[go: up one dir, main page]

FI20175472A1 - Method and arrangement for opening and closing a lock and use of the said method and arrangement - Google Patents

Method and arrangement for opening and closing a lock and use of the said method and arrangement Download PDF

Info

Publication number
FI20175472A1
FI20175472A1 FI20175472A FI20175472A FI20175472A1 FI 20175472 A1 FI20175472 A1 FI 20175472A1 FI 20175472 A FI20175472 A FI 20175472A FI 20175472 A FI20175472 A FI 20175472A FI 20175472 A1 FI20175472 A1 FI 20175472A1
Authority
FI
Finland
Prior art keywords
lock
communication device
control unit
arrangement
locking
Prior art date
Application number
FI20175472A
Other languages
Finnish (fi)
Swedish (sv)
Inventor
Juha Tuominen
Original Assignee
Rejlers Finland Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rejlers Finland Oy filed Critical Rejlers Finland Oy
Priority to FI20175472A priority Critical patent/FI20175472A1/en
Publication of FI20175472A1 publication Critical patent/FI20175472A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Keksinnön kohteena on menetelmä ja järjestely lukon avaamiseksi ja sulkemiseksi langattomasti, jossa menetelmässä lukko (2) avataan ja suljetaan lukituskohteessa (1) langattomasti erillisen yhteyslaitteen (3) avulla. Lukko (2) on lyhyen kantaman langattomassa yhteydessä (4) yhteyslaitteeseen (3), joka edelleen on langattomassa yhteydessä (6) erilliseen hallintayksikköön (5), jossa on lukon (2) käyttäjätarkistus ja lukon (2) aktivointikoodi, jonka hallintayksikkö (5) lähettää yhteyslaitteelle (3) välitettäväksi lukolle (2). Ratkaisua käytetään muun muassa turvakytkinten lukitukseen, jäteastioiden kansien lukitukseen, kulunrajoitukseen ja vuokrattavan kohteen lukitukseen ja lukituksen avaamiseen.The invention relates to a method and arrangement for wirelessly opening and closing a lock, wherein the lock (2) is opened and closed wirelessly at the locking object (1) by means of a separate communication device (3). The lock (2) is in short-range wireless communication (4) to a communication device (3), which is further wirelessly connected (6) to a separate control unit (5) having a user control of the lock (2) and an activation code of the lock (2). sends to the communication device (3) for transmission to the lock (2). The solution is used, inter alia, for locking safety switches, locking the lids of litter bins, access control and locking and unlocking a leased property.

Description

MENETELMÄ JA JÄRJESTELY LUKON AVAAMISEKSI JA SULKEMISEKSIMETHOD AND ARRANGEMENT FOR OPENING AND CLOSING THE LOCK

SEKÄ MAINITUN MENETELMÄN JA JÄRJESTELYN KÄYTTÖAND USE OF THE METHOD AND ORGANIZATION MENTIONED

Keksinnön kohteena on patenttivaatimuksen 1 johdanto-osassa määritelty menetelmä ja patenttivaatimuksen 7 johdantoosassa määritelty järjestely lukon avaamiseksi ja sulkemiseksi .The invention relates to a method as defined in the preamble of claim 1 and to an arrangement for opening and closing the lock as defined in the preamble of claim 7.

Tunnetun tekniikan mukaisesti on käytetty mekaanisia tai sähköisiä lukkoja, jotka voi avata ja sulkea kuka tahansa, jolla on lukon käyttöön oikeuttava avain tai vastaava käyttöväline tai -oikeus. Tällöin lukon käyttäjää ei kuitenkaan välttämättä tunnisteta, eikä siihen ole usein tarvettakaan. Sen sijaan niissä tapauksissa, joissa käyttäjä pitäisi tunnistaa ennen kuin lukon käyttöön annetaan oikeus, tämä tunnetun tekniikan mukaisten lukkojen ominaisuus voi olla ongelma .In the prior art, mechanical or electrical locks have been used which can be opened and closed by anyone with a key or equivalent actuating means or access to the lock. However, in such cases, the user of the lock may not be identified and is often not needed. Instead, in cases where the user should be identified before access is granted, this feature of prior art locks may be a problem.

Yhtenä ongelmana tunnetun tekniikan mukaisissa ratkaisuissa ovat myös käyttökohteet, joissa lukituksen käyttö on esimerkiksi tärkeä turvatekijä. Esimerkiksi turvakytkimet, joilla jonkin laitteen tai koneen lähitila tehdään turvalliseksi, lukitaan tunnetun tekniikan mukaisesti yleensä mekaanisilla lukoilla turva-asentoon eli aukiasentoon, joka mahdollistaa turvallisen olemisen mainitussa lähitilassa. Kuitenkin usein käy niin, että laitteen tai koneen käynnistämisen estävän turvakytkimen yhteydessä ei olekaan lukkoa, jolla turvakytkin voitaisiin lukita turva-asentoon, tai turvakytkimen turva-asentoon kääntävällä henkilöllä ei ole avainta lukon käyttöön. Lukko tai avain pitäisi näissä tilanteissa hakea jostakin kauempaa. Jos tällöin turvakytkimellä suojattuun lähitilaan meneminen on esimerkiksi vain lyhytaikainen käynti, voi hyvinkin käydä niin, että turvakytkin asetetaan turvatilaan ilman lukitusta. Tämä mahdollistaa vaaratilanteen, jossa laitteen tai koneen lähitilas sa on joku ja joku toinen tätä tietämättä kääntää turvakytkimen pois turva-asennosta. Ongelmana on myös se, että turvakytkimien lukitusten käyttöä ei ole pystytty valvomaan, joten ei ole reaaliaikaista tietoa siitä, käytetäänkö lukitusta vai ei.One problem with prior art solutions is also the applications where locking is an important security feature, for example. For example, the safety switches for securing the proximity of a device or machine are, according to the prior art, generally locked by mechanical locks into a security position, i.e. an open position, which allows for a safe stay in said proximity. However, it is often the case that there is no lock on the device or machine that prevents the machine from starting, or that the person who turns the safety switch to the safe position does not have a key to use the lock. In these situations, the lock or key should be retrieved from a distance. If, for example, going to a safe mode protected by a safety switch is only a short-term operation, it may well happen that the safety switch is set to safe mode without locking. This allows for a hazardous situation in which someone in the immediate vicinity of the machine or machine is unknowingly turning the safety switch off. Another problem is the inability to control the use of the safety switch interlocks, so there is no real-time information on whether or not the interlock is used.

On olemassa niin sanottuja älylukkoja, jotka ovat itsenäisesti yhteydessä internetiin ja voivat antaa reaaliaikaista valvontatietoa lukituksen käytöstä sekä mahdollistaa lukon avaamisen ja sulkemisen. Nämä lukot ovat kuitenkin kalliita ja yksittäisissäkin käyttökohteissa, kuten suurissa laitoksissa voidaan tarvita satoja lukkoja, joten kalliita älylukkoja ei yleensä tällaisiin kohteisiin hankita. Lisäksi dataverkkoyhteyden ja sähkön kytkeminen jokaiseen älylukkoon on hankalaa ja kallista.There are so-called smart locks, which are independently connected to the Internet and can provide real-time monitoring information on the use of the lock and enable the lock to be opened and closed. However, these locks are expensive and hundreds of locks may be required for individual applications, such as large installations, so expensive smart locks are not usually purchased for such applications. In addition, connecting a data network connection and electricity to each smart lock is cumbersome and expensive.

Tunnetuissa älylukkoratkaisuissa, joissa lukko avataan älypuhelimella, on lukon avaus- ja lukituskoodi tallennettuna älypuhelimen muistiin. Tällöin lukon käytön yhteydessä ei ole ulkopuolista tahoa, joka valvoisi ja rajoittaisi lukon käyttöä.In known smart lock solutions, where the lock is unlocked by a smartphone, the lock unlock and lock code is stored in the memory of the smartphone. In this case, there is no outside party to control and limit the use of the lock when using the lock.

Jätteidenpalautuspisteissä jäteastioiden, esimerkiksi syväkeräysastioiden kannet on yleensä lukittu mekaanisilla lukoilla, joiden käyttöä ei pystytä valvomaan, jolloin jäteastioiden käyttöä ei voida kaikissa suhteissa valvoa. Valvonta voisi olla kuitenkin tärkeää esimerkiksi täyttöasteen seurannan ja laskutuksen kannalta. Sähkövirtaa ja dataverkkoyhteyttä tarvitsevia älylukkoja ei useinkaan voida maastossa oleviin jäteastioihin järkevin kustannuksin sijoittaa .At waste recovery points, the lids of waste bins, such as deep collection bins, are usually locked with non-controllable mechanical locks, so that the use of waste bins cannot be controlled in all respects. However, monitoring could be important, for example, in terms of fill rate monitoring and billing. Smart locks that require power and data network connection are often not available at reasonable cost in off-site waste bins.

