufbau, wie z. B. Schlüsselkanal, Schlüsselabzugssperre, elektrische Kontakte, Kupplungselement für den Mitnehmer oder dgl.. Entsprechend kann der Schlüssel frei von einer mechanischen Codierung ausgebildet sein.

Die Erfindung umfasst ferner ein System zur Inbetriebnahme einer Sperrvorrichtung an einem Ort, insbesondere der vorab beschriebenen Sperrvorrichtung. Die im Rahmen des Verfahrens beschriebenen vorteilhaften Ausgestaltungen und Unteransprüche finden entsprechend vorteilhafte Anwendung im Rahmen des Systems.

Das System umfasst die elektro-mechanische Sperrvorrichtung mit der Sperrvorrichtungselektronik, dem Aktuator und ggf. dem Mitnehmer. Die Sperrvorrichtung ist insbesondere so ausgebildet, wie vorab beschrieben. Ferner ist die Sperrvorrichtung zur Durchführung von Verfahrensschritten gemäß dem vorab beschriebenen Verfahren ausgebildet. Dabei werden insbesondere die im Zusammenhang mit der Sperrvorrichtung beschriebenen Verfahrensschritte in der Sperrvorrichtung ausgeführt.

Das System umfasst bevorzugt den Schlüssel, insbesondere den beschriebenen Schlüssel. Der Schlüssel ist insbesondere zur Durchführung der Verfahrensschritte gemäß dem vorab beschriebenen Verfahren ausgebildet, die im Zusammenhang mit dem Schlüssel beschrieben sind.

Vorzugsweise umfasst das System ein Computerprogrammprodukt zum Ausführen, insbesondere auch Speichern, auf einem Gerät, insbesondere dem vorab beschriebenen Gerät. Das Computerprogrammprodukt ist zur Durchführung von Verfahrensschritten des beschriebenen Verfahrens auf dem Gerät ausgebildet. Insbesondere werden dadurch die Verfahrensschritte auf dem Gerät ausgeführt, die vorab im Zusammenhang mit dem Gerät beschrieben wurden. Das System kann das Gerät und/oder die Recheneinheit umfassen.

Die Erfindung wird nun anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen:

Fig. 1 ein erfindungsgemäßes System zur Durchführung des erfindungsgemäßen Verfahrens gemäß allen Ausführungsbeispielen,

Fig. 2 einen Einsatz der Sperrvorrichtung des erfindungsgemäßen Systems aus Fig. 1 ,

Fig. 3 eine Explosionsdarstellung des Einsatzes aus Fig. 2,

Fig. 4 optionale Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß allen Ausführungsbeispielen,

Fig. 5 Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem ersten Ausführungsbeispiel,

Fig. 6 eine schematische Darstellung von Orten eines Schließsystems, das in dem erfindungsgemäßen Verfahren gemäß allen Ausführungsbeispielen verwendet wird, und

Fig. 7 Verfahrensschritte des erfindungsgemäßen Verfahrens gemäß einem zweiten Ausführungsbeispiel.

Im Folgenden wird zunächst anhand der Fig. 1 bis 3 rein schematisch der Aufbau eines Systems 2 zur Durchführung eines Verfahrens 1 beschrieben. Daraufhin wird das Verfahren 1 anhand der schematischen Darstellung in den Fig. 4 bis 7 genauer erläutert.

Fig. 1 zeigt rein schematisch das System 2. Dieses umfasst eine elektro-mechanische Sperrvorrichtung 30, hier ausgebildet als Schließzylinder. Die Sperrvorrichtung 30 wird in ein Verschlusselement 210 an einem bestimmten Ort 201-208 (siehe Fig. 6) eingesetzt. An den Orten 201-208 (s. Fig. 6) können verschiedene Schließzylinder als Bestandteil eines Schließsystems 200 angeordnet sein. Fig. 6 zeigt einen Ortsübersichtsplan des Schließsystems 200 mit unterschiedlichen Orten 201-208, ausgeführt als unterschiedliche Räume. Jeder Ort 201-208 ist durch ein Verschlusselement 210, also eine Tür samt Schloss, verschließbar. In die Verschlusselemente 210 werden entsprechende Sperrvorrichtungen 30 eingesetzt. Die Orte sind in unterschiedliche Ortsbereiche unterteilbar: Beispielsweise sind die Orte 201 und 205 allgemeine Räume, zu denen jeder Benutzer Zutritt haben soll und die einen ersten Ortsbereich bilden, während zu den Orten 202- 204, 206-208 nur einzelnen Benutzern Zutritt gewährt werden soll. Die Orte 202- 204, 206-208 bilden einen zweiten Ortsbereich.

