


Die Erfindung betrifft ein Verfahren, insbesondere Zugangskontrollverfahren, zum Gewähren eines Zugangs zu einem physischen Bereich gemäß dem Patentanspruch 1. Die Erfindung betrifft ebenfalls ein Zugangskontrollsystem gemäß dem unabhängigen Patentanspruch 14. Ebenfalls wird ein Computerprogrammprodukt für eine mobile Vorrichtung des erfindungsgemäßen Zugangskontrollsystems unter Schutz gestellt.The invention relates to a method, in particular access control method, for granting access to a physical area according to
Zugangskontrollverfahren zum Gewähren eines Zugangs zu einem physischen Bereich sind beispielsweise aus der
In der
Es ist daher die Aufgabe der Erfindung, ein Verfahren und ein Zugangskontrollsystem zur Verfügung zu stellen, das zumindest einen genannten Nachteil verbessert, insbesondere die Gewährung eines Zugangs teilweise unabhängig von in einer Zugangskontrollvorrichtung hinterlegten Daten zu gestalten.It is therefore the object of the invention to provide a method and an access control system which improves at least one mentioned disadvantage, in particular to make granting access partially independent of data stored in an access control device.
Die Aufgabe wird gelöst durch den unabhängigen Anspruch 1. Vorteilhafte Weiterbildungen des Verfahrens sind in den abhängigen Verfahrensansprüchen, der Beschreibung und in den Figuren angegeben. Ferner wird die Aufgabe auch durch die Merkmale des erfindungsgemäßen Zugangskontrollsystems gemäß dem unabhängigen Anspruch 14 gelöst. Vorteilhafte Weiterbildungen der Vorrichtung sind in der Beschreibung und in den Figuren angegeben. Merkmale und Details, die in Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, gelten dabei auch in Zusammenhang mit dem erfindungsgemäßen Zugangskontrollsystem und umgekehrt. Dabei können die in der Beschreibung und in den Ansprüchen erwähnten Merkmale jeweils einzeln für sich oder in Kombination erfindungswesentlich sein. Insbesondere wird ein Zugangskontrollsystem unter Schutz gestellt, mit dem das erfindungsgemäße Verfahren, insbesondere das Verfahren nach einem der Ansprüche 1 bis 13, ausführbar ist, wie auch ein Verfahren, das mit dem erfindungsgemäßen Zugangskontrollsystem, insbesondere mit einem Zugangskontrollsystem nach Anspruch 14, ausgeführt werden kann.The object is achieved by the
Erfindungsgemäß ist vorgesehen, dass das Verfahren zum Gewähren eines Zugangs zu einem physischen Bereich dient. Das erfindungsgemäße Verfahren wird zumindest von einer Zugangskontrollvorrichtung, die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung durchgeführt. Die mobile Vorrichtung enthält zumindest eine erste Regel zum Gewähren des Zugangs. Das Verfahren enthält den Schritt, dass die erste Regel in der mobilen Vorrichtung überprüft wird.According to the invention, the method serves to grant access to a physical area. The method according to the invention is carried out at least by an access control device that can be assigned to the physical area and by a mobile device. The mobile device includes at least a first rule for granting access. The method includes the step of checking the first rule in the mobile device.
Dadurch, dass zumindest eine erste Regel in der mobilen Vorrichtung überprüft wird, ist die Zugangsüberprüfung teilweise unabhängig von in der Zugangskontrollvorrichtung vorhandenen Information, insbesondere von in der Zugangskontrollvorrichtung hinterlegten Daten. Somit ist es zum einen möglich, die Datenmenge in der Zugangskontrollvorrichtung zu reduzieren. Zum andere ist es möglich, die Zugangsüberprüfung teilweise unabhängig von Daten, die in der Zugangskontrollvorrichtung hinterlegt sind, zu gestalten.By checking at least one first rule in the mobile device, the access check is partly independent of information present in the access control device, in particular of data stored in the access control device. Thus, on the one hand, it is possible to reduce the amount of data in the access control device. On the other hand, it is possible to design the access check partially independently of data stored in the access control device.
Bei dem Verfahren handelt es sich insbesondere um ein Zugangskontrollverfahren. Das Zugangskontrollverfahren findet insbesondere statt, um einem Benutzer den Zugang zu dem physischen Bereich zu gewähren. Der physische Bereich ist zu Beginn des Zugangskontrollverfahrens versperrt. Der Zugang zu dem physischen Bereich ist zu Beginn des Zugangskontrollverfahrens verwehrt. Die Überprüfung, ob Zugang gewährt werden darf, ist ein wesentlicher Teil des Zugangskontrollverfahrens. Hierzu wird zumindest die erste Regel überprüft.The method is in particular an access control procedure. In particular, the access control process takes place to give a user access to the physical area. The physical area is locked at the beginning of the access control process. Access to the physical area is denied at the beginning of the access control process. Checking whether access may be granted is an essential part of the access control procedure. For this purpose, at least the first rule is checked.
Das Zugangskontrollverfahren wird zumindest mittels der Zugangskontrollvorrichtung und der mobilen Vorrichtung durchgeführt, insbesondere wenn sich die mobile Vorrichtung in der Nähe der Zugangskontrollvorrichtung befindet. Das Zugangskontrollverfahren kann insbesondere mit der Gewährung des Zugangs oder mit der Beendigung der Gewährung des Zugangs enden. Das Zugangskontrollverfahren kann insbesondere mit der Gewährung des Zugangs oder mit der Beendigung der Gewährung des Zugangs enden, wenn die Zugangsvoraussetzungen erfüllt sind. Ist eine Zugangsvoraussetzung nicht erfüllt, so kann das Zugangskontrollverfahren vorher enden, wobei ein Zugang verwehrt bleibt.The access control process is performed at least by means of the access control device and the mobile device, in particular when the mobile device is in the vicinity of the access control device. The access control procedure may in particular end with the granting of access or the termination of the granting of access. In particular, the access control procedure may end with the granting of access or the termination of the grant of access if the entry requirements are met. If an entry requirement is not fulfilled, the access control procedure may end earlier, but access is denied.
Das Zugangskontrollverfahren umfasst bevorzugt zumindest einen von dem Benutzer bewusst durchzuführenden Schritt. Insbesondere muss der Benutzer eine Eingabe auf der mobilen Vorrichtung durchführen. Es kann sein, dass die Eingabe als der erste Schritt oder Teil des ersten Schritts des Zugangskontrollverfahrens ausgebildet ist. Zudem kann die Übermittlung und/oder die Ausführung von Anweisungen, wie der Zugang gewährt werden soll, Bestandteil des Zugangskontrollverfahrens sein.The access control method preferably includes at least one step to be performed by the user. In particular, the user must make an entry on the mobile device. It may be that the input is formed as the first step or part of the first step of the access control process. In addition, the transmission and / or the execution of instructions on how to grant access should be part of the access control procedure.
Während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, werden eine oder mehrere Regeln überprüft. Eine Regel dient dazu, den Zugang zu dem physischen Bereich zu gewähren. Somit dient eine Regel dazu, den Zugang zu kontrollieren. Eine Regel kann eine Zugangsvoraussetzung definieren. Somit kann ein Zugangsberechtigungsprofil zumindest eine Regel umfassen. Eine "Überprüfung einer Regel" bedeutet, dass überprüft wird, ob die in der Regel definierte Zugangsvoraussetzung erfüllt ist oder nicht.During the procedure, especially during the access control procedure, one or more rules will be reviewed. A rule is used to give access to the physical area. Thus, a rule is used to control access. A rule can define an access requirement. Thus, an admission profile may include at least one rule. A "check on a rule" means that it is checked whether or not the access requirement defined in the rule is fulfilled.
Bei einem negativen Ergebnis der Überprüfung der Regel wird der Zugang zu dem physischen Bereich verwehrt. Das positive Ergebnis der Überprüfung der Regel ist zumindest eine Voraussetzung zur Gewährung des Zugangs. Wird nur eine Regel während des Verfahrens überprüft oder entspricht die überprüfte Regel der letzten zu überprüfenden Regel, so wird bei positiven Ergebnis der Überprüfung der Regel der Zugang gewährt. Muss noch eine weitere Regel überprüft werden, so wird bei einem positiven Ergebnis der Überprüfung der Regel das Verfahren mit dem Ziel der Gewährung des Zugangs weitergeführt. Eine Gewährung des Zugangs erfolgt nur, wenn ein positives Ergebnis aller zu überprüfenden Regeln vorliegt.If the result of the rule check is negative, access to the physical area is denied. The positive result of the review of the rule is at least a prerequisite for granting access. If only one rule is checked during the procedure, or if the rule being checked matches the last rule to be checked, access will be granted if the result of the check is positive. If a further rule needs to be checked, the procedure with the aim of granting access will be continued if the rule is positive. Access will only be granted if there is a positive result of all the rules to be checked.
Es können mehrere Regeln in der mobilen Vorrichtung überprüft werden. Wird im Folgenden die in der mobilen Vorrichtung zu überprüfende Regel erwähnt, so können auch immer mehrere in der mobilen Vorrichtung zu überprüfenden Regeln gemeint sein.Several rules in the mobile device can be checked. If the rule to be checked in the mobile device is mentioned below, several rules to be checked in the mobile device may also always be meant.
Der physische Bereich ist bevorzugt durch eine Barriere versperrt. Die Barriere kann als Tür, insbesondere als Gebäudetür, als Deckel, als Klappe, als Drehkreuz oder als Schranke ausgebildet sein. Die Tür kann z. B. als eine Drehtür, eine Schiebetür oder als eine Karusselltür ausgebildet sein.The physical area is preferably blocked by a barrier. The barrier can be designed as a door, in particular as a building door, as a lid, as a flap, as a turnstile or as a barrier. The door can z. B. be designed as a revolving door, a sliding door or as a revolving door.
Der physische Bereich ist insbesondere feststehend. Der physische Bereich kann als Raum oder als Box ausgebildet sein. Beispielsweise kann es sich bei dem physischen Bereich um eine durch eine Tür versperrter Raum handeln. Alternativ kann der physische Bereich als eine versperrte Box, insbesondere eine Postbox, als ein Schließfach, als ein Außenbereich oder als ein durch eine Schranke behinderter Bereich, z. B. Parkbereich, ausgebildet sein.In particular, the physical area is fixed. The physical area can be designed as a room or as a box. For example, the physical area may be a space locked by a door. Alternatively, the physical area may be defined as an obstructed box, in particular a postbox, a locker, an outdoor area or a restricted area by a barrier, e.g. B. parking area, be formed.
Die mobile Vorrichtung ist insbesondere zum Mitführen von einem Benutzer, der Zugang zu dem physischen Bereich gewährt haben möchte, vorgesehen. Die mobile Vorrichtung umfasst insbesondere einen Prozessor, mit dem die mobile Vorrichtung die erste Regel überprüfen kann. Die mobile Vorrichtung umfasst insbesondere einen Speicher.In particular, the mobile device is intended to be carried by a user who wishes to have access to the physical area. In particular, the mobile device comprises a processor with which the mobile device can check the first rule. The mobile device in particular comprises a memory.
Bevorzugt umfasst die mobile Vorrichtung einen Anschluss an ein mobiles Kommunikationsnetz. Das mobile Kommunikationsnetz kann als Telekommunikationsnetz ausgebildet sein. So ist die mobile Vorrichtung besonders bevorzugt als Mobiltelefon ausgebildet. Bevorzugt ist das Mobiltelefon als ein Smartphone ausgebildet. Die mobile Vorrichtung kann insbesondere ein Display umfassen. Besonders bevorzugt kann der Benutzer über das Display Anordnungen eingeben.Preferably, the mobile device comprises a connection to a mobile communication network. The mobile communication network can be designed as a telecommunications network. Thus, the mobile device is particularly preferred as a mobile phone educated. Preferably, the mobile phone is designed as a smartphone. The mobile device may in particular comprise a display. Particularly preferably, the user can enter arrangements via the display.
Die mobile Vorrichtung und die Zugangskontrollvorrichtung können insbesondere drahtlos miteinander kommunizieren. Hierbei wird insbesondere eine Nahbereichskommunikation wie Bluetooth, insbesondere Bluetooth Low Energy (BLE), RFID oder NFC verwendet.In particular, the mobile device and the access control device can communicate with each other wirelessly. Here, in particular, a short-range communication such as Bluetooth, in particular Bluetooth Low Energy (BLE), RFID or NFC is used.
Die mobile Vorrichtung umfasst insbesondere eine erste Sende- und Empfangsvorrichtung für das Telekommunikationsnetz. Die mobile Vorrichtung umfasst insbesondere eine zweite Sende- und Empfangsvorrichtung für die Nahbereichskommunikation. Die Zugangskontrollvorrichtung umfasst insbesondere eine Sende- und Empfangseinheit für die Nahbereichskommunikation.In particular, the mobile device comprises a first transmitting and receiving device for the telecommunications network. In particular, the mobile device comprises a second transceiver for short-range communication. In particular, the access control device comprises a transmitting and receiving unit for short-range communication.