Myös vuokraamokäytössä olisi kätevää, jos esimerkiksi tilan, laitteen, peräkärryn tai kulkuneuvon vuokraaja voisi ottaa vuokraamansa kohteen helposti itse käyttöön ja samal la vuokranantaja saisi tiedon vuokraajasta sekä paikasta, josta vuokrauskohde otettiin vuokralle, ja myös tiedon siitä, mikä vuokrauskohde otettiin vuokralle. Tämä voitaisiin teoriassa toteuttaa nykyisillä älylukoilla, mutta ne vaativat tällöin verkkoyhteyttä, jota ei ole kuitenkaan yleensä helppo toteuttaa esimerkiksi ulkona maastossa tai taajamissa sijaitseviin vuokrauskohteisiin, kuten esimerkiksi polkupyörien vuokraamoon tai venevuokraamoon.It would also be convenient for a rental company to allow the renter of the space, equipment, trailer or vehicle, for example, to easily take over the property he rented and at the same time inform the lessor of the lessee and the place where it was rented. This could theoretically be accomplished with current smart locks, but they require a network connection, which, however, is usually not easy to implement, for example, in off-road or in urban areas, such as a bicycle rental or boat rental company.

Samoin julkisissa tiloissa, esimerkiksi pukuhuoneiden pukukaappien ovien lukituksessa voisi olla hyvä käyttää älylukkoja, mutta jokaisen oven lukon kytkeminen sähkö- ja dataverkkoon tulisi erittäin kalliiksi.Similarly, in public areas, such as locker doors for locker rooms, it might be good to use smart locks, but it would be very expensive to connect each door lock to an electrical and data network.

Myös monissa maastossa olevissa kohteissa, esimerkiksi yksityisteiden puomeissa, vuokrattavissa kesämökeissä ja muissa vastaavissa kohteissa olevan lukon avaaminen voitaisiin muuten hoitaa älylukoilla, mutta usein näihin kohteisiin ei ole saatavilla dataverkkoyhteyttä eikä sähköä, joten älylukkoja siellä ei voi käyttää.Otherwise, locks on many off-road sites, such as boomers, private rentals, and other similar sites, could be locked, but often there is no data network connection or electricity available, so the smart locks cannot be used there.

Älylukkoja on käytetty myös erilaisten laitosten automaatiojärjestelmissä. Tunnetun tekniikan mukainen perinteinen tapa, jossa älylukot on yhdistetty laitoksen automaatiojärjestelmään, on kallis, monimutkainen ja hankala johtuen siitä, että älylukot ovat kalliita ja myös siitä, että sähkön ja dataverkkoyhteyden takia älylukot on erikseen kaapeloitava. Keksinnön mukainen ratkaisu on edullinen ja yksinkertainen lisäominaisuus tällaisiin, jo olemassa oleviin rakenteisiin.Intelligent locks have also been used in automation systems of various plants. The prior art conventional method of integrating smart locks with a plant automation system is expensive, complicated, and cumbersome due to the high cost of smart locks and the need for separate wiring for smart locks due to electricity and data network connection. The solution of the invention is an advantageous and simple additional feature to such already existing structures.

Tämän keksinnön tarkoituksena on poistaa edellä mainitut epäkohdat sekä aikaansaada edullinen, joustava ja eri käyttötarkoituksiin hyvin soveltuva menetelmä ja järjestely lukon avaamiseksi ja sulkemiseksi langattomasti erilaisissa lukittavissa kohteissa eli lukituskohteissa. Lisäksi keksinnön tarkoituksena on parantaa turvallisuutta ja käyttäjäseurantaa turvakytkinten ja tilansuojauksien yhteydessä sekä helpottaa tilojen, laitteiden ja kulkuneuvojen vuokra5 ustoimintaa sekä vuokrattavien kohteiden käyttäjäseurantaa.The object of the present invention is to eliminate the aforementioned drawbacks and to provide an inexpensive, flexible and well-suited method and arrangement for wirelessly opening and closing a lock in various lockable objects, i.e. locking objects. It is a further object of the invention to improve safety and user monitoring in connection with security switches and space protection, and to facilitate the rental of facilities, equipment and vehicles and user monitoring of leased properties.

Keksinnön yhtenä tarkoituksena on myös mahdollistaa nykyisten älylukkojen käyttöä edullisempi ja turvallisempi langaton lukkoratkaisu, jossa itse lukon ei tarvitse olla kytkettynä dataverkkoon, esimerkiksi internetiin. Keksinnön 10 mukaiselle menetelmälle on tunnusomaista se, mitä on esitetty patenttivaatimuksen 1 tunnusmerkkiosassa. Vastaavasti keksinnön mukaiselle järjestelylle on tunnusomaista se, mitä on esitetty patenttivaatimuksen 7 tunnusmerkkiosassa.It is also an object of the invention to provide a more affordable and secure wireless locking solution using existing smart locks, where the lock itself does not need to be connected to a data network, such as the Internet. The method according to the invention 10 is characterized by what is stated in the characterizing part of claim 1. Correspondingly, the arrangement according to the invention is characterized by what is stated in the characterizing part of claim 7.

Keksinnön muille sovellutusmuodoille on tunnusomaista se, 15 mitä on esitetty muissa patenttivaatimuksissa.Other embodiments of the invention are characterized by what is set forth in the other claims.

20175472 prh 24-05- 201720175472 prh 24-05- 2017

Tunnetun tekniikan mukaisia mekaanisia lukkoja ei ole mahdollista yhdistää dataverkkoon eli tietoliikenneverkkoon, esimerkiksi internetiin. Jos halutaan valvoa lukon käyttöä 20 ja/tai kaukokäyttää lukkoa, se on yhdistettävä dataverkkoon. Tällöin käytetään tunnetun tekniikan mukaisia, mekaanisia lukkoja kalliimpia niin sanottuja älylukkoja, joissa älykäs lukkorunko on yhteydessä dataverkkoon ja siihen ohjelmoidaan käyttäjät ja käyttäjätiedot eli lukkoon itseensä 25 määritellään oikeuksia, millä avainkoodeilla sitä voidaan käyttää. Sen sijaan keksinnön mukaisessa ratkaisussa itse lukko on yksinkertainen ja edullinen ratkaisu, joka on varustettu lyhyen kantaman yhteydellä, kuten esimerkiksi Bluetooth-yhteydellä, mutta itse lukko ei ole varustettu 30 älyllä eikä lukko ole yhteydessä dataverkkoon, vaan lukkoon tuodaan avaus- ja lukituskoodi ulkopuolelta tapauskohtaisesti. Tällöin käyttäjän yhteyslaite, kuten älypuhelin tai tabletti toimii lukon avaimena lyhyen kantaman yhteyden avulla ja on yhdistetty dataverkkoon, jota kautta käyttäjän 35 yhteyslaite saa tapauskohtaisesti lukon avaus- ja lukitus5Prior art mechanical locks cannot be connected to a data network, i.e. a telecommunications network, such as the Internet. To control the use of the lock 20 and / or to remotely use the lock, it must be connected to a data network. In this case, the so-called intelligent locks, which are more expensive than prior art mechanical locks, are used, in which the intelligent lock frame is connected to a data network and programmed with users and user data, i.e. the lock itself defines the permissions with which key codes can be used. Instead, in the solution of the invention, the lock itself is a simple and inexpensive solution equipped with a short-range connection such as Bluetooth, but the lock itself is not intelligent and the lock is not connected to a data network. In this case, the user's access device, such as a smartphone or tablet, acts as a lock key by means of a short-range connection and is connected to a data network through which the user's access device receives, on a case-by-case basis,

20175472 prh 24-05- 2017 koodin, jos käyttäjällä todetaan olevan oikeus käyttää lukkoa. Keksinnön mukaisessa ratkaisussa lukkoa itseään ei siis ole kytketty dataverkkoon, mutta sen käyttö on hallittavissa niin, että uusille käyttäjille voidaan antaa lupia 5 lukon käyttämiseksi tai poistaa lupa sekä seurata, kuka lukkoa käyttää.20175472 prh 24-05-2017 code if the user is determined to have access to the lock. Thus, in the solution according to the invention, the lock itself is not connected to the data network, but its use can be controlled so that new users can be granted or denied access to the lock 5 and track who uses the lock.

Keksinnön mukaisen ratkaisun etuna on se, että järjestely voidaan helposti liittää olemassa oleviin laitteisiin, pro10 sesseihin ja ratkaisuihin, eli olemassa oleviin kohteisiin.An advantage of the solution according to the invention is that the arrangement can be easily connected to existing devices, processes and solutions, i.e. existing objects.

Lisäksi etuna on se, että lukituksen vuoksi olemassa oleviin kohteisiin ei tarvitse kytkeä sähköä eikä dataverkkoa, joten mitään kaapelointeja ei tarvita. Tällöin esimerkiksi lukkoa ei voi kaapata, niin kuin voi käydä dataverkkoon 15 kytketylle älylukolle. Samoin yhtenä etuna on se, että lukon käyttäjälle voidaan tuoda erilaisia ohjeita, kuten työturvallisuusohjeita kohdekohtaisesti ja myös muuta tietoa käyttökohteista, esimerkiksi jäteastioita käytettäessä voidaan antaa kierrätysohjeita jäteastian käyttäjälle.A further advantage is that, due to the locking, there is no need to connect electricity or data network to existing sites, so no cabling is required. In this case, for example, the lock cannot be captured, as is the case with an intelligent lock connected to the data network 15. It is also an advantage that the user of the lock can be provided with various instructions, such as occupational safety instructions on a site-specific basis, as well as other information on the applications, for example when recycling bins, recycling instructions can be given to the user.

