Movatterモバイル変換


[0]ホーム

URL:


EP1158466A1 - Method for triggering a process within a building - Google Patents

Method for triggering a process within a building
Download PDF

Info

Publication number
EP1158466A1
EP1158466A1EP01111632AEP01111632AEP1158466A1EP 1158466 A1EP1158466 A1EP 1158466A1EP 01111632 AEP01111632 AEP 01111632AEP 01111632 AEP01111632 AEP 01111632AEP 1158466 A1EP1158466 A1EP 1158466A1
Authority
EP
European Patent Office
Prior art keywords
key
person
building
event
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP01111632A
Other languages
German (de)
French (fr)
Other versions
EP1158466B1 (en
Inventor
Kilian El.-Ing. Eth Schuster
Paul Dr.Sc.Tech. Friedli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AGfiledCriticalInventio AG
Priority to EP01111632ApriorityCriticalpatent/EP1158466B1/en
Publication of EP1158466A1publicationCriticalpatent/EP1158466A1/en
Application grantedgrantedCritical
Publication of EP1158466B1publicationCriticalpatent/EP1158466B1/en
Anticipated expirationlegal-statusCritical
Expired - Lifetimelegal-statusCriticalCurrent

Links

Images

Classifications

Definitions

Landscapes

Abstract

The method involves generating a virtual key as a result of a defined event, transmitting the generated key to a person and triggering the process within the building when the authorized person is identified by the key. The key is allocated a defined code using an encoding method and a signature accompanies the code to enable the receiver of the key to identify himself to a third party as an authorized person.

Description

Translated fromGerman

Die Erfindung betrifft ein Verfahren zum Auslösen einesVorgangs innerhalb eines Gebäudes.The invention relates to a method for triggering aOperation within a building.

Moderne Gebäude, insbesondere komplexere Gebäude, weisenmittlerweile eine umfassende Infrastruktur auf, wie zumBeispiel Türen im Eingangsbereich und gegebenenfalls auf denjeweiligen Stockwerken mit elektronischer Zugangskontrolle,Drehkreuze mit elektronischer Zugangskontrolle undAufzugsanlagen, die ebenfalls mit einer Zugangsüberwachungausgestattet sind.Modern buildings, especially more complex buildings, exhibitmeanwhile a comprehensive infrastructure on howExample doors in the entrance area and possibly on therespective floors with electronic access control,Turnstiles with electronic access control andElevator systems, also with access monitoringare equipped.

Benötigt in diesem Gebäude eine Person plötzlich dringendärztliche Hilfe, so müssen eine Reihe von Vorgängendurchgeführt werden, ohne dass es dabei zu Pannen kommendarf. Erstens muss die Person, die Hilfe benötigt, einerweiteren Person zu verstehen geben, dass sie Hilfe und inwelchem Umfang sie Hilfe benötigt. Diese weitere Person mussdann den Notarzt informieren und dafür sorgen, dass dasGebäudepersonal über den Notarztbesuch Bescheid weiss, denNotarzt empfängt, durch die Sicherheitsbarrieren im Gebäudeschleust, den Notarzt zu dem entsprechenden Stockwerk und inden entsprechenden Raum im Gebäude führt, wo sich diehilfsbedürftige Person befindet. Dabei muss dasGebäudepersonal umfassend und richtig informiert sowieinstruiert sein. Eine versehentliche Falschinformation kannfatale Folgen haben. Zudem muss der Notarzt schnellstmöglichzur hilfsbedürftigen Person gelangen können. Dies verlangt einen hohen administrativen Aufwand und das Personal mussumfassend geschult sein.Suddenly urgently needs a person in this buildingmedical attention, so a number of operationsbe carried out without causing breakdownsmay. First, the person who needs help needs onegive further person to understand that they help and inhow much help she needs. This additional person mustthen inform the emergency doctor and make sure that theBuilding staff knows about the emergency doctor visitEmergency doctor receives through the safety barriers in the buildingsmuggles the emergency doctor to the appropriate floor and inleads the corresponding room in the building, where theneedy person. It has to beBuilding staff fully and correctly informed as wellbe instructed. Accidental misinformation canhave fatal consequences. In addition, the emergency doctor must be as soon as possiblecan reach the person in need. This demandsa high administrative effort and the staff mustbe fully trained.

Ein weiterer Fall kann sein, dass von einer im Gebäudearbeitenden Person oder einem Bewohner des Gebäudes eineBestellung aufgegeben wird. Diese Person oder der Bewohnerkann jedoch aus welchen Gründen auch immer die bestellteWare oder Dienstleistung nicht selbst entgegennehmen. DiePerson oder der Bewohner müssen deshalb aktiv dafür Sorgetragen, dass die bestellte Ware oder Dienstleistung auch inEmpfang genommen werden kann. Dies kann in der Regel dadurcherfolgen, dass die Person oder der Bewohner eine weiterePerson instruieren, die diese Aufgabe dann für sieübernimmt. Ist eine solche Person nicht verfügbar oder kommtes zu einem Missverständnis, so ist die bestellte Ware oderDienstleistung nicht empfangbar, was wiederum entsprechendeFolgen haben kann.Another case can be that of one in the buildinga working person or a resident of the buildingOrder is placed. That person or the residenthowever, for whatever reason the ordered one canDo not accept goods or services yourself. ThePerson or the resident must therefore actively take care of itcarry that the goods or service ordered also inCan be received. This can usually be done by doing sothat the person or the resident take anotherInstruct person to do this task for youtakes over. Is such a person unavailable or comingthere is a misunderstanding, so the goods ordered orService not receivable, which in turn is correspondingCan have consequences.

