EP1158466B1 - Method for triggering a process within a building - Google Patents

Method for triggering a process within a building Download PDF

Info

Publication number
EP1158466B1
EP1158466B1 EP01111632A EP01111632A EP1158466B1 EP 1158466 B1 EP1158466 B1 EP 1158466B1 EP 01111632 A EP01111632 A EP 01111632A EP 01111632 A EP01111632 A EP 01111632A EP 1158466 B1 EP1158466 B1 EP 1158466B1
Authority
EP
European Patent Office
Prior art keywords
key
person
building
virtual key
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP01111632A
Other languages
German (de)
French (fr)
Other versions
EP1158466A1 (en
Inventor
Kilian El.-Ing. Eth Schuster
Paul Dr.Sc.Tech. Friedli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AG filed Critical Inventio AG
Priority to EP01111632A priority Critical patent/EP1158466B1/en
Publication of EP1158466A1 publication Critical patent/EP1158466A1/en
Application granted granted Critical
Publication of EP1158466B1 publication Critical patent/EP1158466B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Definitions

  • the invention relates to a method for triggering an operation within a building.
  • Modern buildings in particular more complex buildings, now have a comprehensive infrastructure, such as doors in the entrance area and possibly on the respective floors with electronic access control, turnstiles with electronic access control and elevator systems, which are also equipped with access control.
  • Another case may be that an order is placed by a person working in the building or a resident of the building. However, for whatever reason, this person or the resident can not accept the ordered goods or services himself. The person or resident must therefore actively ensure that the ordered goods or services can also be received. This can usually be done by instructing the person or resident to hire another person to do the job for them. If such a person is not available or if there is a misunderstanding, the ordered product or service is not receivable, which in turn can have corresponding consequences.
  • the font EP0924657A discloses an apparatus for automatically verifying the identity of a person seeking remote access to a protected item.
  • the device includes a personal identification device with a sensor for reading biometric data to identify that person.
  • the apparatus comprises storage means for storing biometric reference data for identifying a person authorized to access the protected item.
  • the apparatus comprises correlation means for comparing the stored biometric reference data with the biometric data of the person seeking access and determining whether they match.
  • the apparatus includes and means for securely transmitting the identity confirmation to an access controller via a communication network, the access controller providing access to the protected item upon receipt of the identity confirmation.
  • An object of the invention is therefore to provide a method for triggering an operation within a building in which certain components of the infrastructure of the building are provided in a secure manner, automatically and error-free to an authorized person.
  • the object is achieved by a method for triggering a passage within a building having the features specified in claim 1.
  • a virtual key is generated by a specific event.
  • the virtual one Key is then transmitted to a person. If the authorized person identifies himself by the key, the process is triggered in the building.
  • the key is assigned a specific code by means of an encryption method.
  • the process controls an elevator located in a building.
  • Another advantage of the invention is that it checks which means of the person to be authorized are available to identify himself and of which a suitable one is selected.
  • a key already exists in the event that a key already exists, it is checked whether it meets the security requirements and optionally generates a new or a supplemented key.
  • the person identifies himself upon receipt of the key.
  • the figure shows a flow chart for the inventive method for triggering an operation within a building.
  • Triggering element is as shown in the figure a specific event.
  • the event can be an emergency call, an order, an order, for example for a cleaning service, an invitation or even a periodically recurring event, for example a condition monitoring or a service.
  • a key or virtual key is to be understood as a code.
  • the event also determines which person should be authorized. For example, if the triggering event is an emergency call, this event must call the ambulance, whereas if the triggering event is a personal invitation from a building dweller, the guest (s) should be invited.
  • a secret word for example, a secret word, a secret number, a sentence, a symbol or a picture in question.
  • the person to be authorized is determined, and it has been determined whether there are means available from the person to be authorized that can serve as a key, it is checked whether the quality of an optionally present key is the Requirements are sufficient. If this is not the case, a new key is generated or the existing key is supplemented to the extent that this satisfies the requirements for the key.
  • a suitable key After a suitable key has been generated, it is transmitted to the authorized person.
  • the method of transmission depends on the means available to the authorized person. If the authorized person has a mobile telephone, the transmission can take place via an air interface. However, if the key has to be transmitted to a fax machine, the transmission will generally be wired. The type of transmission of the key depends on the technical conditions.
  • an identification of the authorized person can already take place upon receipt of the key. This can be done for example by biometric features, such as the voice of the recipient or his fingerprint.
  • biometric features such as the voice of the recipient or his fingerprint.
  • the key is used.
  • the use ie application of the key by entering the secret number, the secret word or the like on a keyboard, the detection of the key in spoken form by a microphone on the building or the biometric features of the authorized person by a corresponding to the building arranged biometric sensor.
  • the key After entering the key, the key is checked for validity. If the key is found to be invalid, for example, if the key is only applicable for a certain period of time, by too late an application, it will be rejected. The person is not allowed in the building, the process is not triggered.