Yhtenä etuna on myös itse edullinen lukko verrattuna älylukkoihin. Tällöin esimerkiksi paikoissa, joissa on satoja lukittavia kohteita, keksinnön mukaisen ratkaisun edullinen lukko on järkevä ja kustannustehokas ratkaisu. Etuna on 25 vielä myös hierarkkinen käyttäjäoikeuksien hallinta, joka toteutetaan keskitetysti palvelimen kautta. Samalla pystytään seuraamaan lukon käyttöä, jolloin saadaan tietoa siitä, käytetäänkö lukkoja ja missä niitä käytetään sekä kuka niitä käyttää. Tällainen seuranta myös parantaa turvalli30 suutta.Another advantage is the low-cost lock itself compared to smart locks. Thus, for example, in locations with hundreds of lockable objects, a preferred lock for the solution of the invention is a reasonable and cost-effective solution. Another advantage is the hierarchical access control, which is implemented centrally through a server. At the same time, the use of the lock can be monitored, providing information on whether and where the locks are being used and by whom. Such monitoring also improves safety.

Etuna on vielä lisäksi se, että keksinnön mukainen ratkaisu on edullinen ja yksinkertainen lisäominaisuus vanhoihin rakenteisiin. Sen sijaan, että laitoksen joka kytkintä tai 35 laitetta lähdettäisiin yhdistämään teollisuusautomaatioon ja dataverkkoyhteyden takia lähdettäisiin kaapeloimaan niitä, sekä vetämään sähköjä niihin, voidaan käyttää keksinnön mukaista edullista ja yksinkertaista ratkaisua, jossa dataverkkoyhteys muodostetaan erillisen yhteyslaitteen avulla, joka on lähiyhteydessä kytkimessä, koneessa tai laitteessa olevaan lukkoon tai suoraan kytkimeen, koneeseen tai laitteeseen .A further advantage is that the solution according to the invention is an advantageous and simple additional feature to old structures. Instead of switching every switch or 35 devices in the plant to industrial automation and starting to cable and power to them for data network connection, an inexpensive and simple solution of the invention can be used where the data network connection is established by a separate communication device connected to the switch, machine or device. lock or directly on a switch, machine or device.

Vielä yhtenä etuna on se, että yhteyslaitteen, kuten älypuhelimen tai tabletin paikannustoiminnolla, esimerkiksi gpstoiminnon avulla, on mahdollista tarkistaa lukon sijainti ja sitä kautta myös käyttökohde. Esimerkiksi vuokrauskäytössä voidaan tarkistaa, mistä kohde on vuokrattu ja mihin palautettu ja yhteyslaitteen käyttäjätiedon perusteella myös tiedetään, kuka kohdetta on vuokrannut.A further advantage is that the locating function of a communication device, such as a smartphone or tablet, for example the gpst function, makes it possible to check the location of the lock and thereby also the application. For example, in rental use, it is possible to check where the item has been rented and restored, and the user information of the access point also knows who has rented the item.

Keksintöä selostetaan seuraavassa tarkemmin sovellutusesimerkkien avulla viittaamalla oheisiin yksinkertaistettuihin piirustuksiin, joissa kuvio 1 esittää keksinnön mukaista järjestelyä yksinkertaistettuna kaaviokuvana, kuvio 2 esittää yksinkertaistettuna lohkokaavioesityksenä keksinnön mukaista lukon avausprosessia ja kuvio 3 esittää yksinkertaistettuna kaaviokuvana keksinnön mukaisen järjestelyn käyttöä.The invention will now be described in more detail by way of example with reference to the accompanying simplified drawings, in which Figure 1 illustrates the arrangement of the invention in a simplified diagram, Fig. 2 illustrates a lock unlocking process in accordance with the invention;

Kuviossa 1 on esitetty yksinkertaistettuna kaaviokuvana yhtä keksinnön mukaista järjestelyä lukon 2 avaamiseksi ja sulkemiseksi langattomasii. Lukon 2 sulkemisella tarkoitetaan lukon 2 laittamista lukkoon. Lukituksen kohteena 1 voivat olla mitkä tahansa kohteet. Edullisesti lukituksen kohteiksi 1 käyvät sellaiset kohteet, joihin on vaikeaa saada dataverkkoyhteyttä tai joihin ei ole kustannusten takia järkevää tuoda dataverkkoyhteyttä. Kohteena 1 on edulFigure 1 is a simplified diagrammatic view of one arrangement according to the invention for opening and closing the lock 2 via a wireless connection. Locking the lock 2 means locking the lock 2. The locking object 1 can be any object. Preferably, the objects to be locked 1 are those for which it is difficult to obtain a data network connection or for which it is not expedient to provide a data network connection because of the cost. Target 1 is a success

20175472 prh 24-05- 2017 lisesti myös mikä tahansa kohde, jossa vaaditaan lukon käyttäjäoikeuksien hallintaa ja/tai jossa halutaan seurata miten ja milloin lukitusta käytetään ja kuka sitä käyttää. Lukituksen kohteena 1 voi edullisesti olla esimerkiksi ko5 neiden, laitteiden tai tilojen turvalukitus, vuokrauskäyttö, julkisten tai puolijulkisten tilojen lukituskohteet, kuten pukukopit ja kuntosalien ulko-ovet, jätteidenkeräyspaikkojen jäteastioiden kannet, kulkuteiden puomit, jne. Lukko 2 on edullisesti säilytettävissä esimerkiksi lukituk10 sen kohteessa 1 ja edullisesti joissakin kohteissa, esimerkiksi vuokrattavissa polkupyörissä, lukko 2 voi olla integroituna lukituskohteeseen 1.20175472 prh 24-05-2017 also includes any item that requires lock user rights management and / or where you want to track how and when the lock is used and who uses it. The locking object 1 may advantageously be, for example, security locking of machines, equipment or premises, rental use, public or semi-public space locking objects, such as locker rooms and gym exterior doors, garbage collection bin lids, walkway booms, etc. Lock 2 is preferably stored e.g. and preferably in some objects, such as rental bicycles, the lock 2 may be integrated with the lock object 1.

Keksinnön mukaiseen järjestelyyn kuuluu edullisesti ainakin 15 lukituskohteessa 1 käytettävä lukko 2, lukon 2 avaamista ja lukitsemista langattomasii yhteyden 4 kautta ohjaava yhteyslaite 3 ja yhteyslaitteen 3 kanssa langattomassa yhteydessä 6 oleva, tietokannalla varustettu hallintayksikkö 5 muun muassa lukon 2 käyttäjätietojen ja käyttäjäoikeuksien 20 hallinnoimiseksi, lukon 2 avaus- ja lukituskoodin tallentamiseksi ja antamiseksi yhteyslaitteelle 3 sekä käyttötietojen tallentamiseksi ja kohteen 1 käyttöön liittyvien ohje- ja turvatietojen säilyttämiseksi sekä toimittamiseksi yhteyslaitteen 3 käyttäjälle. Hallintayksikkö 5 on edulli25 sesti esimerkiksi verkkopalvelimessa oleva verkkopalvelu eli portaali. Hallintayksikkö 5 on järjestelyssä käytettyjen lukkojen 2 sijaintiin nähden erillinen, edullisesti täysin ulkopuolinen yksikkö ja voi sijaita missä tahansa tarkoitukseen sopivassa palvelimessa.Preferably, the arrangement according to the invention comprises a lock 2 for use in at least 15 locking objects 1, a communication device 3 controlling the lock 2 via wireless connection 4 and a database management unit 5 wirelessly 6 with the communication device 3 to manage inter alia user 2 and user rights 20 storing and providing the unlocking and locking code to the communication device 3 and storing operating information and storing and transmitting to the user of the communication device 3 the instructional and security information related to the use of item 1. Preferably, the management unit 5 is, for example, a web service, or portal, on a web server. The management unit 5 is separate from the location of the locks 2 used in the arrangement, preferably completely external, and may be located on any suitable server.

Lisäksi hallintayksikkö 5 on edullisesti langattomassa tai langallisessa yhteydessä 8 valvomoon 7, jossa kohteisiin 1 kytkettyjä lukkoja 2 ja niiden käyttöä voidaan valvoa esimerkiksi kytkeytymällä hallintayksikköön 5 www-osoitteella. 35 Valvomo 7 on järjestetty hallinnoimaan hallintayksikköä 5Further, the control unit 5 is preferably wirelessly or wired to the control room 7, where the locks 2 connected to the objects 1 and their use can be monitored, for example, by connecting to the control unit 5 with a web address. 35 Control room 7 is organized to manage the management unit 5

20175472 prh 24-05- 2017 ja määrittämään sekä antamaan lukkojen 2 avaus/lukituskoodeja ja käyttäjäoikeuksia hallintayksikön 5 käyttöön. Valvomon 7 antamat aktivointikoodit ja käyttäjäoikeudet tallennetaan hallintayksikön 5 tietokantaan. Tämän jälkeen lu5 kon 2 avaamista ja lukitusta voidaan hallinnoida kohde- ja/ tai tapauskohtaisesti hallintayksiköstä 5 käsin.20175472 prh 24-05-2017 and configure and provide the unlock / unlock codes for the locks 2 and user access to the control unit 5. The activation codes and user rights provided by the control room 7 are stored in the database of the control unit 5. Thereafter, the unlocking and locking of the latch 2 can be controlled on a site-specific and / or case-by-case basis by the control unit 5.