Für den Fall, dass ein Gebäudereinigungsdienst zu bestimmtenZeiten bestimmte Teile des Gebäudes zu reinigen und zupflegen hat, muss man dem Reinigungspersonal entsprechendeZutrittsrechte verschaffen. Dies geschieht in der Regeldadurch, dass dem Reinigungspersonal ein oder mehreremechanische Schlüssel ausgehändigt werden, die für bestimmteTüren sperren. Dabei wird nicht gewährleistet, dass diePerson, die im Besitz dieses Schlüssels ist auch zumReinigungspersonal gehört. Weiterhin besteht das Problem,dass bei Verlust des Schlüssels ein erheblicher Schadenentstehen kann. Missbrauch ist hier nicht auszuschliessen.In the event that a building cleaning service to determineTimes to clean and close certain parts of the buildinghas to maintain, you have to clean the cleaning staff accordinglyProvide access rights. This usually happensin that the cleaning staff one or moremechanical keys are given for certainLock doors. It is not guaranteed that thePerson who holds this key is also required toCleaning staff heard. There is still the problemthat if the key is lost, significant damagecan arise. Misuse cannot be ruled out here.

Für den Fall, dass ein Gebäudebewohner mehrere Besuchererwartet, muss er jedem einzelnen Besucher, der sich am Empfang meldet, Zugang zum Gebäude verschaffen undgegebenenfalls jedes Mal erneut eine Wegbeschreibung, wo erim Gebäude aufzufinden ist, liefern. Dies kann unterUmständen recht mühselig sein.In the event that a building resident has multiple visitorsexpected, he must each individual visitor who is onReception reports, access to the building andif necessary, a new directions every time where hecan be found in the building. This can be done underCircumstances can be quite tedious.

Wird im Gebäude oder in einer Wohnung des Gebäudes eineinmaliger oder selten wiederkehrender Service durchgeführt,so ist eine Zugangsberechtigung für das Servicepersonal nurmit hohem administrativen Aufwand bewerkstelligbar. Entwedermuss eine Person das Servicepersonal begleiten, oder es mussein mechanischer Schlüssel für das Servicepersonal zurVerfügung gestellt werden, was einen gewissenVertrauensvorschuss verlangt und die Gefahr des Missbrauchserhöht.Will be in the building or in an apartment of the buildingone-off or infrequent service performed,this is just an access authorization for the service personnelfeasible with high administrative effort. Eithera person must or must accompany the service personnela mechanical key for the service personnelBe made available to someAdvance of trust required and the risk of abuseelevated.

Eine Aufgabe der Erfindung ist es daher, ein Verfahren zumAuslösen eines Vorgangs innerhalb eines Gebäudes anzugeben,bei dem auf sichere Art und Weise, automatisch undfehlerfrei einer berechtigten Person bestimmte Komponentender Infrastruktur des Gebäudes zur Verfügung gestelltwerden.An object of the invention is therefore to provide a method forTrigger an operation within a building,in a safe way, automatically andcertain components of an authorized person without errorsthe infrastructure of the buildingbecome.

Die Aufgabe wird durch ein Verfahren zum Auslösen einesVorgangs innerhalb eines Gebäudes mit den im Patentanspruch1 angegebenen Merkmalen gelöst.The task is accomplished through a method of triggering aOperation within a building with the in claim1 specified features solved.

Vorteilhafte Weiterbildungen der Erfindung ergeben sich ausden in den abhängigen Patentansprüchen angegeben Merkmalen.Advantageous developments of the invention result fromthe features specified in the dependent claims.

Beim erfindungsgemässen Verfahren zum Auslösen einesVorgangs innerhalb eines Gebäudes wird durch ein bestimmtesEreignis ein virtueller Schlüssel generiert. Der virtuelle Schlüssel wird anschliessend an eine Person übermittelt.Wenn sich die berechtigte Person durch den Schlüsselidentifiziert, wird im Gebäude der Vorgang ausgelöst.In the method according to the invention for triggering aOperation within a building is determined by a particular oneEvent generated a virtual key. The virtual oneThe key is then sent to a person.If the authorized person by the keyidentified, the process is triggered in the building.

Vorteilhafterweise wird dem Schlüssel mittels einesVerschlüsselungsverfahrens ein bestimmter Code zugewiesen.The key is advantageously by means of aA specific code is assigned to the encryption method.

Weiterhin ist es von Vorteil dem Schlüssel eine Signaturbeizufügen, mit der sich der Empfänger des Schlüsselsgegenüber Dritten als nutzungsberechtigte Person ausweisenkann.It is also advantageous for the key to have a signatureenclosed with which the recipient of the keyShow third parties as a person authorized to usecan.

Es ist auch von Vorteil, dass die Art des Vorgangs von derArt des Ereignisses abhängig gemacht wird.It is also advantageous that the type of operation is different from theType of event is made dependent.

Vorteilhafterweise steuert der Vorgang einen in einemGebäude befindlichen Aufzug.The process advantageously controls one in oneBuilding elevator.

Eine weitere vorteilhafte Weiterbildung der Erfindungbesteht darin, dass von der Art des Ereignisses abhängiggemacht wird, welcher Person der Schlüssel übermittelt wird.Another advantageous development of the inventionis that depends on the type of eventto whom the key is transmitted.

Zudem kann geprüft werden, ob von der Person, der derSchlüssel übermittelt wird, bereits ein Schlüssel vorhandenist und dieser gegebenenfalls modifiziert verwendet wird.It can also be checked whether the person who theKey is transmitted, a key already existsand is used modified if necessary.

Ein weiterer Vorteil der Erfindung besteht darin, dassgeprüft wird, welche Mittel der zu berechtigenden Person zurVerfügung stehen, um sich auszuweisen und davon eingeeignetes ausgewählt wird.Another advantage of the invention is thatit is checked which means of the person to be authorized forBe available to identify yourself and one of themsuitable is selected.

In einer weiteren Ausführungsform der Erfindung wird für denFall, dass bereits ein Schlüssel existiert, geprüft, obdieser den Sicherheitsanforderungen genügt undgegebenenfalls ein neuer oder ein ergänzter Schlüsselgeneriert.In a further embodiment of the invention, theIf a key already exists, checks whetherthis meets the security requirements andif necessary, a new or an expanded keygenerated.