Die Zugangskontrollvorrichtung ist dem physischen Bereich zugeordnet. Ein Benutzer wird insbesondere die Zugangskontrollvorrichtung dem physischen Bereich zuordnen. Die Zugangskontrollvorrichtung dient als insbesondere festinstallierter Wächter zu dem physischen Bereich. Die Zugangskontrollvorrichtung ist bevorzugt zur Anordnung nahe dem physischen Bereich vorgesehen. Die Zugangskontrollvorrichtung kann eine elektromechanische Vorrichtung, z. B. einen Elektromotor oder ein Solenoid, oder eine elektromagnetische Vorrichtung, umfassen, mittels derer der Benutzer Zugang zu dem physischen Bereich erlangen kann. Beispielsweise kann die Zugangskontrollvorrichtung eine Handhabe umfassen, die mittels der elektromechanischen Vorrichtung mit einem Schloss wirkverbindbar ist. Alternativ kann die Zugangskontrollvorrichtung mittels der elektromechanischen Vorrichtung ein Riegelelement, insbesondere einen Riegel und/oder eine Falle, betätigen. In einer weiteren Alternative kann die Zugangskontrollvorrichtung mittels der elektromechanischen oder elektromagnetischen Vorrichtung eine Öffnung der Barriere, insbesondere der Tür, des Drehkreuzes oder der Schranke, zulassen. Die Zugangskontrollvorrichtung kann insbesondere als ein elektromechanischer Beschlag, als ein elektromechanischer Schließzylinder, als ein elektromechanischer Türöffner oder als ein Motorschloss ausgebildet sein. Die Zugangskontrollvorrichtung kann einen Elektromotor zur Bewegung der Barriere, insbesondere der Tür, des Drehkreuzes oder der Schranke, umfassen. Die Zugangskontrollvorrichtung kann mehrteilig ausgebildet sein. So kann die Zugangskontrollvorrichtung einen Leser umfassen. Der Leser kann bevorzugt mit der elektromechanischen oder elektromagnetischen Vorrichtung, insbesondere mit dem elektromechanischen Beschlag, dem elektromechanischer Schließzylinder, dem elektromechanischen Türöffner, dem Elektromotor, dem Elektromagnet oder dem Motorschloss, kabellos oder kabelgebunden kommunizieren.The access control device is associated with the physical area. In particular, a user will associate the access control device with the physical area. The access control device serves as a particular permanently installed guard to the physical area. The access control device is preferably provided for placement near the physical area. The access control device may comprise an electromechanical device, e.g. Example, an electric motor or a solenoid, or an electromagnetic device, by means of which the user can gain access to the physical area. For example, the access control device may comprise a handle which is operatively connectable by means of the electromechanical device with a lock. Alternatively, the access control device by means of the electromechanical device, a locking element, in particular a latch and / or a trap operated. In a further alternative, the access control device by means of the electromechanical or electromagnetic device, an opening of the barrier, in particular the door, the turnstile or the barrier, allow. The access control device may in particular be designed as an electromechanical fitting, as an electromechanical lock cylinder, as an electromechanical door opener or as a motor lock. The access control device may comprise an electric motor for moving the barrier, in particular the door, the turnstile or the barrier. The access control device can be designed in several parts. Thus, the access control device may comprise a reader. The reader can preferably communicate with the electromechanical or electromagnetic device, in particular with the electromechanical fitting, the electromechanical lock cylinder, the electromechanical door opener, the electric motor, the electromagnet or the motor lock, wireless or wired.
Die Zugangskontrollvorrichtung umfasst insbesondere einen Prozessor zur Durchführung des erfindungsgemäßen Verfahrens. Die Zugangskontrollvorrichtung umfasst insbesondere einen Speicher.The access control device comprises in particular a processor for carrying out the method according to the invention. The access control device comprises in particular a memory.
Bevorzugt ist vorgesehen, dass die mobile Vorrichtung eine Zugangsinformation für die Zugangskontrollvorrichtung umfasst. Die Zugangsinformation ist bevorzugt spezifisch für die Zugangskontrollvorrichtung. D. h. die Zugangsinformation enthält insbesondere ausschließlich Informationen, die der Gewährung des Zugangs für den von der spezifischen Zugangskontrollvorrichtung bewachten physischen Bereichs vorgesehen sind. Die Zugangsinformation kann der Zugangskontrollvorrichtung zugeordnet sein.Kann dem Benutzer mittels der mobile Vorrichtung Zugang zu mehreren physischen Bereichen, die von unterschiedlichen Zugangskontrollvorrichtungen bewacht werden, gewährt werden, so enthält die mobile Vorrichtung bevorzugt mehrere Zugangsinformationen. Insbesondere kann für jede der Zugangskontrollvorrichtungen jeweils eine Zugangsinformation in der mobilen Vorrichtung vorgesehen und hinterlegt sein.It is preferably provided that the mobile device comprises access information for the access control device. The access information is preferably specific to the access control device. Ie. In particular, the access information contains only information intended to grant access to the physical area guarded by the specific access control device. The access information may be associated with the access control device. If the user may be granted access to a plurality of physical areas guarded by different access control devices through the mobile device, the mobile device preferably includes a plurality of access information. In particular, access information can be provided and stored in the mobile device for each of the access control devices.
Es kann sein, dass das Verfahren beendet wird, wenn die mobile Vorrichtung die Zugangsinformation nicht zumindest teilweise während des Verfahrens an die Zugangskontrollvorrichtung übermittelt. Anders ausgedrückt, kann eine Übermittlung zumindest eines Teils der Zugangsinformation von der mobilen Vorrichtung an die Zugangskontrollvorrichtung Voraussetzung für die Gewährung des Zugangs sein.It may be that the method is terminated if the mobile device does not transmit the access information at least partially to the access control device during the procedure. In other words, a transmission of at least part of the access information from the mobile device to the access control device may be a prerequisite for granting the access.
Die Zugangsinformation kann insbesondere einen verschlüsselten Anteil, der von der mobilen Vorrichtung unentschlüsselbar ist, umfassen. Die Zugangsinformation kann einen lesbaren Anteil, der unverschlüsselt ist oder von der mobilen Vorrichtung entschlüsselbar ist, umfassen.In particular, the access information may include an encrypted portion that is undecipherable by the mobile device. The access information may include a readable portion that is unencrypted or decryptable by the mobile device.
Der verschlüsselte Anteil kann dazu vorgesehen sein, während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, an die Zugangskontrollvorrichtung übermittelt zu werden. Die Übermittlung des verschlüsselten Anteils von der mobilen Vorrichtung an die Zugangskontrollvorrichtung kann eine Voraussetzung zur Gewährung des Zugangs sein.The encrypted portion may be intended to be communicated to the access control device during the procedure, particularly during the access control procedure. The transmission of the encrypted portion from the mobile device to the access control device may be a prerequisite for granting the access.
Der lesbare Anteil kann die erste Regel oder Daten für die erste Regel umfassen. Alternativ kann die erste Regel auf einem anderen Wege an die mobile Vorrichtung übermittelt worden sein. Die erste Regel kann insbesondere von der Zugangsverwaltungsvorrichtung an die mobile Vorrichtung übermittelt werden.The readable portion may include the first rule or data for the first rule. Alternatively, the first rule may have been transmitted to the mobile device in a different way. In particular, the first rule can be transmitted from the access management device to the mobile device.
Der lesbare Anteil kann eine für den Benutzer auf der mobilen Vorrichtung anzeigbare Information umfassen.The readable portion may include information that may be displayed to the user on the mobile device.
Die Zugangsinformation wird der mobilen Vorrichtung bevorzugt von einer Zugangsverwaltungsvorrichtung zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung kann die Zugangsinformation beispielsweise in einer Cloud hinterlegen. Die mobile Vorrichtung kann die Zugangsinformation drahtlos, insbesondere über das mobile Kommunikationsnetz, empfangen. Die mobile Vorrichtung kann z. B. die Zugangsinformation drahtlos, insbesondere über das mobile Kommunikationsnetz, aus der Cloud abrufen.The access information is preferably provided to the mobile device by an access management device. The access management device may deposit the access information in a cloud, for example. The mobile Device can receive the access information wirelessly, in particular via the mobile communication network. The mobile device may e.g. B. access the access information wirelessly, in particular via the mobile communication network, from the cloud.
Bevorzugt verliert die Zugangsinformation nach einer vorbestimmten Zeit ihre Gültigkeit. Hat die Zugangsinformation ihre Gültigkeit verloren, so muss zur Gewährung des Zugangs die mobile Vorrichtung die Zugangsinformation erneut abrufen.Preferably, the access information loses its validity after a predetermined time. If the access information has lost its validity, the mobile device must retrieve the access information again in order to grant access.
Die Zugangsinformation kann einen Zugangsberechtigungscode, insbesondere Zugangskontrollvorrichtungskennung, und/oder zumindest ein Zugangsattribut umfassen. Das Zugangsattribut kann einer Regel, Daten für eine Regel, einer Anweisung und/oder Daten für eine Anweisung entsprechen.The access information may include an access authorization code, in particular access control device identifier, and / or at least one access attribute. The access attribute may correspond to a rule, data for a rule, an instruction and / or data for an instruction.
Die anzeigbare Information kann insbesondere auf einem Display der mobilen Vorrichtung anzeigbar sein. Die anzeigbare Information kann z. B. eine Information über den physischen Bereich und/oder über die Barriere sein. Die Information über den physischen Bereich und/oder über die Barriere kann z. B. den Namen des physischen Bereichs, ein Bild des physischen Bereichs und/oder ein Bild der Barriere, ein Zustand des physischen Bereichs und/oder der Barriere umfassen. Die anzeigbare Information kann zusätzlich oder alternativ eine Anzeige über den Zustand des Verfahrens und/oder eine Anzeige der überprüfenden Regel umfassen.The displayable information can be displayed in particular on a display of the mobile device. The displayable information can be z. B. be information about the physical area and / or the barrier. The information about the physical area and / or about the barrier may e.g. For example, include the name of the physical area, an image of the physical area, and / or an image of the barrier, a state of the physical area, and / or the barrier. The displayable information may additionally or alternatively comprise an indication of the state of the method and / or an indication of the checking rule.
Der verschlüsselte Anteil wird insbesondere während des aktuellen Zugangskontrollverfahrens an die Zugangskontrollvorrichtung übermittelt. Der verschlüsselte Anteil wird insbesondere stets während des aktuellen Zugangskontrollverfahrens an die Zugangskontrollvorrichtung übermittelt.The encrypted portion is transmitted to the access control device, in particular during the current access control procedure. In particular, the encrypted portion is always transmitted to the access control device during the current access control procedure.
Bevorzugt wird nur die Zugangsinformation oder ein Teil der Zugangsinformation für diejenige Zugangskontrollvorrichtung während des Verfahrens von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt, zu deren zugeordneten physischen Bereich Zugang gewährt werden soll. Hierzu kann die mobile Vorrichtung die entsprechende Zugangsinformation anhand der Zugangskontrollvorrichtungskennung auswählen. Kommen mehrere Zugangskontrollvorrichtungen in Frage, können die in Frage kommenden Zugangskontrollvorrichtungen oder Hinweise auf die Zugangskontrollvorrichtungen auf der mobilen Vorrichtung anzeigbar sein, so dass ein Benutzer die entsprechende Zugangskontrollvorrichtung und/oder die entsprechende Zugangsinformation auswählen kann.Preferably, only the access information or a part of the access information for that access control device is transmitted during the procedure from the mobile device to the access control device to whose access physical access is to be granted. For this purpose, the mobile device can select the corresponding access information based on the access control device identifier. If several access control devices are in question, the access control devices or references to the access control devices in question may be able to be displayed on the mobile device so that a user can select the corresponding access control device and / or the corresponding access information.
Es kann vorgesehen sein, dass die Zugangskontrollvorrichtung Kenntnis einer zweiten Regel oder von Daten für eine zweite Regel hat oder während der Durchführung des Verfahrens erlangt. Das Verfahren, insbesondere das Zugangskontrollverfahren, kann den Schritt umfassen, dass die zweite Regel in der Zugangskontrollvorrichtung überprüft wird.It can be provided that the access control device has knowledge of a second rule or of data for a second rule or during the execution of the method obtained. The method, in particular the access control method, may comprise the step of checking the second rule in the access control device.
Die zweite Regel dient dazu, den Zugang zu dem physischen Bereich zu gewähren. Die zweite Regel definiert eine Zugangsvoraussetzung. Eine Überprüfung der zweiten Regel besagt, dass überprüft wird, ob die in der Regel definierte Zugangsvoraussetzung erfüllt ist oder nicht.The second rule is to give access to the physical area. The second rule defines an admission requirement. A review of the second rule states that it is checked whether or not the access requirement defined in the rule is fulfilled.