Keksinnön mukaisen järjestelyn lukko 2 on edullisesti olemassa olevaa tekniikkaa oleva Bluetooth-lukko, jossa on oma 10 sisäinen virtalähde tai se voi kytketty ulkopuoliseen virtalähteeseen. Lukko 2 on varustettu lukkokohtaisella tunnisteella ja välineillä langattoman lyhyen kantaman yhteyden 4 muodostamiseksi sekä lukon 2 tunnisteen lähettämiseksi yhteyden 4 kautta yhteyslaitteelle 3. Yksi tällainen 15 toimiva langaton lyhyen kantaman yhteys 4 on Bluetooth-yhteys, mutta se voi olla esimerkiksi myös WLAN-yhteys, ZigBee-yhteys, WUSB-yhteys, RDIF-yhteys, NFC-yhteys, Dash7yhteys tai jokin muu tarkoitukseen sopiva langaton lyhyen kantaman yhteys.The lock 2 of the arrangement according to the invention is preferably an existing Bluetooth lock having its own internal power supply 10 or it may be connected to an external power supply. The lock 2 is provided with a lock-specific identifier and means for establishing a wireless short-range connection 4 and for transmitting the lock 2 identifier via connection 4 to the communication device 3. One such 15 working wireless short-range connection 4 is a Bluetooth connection. connection, WUSB connection, RDIF connection, NFC connection, Dash7 connection or any other suitable wireless short range connection.

Keksinnön mukaisen järjestelyn yhteyslaitteena 3 voi edullisesti toimia esimerkiksi älypuhelin tai tabletti, joka on myös varustettu yhteysvälineillä sellaisen langattoman lyhyen kantaman yhteyden 4 muodostamiseksi, joka yhteys on 25 muodostettavissa lukon 2 ja yhteyslaitteen 3 välille, kun yhteyslaite 3 on yhteysetäisyydellä lukosta 2 . Vastaavasti yhteyslaitteen 3 ja hallintayksikön 5 välinen yhteys 6 on edullisesti langaton verkkoyhteys, kuten julkinen tai yksityinen dataverkkoyhteys, 3G- tai 4G-yhteys, tehtaan tai 30 laitoksen sisäverkkoyhteys, WLAN-yhteys, muu internetyhteys tai jokin muu tarkoitukseen sopiva dataverkkoyhteys.Advantageously, the communication device 3 of the arrangement according to the invention can function as a smartphone or tablet, which is also provided with communication means for establishing a wireless short-range connection 4 which can be established between lock 2 and communication device 3 when communication device 3 is within communication distance from lock 2. Similarly, connection 6 between communication device 3 and control unit 5 is preferably a wireless network connection such as public or private data network connection, 3G or 4G connection, factory or 30 plant intranet connection, WLAN connection, other Internet connection or any other suitable data network connection.

Keksinnön mukaisessa järjestelyssä yhteyslaite 3 on varustettu lisäksi ohjausvälineillä lukon 2 tunnistetiedon vas35 taanottamiseksi ja tiedon lähettämiseksi hallintayksikölleIn the arrangement according to the invention, the communication device 3 is further provided with control means for receiving the identification information 35 of the lock 2 and for transmitting the information to the control unit.

20175472 prh 24-05- 2017 sekä tiedon vastaanottamiseksi hallintayksiköstä 5 ja tiedon näyttämiseksi yhteyslaitteen 3 näytöllä. Edullisesti yhteyslaitteen 3 ohjausvälineenä on mobiilisovellus, joka on järjestelyssä rekisteröity jollekin käyttäjälle, käyttä5 järyhmälle tai yritykselle. Käyttäjäryhmänä voi olla esimerkiksi sähköasentajat, esimiehet, jne. Hallintayksikössä 5 ylläpidetään rekisteröityjen käyttäjien käyttäjätietoja sekä niiden hallintaa.20175472 prh 24-05-2017, as well as for receiving information from control unit 5 and displaying information on the display of communication device 3. Preferably, the communication device 3 is controlled by a mobile application registered in the arrangement to a user, user group, or company. The user group can be, for example, electricians, supervisors, etc. The management unit 5 maintains the user data of the registered users and their management.

Tietosisältö, joka yhteyslaitteelta 3 hallintayksikölle 5 lähetetään, on edullisesti lukon 2 tunniste, yhteyslaitteen 3 käyttäjätieto sekä yhteyslaitteen 3 paikkatieto, esimerkiksi gps-paikannuksen avulla saatu paikkatieto. Hallintayksikössä 5 on lukon 2 tunnisteen perusteella perustieto 15 siitä, missä kukin lukko 2 sijaitsee ja myös kutakin lukolla 2 lukittavaa kohdetta 1 koskeva erityistieto, esimerkiksi turvallisuus- tai käyttöohjeet.The information content transmitted from the communication device 3 to the management unit 5 is preferably the identifier of the lock 2, the user information of the communication device 3 and the position information of the communication device 3, for example, the position information obtained by gps positioning. Based on the identifier of the lock 2, the control unit 5 has basic information 15 about where each lock 2 is located and also specific information about each object 1 to be locked by the lock 2, for example security or operating instructions.

Hallintayksiköstä 5 yhteyslaitteelle 3 lähetettävänä tieto20 na on edullisesti sen lukon 2 avaus- ja lukituskoodi, jonka lukon 2 tunnistetiedon yhteyslaite 3 välitti hallintayksikölle 5. Lukon 2 avaus- ja lukituskoodi on edullisesti yksi ja sama koodi, jolloin lukon 2 ollessa kiinni, koodi avaa lukon 2 ja lukon 2 ollessa auki, koodi lukitsee lukon 2, 25 tai mahdollistaa lukon avaamisen ja lukitsemisen manuaalisesti. Vaihtoehtoisesti avauskoodi on eri koodi kuin lukituskoodi. Lukon 2 avaus- ja lukituskoodista käytetään jäljempänä lyhyempää yhteisnimitystä lukon aktivointikoodi.The information 20 to be transmitted from the control unit 5 to the access device 3 is preferably the unlock and lock code of the lock 2 transmitted by the identification device 3 of the lock 2 to the control unit 5. The unlock and lock code of the lock 2 is preferably one code. and when the lock 2 is open, the code locks the lock 2, 25 or allows the lock to be unlocked and locked manually. Alternatively, the unlock code is different from the unlock code. The lock 2 unlock and lock code will be referred to hereinafter as the shorter lock activation code.

Hallintayksikössä 5 on välineet yhteyslaitteen 3 ja sitä kautta lukon 2 käyttäjäoikeuksien tarkistamiseksi ja lukon 2 aktivointikoodin lähettämiseksi yhteyslaitteelle 3, kun käyttäjäoikeus on hallintayksikössä 5 todettu. Lisäksi hallintayksiköstä 5 yhteyslaitteelle 3 lähetettävänä tietona 35 on edullisesti mainitulla lukolla 2 lukittavaan kohteeseen liittyviä kohdekohtaisia tietoja, jotka on tallennettu hallintayksikön 5 tietokantaan. Tällaisia tietoja ovat esimerkiksi lukittavan kohteen 1 työturvallisuusohjeet, käyttöohjeet ja jätteiden kierrätysohjeet, vuokrausohjeet, jne.The management unit 5 has means for verifying the user rights of the communication device 3 and thereby the lock 2 and for transmitting the activation code of the lock 2 to the communication device 3 once the user rights have been established in the management unit 5. Further, the information 35 to be transmitted from the management unit 5 to the communication device 3 preferably contains object-specific information related to the object to be locked by said lock 2, which is stored in the database of the management unit 5. Such information includes, for example, occupational safety instructions for the lockable item 1, operating instructions and waste recycling instructions, rental instructions, etc.

Kuviossa 2 on esitetty yksinkertaistettuna lohkokaavioesityksenä keksinnön mukaista lukon 2 aktivointiprosessia, eli menetelmää lukon 2 käyttämiseksi lukituskohteen 1 avaamiseksi ja/tai lukitsemiseksi. Menetelmässä lukon 2 aktivointi käsittää ainakin seuraavat vaiheet:Fig. 2 is a simplified block diagram representation of a lock 2 activation process according to the invention, i.e. a method of using lock 2 to open and / or lock a locking object 1. In the method, the activation of the lock 2 comprises at least the following steps:

— tuodaan yhteyslaite 3 kohteen 1 yhteydessä olevan lukon lähelle ja suoritetaan lukon 2 ja yhteyslaitteen 3 kättely 9 lyhyen kantaman yhteyden 4 muodostamiseksi — lähetetään lukon 2 tunnistetieto yhteyslaitteelle 3 — lähetetään yhteyslaitteella 3 lukon 2 tunnistetieto, yhteyslaitteen 3 paikkatieto ja yhteyslaitteen 3 käyttäjätieto hallintayksikölle 5 — varmistetaan yhteyslaitteen 3 käyttäjätiedon avulla lukon 2 käyttäjäoikeus — lähetetään lukon 2 aktivointikoodi hallintayksiköstä 5 yhteyslaitteelle 3 — välitetään hallintayksiköstä 5 tullut lukon 2 aktivointikoodi yhteyslaitteesta 3 lukolle 2 — aktivoidaan lukko 2, eli auki oleva lukko 2 lukitaan tai lukittuna oleva lukko 2 avataan — välitetään tieto hallintayksikölle 5, että lukko 2 on aktivoitu, eli auki ollut lukko 2 on lukittu tai lukittuna ollut lukko 2 on avattu.- communicating device 3 near the lock in connection with object 1 and executing handshake of lock 2 and communication device 3 for establishing short-range connection 4 - sending identification information of lock 2 to communication device 3 - sending identification information of lock 2, location information of communication device 3 and user data of communication device 3 using the user information of the communication device 3, the user of the lock 2 - sending the activation code of the lock 2 from the control unit 5 to the communication device 3 - transmitting the activation code of the lock 2 that the lock 2 is activated, i.e. the open lock 2 is locked or the lock 2 locked is unlocked.

