DE10144936A1 - Procedure for checking access authorization - Google Patents

Procedure for checking access authorization

Info

Publication number
DE10144936A1
DE10144936A1 DE10144936A DE10144936A DE10144936A1 DE 10144936 A1 DE10144936 A1 DE 10144936A1 DE 10144936 A DE10144936 A DE 10144936A DE 10144936 A DE10144936 A DE 10144936A DE 10144936 A1 DE10144936 A1 DE 10144936A1
Authority
DE
Germany
Prior art keywords
access
control device
subscriber
access authorization
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10144936A
Other languages
German (de)
Inventor
Wolfgang Rankl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE10144936A priority Critical patent/DE10144936A1/en
Priority to PCT/EP2002/010091 priority patent/WO2003023722A2/en
Publication of DE10144936A1 publication Critical patent/DE10144936A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es wird ein Verfahren zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung abgeschlossenen Bereich und/oder Gerät beschrieben. Dabei ruft eine zutrittsuchende Person mittels eines mobilen Endgeräts eine mit der Verschlusseinrichtung verbundene Kontrolleinrichtung an. Während des Rufs an die Kontrolleinrichtung wird automatisch eine Teilnehmernummer der Person übertragen. Die Kontrolleinrichtung vergleicht die beim Ruf empfangene Teilnehmernummer mit einer Anzahl von gespeicherten Teilnehmernummern von zugangsberechtigten Personen. Bei einer Übereinstimmung der empfangenen Teilnehmernummer mit einer der gespeicherten Teilnehmernummern veranlasst die Kontrolleinrichtung die Verschlusseinrichtung, den Zugang zu gewähren.A method for checking the access authorization to an area and / or device closed by means of a locking device is described. A person seeking access calls a control device connected to the locking device by means of a mobile terminal. A subscriber number of the person is automatically transmitted during the call to the control device. The control device compares the subscriber number received during the call with a number of stored subscriber numbers of persons authorized to access. If the received subscriber number matches one of the stored subscriber numbers, the control device causes the locking device to grant access.

Description

Die Erfindung betrifft ein Verfahren zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung abgeschlossenen Bereich und/oder Gerät. Darüber hinaus betrifft die Erfindung eine Kontrolleinrichtung sowie ein System mit einer entsprechenden Kontrolleinrichtung zur Durchführung eines solchen Verfahrens. The invention relates to a method for checking access authorization to an area closed off by a closure device and / or device. In addition, the invention relates to a Control device and a system with a corresponding control device for Implementation of such a procedure.

Speziell gesicherte Bereiche wie Gebäude, Räume, Tiefgaragen oder Areale sind üblicherweise durch geeignete Verschlusseinrichtungen, wie z. B. mechanische oder elektrische Schlösser oder elektrisch zu öffnende und zu schließende Tore oder Türen versperrt, um einen unerlaubten Zutritt zu verhindern. Ebenso sind häufig sicherheitsrelevante Geräte, beispielsweise Computer, durch besondere elektronische Verschlusseinrichtungen speziell abgesichert, die beispielsweise die Netzspannung des Geräts ein- und ausschalten oder den Zugang zu einer Benutzeroberfläche sperren. Für die Zugangskontrolle zu derartig gesicherten Bereichen oder Geräten gibt es inzwischen die verschiedensten Möglichkeiten. Dabei werden in letzter Zeit anstelle von mechanisch schließenden Schlüsseln, Schlüsselschaltern oder dergleichen immer häufiger kontaktlos arbeitende Chipkarten eingesetzt, welche einen Chip enthalten, in dem die zur Kontrolle benötigten Daten oder Rechenroutinen gespeichert sind. Die Verschlusseinrichtung ist dann mit einer Leseeinrichtung verbunden, welche in der Lage ist, kontaktlos über einen gewissen Abstand mit der Chipkarte zu kommunizieren und Kenndaten auszutauschen und/oder Sicherheitsroutinen zu prüfen. Specially secured areas such as buildings, rooms, underground garages or areas are usually through suitable closure devices, such as. B. mechanical or electrical locks or electrically opening and closing closing gates or doors blocked to prevent unauthorized access prevent. Likewise, safety-relevant devices are often, for example Computer, especially with special electronic locking devices secured, for example, the line voltage of the device on and switch off or block access to a user interface. For the There is access control to such secured areas or devices meanwhile the most diverse possibilities. Doing this lately instead of mechanically closing keys, key switches or Such more and more often used contactless chip cards, which contain a chip in which the data required for control or Calculation routines are stored. The locking device is then with connected to a reading device which is capable of contactlessly via a a certain distance to communicate with the chip card and characteristic data exchange and / or check safety routines.