Es können mehrere Regeln in der Zugangskontrollvorrichtung überprüft werden. Wird im Folgenden die in der Zugangskontrollvorrichtung zu überprüfende Regel erwähnt, so können auch immer mehrere in der Zugangskontrollvorrichtung zu überprüfenden Regeln gemeint sein.Several rules can be checked in the access control device. If the rule to be checked in the access control device is mentioned below, several rules to be checked in the access control device may also always be meant.
Die Überprüfung der in der mobilen Vorrichtung zu überprüfenden Regel(n) kann vor oder nach Überprüfung der in der Zugangskontrollvorrichtung zu überprüfenden Regel(n) erfolgen. Insbesondere wird/werden zunächst die in der Zugangskontrollvorrichtung zu überprüfenden Regel(n) überprüft, bevor die in der mobilen Vorrichtung zu überprüfenden Regel(n) überprüft werden. Alternativ ist es z. B. denkbar, dass zunächst zumindest eine Regel in der Zugangskontrollvorrichtung überprüft wird, bevor zumindest eine Regel in der mobilen Vorrichtung überprüft wird und anschließend zumindest eine weitere Regel in der Zugangskontrollvorrichtung überprüft wird.The checking of the rule (s) to be checked in the mobile device can take place before or after checking the rule (s) to be checked in the access control device. In particular, the rule (s) to be checked in the access control device are / is first checked before the rule (s) to be checked in the mobile device are checked. Alternatively, it is z. B. conceivable that initially at least one rule is checked in the access control device before at least one rule is checked in the mobile device and then at least one more rule is checked in the access control device.
Es ist denkbar, dass die Zugangskontrollvorrichtung nach einer Überprüfung zumindest einer zweiten Regel eine Meldung an die mobile Vorrichtung sendet, woraufhin die mobile Vorrichtung die erste Regel überprüft.It is conceivable that the access control device sends a message to the mobile device after checking at least one second rule, whereupon the mobile device checks the first rule.
Bevorzugt ist vorgesehen, dass die mobile Vorrichtung die zweite Regel oder Daten zur Überprüfung der zweiten Regel umfasst und die mobile Vorrichtung der Zugangskontrollvorrichtung die zweite Regel oder die Daten zur Überprüfung der zweiten Regel während des Verfahrens übermittelt. Die Daten zur Überprüfung der zweiten Regel werden im Folgenden als Daten für die zweite Regel bezeichnet. Die Daten für eine Regel können insbesondere anstelle der vollständigen Regel vorgesehen sein. Werden Daten für die zweite Regel übermittelt, so kann die zweite Regel in der Zugangskontrollvorrichtung hinterlegt sein. Hierbei kann die zweite Regel mittels der von der mobilen Vorrichtung übermittelten Daten vervollständigt werden. Die Zugangskontrollvorrichtung kann mittels der Daten für die Regel die dazugehörige Regel prüfen.It is preferably provided that the mobile device comprises the second rule or data for checking the second rule and the mobile device of the access control device transmits the second rule or the data for checking the second rule during the method. The data for checking the second rule will be referred to as data for the second rule in the following. The data for a rule may, in particular, be provided instead of the complete rule. If data is transmitted for the second rule, then the second rule can be stored in the access control device. In this case, the second rule can be completed by means of the data transmitted by the mobile device. The access control device can use the data for the rule to check the associated rule.
Z. B. kann die Regel besagen, dass Zugang nur in einem bestimmten Zeitbereich gewährt wird. Die Zugangsinformation kann z. B. den Zeitbereich als Daten für die Regel umfassen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels des Zeitbereichs die Regel vervollständigen und die Regel überprüfen. Als ein anderes Beispiel kann die Regel besagen, dass der Zugang nur gewährt wird, wenn ein Vergleich eines Vergleichswerts mit einem Überprüfwert positiv ausfällt. Die Zugangsinformation kann den Vergleichswert als Daten für die Regel umfassen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels des Vergleichswerts die Regel überprüfen, indem die Zugangskontrollvorrichtung den Vergleichswert mit dem Überprüfwert vergleicht.For example, the rule may state that access is granted only in a certain period of time. The access information can z. For example, include the time range as data for the rule. An algorithm stored in the access control device can complete the rule by means of the time domain and check the rule. As another example, the rule may state that access is granted only when comparing a comparison value with positive check value. The access information may include the comparison value as data for the rule. An algorithm stored in the access control device can use the comparison value to check the rule by the access control device comparing the comparison value with the verification value.
Die zweite Regel oder die Daten für die zweite Regel werden insbesondere verschlüsselt an die Zugangskontrollvorrichtung übermittelt. Hierdurch ist es ermöglicht, dass die zweite Regel von der Zugangskontrollvorrichtung in einer aktualisierten Form überprüft wird.The second rule or the data for the second rule are transmitted in particular encrypted to the access control device. This allows the second rule to be checked by the access control device in an updated form.
Besonders bevorzugt kann die Zugangsinformation, insbesondere der verschlüsselte Anteil, die zweite Regel oder die Daten für die zweite Regel umfassen.Particularly preferably, the access information, in particular the encrypted portion, the second rule or the data for the second rule include.
Besonders bevorzugt ist es denkbar, dass die Zugangskontrollvorrichtung die von der mobilen Vorrichtung übermittelte zweite Regel oder die Daten für die zweite Regel nur während des aktuellen Zugangskontrollverfahrens zum Erlangen einer Zugangsberechtigung zu einem physischen Bereich verwendet. Hierdurch ist es nicht notwendig, die übermittelte zweite Regel der die Daten für die zweite Regel in der Zugangskontrollvorrichtung zu speichern. Vielmehr werden bevorzugt für das aktuelle Zugangskontrollverfahren stets die von der mobilen Vorrichtung übermittelte zweite Regel oder die Daten für die zweite Regel verwendet.Particularly preferably, it is conceivable that the access control device uses the second rule transmitted by the mobile device or the data for the second rule only during the current access control process for obtaining an access authorization to a physical area. As a result, it is not necessary to store the transmitted second rule of the data for the second rule in the access control device. Rather, the second rule or the data for the second rule transmitted by the mobile device are preferably always used for the current access control method.
Es kann sein, dass, wenn die entsprechenden Informationen von der mobilen Vorrichtung nicht an die Zugangskontrollvorrichtung während des aktuellen Zugangskontrollverfahrens übermittelt werden, insbesondere kein Zugang gewährt wird.In particular, if the corresponding information is not transmitted by the mobile device to the access control device during the current access control procedure, in particular no access is granted.
Es kann sein, dass der Zugang nur nach einem positiven Ergebnis des Vergleichs eines Vergleichswerts mit einem Überprüfwert gewährt wird. Bevorzugt führt die Zugangskontrollvorrichtung den Vergleich des Vergleichswerts mit dem Überprüfwert durch. Das positive Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung für die Gewährung des Zugangs sein. Der Vergleich des Vergleichswerts mit dem Überprüfwert entspricht somit einer zweiten Regel, die in der Zugangskontrollvorrichtung überprüft wird. Der Vergleich dient dazu, die mobile Vorrichtung als prinzipiell berechtigt für die Zugangskontrollvorrichtung zu identifizieren. Der Vergleichswert und/oder der Überprüfwert können als ein Code, insbesondere als ein Hashwert oder als eine elektronische Signatur, ausgebildet sein. Der Vergleichswert und/oder der Überprüfwert können somit Daten für die zweite Regel entsprechen.It may be that access is granted only after a positive result of the comparison of a comparison value with a verification value. The access control device preferably performs the comparison of the comparison value with the check value. The positive result of the comparison of the comparison value with the verification value may be a prerequisite for granting access. The comparison of the comparison value with the check value thus corresponds to a second rule, which is checked in the access control device. The comparison serves to identify the mobile device as being in principle authorized for the access control device. The comparison value and / or the check value can be embodied as a code, in particular as a hash value or as an electronic signature. The comparison value and / or the check value can thus correspond to data for the second rule.
Zumindest der Überprüfwert wird während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt. Die mobile Vorrichtung enthält den Überprüfwert.At least the verification value is transmitted from the mobile device to the access control device during the procedure, in particular during the access control procedure. The mobile device contains the verification value.
Der Überprüfwert wird insbesondere der mobilen Vorrichtung von der Zugangsverwaltungsvorrichtung zur Verfügung gestellt. Der Überprüfwert kann z. B. in dem lesbaren Anteil enthalten sein. Alternativ kann der Überprüfwert z. B. von der Zugangsverwaltungsvorrichtung der mobilen Vorrichtung zusätzlich zu der Zugangsinformation zur Verfügung gestellt worden sein.The check value is particularly provided to the mobile device by the access management device. The check value can be z. B. in the be readable share. Alternatively, the check value z. B. be provided by the access management device of the mobile device in addition to the access information.
Der Überprüfwert kann verschlüsselt sein. Der Überprüfwert wird bevorzugt stets von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt.The verification value can be encrypted. The check value is preferably always transmitted from the mobile device to the access control device.
Besonders bevorzugt übermittelt die mobile Vorrichtung den Vergleichswert während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, an die Zugangskontrollvorrichtung. Der Vergleichswert kann verschlüsselt sein. Der Vergleichswert kann derart verschlüsselt sein, dass der Vergleichswert von der mobilen Vorrichtung unentschlüsselbar ist. Insbesondere kann der verschlüsselte Anteil den Vergleichswert enthalten.The mobile device particularly preferably transmits the comparison value to the access control device during the method, in particular during the access control procedure. The comparison value can be encrypted. The comparison value can be encrypted in such a way that the comparison value can not be decrypted by the mobile device. In particular, the encrypted portion may include the comparison value.
Es ist denkbar, dass der Vergleichswert während des Verfahrens stets übermittelt wird, bevor ein Vergleich des Vergleichswerts mit dem Überprüfwert erfolgt, so dass die Zugangskontrollvorrichtung den übermittelten Vergleichswert stets nur in dem aktuellen Zugangskontrollverfahren verwendet. Somit ist es nicht notwendig, den Vergleichswert in der Zugangskontrollvorrichtung zu speichern. Vielmehr wird der Zugang verwehrt, wenn der Vergleichswert von der mobilen Vorrichtung nicht an die Zugangskontrollvorrichtung während des aktuellen Zugangskontrollverfahrens übermittelt wird. Somit wird stets die Verwendung eines aktuellen Vergleichswerts gewährleistet, insbesondere ohne umfangreiche Updates in kurzer Folge an der Zugangskontrollvorrichtung durchführen zu müssen.It is conceivable that the comparison value is always transmitted during the method before a comparison of the comparison value with the check value takes place, so that the access control device always uses the transmitted comparison value only in the current access control method. Thus, it is not necessary to store the comparison value in the access control device. Rather, access is denied if the comparison value is not transmitted by the mobile device to the access control device during the current access control process. Thus, the use of a current comparison value is always ensured, in particular without having to carry out extensive updates in quick succession to the access control device.
Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung der Überprüfung der ersten Regel in der mobilen Vorrichtung sein. D. h. Zunächst wird bevorzugt der Vergleichswert mit dem Überprüfwert verglichen und nur bei einem positiven Ergebnis wird anschließend die erste Regel überprüft.A positive result of the comparison of the comparison value with the verification value may be a prerequisite for checking the first rule in the mobile device. Ie. First, the comparison value is preferably compared with the verification value, and only if the result is positive is the first rule subsequently checked.
Die erste und/oder die zweite Regel kann der folgenden Regel entsprechen oder die folgende Regel umfassen: Der Zugang wird nur nach einem positiven Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert gewährt (Regel a.). Bevorzugt wird die Regel a. stets als zweite Regel in der Zugangskontrollvorrichtung überprüft. Durch die Regel a. wird die mobile Vorrichtung als prinzipiell berechtigt identifiziert.The first and / or second rule may conform to the following rule or include the following rule: Access is granted only after a positive result of the comparison of the comparison value with the verification value (rule a.). Preferably, rule a. always checked as a second rule in the access control device. By rule a. the mobile device is identified as authorized in principle.
Die erste und/oder die zweite Regel kann der folgenden Regel entsprechen oder die folgende Regel umfassen: Der Zugang wird nur in einem bestimmten Zeitbereich gewährt (Regel b.). Der Zeitbereich kann Uhrzeiten, Wochentage, Arbeits- und arbeitsfreie Tage, Monate und/oder Jahre umfassen. Der Zeitbereich kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Zugangskontrollverfahrens übermittelt werden. Insbesondere kann der verschlüsselte Anteil den Zeitbereich umfassen. Wird stets der Zeitbereich im aktuellen Zugangskontrollverfahren übermittelt, so entfällt die Notwendigkeit den Zeitbereich in der Zugangskontrollvorrichtung zu speichern.The first and / or the second rule may conform to the following rule or include the following rule: Access is granted only in a specific time period (rule b.). The time range may include times, days of the week, days off and working days, months and / or years. The time domain may be transmitted in encrypted form from the mobile device to the access control device during the access control process. In particular, the encrypted portion may include the time range. Will always be the Time range in the current access control method transmitted, so eliminates the need to save the time range in the access control device.