Vorteilhafterweise identifiziert sich die Person beimEmpfang des Schlüssels.The person advantageously identifies himself with theReceiving the key.

Die Erfindung wird im folgenden anhand einer Figur weitererläutert.The invention will be further elucidated in the following on the basis of a figureexplained.

Die Figur zeigt ein Ablaufdiagramm für das erfindungsgemässeVerfahren zum Auslösen eines Vorgangs innerhalb einesGebäudes.The figure shows a flow chart for the inventiveProcedure for triggering an event within aBuilding.

Auslösendes Element ist wie in der Figur gezeigt einbestimmtes Ereignis. Das Ereignis kann dabei, wie obenbereits erwähnt, ein Notfallruf, eine Bestellung, einAuftrag, beispielsweise für ein Reinigungsdienst, eineEinladung oder auch ein periodisch wiederkehrendes Ereignis,beispielsweise eine Zustandsüberwachung oder ein Servicesein.Triggering element is as shown in the figurecertain event. The event can be as abovealready mentioned, an emergency call, an order, aOrder, for example for a cleaning service, aInvitation or a recurring event,for example condition monitoring or a servicehis.

Von der Art des Ereignisses hängt es ab, welcheAnforderungen an einen zu erzeugenden Schlüssel gestelltwerden. Tritt im Gebäude beispielsweise ein Brandfall auf,so sind die Anforderungen an die Sicherheit des Schlüsselsweniger hoch und die Anforderungen an die Verfügbarkeit desSchlüssels höher anzusetzen. Ist das auslösende Ereignisjedoch ein Auftrag zur Gebäudereinigung für einenReinigungsdienst, so sind die Sicherheitsanforderungen für den auszugebenden Schlüssel deutlich höher anzusetzen. Dasheisst, die Gefahr des Missbrauchs des Schlüssels muss indiesem Fall so gering wie möglich gehalten werden, wohingegen im Brandfall der Gebäudezutritt unter allenUmständen gewährleistet sein muss. Daraus ergeben sich jenach Art des Ereignisses unterschiedliche Anforderungen anden auszugebenden Schlüssel.Which type of event depends on whichRequirements placed on a key to be generatedbecome. For example, if there is a fire in the building,this is the key security requirementless high and the availability requirements of theThe key higher. Is the triggering eventhowever, an order to clean the building for oneCleaning service, so are the security requirements forto set the key to be issued significantly higher. Themeans that the risk of misuse of the key must bethis case be kept as low as possible whereon the other hand, in the event of a fire, the entrance to the building for everyoneCircumstances must be guaranteed. From this result eachdifferent requirements depending on the type of eventthe key to be issued.

Unter Schlüssel oder virtueller Schlüssel soll ein Code zuverstehen sein.A code is supposed to be under key or virtual keybe understood.

Durch das Ereignis wird zudem festgelegt, welche Personberechtigt werden soll. Ist beispielsweise das auslösendeEreignis ein Notfallruf, so muss durch dieses Ereignis derNotarzt gerufen werden, wohingegen, wenn das auslösendeEreignis eine persönliche Einladung eines Gebäudebewohnersist, der oder die Gäste einzuladen sind.The event also determines which personshould be authorized. For example, is the triggerIf an emergency call occurs, theCall an emergency doctor, whereas if the triggering oneEvent a personal invitation from a building residentis to invite the guest (s).

Ob zuerst die Anforderungen an den Schlüssel und dann diePerson/Personen, die berechtigt werden sollen, festgelegtwerden, hängt von den Randbedingungen des Systems ab.Whether first the requirements for the key and then thePerson / persons who should be authorizeddepends on the boundary conditions of the system.

Anschliessend ist festzustellen, ob von der zuberechtigenden Person Mittel vorhanden sind, die alsSchlüssel dienen können. Dabei kommen als Mittelbeispielsweise Kommunikationsmittel wie Telefonapparat,Mobilfunkgeräte, Pager oder PC in Frage.Then it must be determined whether from the toauthorizing person means are available, which asKeys can serve. Here come as a meansfor example means of communication such as telephone,Mobile devices, pagers or PC in question.

Als Schlüssel kommt beispielsweise ein Geheimwort, eineGeheimzahl, ein Satz, ein Symbol oder ein Bild in Frage.For example, the key is a secret word, onePIN, phrase, symbol or picture in question.

Nachdem die Anforderungen an den Schlüssel festgelegtwurden, die Person, die berechtigt werden soll, festgelegtist und festgestellt wurde, ob von der zu berechtigtenPerson Mittel vorhanden sind, die als Schlüssel dienenkönnen, wird geprüft, ob die Qualität eines gegebenenfallsvorhandenen Schlüssels den Anforderungen genügt. Ist diesnicht der Fall, so wird ein neuer Schlüssel erzeugt oderaber der vorhandene Schlüssel insoweit ergänzt, dass dadurchden Anforderungen an den Schlüssel Genüge getan ist.After the key requirements are setthe person to be authorized has been determinedand it has been determined whether thePerson means are available that serve as keyscan be checked whether the quality of aexisting key meets the requirements. Is thisnot the case, a new key is generated orbut the existing key complements that to the extent thatthe key requirements are met.

Nachdem ein passender Schlüssel erzeugt wurde, wird dieseran die berechtigte Person übermittelt. Die Art derÜbermittlung hängt von den Mitteln ab, die der berechtigtenPerson zur Verfügung stehen. Verfügt die berechtigte Personüber ein Mobilfunktelefon, so kann die Übermittlung übereine Luftschnittstelle erfolgen. Muss der Schlüssel jedochan ein Faxgerät übermittelt werden, so wird die Übermittlungin der Regel drahtgebunden erfolgen. Die Art derÜbermittlung des Schlüssels hängt von den technischenRandbedingungen ab.After a suitable key has been generated, it becomestransmitted to the authorized person. The kind ofTransmission depends on the means used by the entitled partyPerson are available. Has the authorized personvia a mobile phone, the transmission can be made viaan air interface. Must be the key, howeverbe transmitted to a fax machine, so the transmissionusually done by wire. The kind ofTransmission of the key depends on the technicalBoundary conditions.