Ein Nachteil derartiger Systeme, die mit kontaktlos kommunizierenden Karten und Leseeinrichtungen arbeiten, besteht darin, dass sie lediglich in einem räumlichen Bereich von einigen wenigen Zentimetern bis maximal 1 m problemlos funktionieren. Aufgrund dieser geringen Reichweite müssen die Leseeinrichtungen direkt dem Zugriff der Benutzer ausgesetzt werden, d. h. beispielsweise außerhalb eines verschlossenen Bereichs neben einer Tür angeordnet sein. Sie sind somit Angriffen von Unbefugten ausgesetzt, die versuchen könnten, sich unerlaubt Zutritt zu dem geschützten Bereich oder dem Gerät zu verschaffen, oder die Leseeinrichtung einfach nur zerstören wollen. Ein weiterer Nachteil solcher Systeme besteht darin, dass ein Benutzer bzw. Zugangsberechtigter ständig die Karte, welche als Identifizierungsnachweis gilt, mit sich führen muss. Wenn ein Benutzer mehrere verschiedene Sicherheitssperren mit derartigen Kontrollsystemen passieren muss, muss er zusätzlich zu den Kreditkarten, EC-Karten etc., die er ohnehin bei sich trägt, auch noch mehrere Chipkarten für die einzelnen Kontrollsysteme mit sich führen. Dies wird vom Benutzer häufig als lästig empfunden. Die gleichen Probleme treten natürlich ebenso bei Systemen auf, die mit Leseeinrichtungen und Karten arbeiten, die einen direkten Kontakt benötigen. Hinzu kommt bei den kontaktlos arbeitenden Systemen, dass Lesegeräte für kontaktlose Chipkarten relativ teuer sind. A disadvantage of such systems that communicate with contactless Maps and reading devices work by simply being in a spatial range from a few centimeters to a maximum of 1 m work without problems. Because of this short range the reading devices are directly exposed to user access, d. H. for example outside a locked area next to a door be arranged. You are therefore exposed to attacks by unauthorized persons who could try to gain unauthorized access to the protected area or to procure the device, or simply destroy the reading device want. Another disadvantage of such systems is that a User or authorized user constantly the card, which as Proof of identification applies, must carry with you. If a user has multiple must pass various security barriers with such control systems he in addition to the credit cards, debit cards etc. that he has with him anyway also carries several chip cards for the individual control systems lead oneself. This is often perceived by the user as annoying. The The same problems naturally also occur with systems that use Reading devices and cards work that need direct contact. Added to this is the fact that the contactless systems have reading devices for contactless smart cards are relatively expensive.

Es ist Aufgabe der vorliegenden Erfindung, eine Alternative zu diesem Stand der Technik zu schaffen, welche eine einfache und kostengünstige Prüfung der Zugangsberechtigung erlaubt. It is an object of the present invention to provide an alternative to this state the technology to create a simple and inexpensive test the access authorization allowed.

Diese Aufgabe wird durch ein Verfahren, eine Kontrolleinrichtung und ein System gemäß den unabhängigen Patentansprüchen gelöst. Die abhängigen Ansprüche enthalten jeweils besonders vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung. This task is accomplished through a process, a control facility and a System solved according to the independent claims. The dependent ones Claims each contain particularly advantageous configurations and Developments of the invention.

Als Identifizierungsmedium dient bei dem erfindungsgemäßen Verfahren ein mobiles Endgerät des Zugangsberechtigten. Unter dem Begriff "mobiles Endgerät" ist hierbei ein Mobilfunkgerät oder ein ähnliches Gerät, beispielsweise ein PDA, mit einer Mobilfunkfunktion zu verstehen. The identification medium used in the method according to the invention a mobile device of the authorized user. Under the term "mobiles Terminal "is a mobile device or a similar device, for example, a PDA with a cellular function.

Da mittlerweile ohnehin beinahe jedermann ein solches Endgerät mit sich führt, hat dies den Vorteil, dass kein zusätzlicher Gegenstand wie eine Chipkarte mitgeführt werden muss. Die zutrittsuchende Person ruft mittels des mitgeführten mobilen Endgeräts eine mit der Verschlusseinrichtung verbundene Kontrolleinrichtung an. Während des Rufs an die Kontrolleinrichtung wird automatisch eine Teilnehmernummer der Person übertragen. Die Kontrolleinrichtung kann die beim Ruf empfangene Teilnehmernummer dann mit einer Anzahl von gespeicherten Teilnehmernummern von zugangsberechtigten Personen vergleichen. Bei einer Übereinstimmung der empfangenen Teilnehmernummer mit einer der gespeicherten Teilnehmernummern kann die Kontrolleinrichtung, beispielsweise durch eine entsprechende Ansteuerung über eine Schnittstelle, die Verschlusseinrichtung veranlassen, der zugangsuchenden Person den Zugang zu gewähren. Since almost everyone has such a device with them anyway has the advantage that there is no additional object like one Chip card must be carried. The person seeking access calls by means of the carried mobile terminal one with the locking device connected control device. During the call to the control device a participant number of the person is automatically transferred. The The control device can then receive the subscriber number received during the call with a number of stored subscriber numbers from Compare authorized people. If the received subscriber number with one of the saved subscriber numbers can the control device, for example by an appropriate Control via an interface, the locking device cause the to grant access to the person seeking access.

Das Verfahren ist insofern besonders günstig, da in der Regel ohnehin die Teilnehmernummer der Person, d. h. bei Mobilfunkgeräten in der Regel die auf einer im Mobilfunkgerät befindlichen SIM-Karte gespeicherte Rufnummer, an das angerufene Gerät übertragen wird. Es ist bereits heute Standard, dass ein angerufenes Gerät diese Nummer empfangen und erkennen kann, beispielsweise mit der sogenannten CLIP-Funktion. Da zur Übermittlung der Teilnehmernummer keine gebührenpflichtige Verbindung aufgebaut werden muss, sondern üblicherweise die Nummer bereits beim ersten oder zweiten Klingelzeichen an das empfangende Gerät während des Rufs selbst übermittelt wird, entstehen durch die Verwendung des mobilen Endgeräts zur Zugangskontrolle gemäß dem erfindungsgemäßen Verfahren keinerlei zusätzliche Kosten. The method is particularly inexpensive in that, as a rule, the Participant number of the person, d. H. in the case of mobile devices, as a rule stored on a SIM card in the mobile device Number to which the called device is transferred. It is already standard today that a called device can receive and recognize this number, for example with the so-called CLIP function. As for the transmission of the Subscriber number no fee-based connection can be established must, but usually the number already at the first or second Ring signal to the receiving device during the call itself transmitted, arise through the use of the mobile device Access control according to the inventive method none at all additional costs.