Keksinnön mukaisessa järjestelyssä lukon 2 aktivointikoodia ei siis ole valmiina yhteyslaitteessa 3, vaan aktivointikoodi on hallintayksikössä 5, josta se lähetetään yhteyslaitteelle 3 vasta sitten, kun hallintayksikössä 5 tode11 taan, että yhteyslaitteella 3, eli käytännössä yhteyslaitteen 3 rekisteröidyllä käyttäjällä, on oikeus lukon 2 aktivoimiseen, eli lukon 2 avaamiseen ja/tai lukitsemiseen.Thus, in the arrangement according to the invention, the activation code of the lock 2 is not provided in the communication device 3, but the activation code is in the control unit 5, from which it is sent to the communication device 3 only after the control unit 5 verifies that the registered user of the communication device 3 that is, to open and / or lock the lock 2.

Lukituskohde 1 ja sen sijainti tunnistetaan normaalisti lukon 2 tunnisteen perusteella. Tieto lukon 2 sijainnista on hallintayksikössä 5. Jos tietoturvaa halutaan nostaa, voidaan lukon 2 sijainti tarkistaa myös yhteyslaitteen 3 paikannustoiminnolla, esimerkiksi gps-paikannuksella. Tällöin voidaan esimerkiksi tarkistaa, onko yhteyslaite 3 riittävän lähellä sijaintipaikkaa, jossa lukon 2 pitäisi hallintayksikön 5 tiedon mukaan olla.The locking object 1 and its location are normally identified by the identification of the lock 2. Information on the location of the lock 2 can be found in the control unit 5. If security is to be increased, the location of the lock 2 can also be checked by the positioning function of the communication device 3, for example, by gps positioning. In this case, for example, it can be checked whether the communication device 3 is close enough to the location where the lock 2 should be located according to the information of the control unit 5.

Joissakin prosesseissa voi olla niin, että yhteyslaitteen 3 käyttäjä saa yksin lukita kohteen 1, mutta ei saa lukituksen jälkeen turvallisuussyistä avata sitä yksin, vaan tällöin tarvitaan joku toinen, esimerkiksi vuoroesimies avaamaan lukittu kohde 1, kun lukittu kohde 1 otetaan uudestaan käyttöön. Keksinnön mukainen ratkaisu mahdollistaa tällöin hierakkisen käyttäjäoikeuksien hallinnan, jolloin hallintayksikössä 5 on tarkistus, että tietty henkilö saa lukita kohteen 1, mutta lukituksen jälkeen kohteen 1 lukituksen aktivointikoodin voi saada vain organisaatiossa seuraavalla portaalla oleva henkilö, esimerkiksi esimies, tai esimerkiksi kohteen 1 lukituksen avaamisessa pitää olla kaksi henkilöä sitä avaamassa. Tällöin tarvitaan paikannustietoa, esimerkiksi gps-tietoa, jotta nähdään, että lukituskohteessa 1 on paikalla sekä kohteen 1 lukinnut henkilö että toinen paikalle tarvittava henkilö. Yhteyslaitteen 3 ohjausvälineenä oleva mobiilisovellus on rekisteröity käyttäjänimellä ja yhteyslaitteen 3 paikannustoiminto kertoo, missä kukin käyttäjä on, joten hallintayksikön 5 kautta voidaan tarkistaa, että molemmat oikeat henkilöt ovat paikalla, jonka jälkeen hallintayksikkö 5 antaa lukon 2 aktivointi koodin lukon 2 avaamiseksi ja kohteen 1 tilan palauttamiseksi normaaliin käyttötilaan.In some processes it may be possible for the user of the communication device 3 to lock object 1 alone, but not for safety reasons to unlock it alone, but then another person, e.g. a turn manager, is required to unlock object 1 when the object 1 is re-enabled. The solution according to the invention then enables hierarchical user rights management, whereby the control unit 5 has a check that a certain person can lock object 1, but after locking the object 1 activation code can only be obtained by the next person in the organization, e.g. two people opening it. In this case, location information, such as gps information, is needed to see that the locking object 1 has both a person who has locked object 1 and another person needed. The mobile application which controls the communication device 3 is registered with a user name and the location function of the communication device 3 tells where each user is, so that the control unit 5 can verify that both correct persons are present, after which the control unit 5 activates lock 2 to unlock code 2 and to normal operation.

On myös sellaisia prosesseja, joissa käytetään sellaista tilansuojausta, että tiettyyn tilaan ei saa turvasyistä mennä yksin. Tällöin lukko 2 voidaan esimerkiksi avata vain silloin, kun vähintään kaksi lukon 2 käyttäjäoikeuden haltijaa on paikalla lukituskohteessa 1, eli esimerkiksi mainitun tilan lukitulla sisäänkäyntiovella. Yhteyslaitteiden 3 paikannustietojen perusteella hallintayksikössä 5 voidaan päätellä, että tarvittava määrä oikeita henkilöitä on paikalla, joten hallintayksikkö 5 lähettää lukon 2 aktivointikoodin joko vain toiselle tai kummallekin paikalla olevalle yhteyslaitteelle 3.There are also processes that use space protection such that you cannot go alone to a particular space for security reasons. Thus, for example, lock 2 can only be unlocked when at least two users of the lock 2 user rights are present at the locking object 1, e.g. a locked entrance door of said space. Based on the location information of the communication devices 3, the control unit 5 concludes that the required number of correct persons are present, so that the control unit 5 transmits the activation code of the lock 2 to only one or both communication devices 3 present.

Tunnetun tekniikan mukaisten älylukkojen mukana tuleva lukonhallintaohjelma ei mahdollista edellä kuvattua hierarkkiahallintaa.The lock management software provided with prior art intelligent locks does not enable the hierarchical control described above.

Keksinnön mukaisessa ratkaisussa yhteyslaite 3 on järjestetty vastaanottamaan lukolta 2 langattoman lyhyen kantaman yhteyden 4 kautta lukon 2 tunnisteen, ja lähettämään hallintayksikölle 5 langattoman yhteyden 6 kautta lukon 2 tunnisteen sekä yhteyslaitteen 3 käyttäjätiedon ja yhteyslaitteen 3 paikkatiedon. Vastaavasti yhteyslaite 3 on järjestetty vastaanottamaan hallintayksiköltä lukon 2 aktivointikoodin ja välittämään sen lukolle 2 sekä vastaanottamaan hallintayksiköltä 5 lukolla 2 lukittavaan kohteeseen 1 liittyviä kohdekohtaisia tietoja, jotka on tallennettu hallintayksikön 5 tietokantaan.In the solution according to the invention, the communication device 3 is arranged to receive the identification of the lock 2 from the lock 2 via wireless short-range connection 4, and to transmit to the management unit 5 the identification of the lock 2 and the user information of the communication device 3. Similarly, the communication device 3 is arranged to receive from the control unit the activation code of the lock 2 and transmit it to the lock 2 and to receive from the control unit 5 the object-specific information related to the object 1 to be locked by the lock 2.

Keksinnön mukaisessa ratkaisussa lukko 2 yhdistetään lyhyen kantaman yhteydellä 4 yhteyslaitteeseen 3 edullisesti vain siksi aikaa, että lukko 2 lähettää tunnisteensa yhteyslaitteelle 3 ja vastaanottaa aktivointikoodin yhteyslaitteeltaIn the solution according to the invention, the lock 2 is connected to the communication device 3 via short-range connection 4 preferably only for the time that the lock 2 transmits its identifier to the communication device 3 and receives the activation code from the communication device 3.

20175472 prh 24-05- 201720175472 prh 24-05- 2017

3. Keksinnön mukainen ratkaisu eroaa tunnetun tekniikan mukaisista ratkaisuista vielä siinä, että yhteyslaitteena 3 olevassa mobiililaitteessa ei ole lukon 2 aktivointikoodia, vaan yhteyslaite 3 saa kohdekohtaisesti lukon 2 aktivointi5 koodin hallintayksiköstä 5 dataverkkoyhteyden kautta, jos yhteyslaitteella 3 on rekisteröity ja voimassa oleva lukon 2 käyttäjäoikeus.3. The solution according to the invention differs from prior art solutions in that the mobile device serving as the access device 3 does not have a lock 2 activation code, but the access device 3 receives the target 2 activation code 5 from the control unit 5 via a data network connection.

Kun lukko 2 on aktivoitu, eli lukko 2 on avattu tai luki10 tuksen teon yhteydessä lukittu, lähetään hallintayksikön 5 seurantaan tieto, että lukko 2 on aktivoitu ja kuka aktivoinnin on tehnyt. Tällä tavoin pystytään seuraamaan, että lukitusta käytetään. Tämä lisää turvallisuutta mm. turvakytkinten käytön yhteydessä.When the lock 2 is activated, i.e., the lock 2 is opened or locked when the locking is performed, the control unit 5 is informed that the lock 2 has been activated and by whom. In this way, it is possible to make sure that the lock is used. This increases security eg. when using safety switches.

