AT517780A1 - Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage - Google Patents

Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage Download PDF

Info

Publication number
AT517780A1
AT517780A1 ATA653/2015A AT6532015A AT517780A1 AT 517780 A1 AT517780 A1 AT 517780A1 AT 6532015 A AT6532015 A AT 6532015A AT 517780 A1 AT517780 A1 AT 517780A1
Authority
AT
Austria
Prior art keywords
access control
access
data
control device
identification medium
Prior art date
Application number
ATA653/2015A
Other languages
English (en)
Inventor
Dipl Ing Ullmann Johannes
Original Assignee
Evva Sicherheitstechnologie
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Evva Sicherheitstechnologie filed Critical Evva Sicherheitstechnologie
Priority to ATA653/2015A priority Critical patent/AT517780A1/de
Priority to EP16450026.6A priority patent/EP3156980B1/de
Priority to ES16450026T priority patent/ES2760301T3/es
Publication of AT517780A1 publication Critical patent/AT517780A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • G07C2009/00333Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00603Power supply for the keyless data carrier by power transmission from lock
    • G07C2009/00611Power supply for the keyless data carrier by power transmission from lock by using inductive transmission
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00873Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed by code input from the lock

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Das Verfahren zur Programmierung von Identmedien (6) einer Zutrittskontrollanlage, wobei die Zutrittskontrollanlage wenigstens eine Zutrittskontrollvorrichtung und eine zentrale Recheneinheit (1) umfasst, in der Zutrittsrechtsdaten gespeichert und verwaltet werden, umfasst das Senden von Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz (4) an ein drahtloses mobiles Telekommunikationsgerät (5) und das Übermitteln der vom mobilen Telekommunikationsgerät (5) empfangenen Zutrittsrechtsdaten an einen Speicher des Identmediums (6). Die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät (5) an den Speicher des Identmediums (6) erfolgt über die wenigstens eine Zutrittskontrollvorrichtung, wobei die Zutrittsrechtsdaten vom Telekommunikationsgerät (5) an eine erste drahtlose Kommunikationsschnittstelle (13) der Zutrittskontrollvorrichtung und von einer zweiten drahtlosen Kommunikationsschnittstelle (15) der Zutrittskontrollvorrichtung an den Speicher des Identmediums (6) übermittelt werden.