Die Identifizierung des Zutrittsuchenden weist eine relativ hohe Sicherheit auf, da eine Manipulation der übertragenen Teilnehmernummer äußerst schwierig ist und sehr teure Gerätschaften voraussetzt. Der Grund hierfür besteht darin, dass die Teilnehmernummer eines Anrufers durch das Hintergrundsystem, d. h. bei Mobilfunkgeräten das Mobilfunknetz, generiert wird und nicht direkt durch den anrufenden Teilnehmer bzw. im mobilen Endgerät. Das Hintergrundsystem hat aber üblicherweise vor einem Weiterleiten eines Rufs von einem Endgerät bereits beim Einbuchen des Geräts die Zugangsberechtigung zum Netz und damit die Identität des Teilnehmers geprüft. The identification of the access seeker shows a relatively high level of security due to extreme manipulation of the transmitted subscriber number is difficult and requires very expensive equipment. The reason for that consists of the subscriber's number being identified by the Background system, d. H. for mobile devices, the mobile network is generated and not directly by the calling subscriber or in the mobile Terminal. The background system usually has before forwarding a call from an end device when the device is logged in Authorization to access the network and thus the identity of the participant checked.

Auch die Kontrolleinrichtung selbst und folglich das aus der Kontrolleinrichtung und den Endgeräten bestehende System ist relativ kostengünstig im Verhältnis zu den herkömmlichen Zutrittskontrollsystemen mit kontaktbehafteten oder kontaktlos arbeitenden Chipkarten. The control device itself and consequently that from the Control device and the existing system is relatively inexpensive in the Relationship to conventional access control systems with contact or contactless chip cards.

Zum einen ist davon auszugehen, dass die meisten Benutzer ohnehin bereits ein Mobilfunkgerät besitzen und daher derartige Geräte beim Aufbau eines Kontrollsystems keine zusätzlichen Kosten verursachen. For one thing, it can be assumed that most users already have it anyway have a mobile device and therefore such devices when building a Control system does not cause additional costs.

Darüber hinaus kann die Kontrolleinrichtung selbst relativ einfach ausgestaltet sein. Sie muss lediglich einen Telefonnetzanschluss, beispielsweise einen Festnetzanschluss oder ein Mobilfunkmodul, aufweisen. Je nach Auslastung der Kontrolleinrichtung kann diese auch mehrere Telefonanschlüsse aufweisen, um so gleichzeitig mehrere Benutzer bedienen zu können. In addition, the control device itself can be relatively simple be designed. You only need a telephone network connection, for example have a landline connection or a mobile radio module. Depending on Utilization of the control facility can also involve multiple telephone connections have in order to be able to operate several users at the same time.

Darüber hinaus benötigt die Kontrolleinrichtung eine Einrichtung zum Empfang einer Teilnehmernummer bei einem Anruf des Endgeräts, wobei diese Funktion als CLIP-Funktion in den meisten Anschlusseinrichtungen oder Endgeräten ebenfalls bereits serienmäßig vorhanden ist. Weiterhin werden ein Speicher, in dem die Teilnehmernummern von zugangsberechtigten Personen gespeichert sind, und eine einfache Vergleichereinheit zum Vergleichen der empfangenen Teilnehmernummern mit den gespeicherten Teilnehmernummern benötigt. Darüber hinaus muss schließlich ein Anschluss an die jeweilige Verschlusseinrichtung vorhanden sein, um diese entsprechend anzusteuern und den Zugang zu gewähren. In addition, the control device requires a device for Receive a subscriber number when calling the terminal, this Function as a CLIP function in most connection facilities or End devices are also already available as standard. Continue to be a memory in which the subscriber numbers of authorized users People are saved, and a simple comparator unit for Compare the received subscriber numbers with the saved ones Participant numbers required. Finally, a connection must be made to the respective closure device to be present to control accordingly and to grant access.

Der Anschluss an die Verschlusseinrichtung kann über ein separates Interface erfolgen. Es ist aber auch möglich, den Telefonanschluss zusätzlich zur Steuerung der Verschlusseinrichtung zu verwenden und beispielsweise die Verschlusseinrichtung ebenfalls mit einem Mobilfunkempfänger oder mit einem Festnetzanschluss zu versehen, über den die Verschlusseinrichtung von der Kontrolleinrichtung angesteuert werden kann. The connection to the locking device can be made via a separate Interface. But it is also possible to add the telephone connection Control of the closure device to use and for example the Locking device also with a mobile radio receiver or with to provide a landline connection through which the locking device from the control device can be controlled.