Falls erforderlich, kann bereits beim Empfang des Schlüsselseine Identifikation der berechtigten Person erfolgen. Dieskann beispielsweise durch biometrische Merkmale, wie dieStimme des Empfängers oder dessen Fingerabdruck erfolgen.Nachdem der Schlüssel empfangen und gegebenenfalls diebenutzungsberechtigte Person sich identifiziert hat, wirdder Schlüssel auf dem von der berechtigten Person zurVerfügung stehenden Kommunikationsmittel gespeichert. Diesist jedoch nicht zwingend erforderlich. Vielmehr kann auchdie benutzungsberechtigte Person sich den Schlüssel selbstmerken.If necessary, you can already receive the keythe authorized person is identified. Thiscan, for example, by biometric features such as theVoice of the recipient or his fingerprint.After the key is received and if necessary theauthorized user has identified himselfthe key on the by the authorized personAvailable means of communication saved. Thishowever, is not mandatory. Rather, it canthe authorized person uses the key himselfnotice.

Sobald die nutzungsberechtigte Person zum entsprechendenGebäude gelangt, kommt der Schlüssel zur Anwendung. Je nachSchlüssel erfolgt die Benutzung, das heisst Anwendung desSchlüssels durch eine Eingabe der Geheimzahl, desGeheimworts oder dergleichen auf einer Tastatur, dieErfassung des Schlüssels in gesprochener Form durch einMikrofon am Gebäude oder der biometrischen Merkmale dernutzungsberechtigten Person durch einen entsprechenden amGebäude angeordneten biometrischen Sensor.As soon as the person authorized to use the correspondingWhen the building arrives, the key is used. Depending onThe key is used, that is, the application of theKey by entering the secret number, theSecret word or the like on a keyboard thatEntry of the key in spoken form by aMicrophone on the building or the biometric features of theauthorized person by a corresponding onBuilding arranged biometric sensor.

Nach Eingabe des Schlüssels erfolgt eine Überprüfung desSchlüssels auf Gültigkeit. Wird der Schlüssel als ungültigerkannt, beispielsweise, wenn der Schlüssel lediglich füreine bestimmte Zeitdauer anwendbar ist, durch eine zu späteAnwendung, so erfolgt eine Abweisung. Die Person erhältkeinen Zutritt zum Gebäude, der Vorgang wird nichtausgelöst.After entering the key, theKey for validity. If the key is invalidrecognized, for example, if the key is only fora certain period of time is applicable due to a lateApplication, so there is a rejection. The person receivesno access to the building, the process will nottriggered.

Wird der Schlüssel hingegen als gültig anerkannt, so erfolgtdie Auslösung des Vorgangs, beispielsweise werden die Türendes Gebäudes geöffnet, der Aufzug bereitgestellt und dieAufzugstüren geöffnet, eventuell vorhandeneSicherheitsbarrieren werden freigeschaltet. Ein weitererVorgang kann die Übermittlung einer Nachricht an denAbsender des Schlüssels sein. Zudem kann dem Benutzer desSchlüssels eine Weginformation mitgeteilt werden, wie er zuder Person gelangt, die den Schlüssel abgesendet hat. Aucheine Begrüssung der benutzungsberechtigten Person oderweitere Informationen, die für die benutzungsberechtigtePerson hinterlegt wurden, können nunmehr wiedergegebenwerden. Der ausgelöste Vorgang kann auch eine selbsttätige Fahrt des Aufzugs zum Zielstockwerk umfassen. Schliesslichkann der Vorgang auch eine Quittung der Ablieferung der Wareoder Dienstleistung sein.However, if the key is recognized as valid, it is donetriggering the process, for example the doorsof the building opened, the elevator provided and theElevator doors open, possibly existing onesSecurity barriers are unlocked. AnotherOperation can be the delivery of a message to theBe the sender of the key. In addition, the user of theKey route information will be communicated as tothe person who sent the key. Alsoa greeting of the authorized user ormore information for the authorized userPerson has been deposited can now be played backbecome. The triggered process can also be an automaticInclude the elevator drive to the destination floor. Finallythe process can also be a receipt for the delivery of the goodsor be a service.

Durch die Erfindung wird ein elektronischer Schlüssel zurGewährung von Zutritt zu bestimmten Bereichen aufgrundäusserer Ereignisse, beispielsweise einer Bestellung perMail, einer Anforderung von Hilfe, einer Detektion von Feuerund so weiter, automatisch erzeugt und ausgeliefert. Diesbedeutet, dass eine automatische Implikation von auslösendemEreignis auf den Bedarf von Zutritt erfolgt und die dazunotwendigen Vorkehrungen (Bereitstellung und Versand desSchlüssels) getätigt werden. Beispielsweise hat dieAnforderung eines Notarztes mittels eines Notsenders dieAuslieferung eines Codes an den Arzt zur Folge. Der Arztweist sich mit diesem gegenüber dem Zutrittskontrollsystemaus, um so ungehindert zum Patienten gelangen zu können.The invention provides an electronic key forGranting access to certain areas based onexternal events, for example an order byMail, a request for help, a detection of fireand so on, automatically generated and delivered. Thismeans an automatic implication of triggeringEvent on the need for access and the relatednecessary precautions (provision and dispatch of theKey). For example, theRequest of an emergency doctor using an emergency transmitterDelivery of a code to the doctor. The doctorpoints out to the access control systemto be able to reach the patient unhindered.