Die erste und/oder die zweite Regel kann der folgenden Regel entsprechen oder die folgende Regel umfassen: Der Zugang wird nur gewährt, wenn ein positives Ergebnis einer weiteren Authentifizierung, insbesondere mittels eines Codes oder einer biometrischen Erkennung, vorliegt (Regel c.). Bevorzugt führt die Zugangskontrollvorrichtung die weitere Authentifizierung durch. Hierzu wird ein Kontrollwert mit einem Code oder einer biometrischen Kennung verglichen. Der Code und/oder die biometrische Erkennung kann an der mobilen Vorrichtung eingegeben bzw. erfasst und an die Zugangskontrollvorrichtung übermittelt werden. Der Vergleich des Codes und/oder der biometrischen Erkennung mit dem Kontrollwert erfolgt bevorzugt in der Zugangskontrollvorrichtung. Bei einem positiven Vergleich liegt die weitere Authentifizierung vor.The first and / or the second rule may conform to the following rule or include the following rule: Access is granted only if there is a positive result of further authentication, in particular by means of a code or biometric recognition (rule c.). The access control device preferably performs the further authentication. For this purpose, a control value is compared with a code or a biometric identifier. The code and / or the biometric recognition may be input to the mobile device and transmitted to the access control device. The comparison of the code and / or the biometric recognition with the control value preferably takes place in the access control device. In a positive comparison, the further authentication is available.
Der Kontrollwert für die Authentifizierung kann von der Zugangskontrollvorrichtung während des Zugangskontrollverfahrens verschlüsselt von der mobilen Vorrichtung empfangen werden. Der Kontrollwert kann einen Kontrollcode und/oder einen Kontrollbiometrie-Erkennung umfassen. Insbesondere kann der verschlüsselte Anteil den Kontrollwert umfassen. Hierdurch entfällt die Notwendigkeit, den Kontrollwert in der Zugangskontrollvorrichtung zu speichern.The authentication control value may be received in encrypted form by the access control device during the access control process from the mobile device. The control value may include a control code and / or a control biometrics detection. In particular, the encrypted portion may include the control value. This eliminates the need to store the control value in the access control device.
Die erste und/oder die zweite Regel kann der folgenden Regel entsprechen oder die folgende Regel umfassen: Der Zugang wird nur gewährt, wenn eine Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, negativ ausgebildet ist (Regel d.). Es kann gewünscht sein, dass ein Wächter sich auf einem Rundgang an der Zugangskontrollvorrichtung identifiziert, um das ordnungsgemäße Abgehen des Rundgangs zu erfassen. Es kann wünschenswert sein, dass dem Wächter kein Zugang gewährt wird. Bei einer positiven Kennzeichnung als Wächter wird somit der Zugang verweigert.The first and / or the second rule may conform to the following rule or include the following rule: Access is granted only if a label that identifies the user as a watcher is designed negatively (rule d.). It may be desirable for a guard to identify himself on a tour of the access control device to detect the proper departure of the tour. It may be desirable for the guard not to be granted access. In the case of a positive identification as a guard, access is thus denied.
Die positive bzw. negative Kennzeichnung als Wächter kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Zugangskontrollverfahrens übermittelt werden. Insbesondere kann der verschlüsselte Anteil die positive bzw. negative Kennzeichnung als Wächter umfassen. Wird stets die positive bzw. negative Kennzeichnung als Wächter im aktuellen Zugangskontrollverfahren übermittelt, so entfällt die Notwendigkeit die Kennzeichnung zu speichern.The positive or negative tag as a guard may be transmitted encrypted from the mobile device to the access control device during the access control process. In particular, the encrypted portion may include the positive or negative identifier as a guardian. If the positive or negative identification is always transmitted as a guard in the current access control procedure, there is no need to store the identification.
Bevorzugt wird zumindest die Regel a. überprüft. Besonders bevorzugt wird zumindest noch eine weitere Regel überprüft. Dieses kann zumindest eine der Regeln b., c. oder d. sein. Bevorzugt werden zumindest zwei der Regeln, also b. und c., c. und d. oder b. und d., überprüft. Besonders bevorzugt werden die Regeln b., c. und d. überprüft. Die Überprüfung kann insbesondere in der Zugangskontrollvorrichtung stattfinden. Hierdurch kann die Sicherheit erhöht werden.Preferably, at least the rule a. checked. Particularly preferably, at least one more rule is checked. This can be at least one of the rules b., C. or d. his. At least two of the rules are preferred, that is to say b. and c., c. and d. or b. and d., checked. Particularly preferred are the rules b., C. and d. checked. The verification can take place in particular in the access control device. As a result, the security can be increased.
Der Zeitbereich, der Kontrollwert und/oder die Kennzeichnung als Wächter entspricht somit einer zweiten Regel bzw. Daten für eine zweite Regel, die bevorzugt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Die Übermittlung erfolgt bevorzugt stets in dem aktuellen Zugangskontrollverfahren.The time range, the control value and / or the identifier as a guard thus corresponds to a second rule or data for a second rule, which are preferably transmitted from the mobile device to the access control device. The transmission preferably always takes place in the current access control process.
Vorzugsweise wird zumindest eine Regel in der mobilen Vorrichtung überprüft, die in der Zugangskontrollvorrichtung nicht überprüfbar ist, da der Zugangskontrollvorrichtung die dazu notwendigen Daten nicht zur Verfügung gestellt werden können.Preferably, at least one rule is checked in the mobile device, which is not verifiable in the access control device, since the access control device, the necessary data can not be provided.
Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn die mobile Vorrichtung einer weiteren Authentifizierung, insbesondere mittels der Eingabe eines Codes oder einer biometrischen Erkennung, mit einem positiven Ergebnis durchführt (Regel e.). Einschränkend zu Regel b. führt die mobilen Vorrichtung die weitere Authentifizierung durch. Die weitere Authentifizierung erfolgt insbesondere während des Zugangskontrollverfahrens. Somit ist die weitere Authentifizierung insbesondere zusätzlich zu einem Entsperren der mobilen Vorrichtung vorgesehen.It is preferably provided that the first rule corresponds to the following rule: The access is granted only if the mobile device performs a further authentication, in particular by means of the input of a code or a biometric recognition, with a positive result (rule e.). Restrictive to rule b. the mobile device performs the further authentication. The further authentication takes place in particular during the access control process. Thus, the further authentication is provided in particular in addition to unlocking the mobile device.
Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn eine Aufenthaltshistorie der mobilen Vorrichtung mit einer Vorgabe der Aufenthaltshistorie übereinstimmt (Regel f.). Die Vorgabe der Aufenthaltshistorie kann in der mobilen Vorrichtung gespeichert sein. Die Aufenthaltshistorie kann eine erfolgte Zugangsgewährung zumindest eines vorgegebenen physischen Bereichs beinhalten. Der zumindest eine physische Bereich der Aufenthaltshistorie kann sich von dem physischen Bereich, zu dem Zugang mittels des Zugangskontrollverfahrens gesucht wird, unterscheiden. Die Aufenthaltshistorie kann eine Reihenfolge einer erfolgten Zugangsgewährung zu vorgegebenen physischen Bereichen beinhalten. Die Aufenthaltshistorie kann einen vorgegebenen Zeitbereich zur Zugangsgewährung des/der vorgegebenen Bereichs/Bereiche beinhalten. Beispielsweise sucht ein Benutzer Zugang zu einem Bürobereich. Die Gewährung des Zugangs zu dem Bürobereich ist beispielsweise davon abhängig, dass zuvor innerhalb der letzten halben Stunde Zugang zuerst zu einem Haupteingangsbereich und danach zu einem Umkleidebereich gewährt wurde.It is preferably provided that the first rule corresponds to the following rule: The access is granted only if a residence history of the mobile device coincides with a specification of the residence history (rule f.). The default of the residence history may be stored in the mobile device. The residence history may include granting access granted to at least one predetermined physical area. The at least one physical area of the residence history may be different from the physical area to which access is sought by means of the access control process. The resident history may include an order of granting access to predetermined physical areas. The residence history may include a predetermined time range for granting access to the predetermined area (s). For example, a user seeks access to an office area. The granting of access to the office area, for example, depends on access being granted first to a main entrance area and then to a changing area within the last half hour.
Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn zuvor eine Zahlung erfolgt ist (Regel g.). Insbesondere kann der Zugang nur gewährt werden, wenn eine Bestätigung einer erfolgten Zahlung vorliegt. Die mobile Vorrichtung kann die Bestätigung der erfolgten Zahlung erfassen oder umfassen. Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn eine Benutzungsordnung für den physischen Bereich akzeptiert wurde (Regel h.). Die Benutzungsordnung kann z. B. Bedingungen für die Benutzung des physischen Bereichs, wie z. B. "Rauchen verboten" umfassen.It is preferred that the first rule conform to the following rule: Access is granted only if payment has been made previously (Rule g.). In particular, access can only be granted if confirmation of a successful payment is available. The mobile device may capture or include the confirmation of the payment made. It is preferable that the first rule conforms to the following rule: Access is granted only if a physical order of use has been accepted (rule h.). The user order can z. B. Conditions for using the physical area, such as: For example "smoking prohibited".
Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn eine Unterweisung, insbesondere eine Sicherheitsunterweisung, positiv abgeschlossen wurde (Regel i). Die Unterweisung, insbesondere die Sicherheitsunterweisung, kann durch die Bestätigung einer Kenntnisnahme positiv abgeschlossen werden. Die Unterweisung, insbesondere die Sicherheitsunterweisung, kann durch das Bestehen eines Tests positiv abgeschlossen werden. Der Test kann auf der mobilen Vorrichtung durchgeführt und/oder ausgewertet werden. Alternativ kann das Ergebnis des Tests der mobilen Vorrichtung übermittelt werden.It is preferred that the first rule conforms to the following rule: Access is granted only if a training, in particular a safety instruction, has been successfully completed (Rule i). The instruction, in particular the safety instruction, can be completed positively by the confirmation of an acknowledgment. The instruction, especially the safety instruction, can be completed positively by passing a test. The test can be performed and / or evaluated on the mobile device. Alternatively, the result of the test of the mobile device may be transmitted.
Bevorzugt wird zumindest eine der Regeln e., f., g., h. oder i., z. B. genau eine Regel, in der mobilen Vorrichtung überprüft. Insbesondere wird die Regel f. in der mobilen Vorrichtung überprüft. Insbesondere wird die Regel g. in der mobilen Vorrichtung überprüft. Insbesondere wird die Regel h. und/oder i. in der mobilen Vorrichtung überprüft.At least one of the rules e., F., G., H. or i., z. As a rule, checked in the mobile device. In particular, the rule f. checked in the mobile device. In particular, the rule g. checked in the mobile device. In particular, the rule h. and / or i. checked in the mobile device.
Es kann auch sein, dass zumindest zwei der Regeln, z. B. e. und f., e. und g., e. und h., e. und i., f. und g., f. und h., f. und i., g. und h., g. und i. oder h. und i., z. B. genau zwei Regeln, überprüft werden.It may also be that at least two of the rules, eg. E. and f., e. and g., e. and h., e. and i., f. and g., f. and h., f. and i., g. and h., g. and i. or h. and i., z. Exactly two rules, to be checked.
Es kann auch sein, dass zumindest drei der Regeln, z. B. e./f./g., e./f./h., e./f./i., e./g./h., e./g./i., e./h./i., f./g./h., f./g./i., f./h./i. oder g./h./i., z. B. genau drei Regeln, überprüft werden.It may also be that at least three of the rules, eg. E./f./g., E./f./h., E./f./i., E./g./h., E./g./i., E. h./i., f./g./h., f./g./i., f./h./i. or g./h./i., z. B. exactly three rules to be checked.
Ebenso können vier Regeln f./g./h./i., e./g./h./i., e./f./h./i., e./f./g./i. oder e./f./g./h. oder alle fünf Regeln e., f., g., h. und i. überprüft werden.Similarly, four rules f./g./h./i., E./g./h./i., E./f./h./i., E./f./g./i , or e./f./g./h. or all five rules e., f., g., h. and i. be checked.
Es kann sein, dass die erste und/oder die zweite Regel nur in einem vorgegebenen Zeitfenster gilt. Bei der ersten und/oder zweiten Regel, die nur in einem vorgegebenen Zeitfenster gilt, kann es sich insbesondere um zumindest eine der Regeln c. bis i. handeln.It may be that the first and / or the second rule applies only in a given time window. The first and / or second rule, which only applies in a given time window, may in particular involve at least one of the rules c. to i. act.