Bei der Kontrolleinrichtung kann es sich um eine speziell für diesen Zweck aufgebaute Kontrolleinrichtung handeln, welche beispielsweise direkt an der Verschlusseinrichtung angeordnet oder sogar in diese integriert ist. Es kann sich aber auch um eine lokal an einer völlig anderen Stelle befindliche Anlage handeln, welche als zentrale Anlage beispielsweise eine Vielzahl von verschiedenen Verschlusseinrichtungen steuert. Eine solche Kontrolleinrichtung kann mit geeigneter Software in einem beliebigen Computer, beispielsweise einem handelsüblichen PC, realisiert werden, welcher über einen entsprechenden Festnetzanschluss oder ein Mobilfunkmodul verfügt. The control device may be one specifically for this purpose built control device act, for example, directly on the Closure device is arranged or even integrated into this. It can but it is also a locally at a completely different place Act plant, which as a central plant, for example, a variety of controls different locking devices. Such a control device can with suitable software in any computer, for example a commercially available PC, which can be realized via a appropriate landline connection or a cell phone module.

Bei einem bevorzugten Ausführungsbeispiel sind den gespeicherten Teilnehmernummern unterschiedliche Zugangsberechtigungsstufen zugeordnet. Der zugangsuchenden Person wird dann der Zugang zu dem gewünschten Bereich und/oder Gerät nur entsprechend ihrer Zugangsberechtigungsstufe gewährt. In a preferred embodiment, the saved Different access authorization levels are assigned to subscriber numbers. The person seeking access will then have access to the desired one Area and / or device only according to their access authorization level granted.

Auf diese Weise kann beispielsweise geregelt werden, dass die zugangsuchende Person nur zu bestimmten Zeiten den Zutritt erhält, z. B. zu den üblichen Büroarbeitszeiten. Anderen Personen, welche eine andere Zugangsberechtigungsstufe besitzen, wird dagegen auch außerhalb dieser Zeiten der Zutritt gewährt. Ebenso ist es beispielsweise auch bei Geräten wie Computern und dergleichen möglich, über die Zugangsberechtigungsstufen den Zugang nur zu bestimmten Zeiten zu gewähren. In this way it can be regulated, for example, that the access-seeking person only gets access at certain times, e.g. B. to the usual office hours. Other people who are different Have access authorization level, however, will also be outside of these times Access granted. It is also the same for devices such as Computers and the like possible over the access authorization levels Grant access only at certain times.

Außerdem können über verschiedene Zugangsberechtigungsstufen beispielsweise mit einem Anruf mehrere hintereinander liegende Verschlusseinrichtungen von Türen eines weitläufigeren Bereichs geöffnet werden, wobei z. B. entsprechend nur diejenigen Türen geöffnet werden, die einer Person den Zugang zu einer bestimmten Abteilung ermöglichen, während andere Benutzer wiederum nur den Zugang zu anderen Abteilungen erhalten. You can also use different access authorization levels for example, with one call several consecutive calls Locking devices of doors of a wider area can be opened, whereby z. B. accordingly only those doors are opened that one person allow access to a particular department while others In turn, users only get access to other departments.

Die Kontrolleinrichtung muss dementsprechend Mittel zum Zuordnen einer Zugangsberechtigungsstufe zu einer Teilnehmernummer und Mittel zum Ansteuern der Verschlusseinrichtung entsprechend der Zugangsberechtigungsstufe aufweisen. The control device must accordingly have means for assigning a Access authorization level for a subscriber number and means for Control the closure device according to the Have access authorization level.

Eine Möglichkeit, dies zu realisieren, besteht darin, dass in dem Speicher für die verschiedenen Zugangsberechtigungsstufen jeweils eine separate Liste mit Teilnehmernummern von entsprechend zugangsberechtigten Personen gespeichert ist. Die Kontrolleinrichtung sucht bei Empfang einer Teilnehmernummer sämtliche Listen durch und gewährt dann den Zugang entsprechend der Zugangsberechtigungsstufe der Liste, in welcher die Teilnehmernummer gefunden wurde. One way of realizing this is that in the memory for the different access authorization levels each have a separate list with subscriber numbers of appropriately authorized persons is saved. The control device searches for one upon receipt Participant number through all lists and then grants access according to the access authorization level of the list in which the Participant number was found.

Eine alternative Möglichkeit besteht darin, dass innerhalb des Speichers jeder Teilnehmernummer ein die Zugangsberechtigungsstufe repräsentierender Parameter zugeordnet ist, das heißt, es wird dann nach Auffinden einer Teilnehmernummer in der Liste der Parameter ausgelesen und dementsprechend der Zugang gewährt. An alternative way is that everyone within the store Participant number representing the access authorization level Parameter is assigned, that is, it is then found after a Read subscriber number in the list of parameters and accordingly access granted.

Die Erfindung wird im Folgenden unter Hinweis auf die beigefügte Figur anhand eines Ausführungsbeispiels näher erläutert. The invention is described below with reference to the attached figure explained in more detail using an exemplary embodiment.

Die einzige Figur zeigt eine schematische Darstellung des Verfahrens und des Systems zur Prüfung der Zugangsberechtigung. The single figure shows a schematic representation of the method and of the system for checking the access authorization.

In der Figur ist eine Situation dargestellt, in der ein Benutzer (nicht dargestellt) - im Folgenden auch Zutrittsuchender genannt - Zutritt in einen Bereich 2, hier einen Raum 2 begehrt, welcher durch eine Tür 3 verschlossen ist. Diese Tür 3 ist mittels einer Verschlusseinrichtung 4, hier ein elektronisch angesteuertes Schloss, gesichert. The figure shows a situation in which a user (not shown) - also called access seeker in the following - requests access to an area 2 , here a room 2 , which is closed by a door 3 . This door 3 is secured by means of a locking device 4 , here an electronically controlled lock.