Der elektronische Schlüssel kann beispielsweise in Formeiner binär repräsentierten Zahl oder Zahlenfolge ausgeführtsein. Die relevanten Personen bei der Erzeugung desSchlüssels, bei der Verteilung und der Anwendung desSchlüssels sind der Auftragserteiler (zum Beispiel die zubesuchende Person), der Besucher sowie eineVerwaltungsstelle. Dabei sind verschiedene Formen undMethoden der Identifikation und der Authentifikationmöglich, wie sie etwa durch die "Public Key Cryptography"zur Verfügung gestellt werden. Hierzu sei auf dieVeröffentlichung von R.L. Rivest, A. Shamir, L. Adleman "AMethod for Obtaining Digital Signatures and Public-keyCryptosystems", 1977 verwiesen. Darin wird einKodierverfahren beschrieben, bei dem ein Verschlüsselungsschlüssel öffentlich zugänglich ist, ohnedass der Entschlüsselungsschlüssel öffentlich zugänglichgemacht wird. Das Verfahren ist auch als RSA-Verfahrenbekannt.The electronic key can be in the form, for examplea binary represented number or sequence of numbershis. The relevant people in the generation of theKey, in the distribution and application of theThe key is the person who placed the order (for example, the tovisiting person), the visitor and oneAdministrative office. There are different shapes andMethods of identification and authenticationpossible, such as through "Public Key Cryptography"to provide. For this, please refer to thePublication of R.L. Rivest, A. Shamir, L. Adleman "AMethod for Obtaining Digital Signatures and Public-keyCryptosystems ", 1977. In it aEncoding method described in which aEncryption key is publicly accessible withoutthat the decryption key is publicly availableis made. The procedure is also known as the RSA procedureknown.

Bei einer einfachen Ausführung des Schlüssels kann derSchlüssel auch durch einen PIN-Code, einen Bezeichner, eineTelefonnummer oder ein Geheimwort sein. Ein höherer Schutzgegen Missbrauch kann dadurch erzielt werden, dass einöffentlicher Schlüssel zur Authentifikation verwendet wirdund entsprechende Verschlüsselungsverfahren zurKommunikation verwendet werden. Dabei werden in einer erstenPhase auf einer Authentifikation basierende öffentlicheSchlüssel verteilt. Sollen einem Benutzer Zutritt oderandere Rechte gewährt werden, so erhält dieser seine Rechte,dargestellt in Zahlenform und mittels der öffentlichenSchlüssel gesichert zugestellt. Bei der Anwendung der Rechteerfolgt die Entschlüsselung, welche sicherstellt, dass dieproklamierten Rechte, wie zum Beispiel der Zutritt, voneiner legitimierten Stelle vergeben wurden. Zudem kann einSignaturverfahren beigefügt werden, welches einenentsprechenden Nachweis gegenüber Dritten ermöglicht.With a simple execution of the key, theKey also by a PIN code, an identifier, aPhone number or a secret word. A higher level of protectionagainst abuse can be achieved by apublic key is used for authenticationand corresponding encryption methods forCommunication. In a firstPublic authentication based phaseKey distributed. Should a user have access orother rights are granted, he receives his rights,represented in numerical form and by means of publicKeys delivered securely. When applying rightsthe decryption takes place, which ensures that theproclaimed rights, such as access towere assigned to a legitimate position. In addition, aSignature procedure can be attached, which oneappropriate evidence to third parties.

Der Schlüssel kann unterschiedliche Informationen aufweisen.So ist es möglich, dass ein Teil des Schlüssels eineSignatur des Empfängers oder der Verwaltungsstelle ist. Einweiterer Teil des Schlüssels kann das auslösende Ereignisselbst beschreiben. Es ist auch möglich, dem SchlüsselInformationen hinzuzufügen, die zum Beispiel dieZutrittsrechte beinhalten, das heisst, wer, wo und wannZutritt haben soll. Zudem kann im Schlüssel vermerkt seinwelcher Art das Recht sein soll. Schliesslich ist es auch möglich, im Schlüssel lediglich eine Referenz oder einenPointer (Zeiger) abzuspeichern, der ein Verweis auf dieSpeicheradresse darstellt, unter der die Verwaltungsstelledie zusätzlichen Informationen abgelegt hat.The key can have different information.So it is possible that part of the key is oneSignature of the recipient or the administrative agency. OnAnother part of the key can be the triggering eventdescribe yourself. It is also possible to get the keyAdd information, for example theAccess rights include, who, where and whenShould have access. It can also be noted in the keywhat kind of right should be. After all, it ispossible, only one reference or one in the keyStore pointer (pointer) that is a reference to theStorage address represents the administrative officehas filed the additional information.

Je nach Anwendungsfall kann der Schlüssel an einer odermehreren Stellen vollständig oder teilweise gespeichertsein. Wird der Schlüssel an mehreren Stellen vollständiggespeichert, so bedeutet dies eine hohe Redundanz und somiteine hohe Zutrittssicherheit, aber auch eine erhöhteMissbrauchsgefahr. Das Speichern des Schlüssels invollständiger Form an mehreren Stellen kann beispielsweisefür den Brandfall im Gebäude hilfreich sein.Depending on the application, the key can be attached to one orsaved several or all placeshis. The key becomes complete in several placesstored, this means high redundancy and thusa high level of access security, but also increasedRisk of abuse. Saving the key inComplete form in several places, for examplebe helpful in the event of a fire in the building.

Die im Schlüssel gespeicherten Informationen können an dengebäudeeigenen Empfänger, beispielsweise über eineInfrarotschnittstelle (IrDA) oder über eine Bluetooth-Funkschnittstelleeines Mobilfunktelefons, übertragenwerden.The information stored in the key can be sent to thein-house receiver, for example via aInfrared interface (IrDA) or via a Bluetooth radio interfacea mobile phonebecome.

IrDA (Infrared Data Association) stellt einenInfrarotkommunikationsstandard dar. Damit können schnurlosVerbindungen mit einer Reichweite zwischen 0 bis 1 Meter undeiner Datenübertragungsrate zwischen 9600 bis 16 Mbaudgeschaffen werden.IrDA (Infrared Data Association) provides oneInfrared communication standard. It can be wirelessConnections with a range between 0 and 1 meter anda data transfer rate between 9600 and 16 Mbaudbe created.