Außerhalb des Zeitfensters ist die Erfüllung der Regel keine Voraussetzung für die Gewährung des Zugangs. Insbesondere unterbleibt außerhalb des Zeitfensters eine Überprüfung der Regel. Das Zeitfenster kann Uhrzeiten, Wochentage, Arbeits- und arbeitsfreie Tage, Monate und/oder Jahre umfassen. Die Regel umfasst das Zeitfenster. Es können mehrere Regeln nur in einem vorgegebenen Zeitfenster gelten. Die Zeitfenster unterschiedlicher Regeln können voneinander abweichen. Wird im Folgenden das Zeitfenster erwähnt, so können auch mehrere Zeitfenster gemeint sein.Outside the time window, compliance with the rule is not a requirement for granting access. In particular, a check of the rule is omitted outside the time window. The time window may include times, days of the week, working and non-working days, months and / or years. The rule includes the time window. Several rules can only apply in a given time window. The time windows of different rules may differ. If the time window is mentioned below, several time windows can also be meant.
Beispielsweise muss Regel g. nur an einem Arbeitstag erfüllt sein, um Zugang zu gewähren. An den Wochenenden ist der Zugang kostenlos. Regel g. würde dann lauten, dass der Zugang nur gewährt wird, wenn es sich um einen Wochentag handelt und zuvor eine Zahlung erfolgt ist.For example, rule g. be met only on a working day to grant access. On weekends, access is free. Rule g. would then be that the access is granted only if it is a weekday and before a payment has been made.
Beispielsweise muss Regel f. nur montags erfüllt sein. An den übrigen Wochentagen ist es nicht notwendig, vor der Gewährung des Zugangs zu dem physischen Bereich zumindest Zugang zu zumindest einen anderen physischen Bereich gewährt bekommen zu haben.For example, rule f. only be fulfilled on Mondays. On the remaining days of the week, it is not necessary to have at least access to at least one other physical area prior to granting access to the physical area.
Als ein anderes Beispiel muss Regel c. oder e. nur an einem Wochenende erfüllt sein. An einem Arbeitstag ist keine zusätzliche Authentifizierung notwendig.As another example, rule c. or e. only be fulfilled on a weekend. No additional authentication is required on a working day.
In einem dritten Beispiel wird nur nachts zwischen 20.00 und 6.00 überprüft, ob eine Kennzeichnung als Wächter vorliegt, ansonsten wird die Regel d. nicht überprüft.In a third example, it is only checked at night between 20.00 and 6.00 whether there is an identification as a guard, otherwise the rule d. not checked.
Das Zeitfenster kann verschlüsselt an die Zugangskontrollvorrichtung übergebbar sein, insbesondere wenn die Zugangskontrollvorrichtung die entsprechende Regel, die in dem Zeitfenster gilt, überprüft. Insbesondere kann der verschlüsselte Anteil das Zeitfenster umfassen.The time window can be encrypted to be handed over to the access control device, in particular if the access control device checks the corresponding rule that applies in the time window. In particular, the encrypted portion may include the time window.
Durch das Zeitfenster kann zu einer Regel, insbesondere zumindest einer der Regeln c. bis i., eine spezielle Abweichung von einer allgemeinen Gültigkeit der entsprechenden Regel definiert sein. Somit kann die Zugangsinformation eine spezielle Regel zu einer allgemeinen Regel enthalten. Die Zusatzinformation kann zudem die allgemeine Regel enthalten. Die spezielle Regel definiert einer Abweichung von der allgemeinen Regel. Die spezielle Regel und die allgemeine Regel gehören zu demselben Regeltyp, insbesondere zu einer der Regeln c. bis i. So kann z. B. die allgemein gültige Regel aussagen, dass eine zusätzliche PIN-Eingabe gemäß Regel c. jeden Montag erfolgen muss. Die spezielle Regel kann aussagen, dass eine zusätzliche PIN-Eingabe gemäß Regel c. im Monat August entfällt. Die spezielle Regel kann die allgemeine Regel übersteuern. So kann es sein, dass im Ergebnis des Beispiels an den Montagen im August keine PIN Eingabe notwendig ist. Insbesondere kann der verschlüsselte Anteil die allgemeine und/oder die spezielle Regel umfassen.Through the time window, a rule, in particular at least one of the rules c. to i., be defined a special deviation from a general validity of the corresponding rule. Thus, the access information may contain a special rule about a general rule. The additional information may also contain the general rule. The special rule defines a deviation from the general rule. The special rule and the general rule belong to the same rule type, in particular to one of the rules c. to i. So z. B. the general rule rule that an additional PIN entry in accordance with rule c. must be done every Monday. The special rule can state that an additional PIN entry according to rule c. in the month of august is omitted. The special rule can override the general rule. So it may be that in the result of the example on the Mondays in August no PIN input is necessary. In particular, the encrypted portion may include the general and / or special rule.
Bevorzugt ist vorgesehen, dass die mobile Vorrichtung ein Zeiterfassungsmittel umfasst und die erste Regel eine zeitabhängige Bedingung zum Gewähren eines Zugangs enthält. Die erste Regel wird mittels der Zeit, die der mobile Vorrichtung mittels des Zeiterfassungsmittels vorliegt, überprüft. Die Überprüfung einer zeitabhängigen Regel ist insbesondere dann sinnvoll, wenn die Zugangskontrollvorrichtung frei von einer Kenntnis einer Zeit ausgebildet ist. Insbesondere in diesem Fall ist es sinnvoll, die Regel b. in der mobilen Vorrichtung überprüfen zu lassen. Ebenfalls kann dieses für Regel c. oder d. gelten, wenn die Regel c. oder d. ein Zeitfenster umfasst. Somit kann es sein, dass die zumindest eine der Regeln b. bis d. in der mobilen Vorrichtung überprüft wird.It is preferably provided that the mobile device comprises a time recording means and the first rule contains a time-dependent condition for granting an access. The first rule is checked by means of the time that the mobile device has by means of the time detection means. The check of a time-dependent rule is particularly useful if the access control device is free from a knowledge of a time. Especially in this case, it makes sense to use rule b. in the mobile device. Also this can be for rule c. or d. apply if rule c. or d. includes a time window. Thus, it may be that the at least one of the rules b. to d. checked in the mobile device.
Die zeitabhängige Bedingung, die in der mobilen Vorrichtung überprüft wird, kann insbesondere der Regel b. entsprechen. Die zeitabhängige Bedingung, die in der mobilen Vorrichtung überprüft wird, kann einer der Regeln c. bis i., die nur in einem vorgebenen Zeitfenster gelten, entsprechen.The time-dependent condition, which is checked in the mobile device, can in particular rule b. correspond. The time dependent condition that is checked in the mobile device may be one of the rules c. to i., which apply only in a given time window, correspond.
Das Zeiterfassungsmittel kann einer Empfangsvorrichtung des Kommunikationsnetzes, über das die Zeit empfangen wird, und/oder einem internen Timer entsprechen. Die mobile Vorrichtung kann die allgemein gültige Zeit der entsprechenden Zeitzone verwenden, die der mobilen Vorrichtung übermittelt wird oder von dem Benutzer eingestellt ist. Es kann auch sein, dass die mobile Vorrichtung die Zeiterfassung nur die Zeit verwenden darf, die der mobilen Vorrichtung von der Zugangsverwaltungsvorrichtung zur Verfügung gestellt wird oder zumindest in einer vorbestimmten Zeitspanne zuvor zur Verfügung gestellt hat.The time detection means may correspond to a receiving device of the communication network over which the time is received and / or an internal timer. The mobile device may use the common time of the corresponding time zone transmitted to or set by the mobile device. It may also be that the mobile device is allowed to use the timekeeping only the time that has been provided to the mobile device by the access management device, or at least provided in a predetermined period previously.
Es ist denkbar, dass die erste Regel eine zusätzliche Bedingung zusätzlich zu der zweiten Regel enthält und/oder eine Einschränkung der zweiten Regel enthält.It is conceivable that the first rule contains an additional condition in addition to the second rule and / or contains a restriction of the second rule.
Zur Gewährung des Zugangs muss bevorzugt ein positives Ergebnis der ersten Regel und der zweiten Regel vorliegen. Es ist insbesondere nicht zulässig, dass die erste Regel weniger restriktiv ist als die zweite Regel. Es ist insbesondere nicht zulässig, dass ein positives Ergebnis der ersten Regel ausreicht, um einen Zugang gewährt zu bekommen. Hierdurch wird die Manipulationssicherheit des Verfahrens erhöht.In order to grant access, preference must be given to a positive result of the first rule and the second rule. In particular, it is not permissible for the first rule to be less restrictive than the second rule. In particular, it is not permissible for a positive result of the first rule to be sufficient to grant access. As a result, the tamper resistance of the method is increased.
Es kann vorgesehen sein, dass die mobile Vorrichtung das Ergebnis des Überprüfens der ersten Regel an die Zugangskontrollvorrichtung übermittelt und die Zugangskontrollvorrichtung über das Erlangen der Zugangsberechtigung entscheidet. Hierdurch kann die Manipulationssicherheit des Verfahrens erhöht sein. So wird die mobile Vorrichtung das Ergebnis des Überprüfens an die Zugangskontrollvorrichtung melden. Unterbleibt die Meldung des Ergebnisses der Überprüfung, so wird der Zugang verwehrt. Für die Meldung kann ein vorgegebener Zeitrahmen von der Zugangskontrollvorrichtung eingeräumt sein. Übermittelt die mobile Vorrichtung das Ergebnis nicht innerhalb des vorgegebenen Zeitrahmens, so wird der Zugang verwehrt.It can be provided that the mobile device transmits the result of checking the first rule to the access control device and the access control device decides whether to obtain the access authorization. As a result, the manipulation security of the method can be increased. Thus, the mobile device will report the result of the review to the access control device. If the result of the check is not reported, access is denied. For the message, a predetermined time frame may be granted by the access control device. If the mobile device does not transmit the result within the specified time frame, access is denied.
Der Zugangskontrollvorrichtung kann zuvor übermittelt worden sein, dass zumindest eine erste Regel als zusätzliche Bedingung zur Gewährung des Zugangs überprüft wird. Die Tatsache, dass zumindest eine erste Regel als zusätzliche Bedingung zur Gewährung des Zugangs überprüft wird, wird der Zugangskontrollvorrichtung insbesondere verschlüsselt übermittelt. Besonders bevorzugt umfasst der verschlüsselte Anteil die Tatsache, dass zumindest eine erste Regel als zusätzliche Bedingung zur Gewährung des Zugangs überprüft wird. Z. B. kann die Zugangsinformation, insbesondere der verschlüsselte Anteil, einen Kennwert umfassen, der die Notwendigkeit, das Ergebnis der Überprüfung der Regel in der mobilen Vorrichtung bei der Gewährung des Zugangs zu berücksichtigen, beinhaltet. Ist der Kennwert positiv, erwartet die Zugangskontrollvorrichtung das positive Ergebnis der in der mobilen Vorrichtung zu überprüfenden Regel innerhalb eines Zeitrahmens.The access control device may have been previously transmitted that at least a first rule is checked as an additional condition for granting access. The fact that at least one first rule is checked as an additional condition for granting access is transmitted to the access control device, in particular in encrypted form. Particularly preferably, the encrypted portion comprises the fact that at least a first rule is checked as an additional condition for granting access. For example the access information, in particular the encrypted portion, comprises a characteristic value which includes the need to take into account the result of checking the rule in the mobile device when granting the access. If the characteristic value is positive, the access control device expects the positive result of the rule to be checked in the mobile device within a time frame.
Alternativ kann die mobile Vorrichtung einen Öffnungsbefehl an die Zugangskontrollvorrichtung senden.Alternatively, the mobile device may send an open command to the access control device.
Die Zugangskontrollvorrichtung kann eine Programmierschnittstelle umfassen. Die Zugangskontrollvorrichtung und die mobile Vorrichtung können während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, über die Programmierschnittstelle miteinander kommunizieren. Die Programmierschnittstelle kann einer API entsprechen.The access control device may include a programming interface. The access control device and the mobile device may communicate with each other through the programming interface during the process, particularly during the access control process. The programming interface may correspond to an API.
Insbesondere ist vorgesehen, dass die Zugangskontrollvorrichtung die Programmierschnittstelle während des Verfahrens öffnet. Das Verfahren kann insbesondere dem Zugangskontrollverfahren entsprechen.In particular, it is provided that the access control device opens the programming interface during the process. The method may correspond in particular to the access control method.
Insbesondere kann die Zugangskontrollvorrichtung die Programmierschnittstelle in Folge eines positiven Ergebnisses einer Überprüfung einer Regel öffnen. D. h. eine Regel, die zur Gewährung des Zugangs zum physischen Bereich überprüft wird, kann ebenfalls die Öffnung der Programmierschnittstelle ermöglichen. Die Überprüfung kann eine Bedingung sein, um die Programmierschnittstelle zu öffnen. Es ist denkbar, dass noch weitere Bedingungen erfüllt sein müssen, um die Programmierschnittstelle zu öffnen. Insbesondere ist es denkbar, dass die mobile Vorrichtung einen Befehl oder Daten für einen Befehl enthält, mit dem die Programmierschnittstelle öffenbar ist. Der Befehl oder die Daten für den Befehl können insbesondere verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übertragen werden.In particular, the access control device may open the programming interface as a result of a positive result of a rule check. Ie. a rule that is checked to grant access to the physical area may also allow the programming interface to be opened. The check may be a condition to open the programming interface. It is conceivable that even more conditions must be met in order to open the programming interface. In particular, it is conceivable that the mobile device contains a command or data for a command with which the programming interface can be opened. In particular, the command or data for the command may be transmitted in encrypted form from the mobile device to the access control device.