Ferner verdeutlicht Fig. 1 , dass das System 2 einen Schlüssel 20 und ein Gerät 10 umfasst. Darüber hinaus kann dem System 2 auch eine Recheneinheit 60 zugeordnet werden. Bei der Recheneinheit 60 handelt es sich insbesondere um einen Server, beispielsweise einen virtuellen Server in einer Cloud.

Bei dem Gerät 10 handelt es sich insbesondere um ein mobiles Gerät, wie dies im allgemeinen T eil der Beschreibung erläutert wurde. Die Recheneinheit 60 und das mobile Gerät 10 sind zur Datenkommunikation, insbesondere drahtlosen Datenkommunikation, ausgebildet. Hierbei kann das mobile Gerät über das Internet und/oder ein Telekommunikationsnetz mit der Recheneinheit 60 kommunizieren. Zudem kann das mobile Gerät 10 über eine kabellose Nahbereichsverbindung mit geringer Reichweite, beispielsweise BLE oder UWB, mit dem Schlüssel 20 kommunizieren.

Der Schlüssel 20 weist einen Schlüsselschaft 21 zum Einstecken in die Sperrvorrichtung 30 auf. Des Weiteren weist der Schlüssel 20 einen Taster 22 zum Aktivieren einer Kommunikationsverbindung zwischen Schlüssel 20 und Gerät 10 auf. Mittels einer Leuchtvorrichtung 23 am Schlüssel 20 können entsprechende Signale, die die Kommunikationsverbindung anzeigen, ausgegeben werden. Zusätzlich kann die Leuchtvorrichtung 23 anzeigen, wenn ein Verfahrensschritt durchgeführt worden ist oder misslingt. An dem Schlüsselschaft 21 sind elektrische Kontakte als Übertragungsvorrichtung 24 ausgebildet, um Daten und elektrische Energie an die Sperrvorrichtung 30 zu übertragen und Daten von der Sperrvorrichtung 30 zu empfangen. Die Sperrvorrichtung umfasst eine entsprechende korrespondierende Übertragungsvorrichtung 37. Der Schlüssel 20 umfasst einen Energiespeicher, um sich selber und die Sperrvorrichtung 30 mit elektrischer Energie zu versorgen.

Ferner verdeutlicht Fig. 1 , dass die Sperrvorrichtung 30 ein Gehäuse 31 aufweist. An dem Gehäuse 31 befindet sich ein Stator 32, in den ein Rotor 33 eingesetzt ist. In diesen Rotor 33 kann der Schlüsselschaft 21 des Schlüssels 20 eingesteckt werden. Während des Betriebs, d. h. in einem konfigurierten Zustand der Sperrvorrichtung 30, kann durch Drehen des Schlüssels 20 der Rotor 33 nur gedreht werden, sofern eine Zutrittsberechtigung vorliegt. Bei einer fehlenden Zutrittsberechtigung hingegen bleibt der Rotor 33 gesperrt. Die Zutrittsberechtigung wird von dem Schlüssel 20 und der Sperrvorrichtung 30 überprüft.

Durch Drehen des Rotors 33, d. h. bei einer vorliegenden Zutrittsberechtigung, kann ein gezeigte Mitnehmer 36, der in dem vorliegenden Beispiel als Schließnase ausgebildet ist, gedreht werden. Der Mitnehmer 36 ist mit dem Rotor 33 zumindest bei eingestecktem Schlüssel 20 drehfest verbunden.

Ferner ist eine Sperrvorrichtungs-Elektronik 34 vorgesehen. Diese steuert einen Aktuator 35 der Sperrvorrichtung 30 im konfigurierten Zustand bei vorliegender Zutrittsberechtigung an. Durch entsprechendes Ansteuern des Aktuators 35 kann die Sperrvorrichtung 30 das Drehen des Rotors 33 zulassen. Ist die Drehung des Rotors 33 zugelassen, befindet sich der Mitnehmer 36 in einem drehbaren Zustand. Ist die Drehung des Rotors 33 verhindert, so befindet sich der Mitnehmer 36 in einem nicht-drehbaren Zustand.