Kuviossa 3 on esitetty yksinkertaistettuna kaaviokuvana keksinnön mukaisen järjestelyn erilaisia käyttöjä. Karkeasti keksinnön mukaisen ratkaisun käytön voi jakaa turvallisuutta parantaviin käyttöratkaisuihin, suljettujen julkis20 ten ja/tai puolijulkisten kohteiden avaamiseen kohdistuviin käyttöratkaisuihin ja/tai vuokraustoimintaan kohdistuviin käyttöratkaisuihin.Figure 3 is a simplified schematic representation of various uses of the arrangement of the invention. Roughly, the use of the solution of the invention can be divided into security enhancement solutions, access solutions for closed public and / or semi-public sites, and / or rental solutions.

Yksi turvallisuutta parantava käyttöratkaisu on keksinnön 25 mukaisen järjestelyn käyttö lukituskohteena 1 olevien turvakytkimien yhteydessä. Tällöin työkohdetta suojaava turvakytkin käännetään turva-asentoon ennen työkohteeseen menoa ja lukitaan lukon 2 ja yhteyslaitteen 3 sekä hallintayksiköstä 5 saatavan aktivointikoodin avulla mainittuun turva30 asentoon.One safety-enhancing operating solution is the use of an arrangement according to the invention 25 in connection with the safety switches being the locking object 1. In this case, the safety switch that protects the work site is turned to the safety position before entering the work site and is locked to said safety position by means of a lock 2 and a communication device 3 and an activation code from the control unit 5.

Toinen turvallisuutta parantava käyttöratkaisu on keksinnön mukaisen järjestelyn käyttö lukituskohteena 1 olevien suojattavien tilojen yhteydessä, joihin tiloihin ei saa tur35 vallisuussyistä mennä esimerkiksi yksin. Tällöin työkohdet ta suojaava lukko 2 voidaan esimerkiksi avata vain silloin, kun vähintään kaksi lukon 2 käyttäjäoikeuden haltijaa on paikalla lukituskohteessa 1, eli esimerkiksi mainitun tilan lukitulla sisäänkäyntlovella. Kahden oikean henkilön paikallaolo on helppo tarkistaa hallintayksikössä 5 yhteyslaitteiden 3 paikannustietojen perusteella vertaamalla niitä hallintayksikköön 5 tallennettuun lukon 2 sijaintipaikkaan .Another security-enhancing operating solution is the use of the arrangement according to the invention in connection with the protected premises as the locking object 1 which, for reasons of security, may not be accessed, for example, alone. Thus, for example, the working lock 2 can only be unlocked when at least two users of the lock 2 user are present at the locking object 1, e.g., a locked entrance door to said space. The presence of two correct persons is easily checked on the control unit 5 based on the location information of the communication devices 3 by comparing them with the location of the lock 2 stored in the control unit 5.

Yhtenä käyttökohteena voi olla julkisella paikalla olevan jäteastian kannen lukitus ja sen avaus. Kun jäteastian kansi lukitaan keksinnön mukaisella järjestelyllä, jäteastioiden käyttöä voidaan valvoa. Tällöin valvontaa voidaan suorittaa edullisesti esimerkiksi täyttöasteen seurannan ja laskutuksen kannalta. Lisäksi jäteastioiden käyttäjille voidaan lähettää hallintayksiköstä 5 käyttäjän yhteyslaitteeseen 3 jäteastiakohtaisia kierrätys- ja täyttöohjeita.One of the applications may be to lock the lid of a public waste bin and to open it. When the lid of the waste bin is locked by the arrangement of the invention, the use of the waste bin can be controlled. Here, monitoring can be advantageously carried out, for example, in terms of filling rate monitoring and billing. In addition, recycling bin-specific recycling and refill instructions can be sent from the control unit 5 to the users' communicator 3 for waste containers.

Keksinnön mukaista lukitusjärjestelyä voidaan käyttää myös erilaisten käyttötilojen, kuten kuntosalien ovissa sekä myös kuntosalien ja muiden monien käytettävissä olevien tilojen, kuten pukuhuoneiden, kauppojen tai asemien säilytyskaappien ovien lukituksessa.The locking arrangement according to the invention can also be used for locking doors of various utility spaces, such as gyms, as well as doors of gyms and other storage spaces, such as locker rooms, shops or station cabinets.

Lisäksi keksinnön mukaista lukitusjärjestelyä voidaan käyttää myös kulun rajoittamiseen käytettyjen aitojen tai puomien lukituksen avaamiseen ja sulkemiseen. Koska lukko 2 itse ei tarvitse dataverkkoyhteyttä eikä kuluta paljon sähköä, keksinnön mukaisen järjestelyn käyttö on erityisen edullista silloin, kun lukituskohteet 1 sijaitsevat sellaisilla paikoilla, joihin ei ole järkevää tai mahdollista saada dataverkkoyhteyttä eikä sähköverkkoyhteyttä.In addition, the locking arrangement according to the invention can also be used to unlock and close fences or booms used to limit access. Since the lock 2 itself does not require a data network connection and does not consume much electricity, the use of the arrangement according to the invention is particularly advantageous when the locking objects 1 are located in places where it is impractical or impossible to obtain a data network connection or a power network connection.

Myös monenlainen vuokrauskäyttö soveltuu hoidettavaksi keksinnön mukaisen järjestelyn avulla. Esimerkiksi kulkuneuvo jen, kuten polkupyörien vuokraus onnistuu keksinnön mukaisen järjestelyn avulla helposti. Tällöin polkupyörät lukitaan joko erillisellä lukolla 2 tai polkupyöriin integroidulla lukolla 2. Kun polkupyörän vuokraaja on rekisteröitynyt vuokrauspalvelun käyttäjäksi ja todennetusti maksanut vuokran, esimerkiksi mobiilimaksulla, hallintayksikkö 5 antaa vuokraajan yhteyslaitteena 3 toimivalle mobiililaitteelle polkupyörän lukon 2 aktivointikoodin lukon 2 avaamiseksi. Samassa yhteydessä hallintayksikkö 5 saa paikannustiedon vuokraajan mobiililaitteesta 3, jolloin järjestelmä saa tiedon siitä, mistä telineestä tai sijaintipaikasta polkupyörä on vuokrattu. Kun vuokraaja käytön jälkeen palauttaa polkupyörän ja laittaa sen lukkoon, tulee tästä tieto vuokraajan mobiililaitteen 3 kautta hallintayksikköön 5 ja samalla mobiililaitteen 3 paikannustieto lähetetään hallintayksikköön 5, jolloin hallintayksikkö 5 saa tiedon siitä, mihin polkupyörä on vuokrauksen jälkeen palautettu. Käyttäjärekisteröinti tehdään vuokrauspalvelun tarjoajan kanssa, jolloin palveluntarjoaja antaa vuokraajalle käyttäjärekisteröinnin. Lisäksi käyttäjän mobiililaite 3 voi näyttää, mistä vapaita polkupyöriä on saatavissa. Tämä tieto on saatavissa hallintayksiköstä 5 langattomalla yhteydellä 6.Various rental uses are also suitable for treatment by the arrangement according to the invention. For example, the arrangement according to the invention makes it easy to hire vehicles, such as bicycles. In this case, the bicycles are locked either by a separate lock 2 or by a lock integrated into the bicycles 2. Once the bicycle renter has registered for the rental service and has authentically paid the rent, for example by mobile payment, the management unit 5 gives the mobile device acting as a communication device 3 At the same time, the control unit 5 receives positioning information from the renter's mobile device 3, whereby the system is informed of which rack or location the bicycle is rented from. When the renter returns and locks the bicycle after use, this is communicated via the renter's mobile device 3 to the management unit 5, and at the same time the location information of the mobile device 3 is transmitted to the management unit 5, whereupon the management unit 5 receives information. User registration is done with the rental service provider, whereupon the service provider gives the renter a user registration. In addition, the user's mobile device 3 can show where free bicycles are available. This information is available from control unit 5 over wireless connection 6.

Edellä kuvatulla toimintaperiaatteella voidaan toteuttaa myös monien muiden kulkuneuvojen, laitteiden ja tilojen vuokraus, esimerkiksi veneiden, peräkärryjen ja työkoneiden vuokraus.The operating principle described above can also be used to hire a number of other vehicles, equipment and facilities, such as boats, trailers, and implements.

Keksinnön mukaisessa järjestelyssä uutta on ketju: lukituskohde 1 - langattomasti ohjattava, dataverkosta riippumaton lukko 2 - lukolle 2 aktivointikoodin langattomasti välittävä yhteyslaite 3 - lukon 2 aktivointikoodin tallentava ja yhteyslaitteelle 3 lähettävä hallintayksikkö 5.In the arrangement according to the invention, a novel is a chain: a locking object 1 - a wirelessly controlled lock independent of a data network 2 - a communication device for wirelessly transmitting the activation code to a lock 2 - a control unit 5 for storing the activation code of the lock 2.