Die Verschlusseinrichtung 4 ist über eine Leitung 14 mit einem Interface 10 einer Kontrolleinrichtung 6 verbunden. Anstelle dieser Leitung 14 kann auch eine drahtlose Verbindung zwischen dem Interface 10 und der Verschlusseinrichtung 4 bestehen. Die Kontrolleinrichtung 6 befindet sich hier nicht innerhalb des Raums 2, sondern an einer externen Stelle. Sie kann aber auch innerhalb des Raums 2 angeordnet sein und beispielsweise unmittelbar neben der Verschlusseinrichtung 4 angeordnet oder sogar in die Verschlusseinrichtung 4 integriert sein. The closure device 4 is connected via a line 14 to an interface 10 of a control device 6 . Instead of this line 14, there can also be a wireless connection between the interface 10 and the closure device 4 . The control device 6 is not located inside the room 2 , but at an external location. However, it can also be arranged within the space 2 and, for example, arranged directly next to the closure device 4 or even integrated into the closure device 4 .

Die Kontrolleinrichtung 6 weist als ein Kernstück eine CPU 9 auf, welche entsprechend programmiert ist, um das erfindungsgemäße Verfahren durchzuführen. Darüber hinaus weist die Kontrolleinrichtung ein Mobilfunkmodul 7 und einen Speicher 8 auf, in welchem eine Liste 11 mit Teilnehmernummern SNi, i = 1 bis n gespeichert ist. Den Teilnehmernummern SNi sind jeweils Parameter B1, B2 zugeordnet, welche eine Zugangsberechtigungsstufe repräsentieren. The control device 6 has at its core a CPU 9 , which is programmed accordingly to carry out the method according to the invention. In addition, the control device has a mobile radio module 7 and a memory 8 , in which a list 11 with subscriber numbers SNi, i = 1 to n is stored. The subscriber numbers SNi are each assigned parameters B1, B2 which represent an access authorization level.

Um die Verschlusseinrichtung 4 entriegeln und die Tür 3 öffnen zu können, muss der Zutrittsuchende eine Teilnehmernummer anwählen, welche der Kontrolleinrichtung 6 bzw. dem zugehörigen Mobilfunkmodul 7 der Kontrolleinrichtung 6 in einem Telefonnetz 5 zugeordnet ist. Der Ruf R des Endgeräts 1 wird dann über das Hintergrundsystem des Telefonnetzes 5 an das Mobilfunkmodul 7 der Kontrolleinrichtung 6 weitergeleitet. Außerdem übermittelt das Hintergrundsystem mit dem Ruf R gleichzeitig die Teilnehmernummer SN des Mobilfunkgeräts 1 des Zutrittsuchenden. Diese Teilnehmernummer SN wird im Hintergrundsystem des Mobilfunknetzes 5 generiert bzw. anhand der Zugangsdaten, die zur Identifizierung des Mobilfunkgeräts 1 und zum Einbuchen in das Mobilfunknetz 5 erforderlich sind, entsprechend aus den im Hintergrundsystem vorhandenen Speichern ermittelt. In order to be able to unlock the locking device 4 and open the door 3 , the access seeker must dial a subscriber number which is assigned to the control device 6 or the associated mobile radio module 7 of the control device 6 in a telephone network 5 . The call R of the terminal 1 is then forwarded to the mobile radio module 7 of the control device 6 via the background system of the telephone network 5 . In addition, the background system simultaneously transmits the subscriber number SN of the mobile radio device 1 of the access seeker with the call R. This subscriber number SN is generated in the background system of the mobile radio network 5 or is correspondingly determined from the memories available in the background system on the basis of the access data which are required for identifying the mobile radio device 1 and for logging into the mobile radio network 5 .

In diesem Beispiel ist das System unter Verwendung eines Mobilfunknetzes 5 dargestellt. Es ist aber auch möglich, dass anstelle des Mobilfunknetzes 5 beispielsweise ein Festnetz genutzt wird, wobei die Kontrolleinrichtung einen Festnetzanschluss aufweist und der Ruf R des Mobilfunkgeräts 1 über dieses Festnetz an die Kontrolleinrichtung 6 weitergeleitet wird. In this example, the system is shown using a mobile radio network 5 . However, it is also possible that, for example, a fixed network is used instead of the mobile radio network 5 , the control device having a fixed network connection and the call R of the mobile radio device 1 being forwarded to the control device 6 via this fixed network.

Sobald die Teilnehmernummer SN von der Kontrolleinrichtung 6 empfangen wurde, wird die Verbindung unterbrochen, d. h. es wird keine gebührenpflichtige Verbindung aufgebaut, sondern es wird lediglich die beim Ruf R übertragene Teilnehmernummer SN gelesen. Das Identifizieren der Teilnehmernummer SN erfolgt vorzugsweise innerhalb der CPU 9, in der mit geeigneter Software beispielsweise eine übliche CLIP-Routine, in der Figur als ein CLIP-Modul 12 dargestellt, zum Erkennen von übertragenen Rufnummern eingerichtet ist. Mittels einer ebenfalls softwaremäßig innerhalb der CPU 9 realisierten Vergleichereinrichtung 13 wird die Liste 11durchsucht, um festzustellen, ob die empfangene Teilnehmernummer SN mit einer der dort gespeicherten Teilnehmernummern SNi der zugangsberechtigten Personen übereinstimmt. As soon as the subscriber number SN has been received by the control device 6 , the connection is interrupted, that is to say no call is set up, but only the subscriber number SN transmitted on the call R is read. The subscriber number SN is preferably identified within the CPU 9 , in which, with suitable software, for example, a conventional CLIP routine, shown in the figure as a CLIP module 12, is set up to recognize transmitted call numbers. The list 11 is searched by means of a comparator device 13 likewise implemented in software within the CPU 9 in order to determine whether the received subscriber number SN matches one of the subscriber numbers SNi of the persons authorized to access stored there.