Zur Überführung des Rotors 33 und damit des Mitnehmers 36 von dem nicht-drehbaren in den drehbaren Zustand, dreht der Aktuator 35 ein unsymmetrisches Blockierelement 39. Durch die Drehung des Blockierelements 39 kann eine entsperrende Bewegung eines Sperrbalken 38 zugelassen werden. Der Sperrbalken 38 kann zur Sperrung der Drehung des Rotors 33 in den Stator 32 eingreifen. Durch die Drehung des Blockierelements 39 wird zugelassen, dass der Sperrbalken 38 außer Eingriff mit dem Stator 32 gelangen kann.

Die Sperrvorrichtung 30 umfasst einen elektronischen Identifikator ID, der in der Sperrvorrichtungselektronik 34 gespeichert ist.

Der Schlüssel 20 ist ohne eine mechanische Codierung ausgebildet. Somit ist nur anhand einer elektronischen Zutrittsberechtigungs-Information feststellbar, ob der Benutzer eine Berechtigung besitzt oder nicht. Der Schlüssel 20 umfasst einen elektronischen Schlüsselidentifikator.

Fig. 4 verdeutlicht Verfahrensschritte, die optional ausführbar sind. Demgemäß kann im Rahmen des Verfahrens 1 zur Inbetriebnahme der elektromechanischen Sperrvorrichtung 30 an einem Ort 201-208 Folgendes erfolgen:

80: Bestimmen eines passenden Gehäuses 31 : Ein Benutzer 70 (auch als Installateur bezeichnet) kann zunächst das passende Gehäuse 31 auswählen, also insbesondere das Gehäuse 31 eines Schließzylinders. 81 : Einsetzen des Stators 32 und des Rotors 33: Daraufhin erfolgt die Montage von Stator 32 und Rotor 33, insbesondere als ein gemeinsamer Einsatz, in das passende Gehäuse 31.

82: Einstecken des Schlüssels 20: Vorzugsweise wird noch vor der Montage der Sperrvorrichtung 30 in das Verschlusselement 210 (z.B. Schloss) der Schlüssel 20 in die Sperrvorrichtung 30 eingesteckt. Hieraufhin kann die Sperrvorrichtungs-Elektronik 34 den Schlüssel detektieren.

83: Auslösen einer Funktionsüberprüfungsroutine: Der Aktuator 35 wird von der Sperrvorrichtungselektronik 34 so angesteuert, dass er eine Bewegung des Mitnehmers 36 zulässt. Hierbei wird die elektrische Energie über die Übertragungsvorrichtungen von dem Schlüssel 20 zur Verfügung gestellt.

84: Drehen: Mittels des eingesteckten Schlüssels 20 kann der Installateur 70 den Mitnehmer 36 drehen, indem vom Schlüssel 20 über den Schlüsselschaft 21 Drehmoment auf den Rotor 33 übertragen wird. Hierdurch kann das mechanische Funktionieren der Sperrvorrichtung 30 überprüft werden. Gegebenenfalls, falls notwendig, kann der Mitnehmer 36 in die benötigte Stellung gedreht werden, so dass die Sperrvorrichtung 30 in das Verschlusselement 210 eingesteckt und somit darin montiert werden kann.

Sollte sich die Sperrvorrichtung 30 ohne Drehung des Mitnehmers 36 in das Verschlusselement 201 einsetzen lassen, so kann der Installateur 70 die Sperrvorrichtung 30 erst montieren und danach mittels der Schritte 82 und 83 überprüfen (nicht dargestellt).

Während der Durchführung des Verfahrens 80 bis 84 befindet sich die Sperrvorrichtung 30 in einem Werkszustand. In dem Werkszustand kann mit jedem mechanisch passendem Schlüssel 20 die Sperrvorrichtungs-Elektronik 34 veranlasst werden, den Aktuator 35 zur Entsperrung des Rotors 33 anzusteuern. Aufgrund der fehlenden mechanischen Codierung gilt dieses für jeden Schlüssel 20, dessen Übertragungsvorrichtung 24 mit der Übertragungsvorrichtung 37 der Sperrvorrichtung in Kontakt bringbar sind. Optional kann eine allgemein gültige Zutrittsberechtigungs-Information, die werksseitig auf jedem Schlüssel 20 der Bauart installiert ist, von der Sperrvorrichtung 30 überprüft werden.