Description

Die Erfindung betrifft ein Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage, wobei die Zu-trittskontrollanlage wenigstens eine Zutrittskontrollvor-richtung und eine zentrale Recheneinheit umfasst, in der Zutrittsrechtsdaten gespeichert und verwaltet werden, wobei die Programmierung des Identmediums das Senden von Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät und das Übermitteln der vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten an einen Speicher des Identmediums umfasst.
Die Erfindung betrifft weiters eine Zutrittskontrollvor-richtung zur Durchführung eines solchen Verfahrens.
An moderne Schließanlagen werden vielfältige Anforderungen gestellt. Schließanlagen kommen meist in größeren Gebäuden zum Einsatz, in denen der Zutritt zu einer Vielzahl von Räumen oder Gebäudeabschnitten individuell kontrolliert werden soll. Um dem Bedürfnis nach häufig wechselnden Berechtigungen Rechnung zu tragen, werden Schließanlagen häufig mit Zutrittskontrollvorrichtungen ausgestattet, die elektronische Berechtigungsabfragemittel aufweisen. Die Berechtigungsinformationen sind auf elektronischen Identmedien gespeichert. Die Berechtigungsinformationen liegen beispielsweise als elektronischer Code vor, der von den Leseeinheiten der Zutrittskontrollvorrichtungen elektronisch ausgelesen und hinsichtlich der Zutrittsberechtigung ausgewertet werden kann. Dabei ist nicht zwingend erforderlich, dass der elektronische Code tatsächlich übertragen wird. Vielmehr kann die Zutrittsberechtigung auch mittels eines Authentifizierungs- und/oder Identifizierüngsproto-kolls zwischen der Zutrittskontrollvorrichtung und dem
Identmedium ermittelt werden, d.h. mit kryptographische Verfahren, mit denen ohne Übertragung der sensiblen Codes festgestellt werden kann, ob das Identmedium und die Zu-trittskontrollvorrichtung über dasselbe Geheimnis verfügen, welches einer Zutrittsberechtigung entspricht.
Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser, zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie z.B. Leseeinrichtungen für Identmedien, eine Schließelektronik und dgl. Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienen dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit von der Zutrittsberechtigung zu versperren oder freizugeben und sind dementsprechend zum Einbau in Türen, Fenstern und dgl. vorgesehen. Unter mechanischen Schließeinheiten sind z.B. Zylinderschlösser zu verstehen. Mechatronische Schlie-ßeinheiten sind z.B. elektromotorisch angetriebene Sperreinrichtungen, Motorzylinder, E-Zylinder, E-Beschläge und dgl. Elektrische Schließeinheiten sind z.B. elektrische Türöffner.
Unter Identmedien werden elektronische Identmedien oder Vorrichtungen verstanden, die einen elektronischen Code bzw. Berechtigungsinformationen gespeichert haben, z.B. in der Form von Karten, Schlüsselanhängern und Kombinationen aus mechanischen und elektronischen Schlüsseln, oder Smart-Phones .
Unter Berechtigungsinformationen sind z.B. Identifikations-bzw. Zugangscodes und/oder Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berech tigtes Zutrittsdatum eines Benutzers und dgl. zu verstehen. Insbesondere werden die Berechtigungsinformationen von einem geheimen zutrittskontrollvorrichtungsindividuellen Schlüssel, d.h. einer die Zutrittskontrollvorrichtung identifizierenden Kennung, und optional einer zeitlichen Berechtigungseinschränkung gebildet.
Ein Verfahren der eingangs genannten Art ist in der WO 2009/094683 Al beschrieben. Bei dem dort beschriebenen Verfahren erfolgt die Programmierung der elektronischen Identmedien mit Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz, sodass die Zutrittsrechtsdaten von der zentralen Recheneinheit an ein drahtloses mobiles Telekommunikationsgerät des jeweils gewünschten Benutzers bzw. Schlüsselinhabers gesendet werden. Die vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten können einem geeigneten Identmedium zur Verfügung gestellt werden, welches auf diese Art und Weise eine Schlüsselfunktion erhält. Dadurch wird eine Art „online-Schlüssel" geschaffen, da das Identmedium über das mobile Telekommunikationsnetz und das entsprechende mobile Endgerät umprogrammiert werden kann, um auf diese Art und Weise die Zutrittsrechtsdaten und damit die Zutrittsberechtigung des Schlüsselinhabers zu ändern.
Auf Grund der Möglichkeit der entfernten Programmierung von Identmedien ist es zur Änderung der Zutrittsberechtigungen nicht mehr notwendig, einen Zugriff direkt auf die einzelnen Schließeinheiten bzw. Zutrittskontrollvorrichtungen zu erhalten. Die Zutrittskontrollvorrichtungen können nach der Installation und Initialisierung als autonome Einheiten arbeiten und erfordern insbesondere keine Netzwerkanbindung. Dies ist von besonderem Vorteil, wenn auf Grund der örtlichen Gegebenheiten eine Vernetzung von Schließeinheiten nicht gewünscht ist, beispielsweise wenn bei kleineren Schließanlagen der Vernetzungsaufwand zu kostenintensiv wäre oder wenn bauliche Eingriffe in der Türe und im Bereich der Türe nicht erwünscht sind.