Bluetooth ist für den Sprach- und Datenverkehr im Nahbereichmit Funkfrequenzen bei 2.4 GHz im ISM-Band vorgesehen. DieReichweite liegt zwischen 10 cm und 10 m, kann aber durcheine Verstärkung der Sendeleistung bis auf 100 m erweitertwerden.Bluetooth is for short-range voice and data trafficprovided with radio frequencies at 2.4 GHz in the ISM band. TheRange is between 10 cm and 10 m, but can byamplification of the transmission power extended to 100 mbecome.

Die Erzeugung und Verteilung des Schlüssels kann durchverschiedene Stellen, wie zum Beispiel einen Alarmauslöser,die Gebäudeverwaltungsstelle oder eine dritte Stelleerfolgen. Die Erzeugung des Schlüssels basiert automatischauf einer Indikation, wie sie etwa durch eine Alarmauslösunggegeben ist.The key can be generated and distributed bydifferent places, such as an alarm trigger,the building management agency or a third partyrespectively. The key is generated automaticallyon an indication such as that caused by an alarmgiven is.

Beim Empfang des Schlüssels können weitere Informationen undAnweisungen übermittelt werden, wie zum Beispiel eineWegskizze, eine Restriktion der Besuchszeiten oderBedienungshinweise.Upon receipt of the key, further information andInstructions are sent, such as aRoute sketch, a restriction of visiting times orOperating instructions.

Bei der Anwendung des Schlüssels kann zum Beispiel zurBenachrichtigung oder Authentifikation des Benutzers eineKommunikationsverbindung zwischen dem Schlüsselabsender unddem Schlüsselinhaber hergestellt werden.For example, when using the keyNotification or authentication of the userCommunication link between the key sender andthe key holder.

Weiterhin ist es möglich den Absender des Schlüssels zuinformieren, wenn der Schlüssel nach Ablauf einer bestimmtenZeitdauer nicht benutzt wurde. Es ist auch möglich, die derbenutzungsberechtigten Person zuerkannten Rechte bei derAnwendung des Schlüssels zu modifizieren, so dass diebenutzungsberechtigte Person nicht mehr oder nur nocheingeschränkt benutzungsberechtigt ist. Zudem können dieRechte aller Schlüssel modifiziert werden. Dies kann dannvon Bedeutung sein, wenn eine Vielzahl von Schlüsselnverteilt wurde, aber nunmehr nur noch ein Teil davoneingesetzt werden darf.It is also possible to send the key toinform if the key expires after a certainPeriod was not used. It is also possible that therights granted to authorized user at theModify application of the key so that theauthorized user no longer or onlyis restricted to use. In addition, theRights of all keys are modified. Then this canbe of importance when a variety of keyswas distributed, but now only a part of itmay be used.

Der Absender des Schlüssels oder die Verwaltungsstellekönnen bei Fehlverhalten des Schlüssels und/oder beiManipulationsversuchen benachrichtigt werden.The sender of the key or the administrative agentcan in the event of key malfunction and / orTampering attempts will be notified.

Der Schlüssel kann in ein übergeordnetes Programmeingebettet werden, so dass beispielsweise einBedienprogramm zusammen mit dem Schlüssel an ein mobilesTelefon mit WAP-Browser übermittelt wird. Das Telefon kanndann als Bedienoberfläche benutzt werden, um unter anderemden Schlüssel anzuwenden.The key can be in a parent programbe embedded so that for example aOperating program together with the key to a mobileTelephone with WAP browser is transmitted. The phone canthen used as a user interface, among other thingsto apply the key.

Zudem ist es möglich, für jede Anwendung des Schlüssels eineGebühr zu erheben, welche von der Art des Schlüssels und derausgelösten Aktion/dem Vorgang abhängig sein kann. DieVerrechnung kann zu Lasten des Schlüsselbesitzers, also dernutzungsberechtigten Person, des Absenders des Schlüsselsoder einer dritten Stelle erfolgen.It is also possible to have one for each application of the keyCharge which depends on the type of key and thetriggered action / the process can be dependent. TheBilling can be charged to the key owner, i.e. theauthorized user, the sender of the keyor a third place.

Weiterhin besteht die Möglichkeit, einen speziellenBetriebsmodus mit Hilfe des Schlüssels freizuschalten, wennder Schlüssel angewendet wird. Dies könnte insbesondere imBrandfall für die Feuerwehr von Bedeutung sein, um einenAufzug zu steuern.There is also the possibility of a specialUnlock operating mode with the key, ifthe key is applied. This could be particularly the case inFire in the fire department may be of importance to youControl elevator.

Wird ein Schlüssel angewendet, so kann dies optisch und/oderakustisch angezeigt werden.If a key is used, this can be visual and / orbe displayed acoustically.

Wird ein Schlüssel nicht benutzt, so können dadurchbestimmte Aktionen, wie etwa eine Meldung an den Empfängerdes Schlüssels zur Erinnerung, ausgelöst werden.If a key is not used, it cancertain actions, such as reporting to the recipientof the key to the memory.

Bei der Anwendung des Schlüssels können zudem weitereInformationen an das Schloss, also den elektronischenEmpfänger übertragen werden. Die Art der Information kanndabei durch den Schlüssel selbst bestimmt sein und/oder durch das Schloss angefordert werden. Die Information kannetwa Details zum Besucher wie Personalnummer, bevorzugteRaumtemperatur oder Kommunikationsvermögen beinhalten.If the key is used, more can also be usedInformation to the lock, i.e. the electronic oneRecipient are transmitted. The type of information canbe determined by the key itself and / orbe requested by the castle. The information canabout visitor details such as personnel number, preferredInclude room temperature or communication skills.