  • the process is triggered, for example the doors of the building are opened, the elevator is made available and the elevator doors are opened, any existing safety barriers are unlocked.
  • Another process may be the transmission of a message to the sender of the key.
  • the user of the key can be informed of a way information as he reaches the person who has sent the key.
  • a welcome message of the person or other information that has been deposited for the authorized user can now be played.
  • the triggered process can also be an automatic one Driving the elevator to the destination floor include.
  • the process can also be an acknowledgment of the delivery of the goods or services.
  • the invention automatically generates and delivers an electronic key for granting access to certain areas due to external events such as e-mail, request for help, detection of fire, and so on. This means that there is an automatic implication of triggering event on the need for access and the necessary precautions (provision and shipping of the key) are made. For example, the requirement of an emergency doctor by means of an emergency transmitter results in the delivery of a code to the doctor. The doctor identifies himself with the access control system in order to be able to reach the patient unhindered.
  • the electronic key can be embodied, for example, in the form of a binary number or sequence of numbers.
  • the key persons involved in generating the key, distributing and using the key are the order broker (for example, the person to be visited), the visitor and an administrative body.
  • Various forms and methods of identification and authentication are possible, such as those provided by "public key cryptography".
  • public key cryptography please refer to the publication of RL Rivest, A. Shamir, L. Adleman "A Method for Obtaining Digital Signatures and Public-key Cryptosystems", 1977 directed.
  • a coding method is described in which a Encryption key is publicly accessible without making the decryption key publicly accessible.
  • the method is also known as RSA method.
  • the key may also be a PIN code, an identifier, a telephone number or a secret word. Greater protection against abuse can be achieved by using a public key for authentication and using appropriate encryption methods for communication.
  • public keys based on an authentication are distributed. If a user is to be granted access or other rights, he or she will be granted his rights, presented in numerical form and secured by means of the public key. In the application of the rights, the decryption takes place, which ensures that the proclaimed rights, such as access, have been assigned by a legitimized body.
  • a signature process can be attached, which allows a corresponding proof to third parties.
  • the key can have different information. So it is possible that a part of the key is a signature of the recipient or the administrator. Another part of the key can describe the triggering event itself. It is also possible to add information to the key, including, for example, the access rights, that is, who, where and when to have access. In addition, it can be noted in the key what kind of law should be. Finally it is it is possible to store in the key only a reference or pointer (pointer) representing a reference to the memory address under which the administrator has deposited the additional information.
  • pointer pointer
  • the key can be stored completely or partially at one or more locations. If the key is stored completely in several places, this means a high degree of redundancy and thus a high access security, but also an increased danger of abuse. Saving the key in full form in several places may be helpful, for example, in the event of a fire in the building.
  • the information stored in the key can be transmitted to the building's own receiver, for example via an infrared interface (IrDA) or via a Bluetooth radio interface of a mobile telephone.
  • IrDA infrared interface
  • Bluetooth radio interface of a mobile telephone.
  • IrDA Infrared Data Association
  • IrDA Infrared Data Association
  • Bluetooth is intended for short-range voice and data traffic at 2.4 GHz in the ISM band.
  • the range is between 10 cm and 10 m, but can be extended by increasing the transmission power up to 100 m.
  • the generation and distribution of the key may be done by various means, such as an alarm trigger, the building management office or a third party.
  • the generation of the key is automatically based on an indication such as is given by an alarm triggering.
  • further information and instructions may be communicated, such as a road map, a restriction of visiting hours or operating instructions.
  • a communication connection between the key sender and the key holder can be established.
  • the sender of the key or the Administrator may be notified in the event of misbehavior of the key and / or tampering attempts.
  • the key can be embedded in a higher-level program, so that, for example, an operating program is transmitted together with the key to a mobile telephone with WAP browser.
  • the phone can then be used as a user interface to, among other things, apply the key.
  • the key owner ie the authorized person, the sender of the key or a third party.
  • a key If a key is not used, it can trigger certain actions, such as a message to the recipient of the key to remember.
  • the type of information can be determined by the key itself and / or be requested through the castle.
  • the information may include, for example, visitor details such as personnel number, preferred room temperature, or communication skills.

Description

Die Erfindung betrifft ein Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes.The invention relates to a method for triggering an operation within a building.

Moderne Gebäude, insbesondere komplexere Gebäude, weisen mittlerweile eine umfassende Infrastruktur auf, wie zum Beispiel Türen im Eingangsbereich und gegebenenfalls auf den jeweiligen Stockwerken mit elektronischer Zugangskontrolle, Drehkreuze mit elektronischer Zugangskontrolle und Aufzugsanlagen, die ebenfalls mit einer Zugangsüberwachung ausgestattet sind.Modern buildings, in particular more complex buildings, now have a comprehensive infrastructure, such as doors in the entrance area and possibly on the respective floors with electronic access control, turnstiles with electronic access control and elevator systems, which are also equipped with access control.