Wie in der WO 2009/094683 Al beschrieben, werden die Zutrittsrechtsdaten nach der Übermittlung an das mobile Telekommunikationsgerät unter Verwendung einer Schreib-/Leseeinrichtung auf das externe, von dem Telekommunikationsgerät gesonderte Identmedium geschrieben. Dies erfordert naturgemäß einen zusätzlichen Schreibvorgang und eine entsprechende Schreibeinrichtung. Im Falle passiv arbeitender Identmedien, die keine eigene Stromversorgung aufweisen, erfolgt die Kommunikation zwischen dem mobilen Telekommunikationsgerät und dem Identmedium mittels Nahfeldkommunikation, die insbesondere nach dem RFID- bzw. NFC-Standard vorgenommen wird. Dies setzt allerdings voraus, dass das Mobiltelefon über eine Sende-/Empfangsmodul für die Nahfeldkommunikation verfügt.
Die vorliegende Erfindung zielt daher darauf ab, das Programmieren von Identmedien mittels mobiler Telekommunikationsgeräte, insbesondere Mobiltelefonen, auch dann möglich zu machen, wenn das entsprechende Gerät nicht über ein Nahfeldkommunikationsmodul verfügt.
Zur Lösung dieser Aufgabe sieht die Erfindung bei einem verfahren der eingangs genannten Art im Wesentlichen vor, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät an den Speicher des Identmediums über die wenigstens eine Zutrittskontrollvorrichtung erfolgt, wobei die Zutrittsrechtsdaten vom Telekommunikationsgerät an eine erste drahtlose Kommunikationsschnittstelle der Zutritts-kontrollvorrichtung und von einer zweiten drahtlosen Kommunikationsschnittstelle der Zutrittskontrollvorrichtung an den Speicher des Identmediums übermittelt werden. Der Datenaustausch zwischen dem mobilen Telekommunikationsendgerät und dem Identmedium zum Zwecke der Programmierung des Identmediums erfolgt somit nicht direkt, sondern unter Zwischenschaltung einer Zutrittskontrollvorrichtung. Die Zutrittskontrollvorrichtung kann hierbei in einfacher Weise mit einer ersten Kommunikationsschnittstelle ausgestattet sein, die einen Datenaustausch mit gängigen Mobiltelefonen erlaubt. Die Datenkommunikation zwischen der Zutrittskon-trollvorrichtung und dem Identmedium kann grundsätzlich über beliebige Standards erfolgen, die der Hersteller der Schließanlage vorsieht. Da die Zutrittskontrollvorrichtun-gen und die Identmedien einer Schließanlage üblicherweise vom Hersteller der Anlage zur Verfügung gestellt werden, stellt die Kompatibilität der Kommunikationsschnittstellen bei der Datenübertragung zwischen der Zutrittskontrollvorrichtung und dem Identmedium keine Schwierigkeit dar. Die Kompatibilität der Schließanlage mit dem mobilen Telekommunikationsgerät, insbesondere Mobiltelefon des jeweiligen Benutzers hingegen stellt sich schwieriger dar, weil Mobiltelefone unterschiedliche und im Lauf der Zeit auch wechselnde Ausstattungen mit Kommunikationsschnittstellen aufweisen. Wenn das Mobiltelefon des Benutzers die für die Programmierung des Identmediums zumeist benutzte Nachfeldkommunikation nicht unterstützt, ermöglicht die Erfindung die Verwendung einer anderen Kommunikationsschnittstelle des Mobiltelefons, wobei die Programmierung dann unter Vermittlung der Zutrittskontrollvorrichtung erfolgt, welche mit einer zum Mobiltelefon kompatiblen Schnittstelle ausgestattet ist.
Eine bevorzugte Ausführung der Erfindung sieht hierbei vor, dass die Zutrittsrechtsdaten drahtlos über Kurzreichenweitenfunk, wie z.B. über Bluetooth, insbesondere Low Energy Bluetooth, vom Telekommunikationsgerät an die erste drahtlose Kommunikationsschnittstelle der Zutrittskontrollvor-richtung übermittelt werden. Insbesondere ist der Bluetooth-Standard 4.0 LE von Vorteil, da dieser einen überaus niedrigen Stromverbrauch aufweist. Die Bluetooth-Technologie ist sehr weit verbreitet und in nahezu allen modernen Mobiltelefonen eingebaut, sodass eine Datenübertragung zwischen Mobiltelefon und der Zutrittskontrollvor-richtung unabhängig vom jeweiligen Modell des Mobiltelefons gewährleistet ist. Bevorzugt sind das Telekommunikationsendgerät und die Zutrittskontrollvorrichtung elektronisch (z.B. mit Bluetooth) so miteinander gekoppelt, dass eine Datenverbindung nur zwischen den gekoppelten Einheiten möglich ist.
Die Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmediums erfolgt bevorzugt mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-, JCOP (Java Card OpenPlatform) oder MIFARE DESFire-Standard. Die Kommunikation des Identifikationsmediums mit der Zutrittskontrollvorrichtung und jene der Zutrittskontrollvorrichtung mit dem Telekommunikationsgerät erfolgt somit nach voneinander verschiedenen Übertragungsprotokollen, sodass die Zutrittskontrollvorrichtung über wenigstens zwei Sende-/Empfangseinheiten bzw. zwei Kommunikationsschnittstellen verfügt. Die zwei Sende-/Empfangseinheiten bzw. Kommunikationsschnittstellen sind z.B. als voneinander gesonderte Hardwareeinheiten ausgebildet oder zu einem einzigen Modul zusammengefasst.
Vorteilhaft bei der Verwendung von Nahfeldkommunikation zwischen der Zutrittskontrollvorrichtung und Identmedium ist, dass das Identmedium als passives Bauteil ohne eigene Stromversorgung ausgebildet sein kann. Eine bevorzugte Verfahrensweise sieht in diesem Zusammenhang vor, dass die Energieversorgung der Sende-/Empfangseinheit des Identmediums über ein elektromagnetisches, bevorzugt im Wesentlichen magnetisches Wechselfeld der zweiten drahtlosen Kommunikationsschnittstelle der Zutrittskontrollvorrichtung erfolgt.