Lukko 2 itse ei siis ole yhteydessä dataverkkoon eli tietoliikenneverkkoon, kuten internetiin. Yhteyslaitteella 3, joka on esimerkiksi tarkoitukseen sopivalla mobiilisovelluksella varustettu älypuhelin tai tabletti, ei ole tallennettuna lukon 2 aktivointikoodia, vaan aktivointikoodi on saatavissa yhteyslaitteelle 3 hallintayksiköstä 5 vasta sen jälkeen, kun yhteyslaite 3 on lähettänyt langattomassa lyhyen kantaman yhteydessä 4 kanssaan olevan lukon 2 tunnisteen ja vähintään oman rekisteröidyn käyttäjätietonsa hallintayksikölle 5, jossa tarkistetaan yhteyslaitteen 3 käyttäjän oikeudet mainitun lukon 2 aktivointiin. Aktivointikoodit ja käyttäjäoikeudet määritetään valvomossa 7, josta ne lähetetään hallintayksikölle 5 hallintayksikön tietokantaan tallennettavaksi.Thus, the lock 2 itself is not connected to a data network, i.e. a telecommunications network such as the Internet. The connection device 3, for example a smartphone or tablet equipped with a suitable mobile application, does not have the activation code of the lock 2, but the activation code is only available to the connection device 3 from the control unit 5 after the communication device 3 has transmitted the identifier of the lock 2 its own registered user information management unit 5, which checks the access rights of the user of the communication device 3 to activate said lock 2. The activation codes and user rights are determined in the control room 7, from where they are sent to the management unit 5 for storage in the management unit database.

Alan ammattimiehelle on selvää, että keksinnön eri sovellutusmuodot eivät rajoitu ainoastaan edellä esitettyihin esimerkkeihin, vaan voivat vaihdella jäljempänä esitettävien patenttivaatimusten puitteissa. Niinpä esimerkiksi irrallisen lukon sijasta lukko voi olla integroituna esimerkiksi turvakytkimeen tai jäteastian kanteen. Jos lukko on integroitu turvakytkimeen, sallitun käyttäjän avatessa turvakytkimen mobiililaite mukanaan, turvakytkin lukittuu automaattisesti aukiasentoon, ja turvakytkin pystytään palauttamaan käyttöasentoon sallittujen käyttäjien ollessa sitä kääntämässä takaisin normaaliin käyttöasentoon.It will be apparent to one skilled in the art that various embodiments of the invention are not limited to the examples above, but may vary within the scope of the following claims. Thus, for example, instead of a detachable lock, the lock may be integrated, for example, in a safety switch or in the lid of a waste container. If the lock is integrated with the safety switch, when the authorized user unlocks the safety switch with the mobile device, the safety switch will automatically lock in the unlocked position, and the safety switch can be reset to the operating position by turning it back to normal operating position.

Alan ammattimiehelle on myös selvää, että turvalukitus voidaan tehdä myös venttiiliin, hissiin, etc. Hallintayksikön kautta saadaan tieto, että turvalukitus on tehty ja on turvallista mennä työkohteeseen. Hallintayksikön saamista lukon aktivointitiedoista nähdään myös, että huolto tuli näin äkkiä paikalle ja tiedetään, kuka siellä on tai kuka siellä on ollut.It is also clear to a person skilled in the art that a safety lock can also be provided on a valve, elevator, etc. The control unit informs you that the safety lock has been made and that it is safe to go to the job site. The lock activation information obtained by the control unit also shows that the maintenance came so suddenly and it is known who is or has been there.

Alan ammattimiehelle on vielä myös selvää, että lukon aktivointikoodi voi edullisesti olla kiinteän koodin sijaan myös muuttuva, kertaluonteinen koodi, joka vaihdetaan aina käytön jälkeen tai tietyin väliajoin. Tällöin esimerkiksi 5 keksinnön mukaisesti järjestetyssä vuokraustoiminnassa ei pääse syntymään väärinkäytöksiä.It will also be clear to one skilled in the art that, instead of a fixed code, the lock activation code may advantageously be a variable, one-time code that is changed after use or at certain intervals. In this case, for example, there is no malpractice in the rental operations arranged in accordance with the invention.

Claims (14)