Claims (10)

Translated fromGerman
Verfahren zum Auslösen eines Vorgangs innerhalb einesGebäudes,bei dem durch ein bestimmtes Ereignis ein virtuellerSchlüssel generiert wird,bei dem der Schlüssel an eine Person übermittelt wird,bei dem im Gebäude der Vorgang ausgelöst wird, wenn dieberechtigte Person sich durch den Schlüssel identifiziert.Procedure for triggering an action within a building, in which a virtual key is generated by a certain event, where the key is transmitted to a person, in which the process is triggered in the building if the authorized person identifies himself with the key.Verfahren nach Patentanspruch 1,bei dem dem Schlüssel mittels einesVerschlüsselungsverfahrens ein bestimmter Code zugewiesenwird.Method according to claim 1, in which the key is assigned a specific code using an encryption method.Verfahren nach einem der Patentansprüche 1 oder 2,bei dem dem Schlüssel eine Signatur beigefügt wird, mitder sich der Empfänger des Schlüssels gegenüber Dritten alsberechtigte Person ausweisen kann.Method according to one of claims 1 or 2, where a signature is attached to the key, with which the recipient of the key can identify himself to a third party as an authorized person.Verfahren nach einem der Patentansprüche 1-3,bei dem die Art des Vorgangs von der Art des Ereignissesabhängig gemacht wird.Method according to one of the claims 1-3, where the type of operation is made dependent on the type of event.Verfahren nach einem der Patentansprüche 1-4,bei dem der Vorgang einen Aufzug im Gebäude steuert.Method according to one of claims 1-4, where the process controls an elevator in the building.Verfahren nach einem der Patentansprüche 1-5,bei dem von der Art des Ereignisses abhängig gemacht wird,welcher Person der Schlüssel übermittelt wird.Method according to one of claims 1-5, in which it is made dependent on the type of event to whom the key is transmittedVerfahren nach einem der Patentansprüche 1-6,bei dem geprüft wird, ob von der Person, der der Schlüsselübermittelt wird, bereits ein Schlüssel vorhanden ist unddieser gegebenenfalls modifiziert verwendet wird.Method according to one of claims 1-6, in which a check is carried out to determine whether a key already exists from the person to whom the key is being transmitted and whether it is used modified, if necessary.Verfahren nach einem der Patentansprüche 1-7,bei dem geprüft wird, welche Mittel der Person zurVerfügung stehen, um sich auszuweisen und davon eingeeignetes ausgewählt wird.Method according to one of claims 1-7, in which it is checked what means are available to the person to identify themselves and a suitable one is selected.Verfahren nach einem der Patentansprüche 1-8,bei dem für den Fall, dass bereits ein Schlüsselexistiert, geprüft wird, ob dieser denSicherheitsanforderungen genügt, und gegebenenfalls einneuer oder ein ergänzter Schlüssel generiert wird.Method according to one of claims 1-8, in which, if a key already exists, a check is carried out to determine whether it meets the security requirements and, if necessary, a new or an expanded key is generated.Verfahren nach einem der Patentansprüche 1-9,bei dem sich die Person beim Empfang des Schlüsselsidentifiziert.Method according to one of claims 1-9, where the person identifies himself when he receives the key.
EP01111632A2000-05-252001-05-14Method for triggering a process within a buildingExpired - LifetimeEP1158466B1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
EP01111632AEP1158466B1 (en)2000-05-252001-05-14Method for triggering a process within a building

Applications Claiming Priority (3)

Application NumberPriority DateFiling DateTitle
EP008104542000-05-25
EP008104542000-05-25
EP01111632AEP1158466B1 (en)2000-05-252001-05-14Method for triggering a process within a building

Publications (2)

Publication NumberPublication Date
EP1158466A1true EP1158466A1 (en)2001-11-28
EP1158466B1 EP1158466B1 (en)2012-03-07

Family

ID=26073894

Family Applications (1)

Application NumberTitlePriority DateFiling Date
EP01111632AExpired - LifetimeEP1158466B1 (en)2000-05-252001-05-14Method for triggering a process within a building

Country Status (1)

CountryLink
EP (1)EP1158466B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
CN104528482A (en)*2014-10-162015-04-22渤海大学Elevator and unit security door integrated management control system and control method
WO2020058059A1 (en)*2018-09-182020-03-26Conti Temic Microelectronic GmbhAccess system and access verification method

Citations (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US4023139A (en)*1974-10-241977-05-10Gene SamburgSecurity control and alarm system
GB2104696A (en)*1981-08-251983-03-09American District Telegraph CoElectronic security systems
US4880237A (en)*1987-11-301989-11-14Ryutaro KishishitaTokenless slot machine system
US5768379A (en)*1994-07-131998-06-16La PosteSystem for the checking of limited access to authorized time slots renewable by means of a portable storage device
EP0924657A2 (en)1997-12-221999-06-23TRW Inc.Remote idendity verification technique using a personal identification device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US4023139A (en)*1974-10-241977-05-10Gene SamburgSecurity control and alarm system
GB2104696A (en)*1981-08-251983-03-09American District Telegraph CoElectronic security systems
US4880237A (en)*1987-11-301989-11-14Ryutaro KishishitaTokenless slot machine system
US5768379A (en)*1994-07-131998-06-16La PosteSystem for the checking of limited access to authorized time slots renewable by means of a portable storage device
EP0924657A2 (en)1997-12-221999-06-23TRW Inc.Remote idendity verification technique using a personal identification device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
CN104528482A (en)*2014-10-162015-04-22渤海大学Elevator and unit security door integrated management control system and control method
CN104528482B (en)*2014-10-162016-05-04渤海大学Elevator and cell burglarproof door integrated management control system and control method
WO2020058059A1 (en)*2018-09-182020-03-26Conti Temic Microelectronic GmbhAccess system and access verification method