Dadurch dass vor Ort, insbesondere zum oder nach der Montage der Sperrvorrichtung 30 mit jeglichem mechanisch passendem Schlüssel 20 eine Ansteuerung des Aktuators angesteuert werden kann, kann der Installateur 70 sehr effektiv die Sperrvorrichtungen 30 des Schließsystems 200 installieren. Hierbei muss der Installateur 70 nur darauf achten, dass der Installateur 70 die mechanisch zu dem Verschlusselement 210 passende Sperrvorrichtung 30 einbaut.

In dem Werkszustand fehlen in der Sperrvorrichtung 30 Zutrittsberechtigungs-Informationen, die für das Schließsystem 200, den Ortsbereich - oder den Ort der Installation im Betrieb zur Verfügung stehen werden. Anders ausgedrückt, werden die Schritte 82 und 83, ohne dass das System 1 Kenntnis von der Schließsystemzugehörigkeit der Sperrvorrichtung 30, der Ortsbereichszugehörigkeit der Sperrvorrichtung 30 und der Ortszugehörigkeit der Sperrvorrichtung 30 hat, durchgeführt. Diese Zugehörigkeit wird erst anschließend durch die Verfahrensschritte, die in den Figuren 5 oder 7 dargestellt werden, festgelegt. Somit handelt es sich bei den Sperrvorrichtungen 30 im Werkszustand um „Bulkware“.

Die fehlenden Zutrittsberechtigungs-Informationen können eine Blacklist und/oder eine kryptographische Verschlüsselungsinformation, insbesondere einen Verschlüsselungsschlüssel, betreffen.

Entsprechend fehlt im Werkszustand eine auf das Schließsystem 200, den Ortsbereich - oder den Ort abgestimmte Zutrittsberechtigungsprüfung. Da eine Zutrittsberechtigungsprüfung im Betrieb von dem Identifikator ID und/oder dem Schlüsselidentifikator abhängt, fehlt im Werkszustand eine derartige Zutrittsberechtigungsprüfung, bei der Identifikator ID und/oder der Schlüsselidentifikator einbezogen sind.

Optional handelt es sich bei dem Installateur der Verfahrensschritte 82, 83, 84, eventuell auch der Verfahrensschritte 80, 81 um einen ersten Installateur. Dieser kann ohne Benutzung des Geräts 10 schnell und effektiv die mechanische Installation und Funktionsüberprüfung vornehmen.

Für den Schlüssel 20 können Zutrittsberechtigungen vergeben worden sein. Somit kann mit demselben Schlüssel 20 bei weiteren Sperrvorrichtungen, die bereits konfiguriert sind, bei erfolgreicher Zutrittsberechtigungsprüfung ein Verschlusselement entsperrt werden.

Fig. 5 verdeutlicht gemäß einem ersten Ausführungsbeispiel weitere Schritte des Verfahrens 1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem Ort 201-208. Fig. 5 zeigt hierzu rein schematisch in einer linken Spalte Verfahrensschritte, die vornehmlich dem Installateur 70 oder der Recheneinheit 60 zuzuordnen sind. Der Installateur 70 der Figur 5 kann dabei optional einem zweiten Installateur entsprechen. Der zweite Installateur kann dabei einen anderen Schlüssel 20 verwenden als der Installateur, wobei die Schlüssel der beiden Installateure mechanisch identisch aufgebaut sind.

Die zweite Spalte zeigt Verfahrensschritte, die vornehmlich dem Gerät 10 zuzuordnen sind. Die dritte Spalte zeigt Verfahrensschritte, die vornehmlich dem Schlüssel 20 zuzuordnen sind. Die vierte Spalte zeigt Verfahrensschritte, die vornehmlich der Sperrvorrichtung 30 zuzuordnen sind.

Wie im allgemeinen Teil der Beschreibung erläutert, sind viele der Verfahrensschritte optional und müssen nicht zwangsläufig durchgeführt werden.