Die Überprüfung der Regel, die einer Bedingung zur Öffnung der Programmierschnittstelle entspricht, findet bevorzugt in der Zugangskontrollvorrichtung statt. Beispielsweise kann besonders bevorzugt die Regel, die einer Bedingung zur Öffnung der Programmierschnittstelle entspricht, dem Vergleich des Vergleichswerts mit dem Überprüfwert entsprechen (Regel a.).The check of the rule, which corresponds to a condition for opening the programming interface, preferably takes place in the access control device. For example, the rule that corresponds to a condition for opening the programming interface may particularly preferably correspond to the comparison of the comparison value with the check value (rule a.).
Bevorzugt ist vorgesehen, dass die Zugangskontrollvorrichtung die Programmierschnittstelle zumindest teilweise öffnet, bevor die Zugangskontrollvorrichtung Zugang zu dem physischen Bereich gewährt hat. Hierdurch ist es möglich, dass die Programmierschnittstelle zur Verfügung steht, um Daten für das aktuellen Zugangskontrollverfahren zu empfangen.It is preferably provided that the access control device at least partially opens the programming interface before the access control device has granted access to the physical area. This makes it possible that the programming interface is available to receive data for the current access control process.
So kann die Programmierschnittstelle geöffnet werden, um Daten zur Überprüfung einer Regel, insbesondere einer weiteren Regel, zu erhalten. Ein positives Ergebnis der Überprüfung der weiteren Regel kann dabei Voraussetzung für die Gewährung des Zugangs sein. Z. B. können biometrische Daten eines Benutzers über die Programmierschnittstelle an die Zugangskontrollvorrichtung übermittelt werden. Die biometrischen Daten können mittels der mobilen Vorrichtung erfasst werden.Thus, the programming interface can be opened to obtain data for checking a rule, in particular another rule. A positive result of the review of the further rule can thereby precondition for the granting of access his. For example, biometric data of a user can be transmitted via the programming interface to the access control device. The biometric data may be captured by the mobile device.
Die Programmierschnittstelle kann geöffnet werden, um Ergebnisse einer Überprüfung einer Regel, die in der mobilen Vorrichtung überprüft wird, zu erhalten.The programming interface may be opened to obtain results of a check of a rule being checked in the mobile device.
Die Programmierschnittstelle kann geöffnet werden, um eine Anweisung oder einen Steuerbefehl zur Art und Weise der Gewährung des Zugangs zu erhalten.The programming interface may be opened to receive an instruction or a control command regarding the way in which access is granted.
Die Programmierschnittstelle kann geöffnet werden, um einen Öffnungsbefehl von der mobilen Vorrichtung zu empfangen. In Folge des Öffnungsbefehls steuert die Zugangskontrollvorrichtung die elektromechanische Vorrichtung an, um den Zugang zu gewähren.The programming interface may be opened to receive an opening command from the mobile device. As a result of the opening command, the access control device drives the electromechanical device to provide access.
Die Aufgabe der Erfindung wird auch durch ein Zugangskontrollsystem gelöst. Das Zugangskontrollsystem kann insbesondere zur Durchführung eines erfindungsgemäßen Verfahrens, insbesondere eines Verfahrens nach einem der Ansprüche 1 bis 13 ausgebildet sein.The object of the invention is also achieved by an access control system. The access control system can be designed in particular for carrying out a method according to the invention, in particular a method according to one of
Das erfindungsgemäße Zugangskontrollsystem umfasst eine Zugangskontrollvorrichtung, die einem physischen Bereich zuordenbar ist, und eine mobile Vorrichtung. Die mobile Vorrichtung enthält zumindest eine erste Regel zum Gewähren eines Zugangs zu dem physischen Bereich. Erfindungsgemäß überprüft die mobile Vorrichtung die erste Regel zur Gewährung des Zugangs zur dem physischen Bereich.The access control system according to the invention comprises an access control device assignable to a physical area and a mobile device. The mobile device includes at least a first rule for granting access to the physical area. According to the invention, the mobile device checks the first rule for granting access to the physical area.
Hierdurch findet ein Teil der Zugangsüberprüfung in der mobilen Vorrichtung statt. Somit ist dieser Teil der Zugangsüberprüfung unabhängig von in der Zugangskontrollvorrichtung hinterlegten Daten.As a result, part of the access check takes place in the mobile device. Thus, this part of the access check is independent of data stored in the access control device.
Ebenfalls wird ein Computerprogrammprodukt für eine mobile Vorrichtung eines erfindungsgemäßen Zugangskontrollsystems, insbesondere eines Zugangskontrollsystems nach Anspruch 14, und/oder zur Durchführung eines erfindungsgemäßen Verfahrens, insbesondere eines Verfahrens nach einem der Ansprüche 1 bis 13, unter Schutz gestellt. Die Installation des Computerprogrammprodukts ermöglicht es der mobilen Vorrichtung als Teil des Zugangskontrollsystems zu wirken. Das Computerprogrammprodukt kann Verfahrensanweisungen umfassen, durch die die mobile Vorrichtung das erfindungsgemäße Verfahren durchführen kann und/oder als Teil des erfindungsgemäßen Zugangskontrollsystems wirken kann.A computer program product for a mobile device of an access control system according to the invention, in particular an access control system according to claim 14, and / or for carrying out a method according to the invention, in particular a method according to one of
Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen näher erläutert. Technische Merkmale mit gleicher Funktion sind in den Figuren mit identischen Bezugszeichen versehen. Es zeigen:
In
Die mobile Vorrichtung 2 hat über ein Telekommunikationsnetz 4 Zugriff auf eine Cloud 5. Hierzu umfasst die mobile Vorrichtung 2 eine erste Sende- und Empfangsvorrichtung. Das Telekommunikationsnetz 4 ist schematisch als Doppelpfeil dargestellt. In der Cloud 5 sind befindet sich eine Zugangsinformation 10.The
Die Zugangsinformation 10 umfasst einen verschlüsselten Anteil 11 und einen lesbaren Anteil 12. Ist die Zugangsinformation 10 für die mobile Vorrichtung 2 bestimmt, so kann die mobile Vorrichtung 2 die Zugangsinformation 10 aus der Cloud 5 abrufen. Die Abrufmöglichkeit für die mobile Vorrichtung 2 beschränkt sich hierbei auf die für die mobile Vorrichtung 2 vorgesehene Zugangsinformation 10. Die Zugangsinformation 10 ist zudem spezifisch für die Zugangskontrollvorrichtung 3. D. h. die Zugangsinformation 10 enthält Informationen, die der Gewährung des Zugangs für den von der spezifischen Zugangskontrollvorrichtung 3 bewachten physischen Bereichs vorgesehen sind. Kann dem Benutzer mittels der mobile Vorrichtung 2 Zugang zu mehreren physischen Bereichen, die von unterschiedlichen Zugangskontrollvorrichtungen 3 bewacht werden, gewährt werden, so enthält die mobile Vorrichtung 2 mehrere Zugangsinformationen 10. Insbesondere kann für jede der Zugangskontrollvorrichtungen 3 jeweils eine Zugangsinformation 10 in der mobilen Vorrichtung 2 vorgesehen und hinterlegt sein. Die Zugangsinformation 10 kann als eine Datei ausgebildet sein. In
Die Zugangsinformation 10 wird der Cloud 5 durch eine rein schematisch dargestellte Zugangsverwaltungsvorrichtung 9 zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung 9 kann Teil des erfindungsgemäßen Zugangskontrollsystems 1 sein. Die Zugangsverwaltungsvorrichtung 9 oder die Cloud 5 verschlüsselt den verschlüsselten Anteil 11 der Zugangsinformation 10 derart, dass die mobile Vorrichtung 2 nicht in der Lage ist, den verschlüsselten Anteil 11 zu entschlüsseln. Der verschlüsselte Anteil 11 ist dazu vorgesehen, zumindest teilweise von der mobilen Vorrichtung 2 auf die Zugangskontrollvorrichtung 3 übertragen zu werden. Die Zugangskontrollvorrichtung 3 kann den verschlüsselten Anteil 11 entschlüsseln.The
Die Zugangsverwaltungsvorrichtung 9 kann über eine Kommunikationsverbindung 19 mit der Cloud 5 kommunizieren.The
Die Cloud 5 kann Teil des Zugangskontrollsystems 1 sein. Alternativ ist die Cloud 5 nicht Teil des erfindungsgemäßen Zugangskontrollsystems 1. Vielmehr kann die mobile Vorrichtung 2 derart ausgebildet sein, dass die Zugangskontrollinformation 10 von der mobile Vorrichtung 2 aus der Cloud 5 abrufbar ist. Die Zugangsverwaltungsvorrichtung 9 kann derart ausgebildet sein, dass die Zugangsinformation 10 von der Zugangsverwaltungsvorrichtung 9 in der Cloud 5 hinterlegbar ist.The
In einer nicht dargestellten Alternative kann die Zugangsverwaltungsvorrichtung 9 über das Telekommunikationsnetz 4 die Zugangsinformation an die mobile Vorrichtung 2 senden, ohne dass eine Hinterlegung in der Cloud 5 erfolgt.In an alternative, not shown, the
Die Zugangskontrollvorrichtung 3 dient als festinstallierter Wächter eines durch eine Barriere versperrten, nicht dargestellten physischen Bereichs. In
Die Zugangskontrollvorrichtung 3 und die mobile Vorrichtung 2 kommunizieren über eine Nahbereichskommunikationsverbindung 6, wie Bluetooth, BLE, RFID oder NFC, miteinander. Bevorzugt wird BLE verwendet. Die Nahbereichskommunikationsverbindung 6 ist rein schematisch als Doppelpfeil dargestellt. Für die Nahbereichskommunikationsverbindung 6 weist die mobile Vorrichtung 2 eine zweite Sende- und Empfangsvorrichtung auf. Die Zugangskontrollvorrichtung 3 weist für Nahbereichskommunikation 6 eine Sende- und Empfangseinheit auf. Die mobile Vorrichtung 2 und die Zugangskontrollvorrichtung 3 umfassen jeweils zumindest einen nicht dargestellten Prozessor zur Durchführung des erfindungsgemäßen Verfahrens 100, 100a, 200, 300. Die mobile Vorrichtung 2 und die Zugangskontrollvorrichtung 3 umfassen jeweils zumindest einen nicht dargestellten Speicher zur Durchführung des erfindungsgemäßen Verfahrens 100, 100a, 200, 300. Die mobile Vorrichtung 2 kann hierbei einen Prozessor und/oder Speicher verwenden, mit dem auch weitere Funktionen der mobilen Vorrichtung 2 ausgeübt werden.The
Die mobile Vorrichtung 2 umfasst ein erfindungsgemäßes Computerprogrammprodukt, z. B. eine App, mittels dessen die mobile Vorrichtung 2 das erfindungsgemäße Verfahren 100, 100a, 200, 300 durchführen kann.The
Das erfindungsgemäße Zugangskontrollsystem 1 kann insbesondere auf eine Anbindung der Zugangskontrollvorrichtung 3 an das Telekommunikationsnetz 4 und/oder auf eine kabelgebundene Anbindung an die Zugangsverwaltungsvorrichtung 9 verzichten. Somit kann die Zugangskontrollvorrichtung 3 als eine Stand-alone/Offline Vorrichtung ausgebildet sein.The
Die Zugangskontrollvorrichtung 3 umfasst eine in
Bei den in
In einem ersten Verfahrensschritt 101 des erfindungsgemäßen Verfahrens 100, 100a wird eine Zugangskontrollvorrichtungskennung von der Zugangskontrollvorrichtung 3 an die mobile Vorrichtung 2 gesendet.In a
Die mobile Vorrichtung 2 überprüft daraufhin in einem zweiten Verfahrensschritt 102 des Verfahrens 100, 100a, ob eine Zugangsinformation 10, die anhand der Zugangskontrollvorrichtungskennung als zu der Zugangskontrollvorrichtung 3 zugehörig identifizierbar ist, in der mobilen Vorrichtung 2 hinterlegt ist. Ist eine derartige Zugangsinformation 10 hinterlegt, so sendet die mobile Vorrichtung 2 den verschlüsselten Anteil 11 derjenigen Zugangsinformation 10, die als zu der Zugangskontrollvorrichtung 3 zugehörig identifiziert wurde, an die Zugangskontrollvorrichtung 3. Dieses ist insbesondere in
In dem Verfahrensschritt 101 kann es vorgesehen sein, dass der Benutzer an der mobilen Vorrichtung 2 eine Eingabe, z. B. Drücken eines Knopfs oder Starten einer App, vornehmen muss, mit der der Benutzer den Willen zum Zugang bekundet. Fehlt die Eingabe, so kann das Verfahren 100 beendet sein. Dieses wird durch einen Pfeil an dem ersten Verfahrensschritt 101 in
Teil des ersten Verfahrensschritts 101 kann zusätzlich oder alternativ sein, dass die mobile Vorrichtung 2 dem Benutzer alle Zugangskontrollvorrichtungen 3, mit denen die mobile Vorrichtung 2 kommunizieren kann, insbesondere deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung 2 empfangen hat und zu denen eine Zugangsinformation 10 in der mobilen Vorrichtung 2 hinterlegt ist, auf dem Display 18 anzeigt. Die Anzeige der Zugangskontrollvorrichtungen 3 wird durch die Informationen, die in dem jeweilige lesbaren Anteil 12 des Zugangsinformationen 10 zu den entsprechenden Zugangskontrollvorrichtungen 3 enthalten sind, unterstützt. So kann der lesbare Anteil 12 ein Bild oder eine Beschreibung der möglichen Zugangskontrollvorrichtungen 3, der möglichen physischen Räume und/oder der Barrieren, die von den möglichen Zugangskontrollvorrichtungen 3 bewacht werden, umfassen. Die entsprechenden Bilder und/oder Beschreibungen können auf dem Display 18 der mobilen Vorrichtung 2 angezeigt werden. Der Benutzer kann eine der angezeigten Zugangskontrollvorrichtungen 3 auswählen. Die mobile Vorrichtung 2 sendet dann in dem Verfahrensschritt 102 nur an die ausgewählte Zugangskontrollvorrichtung 3 den verschlüsselten Anteil 11der dazugehörige Zugangsinformation 10.Part of the
Der in dem Verfahrensschritt 102 empfangene verschlüsselte Anteil 11 wird von der Zugangskontrollvorrichtung 3 in einem dritten Verfahrensschritt 103 des Verfahrens 100, 100a entschlüsselt. Der verschlüsselte Anteil 11 enthält einen Vergleichswert.The
Die mobile Vorrichtung 2 hat von der Zugangsverwaltungsvorrichtung 9, beispielsweise über die Cloud 5, einen Überprüfwert erhalten. Der Überprüfwert kann in dem lesbare Anteil 12 enthalten sein. Ebenfalls ist es denkbar, dass die mobile Vorrichtung 2 den Überprüfwert separat zu der Zugangsinformation 10 von der Zugangsverwaltungsvorrichtung 9 empfängt. Der Überprüfwert kann z. B. über die Cloud 5 von der mobilen Vorrichtung 2 heruntergeladen werden.The
Der Vergleichswert und der Überprüfwert haben einen Codeartigen Charakter und können z. B. als ein Hashwert oder als eine elektronische Signatur ausgebildet sein.The comparison value and the check value have a code-like character and can, for. B. be designed as a hash value or as an electronic signature.