Um die Gefahr eines unberechtigten Auslesens oder Abhörens von sensiblen Daten zu verringern, kann bevorzugt vorgesehen sein, dass das Telekommunikationsendgerät und/oder das Identmedium und/oder die Zutrittskontrollvorrichtung ein Sicherheitshardwaremodul aufweist, in dem wenigstens ein digitales Zertifikat gespeichert wird, um eine Authentifi-zierung der Kommunikationspartner zu ermöglichen. Die Datenübermittlung zwischen dem Telekommunikationsendgerät und der Zutrittskontrollvorrichtung und/oder zwischen der Zutrittskontrollvorrichtung und dem Identmedium umfasst bevorzugt die Verwendung eines Schlüsselaustausch der -ableitungsprotokolls, wodurch den jeweiligen Kommunikationspartnern wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen den jeweiligen Kommunikationspartnern verwendet wird, und wobei die Zutrittsrechtsdaten über den sicheren Kanal übermittelt werden. Bevorzugt werden die für das Schlüsselaustausch- der -ableitungsprotokoll im Identmedium, in der Zutrittskontrollvorrichtung bzw. im Telekommunikationsendgerät er forderlichen Operationen im jeweiligen Sicherheitshardwaremodul durchgeführt.
Das wenigstens eine digitale Zertifikat kann hierbei bevorzugt von der zentralen Recheneinheit signiert werden.
Bevorzugt wird der wenigstens eine Sitzungsschlüssel im Sicherheitshardwaremodul des Identmediums bzw. des Telekommunikationsendgeräts und in der Zutrittskontrollvorrichtung auf Grundlage eines zutrittskontrollvorrichtungsindividuel-len Zutrittscodes erzeugt, bevorzugt weiters auf Grundlage einer von den jeweiligen Kommunikationspartnern erzeugten Zufallszahl und/oder von den jeweiligen Kommunikationspartnern erzeugten Laufnummer.
Das erfindungsgemäße Programmierverfahren zum Programmieren eines Identmediums kann bevorzugt in einem Zutrittskon-trollverfahren zum Einsatz gelangen. Die Erfindung sieht in diesem Zusammenhang bevorzugt ein Verfahren zur Zutrittskontrolle insbesondere in Bauwerken wie z.B. Gebäuden vor, bei dem eine bidirektionale Datenübermittlung zwischen einem Zutrittsrechtsdaten speichernden elektronischen Identmedium und einer Zutrittskontrollvorrichtung stattfindet und in der Zutrittskontrollvorrichtung eine Zutrittsberechtigungsprüfung vorgenommen wird, wobei in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, wobei Zutrittsrechtsdaten in einer zentralen Recheneinheit gespeichert und verwaltet werden und das Identmedium mit einem Verfahren nach einem der Ansprüche 1 bis 4 mit Zutrittsrechtsdaten programmiert wird.
Gemäß einem weiteren Aspekt betrifft die Erfindung eine Zutrittskontrollvorrichtung umfassend eine erste drahtlose
Kommunikationsschnittstelle zur Übermittelung von Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein mobiles Telekommunikationsgerät und eine zweite drahtlose Kommunikationsschnittstelle zur Übermittlung von Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein Identmedium.
Bevorzugt ist vorgesehen, dass die Zutrittskontrollvorrich-tung einen Zwischenspeicher und eine Steuereinheit umfasst, wobei die Steuereinheit mit der ersten und der zweiten Kommunikationsschnittstelle zusammenwirkt, sodass über die erste Kommunikationsschnittstelle eintreffende Daten dem Zwischenspeicher zugeführt sind und zur Weiterleitung an das Identmedium vom Zwischenspeicher an die zweite Kommunikationsschnittstelle übergeben werden.
Die erste Kommunikationsschnittstelle ist vorzugsweise zur Datenkommunikation mittels Kurzreichenweitenfunk ausgebil-det. Insbesondere ist die erste Kommunikationsschnittstelle zur Datenkommunikation über den Bluetooth-Standard, insbesondere Low Energy Bluetooth, ausgebildet.
Die zweite Kommunikationsschnittstelle ist bevorzugt für die drahtlose Datenkommunikation mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-, JCOP- oder MIFARE DESFire-Standard ausgebildet. Das Identmedium kann dabei als passiv arbeitende RFID-, NFC-, JCOP- oder MIFARE DES-Fire-Einheit ausgebildet sein.
Die Zutrittskontrollvorrichtung ist bevorzugt eine Schließeinheit einer Schließanlage, insbesondere eine elektrische, elektronische oder mechatronische Schließeinheit, wie z.B.
Zylinderschlösser, E-Zylinder, elektrische Türöffner, Beschläge oder Wandleser.
Grundsätzlich ist die vorliegende Erfindung nicht auf eine bestimmte Ausbildung des Telekommunikationsgeräts beschränkt. Das Telekommunikationsgerät muss lediglich in der Lage sein, eine Datenkommunikation einerseits mit der zentralen Recheneinheit und andererseits mit der Zutrittskon-trollvorrichtung durchzuführen. Das Telekommunikationsgerät weist daher bevorzugt zwei voneinander verschiedene Datenübertragungsschnittstellen auf. Die eine Datenübertragungsschnittstelle ist zum Zwecke der Kommunikation mit der zentralen Recheneinheit bevorzugt für die Kommunikation über ein Telekommunikationsnetzwerk ausgebildet. Die andere Datenübertragungsschnittstelle ist zum Zwecke der Kommunikation mit der Zutrittskontrollvorrichtung über Kurzreichweitenfunk, z.B. Bluetooth, ausgebildet. Bevorzugt handelt es sich bei dem Telekommunikationsgerät um ein Mobiltelefon, insbesondere ein GSM/UMTS-Mobiltelefon, insbesondere SmartPhone, Tablet, SmartWatch, oder um einen insbesondere tragbaren Personal Computer. Das Telekommunikationsgerät kann aber auch als stationäre Einrichtung ausgebildet sein, z.B. als Bluetooth-Knoten, der die über das Telekommunikationsnetzwerk erhaltenen Daten in das Bluetooth-Protokoll umsetzt.