101 : Empfang zum Programm starten: In diesem Verfahrensschritt empfängt das Gerät 10 eine entsprechende Eingabe des Installateurs 70, so dass das Programm, insbesondere Computerprogrammprodukt, auf dem Gerät 10 gestartet wird. Darunter ist auch zu verstehen, dass ein bereits gestartetes Programm aufgerufen und somit auf die bedienbare Oberfläche des Gerätes 10 gesetzt wird.

102: Empfang zur Benutzerauthentifizierung: In diesem Verfahrensschritt kann der Installateur 70 vom Gerät 10 authentifiziert werden, um festzustellen, ob er für weitere Verfahrensschritte berechtigt ist. Hierzu kann eine direkte Eingabe, beispielsweise eines Passworts, am Gerät 10 erfolgen. Unter Empfang ist jedoch auch zu verstehen, dass das Gerät 10 beispielsweise biometrische Daten des Installateurs 70 erfasst, um so die Authentifizierung zu gewährleisten. Hierdurch kann auch zwischen dem ersten Installateur, der die Berechtigung für die weiteren Verfahrensschritte nicht hat, und dem zweiten Installateur, der die Berechtigung für die weiteren Verfahrensschritte hat, unterschieden werden.

103: Empfang für geräteseitige Drahtloskommunikation: In diesem Verfahrensschritt kann berücksichtigt werden, dass eine Drahtloskommunikation zwischen dem Gerät 10 und dem Schlüssel 20 und/oder zwischen dem Gerät 10 und der Recheneinheit 60 erst dann erfolgt, wenn der Installateur 70 dies durch eine entsprechende Eingabe bestätigt.

104: Empfang zum Starten von Programmmodul „Inbetriebnahme Sperrvorrichtung“: In dem Programm kann es ein Modul geben, das explizit aufgerufen wird, um im Folgenden eine neue Sperrvorrichtung 30 in Betrieb zu nehmen. Hierzu ist eine Benutzereingabe notwendig. : Ausgabe einer Aufforderung zur Tasterbetätigung am Schlüssel: In diesem Verfahrensschritt kann der Installateur 70 mittels des Gerätes 10, beispielsweise einer Anzeige am Display, dazu aufgefordert werden, die Taste 22 am Schlüssel 20 zu drücken. : Empfang der Tasterbetätigung am Schlüssel 20: In diesem Verfahrensschritt empfängt die entsprechende Elektronik im Schlüssel 20 die Information, dass der Taster 22 gedrückt wurde. : Überprüfen des Ladezustands: Insbesondere nachdem im Schritt 106 empfangen wurde, dass der Taster 22 gedrückt wurde, erfolgt im Schlüssel 20 eine Überprüfung eines Ladezustands des Energiespeichers des Schlüssels 20. : Ladezustand zu niedrig - JA / NEIN? Im Schlüssel 20 wird ermittelt, ob der Ladezustand des Energiespeichers zu niedrig ist, also unter einem Grenzwert liegt. : Abbruch: Wenn der Ladezustand zu niedrig ist, erfolgt ein Abbruch des Verfahrens. Insbesondere erfolgt dabei eine entsprechende Meldung am Gerät 10, die den Installateur 70 darüber informiert, dass der Ladezustand zu niedrig ist. : Senden der Konfigurationsnachricht: Wenn allerdings gemäß Verfahrensschritt 108 der Ladezustand nicht zu niedrig ist, informiert der Schlüssel 20 das Gerät 10 darüber und es erfolgt das Senden einer Konfigurationsnachricht vom Gerät 10 an den Schlüssel 20. Inhalt dieser Konfigurationsnachricht ist, dass eine neue Sperrvorrichtung 30 zu konfigurieren ist. : Ausgabe einer Information zum Einstecken des Schlüssels: Nach dem optionalen Senden der Konfigurationsnachricht gemäß Verfahrensschritt 110 erfolgt vorzugsweise die Ausgabe einer Nachricht am Gerät 10, die den Installateur 70 darüber informiert, dass der Schlüssel 20 nun in die Sperrvorrichtung 30 einzustecken ist. Beispielsweise erfolgt hierbei eine entsprechende Ausgabe am Display des Gerätes 10.