Wird die Teilnehmernummer SN des Anrufenden nicht in der Liste 11 gefunden, so wird die Verschlusseinrichtung 4 nicht geöffnet, d. h. es wird beispielsweise kein Signal an die Verschlusseinrichtung 4 gesandt. Bei einem besonders komfortablen Ausführungsbeispiel (nicht dargestellt) weist die Verschlusseinrichtung 4 außerhalb des Raums 2 einen Signalgeber auf, mit dem beispielsweise dem Zutrittsuchenden signalisiert wird, dass der Zutritt nach wie vor verboten ist. In diesem Fall wird, sofern die übersandte Teilnehmernummer SN nicht in der Liste 11 gefunden wird, von der Kontrolleinrichtung 6 ein entsprechendes Signal an die Verschlusseinrichtung 4 gesandt, so dass diese dem Zutrittsuchenden den Fehlversuch über diese Signalisierungseinrichtung mitteilt. If the subscriber's subscriber number SN is not found in the list 11 , the locking device 4 is not opened, ie, for example, no signal is sent to the locking device 4 . In a particularly convenient embodiment (not shown), the locking device 4 has a signal generator outside the room 2 , with which the access seeker is signaled, for example, that access is still prohibited. In this case, if the transmitted subscriber number SN is not found in the list 11 , the control device 6 sends a corresponding signal to the locking device 4 , so that it informs the access seeker of the failed attempt via this signaling device.

Wird dagegen die Teilnehmernummer SN innerhalb der Liste 11 gefunden, so wird der dieser Teilnehmernummer zugeordnete Parameter B1, B2 ausgelesen, welcher die Zutrittsberechtigungsstufe angibt. Entsprechend dieser Zutrittsberechtigungsstufe wird dann der Zutritt gewährt. If, on the other hand, the subscriber number SN is found in the list 11 , the parameter B1, B2 assigned to this subscriber number is read, which specifies the access authorization level. Access is then granted in accordance with this access authorization level.

Im dargestellten Ausführungsbeispiel gibt es zwei Zugangsberechtigungsstufen, die durch die beiden Parameter B1, B2 charakterisiert sind. Die eine Zutrittberechtigungsstufe berechtigt zum Zutritt in den Raum 2 nur während bestimmter Bürozeiten. Die andere Zugangsberechtigungsstufe berechtigt zum Zutritt jederzeit auch außerhalb der Bürozeiten. Innerhalb der CPU 9 befindet sich eine Uhr (nicht dargestellt), so dass die Kontrolleinrichtung 6 bzw. die CPU 9 in einer weiteren Routine beim Auffinden der übertragenen Teilnehmernummer SN in der Liste und nach dem Auslesen der Zutrittsberechtigungsstufe prüfen kann, ob dem Zugangsuchenden zu diesem Zeitpunkt der Zutritt gewährt wird. In the exemplary embodiment shown, there are two access authorization levels, which are characterized by the two parameters B1, B2. The one access authorization level only allows access to room 2 during certain office hours. The other access authorization level entitles access at any time even outside of office hours. A clock (not shown) is located within the CPU 9 , so that the control device 6 or the CPU 9 can check in a further routine when the transferred subscriber number SN is found in the list and after reading out the access authorization level, whether the access seeker has access to it When access is granted.

Für einen Betreiber eines solchen Kontrollsystems ist es relativ einfach, Änderungen bezüglich der Zugangsberechtigungen von bestimmten Personen durchzuführen. Es muss lediglich der Inhalt der Listen entsprechend geändert werden. Dies ist beispielsweise auch durch eine Fernprogrammierung möglich, indem der Betreiber ebenfalls den Telefonanschluss 7 der Kontrolleinrichtung 6 nutzt und z. B. nach Eingabe entsprechender PIN-Nummern dazu berechtigt wird, Teilnehmernummern in der Liste zu verändern, zu löschen etc. It is relatively easy for an operator of such a control system to make changes regarding the access authorizations of certain people. Only the content of the lists has to be changed accordingly. This is also possible, for example, by remote programming, in that the operator also uses the telephone connection 7 of the control device 6 and z. B. After entering the corresponding PIN numbers, you are authorized to change, delete, etc. subscriber numbers in the list.

Das beschriebene Beispiel zeigt eindeutig, wie auf sehr einfache und kostengünstige Weise eine sichere Zugangskontrolle mit Hilfe eines üblichen Mobiltelefons möglich ist. Das Verfahren kann in weiten Bereichen eingesetzt werden, um beliebige Bereiche wie Gebäude, Räume, Tiefgaragen, Firmenareale o. Ä. sowie Geräte wie Computer, Telefonanlagen, Fahrzeuge etc. zu sichern. Es muss lediglich an der Verschlusseinrichtung eine Schnittstelle vorhanden sein, um eine Steuerung über die Kontrolleinrichtung durchführen zu können. The example described clearly shows how to very simple and cost-effective way of secure access control using a standard Mobile phones is possible. The process can be used in a wide range to any areas such as buildings, rooms, underground garages, Company areas or similar as well as devices such as computers, telephone systems, vehicles, etc. to back up. All that is required is an interface on the locking device be in place to perform control over the control device to be able to.