Die Datenübermittlung zwischen der zentralen Recheneinheit und dem Telekommunikationsgerät kann über ein mobiles Telekommunikationsnetz, wie z.B. ein GSM, GPRS, UMTS und/oder LTE-Netz, oder über eine drahtlose Internetverbindung, wie z.B. WLAN oder dgl. erfolgen.
Das Telekommunikationsgerät kann die Funktion einer Relay-oder Proxy-Einheit zwischen der zentralen Recheneinheit und der Zutrittskontrollvorrichtung übernehmen. In diesem Fall werden die Zutrittsrechtsdaten nicht in dem Telekommunikationsgerät zwischengespeichert, sondern es wird eine End-to-end-Datenverbindung zwischen der zentralen Recheneinheit und der Zutrittskontrollvorrichtung hergestellt, sodass die Daten lediglich durch das Telekommunikationsgerät durchgeleitet werden. In dem Telekommunikationsgerät erfolgt dann lediglich eine Umsetzung der Daten von dem für die Verbindung zwischen der zentralen Recheneinheit und dem Telekommunikationsgerät verwendeten Übertragungsprotokoll auf das für die Verbindung zwischen dem Telekommunikationsgerät und der Zutrittskontrollvorrichtung verwendete Übertragungsprotokoll .
Unter einem Sperrmittel ist im Rahmen der Erfindung z.B. ein mechanisch wirkendes Sperrelement, das zwischen einer Sperr- und einer Freigabestellung bewegt werden kann, ein mechanisches oder magnetisches Kupplungselement, das ein Betätigungselement, wie z.B. eine Handhabe, mit einem Sperrglied koppelt oder entkoppelt, oder ein elektrisch sperr- und/oder freigebbares Sperrelement, wie z.B. ein elektrischer Türöffner, zu verstehen.
Die Erfindung wird nachfolgend anhand eines in der Zeichnung schematisch dargestellten Ausführungsbeispiels näher erläutert. In dieser zeigt Fig. 1 den schematischen Aufbau eines Zutrittskontrollsystems und Fig. 2 die Programmierung eines Identmediums anhand eines Blockschemas.
In Fig. 1 ist eine zentrale Recheneinheit mit 1 bezeichnet. Die Objekte, zu denen der Zutritt mit Hilfe des Zutritts- kontrollsystems kontrolliert werden soll, sind mit 2 bezeichnet und im vorliegenden Fall schematisch als Häuser dargestellt. Die Objekte 2 weisen jeweils eine Tür mit einer auf RFID oder NFC basierenden Schließeinheit auf. Ein Administrator 3 verwaltet die zentrale Recheneinheit 1 und kann Zutrittsberechtigungen vergeben. Die zentrale Recheneinheit 1 ist an eine mobile, drahtloses Telekommunikationsnetzwerk 4 angeschlossen, wie beispielsweise ein GSM-Handy-Netz und kann über das Telekommunikationsnetzwerk 4 Zutrittsrechtsdaten an mobile Telekommunikationsgeräte 5 senden. Bei den mobilen Telekommunikationsgeräten 5 handelt es sich um Mobiltelefone, die mit einer Softwareapplikation ausgestattet sind, welche den Datenaustausch zwischen der zentralen Recheneinheit 1 und einem Identmedium 6 steuert. Die Softwareapplikation bzw. das Telekommunikationsgerät 5 fungiert als Router, der die von der zentralen Recheneinheit 1 erhaltenen Zutrittsrechtsdaten über die Kommunikationsverbindung 7 an das Identmedium 6 weitergibt. Die zu übertragenden Zutrittsrechtsdaten werden hierbei in der zentralen Recheneinheit 1 verschlüsselt und in dem Identmedium 6 entschlüsselt. In dem Telekommunikationsgerät 5 erfolgt keine Entschlüsselung der Zutrittsrechtsdaten. Im einfachsten Fall werden die Zutrittsrechtsdaten als Schlosskennung an das mobile Telekommunikationsgerät 5 gesendet. Wenn nun in einem stark vereinfachten Beispiel die Schließeinheiten der in Fig. 1 dargestellten Objekte 2 die Kennung 100, 101 und 102 aufweisen, so bedeutet die Übermittlung der Zutrittsrechtsdaten an ein Telekommunikationsgerät 5 in Form der Kennung 101, dass dies einer Zugangsberechtigung für die Schließeinheit mit der Kennung 101 entspricht. Wenn nun das als Schlüssel verwendete Identmedium 6 in die Nähe einer Schließeinheit mit der Kennung 101 gebracht wird und im Zuge der Zutrittsberechtigungsprüfung die Zutrittsrechtsdaten, nämlich die Schlosskennung „101" an die Schließeinheit übermittelt wird, so erkennt die Schließeinheit auf Grund eines Vergleichs der vom Schlüssel übermittelten Schlosskennung mit der eigenen Schlosskennung bei Übereinstimmung derselben das Vorhandensein einer Zutrittsberechtigung, worauf das Schloss freigegeben wird.
Gemäß der Erfindung erfolgt die Übertragung 7 der Zutrittsrechtsdaten vom Telekommunikationsgerät 5 an ein Identmedium 6 nicht direkt, sondern über eine dafür ausgerüstete Schließeinheit 8, wie dies in Fig. 2 dargestellt ist. Die Schließeinheit 8 verfügt zu diesem Zweck über eine erste Kommunikationsschnittstelle 13, bei der es sich um eine Schnittstelle für Kurzreichweitenfunk, wie z.B. eine Bluetooth 4.0 Low Energy Schnittstelle, handelt. Die Schließeinheit 8 verfügt weiters über eine zweite Kommunikationsschnittstelle 15, bei der es sich um eine Schnittstelle für Nahfeldkommunikation, z.B. über RFID bzw. NFC handelt.
Zur Steuerung des Programmiervorganges verfügt das Telekommunikationsgerät, bei dem es sich z.B. um ein Smartphone, ein Tablet oder eine SmartWatch handeln kann, über eine graphische Benutzeroberfläche 12 und eine Softwareapplikation 11. Die von der zentralen Recheneinheit 1 über die Verbindung 4 an das Telekommunikationsgerät 5 übermittelten Zutrittsrechtsdaten werden über die Funkverbindung (z.B. Bluetooth-Verbindung) 9 und die erste Kommunikationsschnittstelle 13 an die Schließeinheit 9 übermittelt. Die Zutrittsrechtsdaten werden gemeinsam mit Headerinformationen übermittelt, sodass ein Mikrokontroller 14 der Schließeinheit 8 die Daten als für das Identmedium 6 bestimmte Daten erkennt und für die Weiterleitung der Daten über die zweite Kommunikationsschnittstelle 15 und die Nahfeldkommu- nikationsverbindung 10 an das Identmedium 6 sorgt. Im Identmedium werden die Daten in einem Speicher geschrieben und für zukünftige Berechtigungsabfragen verwendet, um im Datenaustausch mit einer Schließeinheit im Zusammenhang mit einem Zutrittswunsch die Zutrittsberechtigung überprüfen zu können.