PATENTTIVAATIMUKSET 1. Menetelmä lukon avaamiseksi ja sulkemiseksi, jossa menetelmässä lukko (2) avataan ja suljetaan lukituskohteessa (1) langattomasii erillisen yhteyslaitteen (3) avulla, tunnettu siitä, että lukon (2) avaamisen ja sulkemisen mahdollistava aktivointikoodi ja käyttäjäoikeustiedot pidetään tallennettuina erillisessä hallintayksikössä (5), ja että lukkoa avattaessa ja/tai suljettaessa lukon (2) aktivointikoodi lähetetään hallintayksiköstä (5) yhteyslaitteelle (3), jolla aktivointikoodi välitetään edelleen lukolle (2).A method for opening and closing a lock, wherein the lock (2) is opened and closed at the locking object (1) by a wireless communication device (3), characterized in that the activation code and user credentials enabling the lock (2) to be opened and closed are stored in a separate control unit ), and that when the lock is opened and / or closed, the activation code of the lock (2) is transmitted from the control unit (5) to the communication device (3) for forwarding the activation code to the lock (2). 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että yhteyslaitteen (3) ollessa yhteysetäisyydellä lukkoon (2) menetelmässä suoritetaan ainakin seuraavat vaiheet :Method according to Claim 1, characterized in that, when the communication device (3) is at a communication distance to the lock (2), the method comprises at least the following steps: — muodostetaan lyhyen kantaman langaton yhteys (4) yhteyslaitteen (3) ja lukon (2) välille;Establishing a short-range wireless connection (4) between the communication device (3) and the lock (2); — lähetetään lukosta (2) yhteyslaitteelle (3) lukon (2) tunniste;- transmitting from the lock (2) to the communication device (3) the identifier of the lock (2); — muodostetaan langaton yhteys (6) yhteyslaitteelta (3) hallintayksikköön (5) ja lähetetään yhteyslaitteelta (3) hallintayksikölle (5) lukon (2) tunniste sekä yhteyslaitteen (3) käyttäjätieto lukon (2) avaamiseen ja lukitsemiseen tarvittavan aktivointikoodin saamiseksi;Establishing a wireless connection (6) from the communication device (3) to the control unit (5) and transmitting from the communication device (3) to the control unit (5) the identifier of the lock (2) and user information of the communication device (3) — hallintayksikössä (5) varmistetaan lukon (2) käyttäjäoikeus ;- the control unit (5) secures the user access to the lock (2); — kun käyttäjäoikeus on varmistettu, lähetetään hallintayksiköstä (5) yhteyslaitteelle (3) lukon (2) aktivointikoodi;- when the user authentication has been verified, sending an activation code of the lock (2) from the control unit (5) to the communication device (3); — lukko (2) avataan/suljetaan lähettämällä yhteyslaitteella (3) langattomasii lukolle (2) hallintayksiköstä (5) saatu aktivointikoodi.- the lock (2) is opened / closed by sending an activation code obtained from the control unit (5) to the wireless lock (2) via the communication device (3). 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että lyhyen kantaman yhteys (4) lukon (2) ja yhteyslaitteen (3) välille muodostetaan käyttäen yhtä tai useampaa seuraavista protokollista: Bluetooth, WLAN, RFID, NFC, WUSB, jokin muu tarkoitukseen sopiva lyhyen kantaman yhteys .A method according to claim 2, characterized in that the short-range connection (4) between the lock (2) and the communication device (3) is established using one or more of the following protocols: Bluetooth, WLAN, RFID, NFC, WUSB, range connection. 4. Patenttivaatimuksen 1, 2 tai 3 mukainen menetelmä, tunnettu siitä, että yhteyslaitteelta (3) lähetetään hallintayksikölle (5) yhteyslaitteen (3) paikannustieto.Method according to claim 1, 2 or 3, characterized in that the positioning information of the communication device (3) is transmitted from the communication device (3) to the management unit (5). 5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että yhteyslaitteen (3) paikannustietoa käytetään lukon (2) sijainnin varmistamiseen ja/tai yhteyslaitteen (3) käyttäjän paikallaolon varmistamiseen.Method according to Claim 4, characterized in that the location information of the communication device (3) is used to verify the location of the lock (2) and / or to verify the presence of the user of the communication device (3). 6. Jonkin edellä olevan patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että lukon (2) aktivointikoodin antamisen yhteydessä yhteyslaitteelle (3) lähetetään lukituskohteeseen (1) liittyvää kohde- ja tapauskohtaista informaatiota, kuten lukituskohteessa (1) tarvittavia turvaohjeita ja/tai käyttöohjeita.Method according to one of the preceding claims, characterized in that, when the activation code of the lock (2) is entered, target and case-specific information related to the locking object (1), such as security instructions and / or operating instructions, are transmitted to the communication device (1). 7. Järjestely lukon avaamiseksi ja sulkemiseksi, joka järjestely käsittää langattomasti avattavan ja suljettavan lukon (2), erillisen yhteyslaitteen (3) lukon (2) avaamiseksi ja sulkemiseksi langattomasti, ja jossa lukossa (2) on toimielimet lukon (2) avaamiseksi ja sulkemiseksi sekä yhteysvälineet lukon (2) tunnisteen lähettämiseksi langattomasti yhteyslaitteelle (3) ja lukon (2) avaamiseen ja sulkemiseen tarvittavan aktivointikoodin vastaanottamiseksi langattomasi! yhteyslaitteelta (3), tunnettu siitä, että järjestelyyn kuuluu erillinen, tietokannalla varustettu hallintayksikkö (5), johon on tallennettu lukon (2) avaamisen ja sul-An arrangement for opening and closing a lock, the arrangement comprising a wirelessly opening and closing lock (2), a separate communication device (3) for opening and closing a lock (2) wirelessly, wherein the lock (2) has actuators for opening and closing the lock (2); communication means for wirelessly transmitting the identifier of the lock (2) to the communication device (3) and receiving the activation code required for opening and closing the lock (2) on your wireless device! communication device (3), characterized in that the arrangement comprises a separate control unit (5) with a database, in which the opening and closing of the lock (2) is stored. 20175472 prh 24-05- 2017 kemisen mahdollistava aktivointikoodi ja käyttäjäoikeustiedot, ja että lukkoa avattaessa ja/tai suljettaessa lukon (2) aktivointikoodi on järjestetty lähetettäväksi hallintayksiköstä (5) yhteyslaitteelle (3), joka on järjestetty 5 välittämään aktivointikoodin edelleen lukolle (2) .And that the lock (2) upon activation and / or closing of the lock (2) is arranged to be transmitted from the control unit (5) to a communication device (3) arranged to forward the activation code to the lock (2). 8. Patenttivaatimuksen 7 mukainen järjestely, tunnettu siitä, että lukon (2) yhteysvälineet ovat lyhyen kantaman yhteysvälineet, jotka on järjestetty mahdollistamaan langatonArrangement according to Claim 7, characterized in that the communication means of the lock (2) are short-range communication means arranged to enable wireless communication. 10 lyhyen kantaman yhteys (4) yhteyslaitteen (3) ja lukon (2) välillä yhteyslaitteen (3) ollessa yhteysetäisyydellä lukkoon (2), ja että avattaessa ja suljettaessa lukkoa (2) yhteyslaite (3) on järjestetty ottamaan langattoman yhteyden (6) hallintayksikköön (5), jossa on varmistusvälineet yh15 teyslaitteen (3) käyttäjäoikeuksien varmistamiseksi sekä välineet lukon (2) aktivointikoodin lähettämiseksi oikeaksi varmistetulle yhteyslaitteelle (3) .10 short-range communication (4) between the communication device (3) and the lock (2) with the communication device (3) within a contact distance to the lock (2), and that when opening and closing the lock (2) the communication device (3) (5) having security means for verifying the user rights of the communication device (3) and means for transmitting the activation code of the lock (2) to the authenticated communication device (3). 9. Patenttivaatimuksen 8 mukainen järjestely, tunnettu sii-An arrangement according to claim 8, characterized by 20 tä, että lyhyen kantaman yhteys (4) lukon (2) ja yhteyslaitteen (3) välillä on yksi tai useampi seuraavista protokollista: Bluetooth, WLAN, RFID, NFC, WUSB, jokin muu tarkoitukseen sopiva lyhyen kantaman yhteys.20 means that the short-range connection (4) between the lock (2) and the communication device (3) is one or more of the following protocols: Bluetooth, WLAN, RFID, NFC, WUSB, another short-range connection suitable for that purpose. 25 10. Patenttivaatimuksen 7, 8 tai 9 mukainen järjestely, tunnettu siitä, että yhteyslaitteessa (3) on välineet yhteyslaitteen (3) sijainnin paikantamiseksi ja paikannustiedon lähettämiseksi hallintayksikölle (5), ja että hallintayksikössä (5) on välineet lukon (2) sijainnin varmista30 miseksi ja/tai yhteyslaitteen (3) käyttäjän paikallaolon varmistamiseksi yhteyslaitteen (3) paikannustiedon perusteella.An arrangement according to claim 7, 8 or 9, characterized in that the communication device (3) has means for locating the location of the communication device (3) and transmitting the positioning information to the control unit (5) and the control unit (5) and / or to verify the presence of the user of the communication device (3) based on the location information of the communication device (3). 20175472 prh 24-05- 201720175472 prh 24-05- 2017 11. Jonkin edellä olevan patenttivaatimuksen 7-10 mukainen järjestely, tunnettu siitä, että hallintayksikön (5) tietokannassa on tallennettuna lukituskohteeseen (1) liittyvää kohdekohtaista informaatiota, kuten lukituskohteessa (1)Arrangement according to one of Claims 7 to 10, characterized in that target-specific information related to the locking object (1) is stored in the database of the management unit (5), as in the locking object (1). 5 tarvittavia turvaohjeita ja/tai käyttöohjeita, jota kohdekohtaista informaatiota on järjestetty lähetettäväksi yhteyslaitteelle (3) lukon (2) aktivointikoodin antamisen yhteydessä .5 necessary security instructions and / or operating instructions, which object-specific information is arranged to be transmitted to the communication device (3) upon entering the activation code of the lock (2). 10 12. Patenttivaatimuksen 1 mukaisen menetelmän ja patenttivaatimuksen 7 mukaisen järjestelyn käyttö työkohteen turvallistamiseksi lukitsemalla työkohteeseen liittyvä turvakytkin langattomasti toimivan lukon (2) avulla haluttuun asentoon.Use of the method according to claim 1 and the arrangement according to claim 7 for securing a work object by locking the safety switch associated with the work object with the wirelessly operating lock (2) to the desired position. 13. Patenttivaatimuksen 1 mukaisen menetelmän ja patenttivaatimuksen 7 mukaisen järjestelyn käyttö jäteastioiden kannen lukitukseen ja lukituksen avaamiseen jäteastioiden tyhjentämistä varten.Use of the method of claim 1 and the arrangement of claim 7 for locking and unlocking the lid of the waste containers for emptying the waste containers. 14. Patenttivaatimuksen 1 mukaisen menetelmän ja patenttivaatimuksen 7 mukaisen järjestelyn käyttö kulun rajoittamiseen .Use of the method of claim 1 and the arrangement of claim 7 for controlling flow. 2525 15. Patenttivaatimuksen 1 mukaisen menetelmän ja patenttivaatimuksen 7 mukaisen järjestelyn käyttö vuokrattavan kohteen lukitukseen ja lukituksen avaamiseen.Use of the method of claim 1 and the arrangement of claim 7 for locking and unlocking a rental object. 16. Patenttivaatimuksen 1 mukaisen menetelmän ja patentti30 vaatimuksen 7 mukaisen järjestelyn käyttö pukukaappien lukitukseen ja lukituksen avaamiseen.Use of the method of claim 1 and the arrangement of claim 30 of claim 30 for locking and unlocking lockers.
FI20175472A 2017-05-24 2017-05-24 Method and arrangement for opening and closing a lock and use of the said method and arrangement FI20175472A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FI20175472A FI20175472A1 (en) 2017-05-24 2017-05-24 Method and arrangement for opening and closing a lock and use of the said method and arrangement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FI20175472A FI20175472A1 (en) 2017-05-24 2017-05-24 Method and arrangement for opening and closing a lock and use of the said method and arrangement

Publications (1)

Publication Number Publication Date
FI20175472A1 true FI20175472A1 (en) 2018-11-25

Family

ID=67874106

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20175472A FI20175472A1 (en) 2017-05-24 2017-05-24 Method and arrangement for opening and closing a lock and use of the said method and arrangement

Country Status (1)

Country Link
FI (1) FI20175472A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021089907A1 (en) * 2019-11-06 2021-05-14 Axtuator OY Mobile digital locking technology
US11017621B1 (en) 2019-11-06 2021-05-25 Axtuator OY Mobile digital locking technology
US12230083B2 (en) 2019-11-06 2025-02-18 Iloq Oy Mobile digital locking technology

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021089907A1 (en) * 2019-11-06 2021-05-14 Axtuator OY Mobile digital locking technology
US11017621B1 (en) 2019-11-06 2021-05-25 Axtuator OY Mobile digital locking technology
US12230083B2 (en) 2019-11-06 2025-02-18 Iloq Oy Mobile digital locking technology
IL291171B1 (en) * 2019-11-06 2025-07-01 Iloq Oy Portable digital locking technology
IL291171B2 (en) * 2019-11-06 2025-11-01 Iloq Oy Mobile digital locking technology

Similar Documents

Publication Publication Date Title
US8736418B2 (en) Method and central device for controlling access to secure areas or devices
US11244524B2 (en) System and method for managing electronic locks
EP2085934B1 (en) Method and system of registering a mobile unit used as an electronic access key
US9367978B2 (en) Control device access method and apparatus
US9449449B2 (en) Access control operator diagnostic control
US20020180582A1 (en) Electronic key device a system and a method of managing electronic key information
US20090217718A1 (en) Intermodal physical security device
US8633799B1 (en) Lock with remotely activated lockout feature
CN102903167A (en) Management system for renting and selling houses
CN106740680A (en) The vehicles and its rent method, device and system
FI20175472A1 (en) Method and arrangement for opening and closing a lock and use of the said method and arrangement
CN105574965A (en) Automatic unlocking method and system
EP2956913A1 (en) Arrangement for the authorised access of at least one structural element located in a building
CN106780896A (en) A kind of intelligent electronic lock and its application method
CN109102605A (en) A kind of intelligent lock system opened based on permission
CN203870667U (en) Safety monitoring system, safety intelligent device, safety intelligent box and box body
CN105844740A (en) Novel remote-sensing control method and apparatus
CN104766394A (en) Wirelessly controlled block system for freight container
CN107558756A (en) A kind of novel and multifunctional shared house
CN201865526U (en) Burglar-proof door remotely controlled by mobile phone
US10200858B2 (en) Distributed management system for security of remote assets
CN108470391A (en) Based on position unlock intelligent lock and transport system safely
KR20230043395A (en) Integrated smart safety locking method
KR20020032461A (en) The opening and closing device of car dor remote control, monitoring and way of that service
CN107401186A (en) Security protection well lid based on wechat public platform remotely permits to open management method and system

Legal Events

Date Code Title Description
FD Application lapsed