Claims (9)

1. Verfahren zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung (4) abgeschlossenen Bereich (2) und/oder Gerät,
bei dem eine zutrittsuchende Person mittels eines mobilen Endgeräts (1) eine mit der Verschlusseinrichtung verbundene Kontrolleinrichtung (6) anruft,
wobei während des Rufs (R) an die Kontrolleinrichtung (6) automatisch eine Teilnehmernummer (SN) der Person übertragen wird,
und wobei die Kontrolleinrichtung (6) die beim Ruf (R) empfangene Teilnehmernummer (SN) mit einer Anzahl von gespeicherten Teilnehmernummern (SNi; i = 1 bis n) von zugangsberechtigten Personen vergleicht,
und wobei bei einer Übereinstimmung der empfangenen Teilnehmernummer (SN) mit einer der gespeicherten Teilnehmernummern (SNi; i = 1 bis n) die Kontrolleinrichtung (6) die Verschlusseinrichtung (4) veranlasst, den Zugang zu gewähren.
1. Method for checking the access authorization to an area ( 2 ) and / or device closed by means of a locking device ( 4 ),
in which a person seeking access calls a control device ( 6 ) connected to the locking device by means of a mobile terminal ( 1 ),
wherein a subscriber number (SN) of the person is automatically transmitted to the control device ( 6 ) during the call (R),
and the control device ( 6 ) compares the subscriber number (SN) received on the call (R) with a number of stored subscriber numbers (SNi; i = 1 to n) of persons authorized to access,
and wherein if the received subscriber number (SN) matches one of the stored subscriber numbers (SNi; i = 1 to n), the control device ( 6 ) causes the locking device ( 4 ) to grant access.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass verschiedenen gespeicherten Teilnehmernummern unterschiedliche Zugangsberechtigungsstufen zugeordnet sind, und der zugangssuchenden Person der Zugang zu dem Bereich und/oder Gerät entsprechend der Zugangsberechtigungsstufe gewährt wird. 2. The method according to claim 1, characterized in that different stored subscriber numbers different Access authorization levels are assigned, and the access seeker has access to the area and / or device according to the access authorization level is granted. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Kontrolleinrichtung mehrere Verschlusseinrichtungen ansteuert. 3. The method according to claim 1 or 2, characterized in that the Control device controls several locking devices. 4. Kontrolleinrichtung (6) zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 3,
mit einem Telefonnetzanschluss (7),
mit einer Einrichtung (12) zum Empfang einer Teilnehmernummer (SN) bei einem Anruf (R) eines Endgeräts (1),
mit einem Speicher (11), in welchem eine Anzahl von Teilnehmernummern (SNi; i = 1 bis n) von zugangsberechtigten Personen gespeichert ist,
mit einer Vergleichereinheit (13) zum Vergleichen der empfangenen Teilnehmernummer (SN) mit den gespeicherten Teilnehmernummern (SNi; i = 1 bis n),
und mit einem Anschluss (10) an eine Verschlusseinrichtung (4), um bei einer Übereinstimmung der empfangenen Teilnehmernummer (SN) mit einer der gespeicherten Teilnehmernummern (SNi; i = 1 bis n) die Verschlusseinrichtung (4) so anzusteuern, dass diese den Zugang zu einem Bereich (2) und/oder Gerät gewährt.
4. Control device ( 6 ) for carrying out a method according to one of claims 1 to 3,
with a telephone network connection ( 7 ),
with a device ( 12 ) for receiving a subscriber number (SN) when a call (R) from a terminal ( 1 ),
with a memory ( 11 ) in which a number of subscriber numbers (SNi; i = 1 to n) of persons authorized to access are stored,
with a comparator unit ( 13 ) for comparing the received subscriber number (SN) with the stored subscriber numbers (SNi; i = 1 to n),
and with a connection (10) to a closing device (4) in order for a match of the received subscriber number (SN) with one of the stored subscriber numbers, so to control (SN i = 1 to n), the closure means (4), that this access granted to an area ( 2 ) and / or device.
5. Kontrolleinrichtung nach Anspruch 4, gekennzeichnet durch Anschlüsse für mehrere verschiedene Kontrolleinrichtungen. 5. Control device according to claim 4, characterized by Connections for several different control devices. 6. Kontrolleinrichtung nach Anspruch 4 oder 5, gekennzeichnet durch Mittel zum Zuordnen einer Zugangsberechtigungsstufe zu einer Teilnehmernummer und Mittel zum Ansteuern der Verschlusseinrichtung(en) entsprechend der Zugangsberechtigungsstufe. 6. Control device according to claim 4 or 5, characterized by Means for assigning an access authorization level to a Participant number and means to control the Locking device (s) according to the access authorization level. 7. Kontrolleinrichtung nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass in dem Speicher für die verschiedenen Zugangsberechtigungsstufen jeweils eine Liste mit Teilnehmernummern von entsprechend zugangsberechtigten Personen gespeichert ist. 7. Control device according to one of claims 4 to 6, characterized characterized that in the store for the different Access authorization levels each have a list of subscriber numbers from is stored in accordance with authorized persons. 8. Kontrolleinrichtung nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass in dem Speicher (11) den Teilnehmernummern (SNi; i = 1 bis n) jeweils ein die Zugangsberechtigungsstufe repräsentierender Parameter (B1, B2) zugeordnet ist. 8. Control device according to one of claims 4 to 7, characterized in that in the memory ( 11 ) the subscriber numbers (SNi; i = 1 to n) are each assigned a parameter representing the access authorization level (B1, B2). 9. System zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung (4) abgeschlossenen Bereich (2) und/oder Gerät mit einer mit der jeweiligen Verschlusseinrichtung (4) verbundenen Kontrolleinrichtung (6) nach einem der Ansprüche 4 bis 8 und mit zumindest einem mobilen Endgerät (1). 9. System for checking the access authorization to an area ( 2 ) closed by means of a locking device ( 4 ) and / or device with a control device ( 6 ) connected to the respective locking device ( 4 ) according to one of claims 4 to 8 and with at least one mobile Terminal ( 1 ).
DE10144936A 2001-09-12 2001-09-12 Procedure for checking access authorization Withdrawn DE10144936A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10144936A DE10144936A1 (en) 2001-09-12 2001-09-12 Procedure for checking access authorization
PCT/EP2002/010091 WO2003023722A2 (en) 2001-09-12 2002-09-09 Method for verifying access authorization