Gemäß einem Anwendungsbeispiel kann wie folgt für die Programmierung eines Identmediums 6 vorgegangen werden: 1. Der Benutzer wählt am mobilen Endgerät 5 in der Applikation 11 die Funktion "Identmedium via Schließkomponente aktualisieren" aus. 2. Die Applikation 11 prüft zuerst ob eine Datenverbindung 4 zum Server 1 besteht. 3. Die Applikation 11 prüft, ob eine Verbindung 9 zu einer Schließkomponente 8 hergestellt werden kann. 4. Der Benutzer wird aufgefordert, das Identmedium 6 an die entsprechende Schließkomponente 8 zu halten. 5. Es wird eine Verbindung aufgebaut zwischen:
a. Identmedium 6 und Schließkomponente 7 via RFID/NFC 10, b. Schließkomponente 8 und mobilem Endgerät 5 via Funk/Bluetooth LE 9, c. mobilem Endgerät 5 und Server 1 via Datenverbindung 4. 6. Der Benutzer wird über die Benutzeroberfläche 12 der Applikation 11 über den Aktualisierungsvorgang informiert . 7. Die Schließkomponente 8 und die Applikation 11 signalisieren dem Benutzer, ob der Vorgang korrekt abgeschlossen wurde oder alternativ eine Fehlermeldung.
Alternativ könnte Schritt 2 und Schritt 5c auch ausgelassen werden, sofern die Applikation 11 die für die Aktualisierung erforderlichen Daten schon vorher zwischengespeichert hat. Dazu muss aber der Benutzer aus einer Liste in der Applikation 11 die zu aktualisierenden Identmedien 6 vorauswählen. Dieser Alternativablauf könnte wie folgt ausse-hen: 1. Der Benutzer wählt am mobilen Endgerät 5 in der Applikation 11 die Funktion „Mediendaten cachen" aus. a. Die Applikation 11 prüft zuerst, ob eine Datenverbindung 4 zum Server 1 besteht. b. Der Benutzer wählt die zu aktualisierenden Identmedien 6 aus. c. Die erforderlichen Daten werden vom Server 1 zur Applikation 11 übertragen und dort gespeichert. 2. Der Benutzer wählt am mobilen Endgerät 5 in der Applikation 11 die Funktion "Medium via Schließkomponente aktualisieren" aus. 3. Die Applikation 11 prüft, ob eine Verbindung 9 zu einer Schließkomponente 8 hergestellt werden kann. 4. Der Benutzer wird aufgefordert, das Identmedium 6 an die entsprechende Schließkomponente 8 zu halten. 5. Es wird eine Verbindung aufgebaut zwischen: a. Identmedium 6 und Schließkomponente 8 via Nahfeldkommunikation, Z.B. RFID/NFC 10, b. Schließkomponente 8 und mobilem Endgerät 5 via Funk 9, z.B. Bluetooth LE. 6. Der Benutzer wird über die Benutzeroberfläche 12 der Applikation 11 über den Aktualisierungsvorgang informiert . 7. Die Schließkomponente 8 und die Applikation 11 signalisieren dem Benutzer, ob der Vorgang korrekt abgeschlossen wurde oder alternativ eine Fehlermeldung. 8. Sobald die Applikation 11 wieder Datenverbindung 4 zum Server 1 hat, werden die aktualisierten Daten der Identmedien 6 wieder an den Server 1 zurückübertragen.
Im Rahmen der vorliegenden Erfindung kann die Kurzreichweitenfunkverbindung 9 nicht nur für die Übertragung von Zutritt srechtsdaten genutzt werden. Es können auch Konfigurationsdaten der Schließkomponenten, eine Blacklist von nicht zutrittsrechtsberechtigten Identmedien, aus den Schließkomponenten ausgelesene Ereignisdaten, sowie Zustandsdaten über die Funkverbindung übermittelt werden. Die Datenübertragung kann grundsätzlich auch ohne aktive Veranlassung durch den Benutzer erfolgen. Vielmehr kann die Datenübertragung selbsttätig erfolgen, sobald sich das mobile Endgerät in Reichweite der entsprechenden Schließkomponente befindet. Durch geeignete Programmierung der Applikation 11 kann festgelegt werden, zu welchem Zeitpunkt die Datenübertragung mit welcher Schließkomponente und wie oft erfolgt. Dabei können z.B. Energiemanagementstrategien und Informationsstrategien berücksichtigt werden. In analoger Weise können auch Daten aus den Schließkomponenten an den zentralen Server rückgemeldet werden.
Nachfolgend werden Beispiele für über die Verbindung 9 zu übertragende Daten angeführt: Daten für ein Identmedium, insbesondere dessen Update (Software- oder Firmware-Update) , Daten für unterschiedliche Identmedien zum Updaten dieser, Statusdaten über einen erfolgreichen Updatevorgang, Statusdaten über den Batterieladezustand sowie über einen bevorstehenden Batteriewechsel, Uhrzeitabgleich mit dem Server, Statusdaten über einen erfolgreichen Uhrzeitabgleich, Statusdaten über den Erhalt der Blacklist, Zustandsdaten über die Öffnung (z.B. Schloss momentan in Dau eröffnung), Türkontaktdaten und Riegelkontaktdaten (wenn vorhanden) , Manipulations- und Aufbruchalarine (wenn von der Schließkomponente unterstützt), Firmwareversionsinformationen, Firmwareupdates, Betriebsstundenzähler der Schließkomponente, erfolgte Sperrungen der Schließkomponente, Konfigurationsdaten, Statusdaten über das Auslesen der Ereignisliste von der Schließkomponente, Bereichslisten, Zeitzoneninformationen, Feiertagskalender, Daueröffnungskalender, Freigaben.