In einem vierten Verfahrensschritt 104 des Verfahrens 100, 100a übermittelt die mobile Vorrichtung 2 den Überprüfwert an die Zugangskontrollvorrichtung 3. Der Überprüfwert wird mittels der Sende- und Empfangseinheit der Zugangskontrollvorrichtung 3 empfangen.In a
In einem fünften Verfahrensschritt 105 des Verfahrens 100, 100a vergleicht die Zugangskontrollvorrichtung 3 den Vergleichswert mit dem Überprüfwert. Hierdurch überprüft die Zugangskontrollvorrichtung 3 eine Regel. Bei einem positiven Vergleich erkennt die Zugangskontrollvorrichtung 3 die mobile Vorrichtung 2 als prinzipiell berechtigt an und das Zugangskontrollverfahren 100, 100a wird fortgesetzt.In a
Wird der Vergleichswert oder/und der Überprüfwert in dem aktuellen Verfahren 100 nicht übermittelt oder fällt der Vergleich zwischen dem Vergleichswert und dem Überprüfwert negativ aus, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren 100, 100a endet. Dieses wird durch Pfeile an den Verfahrensschritten 103, 104 und 105 in
Für das weitere Vorgehen sind mehrere Möglichkeiten denkbar:
Z. B. überprüft die mobile Vorrichtung 2 als erste Regel, ob der Benutzer zu der aktuellen Zeit Zugang gewährt werden darf. D. h. die mobile Vorrichtung 2 überprüft, ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Somit überprüft die mobile Vorrichtung die Regel b.. Hierzu erhält die mobile Vorrichtung 2 eine von der Zugangsverwaltungsvorrichtung 9 vorgegebene aktuelle Zeit, insbesondere über die Cloud 5.For example, the
Zudem kann die mobile Vorrichtung 2 überprüfen, ob zu der aktuellen Zeit eine weitere Authentifizierung notwendig ist. Somit überprüft die mobile Vorrichtung 2, ob sich die aktuelle Zeit in einem Zeitfenster befindet, in dem eine weitere Authentifizierung notwendig ist. Ist dieses der Fall, so fordert die mobile Vorrichtung 2 den Benutzer zur Eingabe eines PIN-Codes, eines Passworts oder einer biometrischen Erkennung an. Die Eingabe erfolgt an der mobilen Vorrichtung 2 und wird in der mobilen Vorrichtung 2 mit einem Kontrollwert verglichen (Regel e.). Bevorzugt wird der Kontrollwert und/oder die aktuelle Zeit von der Zugangsverwaltungsvorrichtung 9 der mobilen Vorrichtung 2 zur Verfügung gestellt.In addition, the
Die mobile Vorrichtung 2 kann zusätzlich oder alternativ weitere Regeln überprüfen. Z. B. kann die mobile Vorrichtung 2, den Benutzer auffordern, per Eingabe an der mobilen Vorrichtung 2 eine Benutzungsordnung wie "dieses ist ein Nichtraucherzimmer" zu akzeptieren (Regel i.).The
Weitere erste Regeln, die bereits in der allgemeinen Beschreibung offenbart wurden, können ebenfalls in der mobilen Vorrichtung 2 überprüft werden.Other first rules already disclosed in the general description may also be checked in the
Sind alle zu überprüfenden ersten Regeln in der mobilen Vorrichtung 2 mit einem positiven Ergebnis überprüft worden, so sendet bei dem links in
Der Zugang zu dem physischen Bereich in einem achten Verfahrensschritt 108 mittels der elektromechanischen Vorrichtung 7 gewährt.Access to the physical area is granted in an
Das in
Die Art und Weise des Zugangs wird durch zumindest eine Anweisung bestimmt. Die Anweisung kann umfassen, wie die Gewährung des Zugangs visuell und/oder akustisch in der Zugangskontrollvorrichtung 3 angezeigt wird. Alternativ oder zusätzlich kann die Anweisung umfassen, wie die Gewährung des Zugangs beendet wird, z. B. nach einer vorbestimmten Zeitspanne nach Beginn der Gewährung, an einem vorbestimmten Zeitpunkt unabhängig von dem Beginn der Gewährung oder nach einer Anzahl der erfolgten Gewährungen. Die Anweisung kann ebenfalls umfassen, ob Informationen über das Verfahren an die mobile Vorrichtung 2 gesendet werden. Die zumindest eine Anweisung kann in dem verschlüsselten Anteil 11 enthalten sein. Die Anweisung wird in Schritt 102 an die Zugangskontrollvorrichtung 3 übermittelt.The way of access is determined by at least one instruction. The instruction may include how the grant of access is displayed visually and / or acoustically in the
Optional umfasst das erfindungsgemäße Zugangskontrollverfahren 100 einen weiteren Schritt, bei dem die Gewährung des Zugangs gemäß der Anweisung wieder beendet wird. Der weitere Schritt schließt sich an den Schritt 108 an.Optionally, the
Abweichend von dem in
In
Z. B. überprüft die Zutrittskontrollvorrichtung 3, ob der Benutzer zu der aktuellen Zeit Zugang gewährt werden darf. D. h. die Zugangskontrollvorrichtung 3 überprüft, ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Somit überprüft die Zugangskontrollvorrichtung 3 die Regel b.. Der Zeitbereich zum Überprüfen der Regel b. ist in dem verschlüsselten Anteil 11 enthalten.For example, the
Zudem kann die Zugangskontrollvorrichtung 3 überprüfen, ob zu der aktuellen Zeit eine weitere Authentifizierung notwendig ist. Somit überprüft die Zugangskontrollvorrichtung 3, ob sich die aktuelle Zeit in einem Zeitfenster befindet, in dem eine weitere Authentifizierung notwendig ist. Ist dieses der Fall, so fordert die mobile Vorrichtung 2 den Benutzer zur Eingabe eines PIN-Codes, eines Passworts oder einer biometrischen Erkennung an. Die Eingabe erfolgt an der mobilen Vorrichtung 2. Der eingegebene PIN-Code, das eingegebene Passwort oder eine eingegebene biometrische Erkennung wird an die Zugangskontrollvorrichtung 3 übermittelt. Die Zugangskontrollvorrichtung 3 vergleicht den übermittelten PIN-Code, das übermittelte Passwort oder die übermittelte biometrische Erkennung mit einem Kontrollwert (Regel c.). Der Kontrollwert und das Zeitfenster sind in dem verschlüsselten Anteil 11 enthalten.In addition, the
Zusätzlich oder alternativ kann die Zugangskontrollvorrichtung 3 überprüfen, ob eine Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, negativ ausgebildet ist. Ist die Kennzeichnung negativ ausgebildet, so ist die Regel d. mit einem positiven Ergebnis überprüft worden. Die Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, ist in dem verschlüsselten Anteil 11 enthalten.Additionally or alternatively, the
Wird eine in der Zugangskontrollvorrichtung 3 zu überprüfenden Regel ein negatives Ergebnis beschieden, so wird der Zugang verwehrt und das Verfahren 200 endet. Dieses ist in
In dem Verfahren 200 werden somit diejenigen Regeln, die aufgrund der von der Zugangsverwaltungsvorrichtung 9 verschlüsselt in dem verschlüsselten Anteil 11 an die Zugangskontrollvorrichtung 3 übertragen werden können, in der Zugangskontrollvorrichtung 3 überprüft. In dem Verfahren 200 wird zumindest eine erste Regel, die von Daten, die nicht an die Zugangskontrollvorrichtung 3 ohne Weiteres übertragbar sind, abhängt, in der mobilen Vorrichtung 2 überprüft. Die Überprüfung der zumindest einen ersten Regel erfolgt in einem Verfahrensschritt 207. Zunächst sendet die Zugangskontrollvorrichtung 3 der mobilen Vorrichtung 2 eine Meldung. Hieraufhin beginnt die mobile Vorrichtung 2 mit der Überprüfung der zumindest einen Regel. Zugleich beginnt in der Zugangskontrollvorrichtung 3 die Zeit für den Zeitrahmen zu messen.In the
Beispielsweise kann die mobile Vorrichtung 2, den Benutzer auffordern, per Eingabe an der mobilen Vorrichtung 2 eine Benutzungsordnung wie "dieses ist ein Nichtraucherzimmer" zu akzeptieren (Regel h.).For example, the
Zusätzlich oder alternativ kann die mobile Vorrichtung 2 den erfolgreichen Abschluss einer Sicherheitsunterweisung überprüfen (Regel i.). Hierzu kann die mobile Vorrichtung 2 einen Test durchführen und auswerten.Additionally or alternatively, the
Zusätzlich oder alternativ kann die mobile Vorrichtung 2 den Zugang nur gewähren, wenn zuvor ein anderer Zugang gewährt wurde. Hierbei kann es sein, dass der Benutzer zunächst einen weiteren physischen Bereich, z. B. eine Schleuse oder einen Reinraum, durchqueren muss, bevor dem Benutzer der aktuell gewünschte Zugang gewährt wird. Die mobile Vorrichtung 2 überprüft somit eine Aufenthaltshistorie der mobilen Vorrichtung 2 (Regel f.).Additionally or alternatively, the
Die mobile Vorrichtung 2 kann auch überprüfen, ob zuvor eine Zahlung zur Nutzung des physischen Bereichs geleistet wurde (Regel g.).The
Wird eine in der mobilen Vorrichtung 2 zu überprüfenden Regel ein negatives Ergebnis beschieden, so wird der Zugang verwehrt und das Verfahren 200 endet. Dieses ist in
Die Regeln, die in der mobilen Vorrichtung 2 überprüft werden, können die Regeln, die in der Zugangskontrollvorrichtung 3 überprüft werden, nur ergänzen. Es ist nicht zulässig, den Zugang zu gewähren, wenn nur eine zu überprüfende Regel mit einem negativen Ergebnis beschieden ist. Wird eine Regel von demselben Regeltyp, z. B. "der Zugang wird nur in einem bestimmten Zeitbereich gewährt", sowohl in dem Schritt 206 in der Zugangskontrollvorrichtung 3 als auch in dem Schritt 207 in der mobilen Vorrichtung 2 überprüft, wobei in dem Schritt 206 ein anderer Zeitbereich als in dem Schritt 207 vorgegeben ist, so wird der Zugang nur gewährt, wenn zu beiden Zeitbereichen ein positives Ergebnis vorliegt.The rules that are checked in the
Sind alle in der mobilen Vorrichtung 2 zu überprüfenden Regeln mit einem positiven Ergebnis überprüft worden, so übermittelt in einem Verfahrensschritt 208 die mobile Vorrichtung 2 das positive Ergebnis an die Zugangskontrollvorrichtung 3. Die Zugangskontrollvorrichtung 3 erwartet das positive Ergebnis innerhalb eines vorgegebenen Zeitrahmens. Erreicht das positive Ergebnis die Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so steuert die Zugangskontrollvorrichtung 3, insbesondere der Controller der Zugangskontrollvorrichtung 3, die elektromechanische Vorrichtung 7 in einem Verfahrensschritt 209 an. Erreicht kein positives Ergebnis Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren endet. Dieses ist in
In einem Verfahrensschritt 210 beendet der Controller der Zugangskontrollvorrichtung 3 die Gewährung des Zugangs nach einer vorbestimmten Zeitspanne. Hierzu steuert der Controller die elektromechanische Vorrichtung 7 an, wodurch die Zugangskontrollvorrichtung 3 in einen entkoppelten Zustand überführt wird. Beispielsweise wird hierdurch eine Handhabe 17 (s.