Also Published As

Publication numberPublication date
EP1158466B1 (en)2012-03-07

Similar Documents

PublicationPublication DateTitle
EP0875871B1 (en)Authorization method and system in data transfer systems
EP2415029B1 (en)Method and device for access control
EP2900581B1 (en)Method for resetting a safety system of an elevator installation
DE69735166T2 (en) METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS
DE60306627T2 (en) DYNAMIC SAFETY SYSTEM
EP1942466A2 (en)Access, monitoring and communication device and access, monitoring and communication method
CN109658556A (en)A kind of intelligent door lock method for unlocking and system
JP2013021717A (en)Method for triggering process within building
CN201828978U (en)Double-door system for bank
CN113919990A (en)Hospital access & exit health code visitor management system based on epidemic situation prevention and control
WO2019121336A1 (en)Access control system having radio authentication and password recognition
DE69804120T2 (en) METHOD AND DEVICE FOR MONITORING ROOMS
DE10250135A1 (en) Access control system in seamless communication with personnel management systems and the like
JP2001357016A (en) Crisis management system and computer
EP1030641A1 (en)System for producing a signal perceptible by a person and according to her needs
EP1158466B1 (en)Method for triggering a process within a building
CN112233306A (en)Access control response processing method, access control terminal and control platform
DE102016108013B3 (en) Method for a system for safely opening a door and system for safely opening a door
WO2003085945A1 (en)Method for remotely controlling and/or regulating a system
CN106101144A (en)Based on the information transceiving method that intranet and extranet are mutual
WO2022096870A1 (en)Augmented access control system
DE102021126959A1 (en) Additional module for protection against tampering of a sensor
EP1752928A1 (en)Access control method for an area accessible to persons, in particular for a room closed off by means of a door
EP1935202A1 (en)Unblocking of mobile telephone cards
CN212933600U (en)Access control management equipment with data tampering and uploading prevention functions

Legal Events

DateCodeTitleDescription
PUAIPublic reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text:ORIGINAL CODE: 0009012

AKDesignated contracting states

Kind code of ref document:A1

Designated state(s):AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AXRequest for extension of the european patent

Free format text:AL;LT;LV;MK;RO;SI

17PRequest for examination filed

Effective date:20020417

AKXDesignation fees paid

Free format text:AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17QFirst examination report despatched

Effective date:20090930

GRAPDespatch of communication of intention to grant a patent

Free format text:ORIGINAL CODE: EPIDOSNIGR1

GRASGrant fee paid

Free format text:ORIGINAL CODE: EPIDOSNIGR3

GRAA(expected) grant

Free format text:ORIGINAL CODE: 0009210

AKDesignated contracting states

Kind code of ref document:B1

Designated state(s):AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

REGReference to a national code

Ref country code:GB

Ref legal event code:FG4D

Free format text:NOT ENGLISH

REGReference to a national code

Ref country code:AT

Ref legal event code:REF

Ref document number:548716

Country of ref document:AT

Kind code of ref document:T

Effective date:20120315

Ref country code:CH

Ref legal event code:EP

REGReference to a national code

Ref country code:IE

Ref legal event code:FG4D

Free format text:LANGUAGE OF EP DOCUMENT: GERMAN

REGReference to a national code

Ref country code:DE

Ref legal event code:R096

Ref document number:50116065

Country of ref document:DE

Effective date:20120503

REGReference to a national code

Ref country code:ES

Ref legal event code:FG2A

Ref document number:2382616

Country of ref document:ES

Kind code of ref document:T3

Effective date:20120611

REGReference to a national code

Ref country code:NL

Ref legal event code:T3

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:GR

Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date:20120608

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:CY

Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date:20120307

REGReference to a national code

Ref country code:HK

Ref legal event code:GR

Ref document number:1042154

Country of ref document:HK

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:SE

Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date:20120307

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:PT

Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date:20120709

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:MC

Free format text:LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date:20120531

PLBENo opposition filed within time limit

Free format text:ORIGINAL CODE: 0009261

STAAInformation on the status of an ep patent application or granted ep patent

Free format text:STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:DK

Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date:20120307

26NNo opposition filed

Effective date:20121210

REGReference to a national code

Ref country code:IE

Ref legal event code:MM4A

REGReference to a national code

Ref country code:DE

Ref legal event code:R097

Ref document number:50116065

Country of ref document:DE

Effective date:20121210

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:IE

Free format text:LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date:20120514

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:LU

Free format text:LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date:20120514

REGReference to a national code

Ref country code:FR

Ref legal event code:PLFP

Year of fee payment:16

REGReference to a national code

Ref country code:FR

Ref legal event code:PLFP

Year of fee payment:17

REGReference to a national code

Ref country code:FR

Ref legal event code:PLFP

Year of fee payment:18

PGFPAnnual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code:NL

Payment date:20190521

Year of fee payment:19

PGFPAnnual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code:CH

Payment date:20200527

Year of fee payment:20

Ref country code:ES

Payment date:20200609

Year of fee payment:20

Ref country code:FI

Payment date:20200520

Year of fee payment:20

Ref country code:FR

Payment date:20200528

Year of fee payment:20

Ref country code:TR

Payment date:20200507

Year of fee payment:20

PGFPAnnual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code:BE

Payment date:20200527

Year of fee payment:20

Ref country code:IT

Payment date:20200522

Year of fee payment:20

Ref country code:GB

Payment date:20200528

Year of fee payment:20

PGFPAnnual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code:DE

Payment date:20200728

Year of fee payment:20

REGReference to a national code

Ref country code:NL

Ref legal event code:MM

Effective date:20200601

REGReference to a national code

Ref country code:AT

Ref legal event code:MM01

Ref document number:548716

Country of ref document:AT

Kind code of ref document:T

Effective date:20200514

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:AT

Free format text:LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date:20200514

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:NL

Free format text:LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date:20200601

REGReference to a national code

Ref country code:DE

Ref legal event code:R071

Ref document number:50116065

Country of ref document:DE

REGReference to a national code

Ref country code:CH

Ref legal event code:PL

REGReference to a national code

Ref country code:GB

Ref legal event code:PE20

Expiry date:20210513

REGReference to a national code

Ref country code:FI

Ref legal event code:MAE

REGReference to a national code

Ref country code:BE

Ref legal event code:MK

Effective date:20210514

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:GB

Free format text:LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date:20210513

REGReference to a national code

Ref country code:ES

Ref legal event code:FD2A

Effective date:20211108

PG25Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code:ES

Free format text:LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date:20210515


[8]ページ先頭

©2009-2025 Movatter.jp