Claims (12)

  1. Patentansprüche:
    1. Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage, wobei die Zutrittskontrollanlage wenigstens eine Zutrittskontrollvorrichtung und eine zentrale Recheneinheit umfasst, in der Zutrittsrechtsdaten gespeichert und verwaltet werden, wobei die Programmierung des Identmediums das Senden von Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät und das Übermitteln der vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten an einen Speicher des Identmediums umfasst, dadurch gekennzeichnet, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät an den Speicher des Identmediums über die wenigstens eine Zutrittskontrollvorrichtung erfolgt, wobei die Zutrittsrechtsdaten vom Telekommu-nikationsgerät an eine erste drahtlose Kommunikations-Schnittstelle der Zutrittskontrollvorrichtung und von einer zweiten drahtlosen Kommunikationsschnittstelle der Zutrittskontrollvorrichtung an den Speicher des Identmediums übermittelt werden.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Zutrittsrechtsdaten drahtlos über Kurzreichenweitenfunk, wie z.B. über Bluetooth, insbesondere Low Energy Bluetooth, vom Telekommunikationsgerät an die erste drahtlose Kommunikationsschnittstelle der Zutrittskontrollvorrichtung übermittelt werden.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datenkommunikation zwischen der zweiten drahtlosen Kommunikationsschnittstelle und einer Sende-/Empfangseinheit des Identmediums mittels Nahfeldkommunika tion, insbesondere nach dem RFID-, NFC-, JCOP oder MIFARE DESFire-Standard vorgenommen wird.
  4. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Energieversorgung der Sende-/Empfangseinheit des Identmediums über ein elektromagnetisches, bevorzugt im Wesentlichen magnetisches Wechselfeld der zweiten drahtlosen Kommunikationsschnittstelle der Zutrittskontrollvor-richtung erfolgt.
  5. 5. Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem Zutrittsrechtsdaten speichernden elektronischen Identmedium und einer Zutrittskontrollvorrichtung stattfindet und in der Zutrittskontrollvorrichtung eine Zutrittsberechtigungsprüfung vorgenommen wird, wobei in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, wobei Zutrittsrechtsdaten in einer zentralen Recheneinheit gespeichert und verwaltet werden und das Identmedium mit einem Verfahren nach einem der Ansprüche 1 bis 4 mit Zutrittsrechtsdaten programmiert wird.
  6. 6. Zutrittskontrollvorrichtung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 5, umfassend eine erste drahtlose Kominunikationsschnittstelle zur Übermittelung von Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein mobiles Telekommunikationsgerät und eine zweite drahtlose Kommunikationsschnittstelle zur Übermittlung von Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein Identmedium.
  7. 7. Zutrittskontrollvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtung einen Zwischenspeicher und eine Steuereinheit umfasst, wobei die Steuereinheit mit der ersten und der zweiten Kommunikationsschnittsteile zusammenwirkt, sodass über die erste Kommunikationsschnittstelle eintreffende Daten dem Zwischenspeicher zugeführt sind und zur Weiterleitung an das Identmedium vom Zwischenspeicher an die zweite Kommunikations-schnittstelle übergeben werden.
  8. 8. Zutrittskontrollvorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die erste Kommunikationsschnittstelle zur Datenkommunikation mittels Kurzreichenweitenfunk ausgebildet ist.
  9. 9. Zutrittskontrollvorrichtung nach Anspruch 6, 7 oder 8, dadurch gekennzeichnet, dass die erste Kommunikations-Schnittstelle zur Datenkommunikation über den Bluetooth-Standard, insbesondere Low Energy Bluetooth, ausgebildet ist.
  10. 10. Zutrittskontrollvorrichtung nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass die zweite Kommunikationsschnittstelle für die drahtlose Datenkommunikation mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-, JCOP oder MIFARE DESFire-Standard ausgebildet ist.
  11. 11. Zutrittskontrollvorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass das Identmedium als passiv arbeitende RFID-, NFC-, JCOP oder MIFARE DESFire-Einheit ausgebildet ist.
  12. 12. Zutrittskontrollvorrichtung nach einem der Ansprüche 6 bis 11, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtung eine Schließeinheit einer Schließanlage ist, insbesondere eine elektrische, elektronische oder mechatro-nische Schließeinheit, wie z.B. Zylinderschlösser, E-Zylinder, elektrische Türöffner, E-Beschläge oder Wandleser.
ATA653/2015A 2015-10-08 2015-10-08 Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage AT517780A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ATA653/2015A AT517780A1 (de) 2015-10-08 2015-10-08 Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage
EP16450026.6A EP3156980B1 (de) 2015-10-08 2016-10-06 Verfahren zur programmierung von identmedien einer zutrittskontrollanlage
ES16450026T ES2760301T3 (es) 2015-10-08 2016-10-06 Método para la programación de medios de identificación de un sistema de control de acceso