Daraufhin steckt der Installateur 70 den Schlüssel 20 in die Sperrvorrichtung 30. : Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die Sperrvorrichtungselektronik 34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel 20. : Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung 30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator an das Gerät 10 weiter. : Senden der ID an die Recheneinheit 60: Das Gerät 10 kann den im Verfahrensschritt 113 empfangenen Identifikator nun an die Recheneinheit 60 weiterleiten, wobei dies nicht zwingend notwendig ist. : ID bereits zugeordnet - JA / NEIN? In der Recheneinheit 60 kann eine Information darüber erzeugt werden, ob der Identifikator der Sperrvorrichtung 30 bereits einem Ort zugeordnet ist. Diese Information sendet die Recheneinheit 60 an das Gerät 10. Im Gerät 10 erfolgt dann basierend auf dieser Information entweder der Verfahrensschritt 116 oder 117. : Abbruch: Sollte sich herausstellen, dass der Identifikator der Sperrvorrichtung 30 bereits einem Ort zugeordnet ist, so erfolgt insbesondere ein Abbruch des Verfahrens. Vorzugsweise wird der Installateur 70 durch eine entsprechende Ausgabe am Gerät 10 darüber in Kenntnis gesetzt. : Schließsystem-Auswahl: Im nächsten Schritt kann am Gerät 10 eine Schließsystem- Auswahl erfolgen, bei der - wie dies im allgemeinen Teil der Beschreibung ausführlich erläutert wurde - der Installateur 70 ein Schließsystem 200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe 72 vom Installateur 70 am Gerät 10. : Empfang einer ortsspezifischen Benutzereingabe 71 : Im nächsten Schritt nimmt der Installateur 70 eine ortsspezifischen Benutzereingabe 71 am Gerät 10 vor, so dass das Gerät 10 die ortsspezifische Benutzereingabe 71 empfangen kann. Insbesondere erfolgt die ortsspezifische Benutzereingabe 71 unmittelbar am Gerät 10. Die genaue Ausgestaltung dieser ortsspezifischen Benutzereingabe 71 ist im allgemeinen Teil der Beschreibung ausführlich erläutert und gilt entsprechend für das Ausführungsbeispiel. : Zuordnung: In diesem Verfahrensschritt nutzt das Gerät 10 den gemäß Verfahrensschritt 113 weitergeleiteten Identifikator der Sperrvorrichtung 30. Bei der Zuordnung bildet das Gerät 10 eine ID-Ort-Zuordnung; also einen Zusammenhang zwischen dem Identifikator und dem definierten Ort 201-208.

Darüber hinaus kann im Rahmen der Zuordnung 119 auch eine Verbindung zwischen dem definierten Schließsystem 200 und dem definierten Ort 201-208 erfolgen, indem eine ID-Schließsystem-Zuordnung erzeugt wird. Bevorzugt wird eine ID-Ort- Schließsystemzuordnung erzeugt. : Senden der Zuordnung: In diesem Verfahrensschritt kann vom Gerät 10 zur Recheneinheit 60 die ID-Ort-Zuordnung gesendet werden. Optional erfolgt hier auch ein Senden der ID-Schließsystem-Zuordnung an die Recheneinheit 60 oder es erfolgt das Senden einer ID-Ort-Schließsystem-Zuordnung. : Empfangen der Zutrittsberechtigungs-Information am Gerät 10: In diesem Verfahrensschritt sendet die Recheneinheit 60 eine Zutrittsberechtigungs-Information, wie dies im allgemeinen Teil der Beschreibung erläutert wurde, an das Gerät 20. Die Zutrittsberechtigungs-Information basiert dabei insbesondere auf der Ortszuordnung, insbesondere der ID-Ort-Zuordnung, und/oder auf der Schließsystem-Zuordnung, insbesondere der ID-Schließsystem-Zuordnung. Somit ist die Zutrittsberechtigungs- Information ortsspezifisch oder schließsystemspezifisch. War der Ort der Recheneinheit 60 bekannt und einem Ortsbereich zugeordnet oder kann die Recheneinheit 60 aus der Ortsinformation den zugehörigen Ortsbereich herleiten, so kann die Zutrittsberechtigungs-Information ortsbereichsspezifisch sein. Die Zutrittsberechtigungs- Information kann eine Blacklist und/oder eine Verschlüsselungsinformation, insbesondere einen Verschlüsselungsschlüssel, umfassen. Der Pfeil zwischen Verfahrensschritt 120 und 121 zeigt die zeitliche Reihenfolge der Schritte in dem Gerät 10 an, nämlich, dass das Gerät 10 erst die Zuordnung in Schritt 120 sendet und danach die Zutrittsberechtigungsinformation in Schritt 121 empfängt. : Senden der Zutrittsberechtigungs-Information an den Schlüssel 20: Sobald das Gerät 10 die Zutrittsberechtigungs-Information im Verfahrensschritt 121 erhalten hat, kann sie diese gemäß Verfahrensschritt 122 an den Schlüssel 20, insbesondere drahtlos, senden. 123: Weiterleiten der Zutrittsberechtigungs-Information durch die Schlüssel 20: Der Schlüssel 20 erhält die Zutrittsberechtigungs-Information vom Gerät 10 und leitet diese, insbesondere während der Schlüssel 20 eingesteckt ist, an die Sperrvorrichtung 30 weiter. Hierbei modifiziert der Schlüssel 20 die empfangene Verschlüsselungsinformation.