Alternativ zu dem Verfahrensschritt 208 und nicht dargestellt, kann die mobile Vorrichtung 2 unmittelbar den Controller der Zugangskontrollvorrichtung 3 oder die elektromechanische Vorrichtung 7 mit einem Öffnungsbefehl ansteuern, wenn alle in der mobilen Vorrichtung 2 zu überprüfenden Regeln mit einem positiven Ergebnis überprüft worden sind.As an alternative to the
In
Sind alle in der mobilen Vorrichtung 2 zu überprüfenden Regeln in Schritt 307 mit einem positiven Ergebnis überprüft worden, so übermittelt in einem Verfahrensschritt 308 die mobile Vorrichtung 2 das positive Ergebnis an die Programmierschnittstelle 8 der Zugangskontrollvorrichtung 3. Die Zugangskontrollvorrichtung 3 entscheidet daraufhin in einem Verfahrensschritt 309, dass der Zugang gewährt wird und steuert mit einem Öffnungsbefehl in dem Verfahrensschritt 309 die elektromechanische Vorrichtung 7 an. Alternativ kann in Schritt 308 ein Öffnungsbefehl von der mobilen Vorrichtung 2 an die Programmierschnittstelle 8 der Zugangskontrollvorrichtung 3 gesendet werden.If all rules to be checked in the
Alternativ und nicht dargestellt, kann zunächst in dem Verfahrensschritt 308 über eine konventionelle, in
In einer weiteren Ausführungsvariante öffnet die Programmierschnittstelle 8 bereits in Folge des positiven Ergebnisses des Vergleichs des Vergleichswerts mit dem Überprüfwert. D. h. die Programmierschnittstelle 8 öffnet sich bereits nach Schritt 305. Die Programmierschnittstelle 8 öffnet sich insbesondere vor Schritt 306. Hierdurch können Daten, Regeln oder Befehle für den Schritt 306 über die Programmierschnittstelle 8 an den Controller der Zugangskontrollvorrichtung 3 übertragen werden. Beispielsweise kann ein Kontrollwert, der für eine Überprüfung einer weiteren Authentifizierung in der Zugangskontrollvorrichtung 3 benötigt wird, über die Programmierschnittstelle 8 übertragen werden.In a further embodiment, the
Die Programmierschnittstelle kann alternativ oder zusätzlich dazu dienen, eine aktualisierte Fassung einer Firmware und/oder eine zusätzliche Firmware, eine aktualisierte Fassung einer Zugangskontrollvorrichtungskennung und/oder eine aktualisierte Fassung von Daten, um eine Entschlüsselung durchführen zu können, zu empfangen.The programming interface may alternatively or additionally be used to receive an updated version of firmware and / or additional firmware, an updated version of an access control device identifier, and / or an updated version of data to perform decryption.
Die Programmierschnittstelle 8 kann nur teilweise öffenbar sein. So kann die Programmierschnittstelle 8 nur für einen Empfang bestimmter Daten geöffnet werden, während andere prinzipiell ebenfalls durch die Programmierschnittstelle 8 empfangbare Daten nicht empfangbar sind, wenn dieses durch den zumindest einen Befehl nicht zugelassen ist.The
Die mobile Vorrichtung 2 kann zumindest einen Befehl enthalten, wann und/oder wofür die Programmierschnittstelle 8 zu öffnen ist. D. h. dass alternativ zu dem zuvor Beschriebenen die Programmierschnittstelle 8 nicht unmittelbar in Folge eines positiven Abschlusses des Schrittes 305 oder 306 öffnet, sondern erst, wenn die mobile Vorrichtung 2 einen Befehl zum zumindest teilweise Öffnen der Programmierschnittstelle 8 an die Zugangskontrollvorrichtung 3, insbesondere an die konventionelle Schnittstelle, gesendet hat.The
Die Programmierschnittstelle 8 und die konventionelle Schnittstelle erhalten durch die Empfangseinheit der Zugangskontrollvorrichtung 3 die Daten und/oder Befehle.The
Bei den erfindungsgemäßen Verfahren 100, 100a, 200, 300 wird der verschlüsselte Anteil 11 nur in dem aktuellen Zugangskontrollverfahren 100, 100a, 200, 300 verwendet. Der verschlüsselte Anteil 11 wird in der Zugangskontrollvorrichtung 3 nach Beenden des Zugangskontrollverfahrens 100, 100a, 200, 300 nicht gespeichert. Vielmehr werden in jedem Zugangskontrollverfahren 100, 100a, 200, 300 die in dem aktuellen Zugangskontrollverfahren 100, 100a, 200, 300 an die Zugangskontrollvorrichtung 3 übermittelte Daten aus dem verschlüsselten Anteil 11 verwendet. Somit werden stets aktuelle Daten verwendet. Unterbleibt die Übermittlung des verschlüsselten Anteils 11 von der mobilen Vorrichtung 2 auf die Zugangskontrollvorrichtung 3, so wird der Zugang verwehrt und das Zugangskontrollverfahren 100, 100a, 200, 300 endet.In the
In dem in den
Als ein anderes Beispiel kann eine erste Regel in der mobilen Vorrichtung 2 schon überprüft werden, bevor eine Regel in der Zugangskontrollvorrichtung 3 überprüft wird. Z. B. kann eine erste Regel in der mobilen Vorrichtung 2 überprüft werden, bevor in der Zugangskontrollvorrichtung 3 der Vergleichswert mit dem Überprüfwert verglichen werden. Z. B. kann in dem Verfahrensschritt 101, 201, 301 bereits eine erste Regel überprüft werden. So kann es sein, dass für die empfangenen Zugangskontrollvorrichtungskennungen jeweils zunächst überprüfen, ob eine Zahlung erfolgt ist (Regel g.). Nur die Zugangskontrollvorrichtungen 3 werden auf dem Display 18 zur Auswahl für den Benutzer angezeigt, für die eine entsprechende Zahlung erfolgt ist.As another example, a first rule in the
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP17203908.3AEP3489914A1 (en) | 2017-11-27 | 2017-11-27 | Access control method and access control system |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP17203908.3AEP3489914A1 (en) | 2017-11-27 | 2017-11-27 | Access control method and access control system |
| Publication Number | Publication Date |
|---|---|
| EP3489914A1true EP3489914A1 (en) | 2019-05-29 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP17203908.3APendingEP3489914A1 (en) | 2017-11-27 | 2017-11-27 | Access control method and access control system |
| Country | Link |
|---|---|
| EP (1) | EP3489914A1 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006098690A1 (en) | 2005-03-18 | 2006-09-21 | Phoniro Ab | A method for unlocking a lock by a lock device enabled for short-range wireless data communication in compliance with a communication standard, and associated devices |
| US20070200665A1 (en)* | 2004-01-06 | 2007-08-30 | Kaba Ag | Access control system and method for operating said system |
| WO2008110589A1 (en)* | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Method for transmitting data regarding an individual to a control device |
| US20150067792A1 (en)* | 2013-08-27 | 2015-03-05 | Qualcomm Incorporated | Owner access point to control the unlocking of an entry |
| WO2015124168A1 (en)* | 2014-02-18 | 2015-08-27 | Bekey A/S | Controlling access to a location |
| EP2998484A1 (en) | 2014-09-22 | 2016-03-23 | DORMA Deutschland GmbH | Fitting for a building door |
| US20170002586A1 (en)* | 2015-07-01 | 2017-01-05 | Dominick S. LEE | Installation-Free Rechargeable Door Locking Apparatus, Systems and Methods |
| US20170213404A1 (en)* | 2016-01-27 | 2017-07-27 | Honeywell International Inc. | Remote application for controlling access |
| WO2017180454A1 (en)* | 2016-04-11 | 2017-10-19 | Carrier Corporation | Capturing communication user intent when interacting with multiple access controls |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070200665A1 (en)* | 2004-01-06 | 2007-08-30 | Kaba Ag | Access control system and method for operating said system |
| WO2006098690A1 (en) | 2005-03-18 | 2006-09-21 | Phoniro Ab | A method for unlocking a lock by a lock device enabled for short-range wireless data communication in compliance with a communication standard, and associated devices |
| WO2008110589A1 (en)* | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Method for transmitting data regarding an individual to a control device |
| US20150067792A1 (en)* | 2013-08-27 | 2015-03-05 | Qualcomm Incorporated | Owner access point to control the unlocking of an entry |
| WO2015124168A1 (en)* | 2014-02-18 | 2015-08-27 | Bekey A/S | Controlling access to a location |
| EP2998484A1 (en) | 2014-09-22 | 2016-03-23 | DORMA Deutschland GmbH | Fitting for a building door |
| US20170002586A1 (en)* | 2015-07-01 | 2017-01-05 | Dominick S. LEE | Installation-Free Rechargeable Door Locking Apparatus, Systems and Methods |
| US20170213404A1 (en)* | 2016-01-27 | 2017-07-27 | Honeywell International Inc. | Remote application for controlling access |
| WO2017180454A1 (en)* | 2016-04-11 | 2017-10-19 | Carrier Corporation | Capturing communication user intent when interacting with multiple access controls |
| Publication | Publication Date | Title |
|---|---|---|
| EP3057025B1 (en) | Computer-implemented method for controlling access | |
| EP3103057B1 (en) | Method for accessing a physically secured rack and computer network infrastructure | |
| EP2595341B1 (en) | User rights management and access control system with time limitation | |
| EP3427237B1 (en) | Method for monitoring access to electronically controllable devices | |
| DE102007005638A1 (en) | Method for authorizing access to at least one automation component of a technical installation | |
| EP3009992B1 (en) | Method and device for managing access rights | |
| DE112020006933T5 (en) | Authentication terminal and security system | |
| DE102014219502A1 (en) | System and method for limited access to a vehicle | |
| EP2584539B1 (en) | Method for configuring an electromechanical lock | |
| WO2016041843A1 (en) | Method and arrangement for authorising an action on a self-service system | |
| DE102018202173A1 (en) | Method and device for authenticating a user of a vehicle | |
| EP3425598B1 (en) | Method for managing an opening state of a container using a unique code based on biometric data | |
| EP3489914A1 (en) | Access control method and access control system | |
| EP3362997A1 (en) | Closable container | |
| EP3489916B1 (en) | Access control device, access control system and method | |
| EP3489915A1 (en) | Access control method and access control system | |
| EP3300037B1 (en) | Access management device, device for evaluating access information and method for access management | |
| DE102017128025A1 (en) | Time recording and time recording system | |
| DE102017128028A1 (en) | Time recording device, time recording system and method | |
| EP3723339B1 (en) | Secure release of protected function | |
| EP4050545A1 (en) | Method for the installation of multiple door components | |
| WO2022180088A1 (en) | Method for installing a plurality of door components | |
| DE102024104177A1 (en) | Method and system for operating an intelligent lock and computer program product | |
| DE102010048870B4 (en) | Method and device for setting up a new user in an access-restricted electronically controlled device | |
| DE102016107435A1 (en) | Time recording system with a mobile terminal |
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase | Free format text:ORIGINAL CODE: 0009012 | |
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: THE APPLICATION HAS BEEN PUBLISHED | |
| AK | Designated contracting states | Kind code of ref document:A1 Designated state(s):AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR | |
| AX | Request for extension of the european patent | Extension state:BA ME | |
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: REQUEST FOR EXAMINATION WAS MADE | |
| 17P | Request for examination filed | Effective date:20191129 | |
| RBV | Designated contracting states (corrected) | Designated state(s):AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR | |
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: EXAMINATION IS IN PROGRESS | |
| 17Q | First examination report despatched | Effective date:20220315 | |
| RAP1 | Party data changed (applicant data changed or rights of an application transferred) | Owner name:DORMAKABA SCHWEIZ AG Owner name:DORMAKABA DEUTSCHLAND GMBH |