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10144936A DE10144936A1 (en) 2001-09-12 2001-09-12 Procedure for checking access authorization

Publications (1)

Publication Number Publication Date
DE10144936A1 true DE10144936A1 (en) 2003-04-17

Family

ID=7698782

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10144936A Withdrawn DE10144936A1 (en) 2001-09-12 2001-09-12 Procedure for checking access authorization

Country Status (2)

Country Link
DE (1) DE10144936A1 (en)
WO (1) WO2003023722A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005031483A1 (en) * 2003-09-10 2005-04-07 Dorma Gmbh + Co. Kg Authorisation device for a controller operator

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0401035L (en) 2004-04-21 2005-10-22 Anders Trell Trust Method and device for communication / control at access
NL1029550C2 (en) * 2005-07-18 2007-01-19 Der Kinderen Beheer B V Method, system and computer program are for procurement electronically of an access product, such as an access permit, parking permit, opening of access door or similar
ITMI20071301A1 (en) * 2007-06-29 2008-12-30 Business Gates S R L "APPARATUS FOR THE DISTANCE OPENING OF DOORS OR GATES OF A BUILDING"
CN103262474A (en) * 2010-11-09 2013-08-21 赞普劳科斯有限公司 Method and system for remote operation of an installation
CN104851167A (en) * 2015-05-14 2015-08-19 深圳市家信信息科技开发有限公司 Non-contact unlocking method and lock body device
GB2540173A (en) * 2015-07-08 2017-01-11 Hugslock Systems Ltd Encrypted locks

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69221165T2 (en) * 1992-01-09 1997-11-27 Supra Prod Inc SECURE ACCESS SYSTEM WITH RADIO CONNECTION
JPH11120398A (en) * 1997-10-21 1999-04-30 Ntt Power And Building Facilities Inc Security system and security method
SE516589C2 (en) * 1998-11-26 2002-01-29 Phone Comm Ab M Methods and devices for access control
JP2000220332A (en) * 1999-01-29 2000-08-08 Nippon Telegraph & Telephone East Corp Electronic lock-controlling device
WO2001057824A1 (en) * 2000-02-04 2001-08-09 Alexander Shemer System and method for operation of a device using caller id function of a telephone

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005031483A1 (en) * 2003-09-10 2005-04-07 Dorma Gmbh + Co. Kg Authorisation device for a controller operator

Also Published As

Publication number Publication date
WO2003023722A3 (en) 2003-10-16
WO2003023722A2 (en) 2003-03-20

Similar Documents

Publication Publication Date Title
EP0875871B1 (en) Authorization method and system in data transfer systems
WO2007062965A1 (en) Method and central device for access controls to secure areas or devices
DE102009040477A1 (en) Authentication in the mobile network by authentication cell
DE69729321T2 (en) RELOCATION SYSTEM OF A SECURITY STRUCTURE FOR EMERGENCY CONTROL AND BY PERSONS AUTHORIZED
EP1587293B1 (en) Wireless door telephone
DE10144936A1 (en) Procedure for checking access authorization
EP1317824A2 (en) Method and system for controlling access
EP1321901A2 (en) Method for controlling access rights to an object
EP0852092B1 (en) Process for ensuring a securing interface between a telephone with a card and the network in a telephone system
EP3596709A1 (en) Method for access control
DE102010019467A1 (en) Contactless entry system for use in hotel to open door, has digital keys, where count contained in keys is compared with count stored in near-field enabled lock, and lock is released based on positive comparison result
EP1828993A1 (en) Access control system with a number of closing devices
DE2533699A1 (en) Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print
DE19838129C2 (en) Electronic locking system
DE3342651A1 (en) Method for protecting access to terminals
DE19542732B4 (en) Procedure for detecting the misuse of an access authorization
DE4436605A1 (en) Method for the safe locking and unlocking of locks with authentication
EP1821262A2 (en) System for checking the authorisation of persons to carry out activities requiring authorisation
EP1402711A2 (en) Mobile telephone
EP0794306A2 (en) Electronic access control and security system
EP1752928A1 (en) Access control method for an area accessible to persons, in particular for a room closed off by means of a door
DE19611072C2 (en) Chip card that can be operated both contact and contactless
EP1253559A2 (en) Cardholder and method for combining company identification card and key function
DE10209890A1 (en) Method, for locking/unlocking a building door, has an infrared receiver activated by a mobile radio telephone
DE10151002B4 (en) Method and device for destination input of navigation systems

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8141 Disposal/no request for examination