124: Empfang der Zutrittsberechtigungs-Information, insbesondere erstmaliger Empfang der Zutrittsberechtigungs-Information, an der Sperrvorrichtung 30. Dieses entspricht dem Schritt des erfindungsgemäßen Verfahrens. Die von dem Schlüssel 20 weitergeleitete Zutrittsberechtigungs-Information wird gemäß Verfahrensschritt 124 in der Sperrvorrichtung 30, insbesondere der Sperrvorrichtungselektronik 34, empfangen. Dadurch ist in der Sperrvorrichtung 30 zumindest teilweise definiert, welche Signale ein Schlüssel 20 an die Sperrvorrichtungselektronik 34 senden muss oder nicht senden darf, so dass der Aktuator 35 so angesteuert werden kann, dass sich der Rotor 33 mittels des Schlüssels 20 drehen lässt.

Neben der Zutrittsberechtigungs-Information können noch weitere Konfigurationsdaten wie Sperrvorrichtungsbetriebsdaten empfangen werden und in den Schritten 121 bis 123 zusammen mit den Zutrittsberechtigungs-Informationen weitergeleitet worden sein.

125: Senden einer Bestätigung: Nach dem Empfang der Zutrittsberechtigungs-Information gemäß Verfahrensschritt 124 kann die Sperrvorrichtung 30, insbesondere über den Schlüssel 20, eine Bestätigung an das Gerät 10 senden, die aussagt, dass die Zutrittsberechtigungs-Informationen entsprechend erhalten wurden. Dieses geschieht über den Schüssel 20 (nicht dargestellt).

Nach dem Schritt 125 können sich, optional und nicht dargestellt, die folgenden Schritte anschließen: Dadurch, dass die Recheneinheit 60 den Schlüsselidentifikator des zum Konfigurieren verwendeten Schlüssels 20 und den Identifikator kennt, wird eine einmalige Zutrittsberechtigung für den Schlüssel 20 vergeben. Das System 200 führt eine Zutrittsberechtigungsprüfung durch und signalisiert die Zutrittsberechtigung. Der Installateur kann dieses z.B. durch Drehen des Mitnehmers überprüfen. Zusätzlich oder alternativ, insbesondere anschließend, wird automatisch oder nach einer Benutzereingabe auf dem Gerät 10 eine erneute Zutrittsberechtigungsprüfung durchgeführt, hierbei das System 200 zu dem Ergebnis, dass dem Schlüssel 20 der Zutritt zu verweigern ist. Dieses wird visuell und/oder akustisch an dem Gerät 10 und/oder an dem Schlüssel 20 dargestellt. Fig. 7 verdeutlicht gemäß einem zweiten Ausführungsbeispiel weitere Schritte des Verfahrens 1 zur Inbetriebnahme der elektro-mechanischen Sperrvorrichtung 30 an dem Ort 201-208. Die erfindungsgemäßen Verfahren 1 und die Systeme 2 das beiden Ausführungsbeispiele sind - mit Ausnahme der im Folgenden beschrieben Unterschiede - identisch:

101 und 102: wie bei Fig. 5.

117: Gemäß Fig. 7 erfolgt nach dem Schritt 102 bereits die Schließsystem-Auswahl:

Dabei kann am Gerät 10 eine Schließsystem-Auswahl erfolgen, bei der - wie dies im allgemeinen Teil der Beschreibung ausführlich erläutert wurde - der Installateur 70 ein Schließsystem 200 auswählt. Hierzu erfolgt eine Schließsystem-Benutzereingabe 72 vom Installateur 70 am Gerät 10.