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA653/2015A AT517780A1 (de) 2015-10-08 2015-10-08 Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage

Publications (1)

Publication Number Publication Date
AT517780A1 true AT517780A1 (de) 2017-04-15

Family

ID=57130334

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA653/2015A AT517780A1 (de) 2015-10-08 2015-10-08 Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage

Country Status (3)

Country Link
EP (1) EP3156980B1 (de)
AT (1) AT517780A1 (de)
ES (1) ES2760301T3 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
WO2021074724A1 (en) * 2019-10-18 2021-04-22 Carrier Corporation A method and an apparatus for switching premises

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009094683A1 (de) * 2008-01-30 2009-08-06 Evva-Werk Spezialerzeugung Von Zylinder- Und Sicherheitsschlössern Gessellschaft M.B.H. & Co. Kg Verfahren und vorrichtung zur steuerung der zutrittskontrolle
WO2011034482A1 (en) * 2009-09-17 2011-03-24 Phoniro Ab Distribution of lock access data for electromechanical locks in an access control system
WO2014044832A1 (de) * 2012-09-21 2014-03-27 Simonsvoss Technologies Gmbh VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN
CN203894831U (zh) * 2014-06-04 2014-10-22 闫凯锋 一种基于蓝牙和nfc技术的酒店门锁
EP2819103A1 (de) * 2013-06-25 2014-12-31 Evva Sicherheitstechnologie GmbH Verfahren zur Zutrittskontrolle

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009094683A1 (de) * 2008-01-30 2009-08-06 Evva-Werk Spezialerzeugung Von Zylinder- Und Sicherheitsschlössern Gessellschaft M.B.H. & Co. Kg Verfahren und vorrichtung zur steuerung der zutrittskontrolle
WO2011034482A1 (en) * 2009-09-17 2011-03-24 Phoniro Ab Distribution of lock access data for electromechanical locks in an access control system
WO2014044832A1 (de) * 2012-09-21 2014-03-27 Simonsvoss Technologies Gmbh VERFAHREN UND SYSTEM ZUR KONFIGURATION VON KLEINSCHLIEßANLAGEN
EP2819103A1 (de) * 2013-06-25 2014-12-31 Evva Sicherheitstechnologie GmbH Verfahren zur Zutrittskontrolle
CN203894831U (zh) * 2014-06-04 2014-10-22 闫凯锋 一种基于蓝牙和nfc技术的酒店门锁

Also Published As

Publication number Publication date
EP3156980A1 (de) 2017-04-19
ES2760301T3 (es) 2020-05-13
EP3156980B1 (de) 2019-09-04

Similar Documents

Publication Publication Date Title
EP3156980B1 (de) Verfahren zur programmierung von identmedien einer zutrittskontrollanlage
EP2238576B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
AT513461B1 (de) Verfahren zur Zutrittskontrolle
DE102016123276B4 (de) Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug
EP3121795B9 (de) Aufbau einer kommunikationsverbindung mit einer benutzervorrichtung über eine zugangskontrollvorrichtung
EP2624223B1 (de) Verfahren und Vorrichtung zur Zutrittskontrolle
DE102012012565A1 (de) Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung
CN105701873B (zh) 一种非接触式考勤记录方法及考勤记录系统
DE102014202637A1 (de) Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelements
WO2017174200A2 (de) Verfahren zur einleitung eines authentifizierungsprozesses, insbesondere geeignet zur personenauthentifizierung im rahmen eines bargeldlosen zahlungsverkehrs, und datenverarbeitungeterminal zur verwendung in einem solchen verfahren
DE102016208512A1 (de) Zugangskontrolle mit einem Mobilfunkgerät
EP3005319A2 (de) Verfahren zur verwaltung von medien für die drahtlose kommunikation
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
EP2890191B1 (de) Verfahren zur sicheren Kommunikation in einem Kommunikationsnetzwerk
EP3135546A1 (de) Autoschlüssel, kommunikationssystem sowie verfahren hierzu
EP2584539A1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
EP3739554A1 (de) Verfahren zum betreiben eines zutrittskontrollsystems sowie zutrittskontrollsystem
DE102013001733A1 (de) Verfahren zum Zugriff auf einen Dienst eines Servers über eine Applikation eines Endgeräts
EP2929665A1 (de) Verfahren, anordnung zur verarbeitung von informationen in einem haushaltsgerät sowie haushaltsgerät
EP2859536B1 (de) Verfahren zum kryptographisch gesicherten beweis der anwesenheit eines identity-tokens im bereich eines identity-sensors sowie identity-sensor für ein solches verfahren
DE102016220231A1 (de) Sichere Ansteuerung von Fahrzeugkomponenten in einem Telekommunikationsnetzwerk
AT13608U1 (de) Verfahren und Vorrichtung zur Steuerung der Zutrittskontrolle
DE102014209191A1 (de) System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten
CH708123A2 (de) Verfahren zur Verfügungsstellung einer gesicherten Zeitinformation.
DE102005043824B4 (de) Steuerung von Aktorikelementen mittels mobiler Endgeräte

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20210915