103 und 104: Nach dem Schritt 117 können die optionalen Schritte 103 und 104 folgen, wie sie im Zusammenhang mit Fig. 5 beschrieben sind.

111 : Daraufhin folgt Schritt 111. Der Schritt 111 beschreibt in diesem

Ausführungsbeispiel lediglich das Einstecken des Schlüssels 20 in die Sperrvorrichtung 30. Der Schlüssels 20 ist so ausgebildet, dass er durch das Einstecken aufgeweckt wird. Dadurch kann im zweiten Ausführungsbeispiel nach Fig. 7 auf die Schritte 104 und 105 verzichtet werden, sodass keine Tasterbetätigung am Schlüssel 20 nötig ist.

112: Senden der ID: Insbesondere durch Einstecken des Schlüssel 20 wird die

Sperrvorrichtungselektronik 34 aufgeweckt und sendet einen Identifikator (ID) der Sperrvorrichtung 30 an den Schlüssel 20.

113 mit 107: Weiterleiten der ID: Der Schlüssel 20 ist nicht-drahtlos mit der Sperrvorrichtung 30 verbunden und empfängt auf diesem Wege den Identifikator. Daraufhin leitet der Schlüssel 20 über die drahtlose Kommunikationsverbindung mit dem Gerät 10 den Identifikator an das Gerät 10 weiter.

In diesem Zuge kann gemäß Schritt 107 auch eine Überprüfung des Ladezustands des Energiespeichers des Schlüssels 20 erfolgen. Wenn der Ladezustand zu niedrig ist, erfolgt ein Abbruch des Verfahrens. Insbesondere erfolgt dabei eine entsprechende Meldung am Gerät 10, die den Installateur 70 darüber informiert, dass der Ladezustand zu niedrig ist. 114 bis 116: wie bei Fig. 5.

118 bis 125: wie bei Fig. 5.

Bezugszeichenliste

1 Verfahren

2 System

10 Gerät

20 Schlüssel

21 Schlüsselschaft

22 Taster

23 Leuchtvorrichtung

24 Übertragungsvorrichtung von20

30 Sperrvorrichtung

31 Gehäuse

32 Stator

33 Rotor

34 Sperrvorrichtungs-Elektronik

35 Aktuator

36 Mitnehmer

37 Übertragungsvorrichtung von 30

38 Sperrbalken

39 Blockierelement

60 Recheneinheit

70 Installateur

71 ortsspezifischen Benutzereingabe

72 Schließsystem-Benutzereingabe

80 Bestimmen des passenden Gehäuses

81 Einsetzten von Stator und Rotor

82 Einstecken des Schlüssels

83 Entsperren

84 Drehen

85 Verfahren

101 Empfang: Programm starten

102 Empfang: Benutzerauthentifizierung

103 Empfang: geräteseitige Drahtloskommunikation starten Empfang: Programmmodul „Inbetriebnahme Sperrvorrichtung“ starten

Ausgabe: Aufforderung zur Tasterbetätigung am Schlüssel

Empfang der Tasterbetätigung am Schlüssel

Überprüfung des Ladezustands im Energiespeicher des Schlüssels Ladezustand zu niedrig -ja/nein?

Abbruch

Senden der Konfigurationsnachricht

Ausgabe: Schlüssel in Sperrvorrichtung stecken

Senden der ID von Sperrvorrichtung an Schlüssel

Weiterleiten der ID von Schlüssel an Gerät

Senden der ID von Gerät an Recheneinheit

ID bereits zugeordnet - ja/nein?

Abbruch

Schließsystem-Auswahl

Empfang der ortsspezifischen Benutzereingabe

Zuordnung

Senden der Zuordnung

Empfang der Zutrittsberechtigungs-Information am Gerät

Senden der Zutrittsberechtigungs-Information an dem Schlüssel

Weiterleiten der Zutrittsberechtigungs-Information durch den Schlüssel Empfang der Zutrittsberechtigungs-Information an der Sperrvorrichtung Senden einer Bestätigung

Schließsystem -208 Orte Verschlusselemente