Benötigt in diesem Gebäude eine Person plötzlich dringend ärztliche Hilfe, so müssen eine Reihe von Vorgängen durchgeführt werden, ohne dass es dabei zu Pannen kommen darf. Erstens muss die Person, die Hilfe benötigt, einer weiteren Person zu verstehen geben, dass sie Hilfe und in welchem Umfang sie Hilfe benötigt. Diese weitere Person muss dann den Notarzt informieren und dafür sorgen, dass das Gebäudepersonal über den Notarztbesuch Bescheid weiss, den Notarzt empfängt, durch die Sicherheitsbarrieren im Gebäude schleust, den Notarzt zu dem entsprechenden Stockwerk und in den entsprechenden Raum im Gebäude führt, wo sich die hilfsbedürftige Person befindet. Dabei muss das Gebäudepersonal umfassend und richtig informiert sowie instruiert sein. Eine versehentliche Falschinformation kann fatale Folgen haben. Zudem muss der Notarzt schnellstmöglich zur hilfsbedürftigen Person gelangen können. Dies verlangt einen hohen administrativen Aufwand und das Personal muss umfassend geschult sein.If a person suddenly needs urgent medical attention in this building, a series of procedures must be carried out without causing any breakdowns. Firstly, the person in need of assistance must make another person understand that they need help and to what extent they need help. This additional person must then inform the ambulance and ensure that the building staff knows about the emergency medical visit, receives the ambulance, passes through the safety barriers in the building, guides the ambulance to the appropriate floor and into the appropriate room in the building where the emergency services are located needy person is located. The building personnel must be comprehensively and correctly informed and instructed. Accidental misinformation can have fatal consequences. In addition, the emergency doctor must be able to reach the person in need of assistance as soon as possible. This requires a high administrative effort and the staff must be fully trained.

Ein weiterer Fall kann sein, dass von einer im Gebäude arbeitenden Person oder einem Bewohner des Gebäudes eine Bestellung aufgegeben wird. Diese Person oder der Bewohner kann jedoch aus welchen Gründen auch immer die bestellte Ware oder Dienstleistung nicht selbst entgegennehmen. Die Person oder der Bewohner müssen deshalb aktiv dafür Sorge tragen, dass die bestellte Ware oder Dienstleistung auch in Empfang genommen werden kann. Dies kann in der Regel dadurch erfolgen, dass die Person oder der Bewohner eine weitere Person instruieren, die diese Aufgabe dann für sie übernimmt. Ist eine solche Person nicht verfügbar oder kommt es zu einem Missverständnis, so ist die bestellte Ware oder Dienstleistung nicht empfangbar, was wiederum entsprechende Folgen haben kann.Another case may be that an order is placed by a person working in the building or a resident of the building. However, for whatever reason, this person or the resident can not accept the ordered goods or services himself. The person or resident must therefore actively ensure that the ordered goods or services can also be received. This can usually be done by instructing the person or resident to hire another person to do the job for them. If such a person is not available or if there is a misunderstanding, the ordered product or service is not receivable, which in turn can have corresponding consequences.

Für den Fall, dass ein Gebäudereinigungsdienst zu bestimmten Zeiten bestimmte Teile des Gebäudes zu reinigen und zu pflegen hat, muss man dem Reinigungspersonal entsprechende Zutrittsrechte verschaffen. Dies geschieht in der Regel dadurch, dass dem Reinigungspersonal ein oder mehrere mechanische Schlüssel ausgehändigt werden, die für bestimmte Türen sperren. Dabei wird nicht gewährleistet, dass die Person, die im Besitz dieses Schlüssels ist auch zum Reinigungspersonal gehört. Weiterhin besteht das Problem, dass bei Verlust des Schlüssels ein erheblicher Schaden entstehen kann. Missbrauch ist hier nicht auszuschliessen.In the event that a building cleaning service at certain times to clean and maintain certain parts of the building, you must give the cleaning personnel appropriate access rights. This is usually done by giving the cleaning personnel one or more mechanical keys that lock for certain doors. It is not guaranteed that the person in possession of this key is also part of the cleaning staff. Furthermore, there is the problem that loss of the key can cause significant damage. Abuse can not be ruled out here.

Für den Fall, dass ein Gebäudebewohner mehrere Besucher erwartet, muss er jedem einzelnen Besucher, der sich am Empfang meldet, Zugang zum Gebäude verschaffen und gegebenenfalls jedes Mal erneut eine Wgbeschreibung, wo er im Gebäude aufzufinden ist, liefern. Dies kann unter Umständen recht mühselig sein.In the event that a building dweller expects several visitors, he must be able to accommodate every single visitor who visits Receiving reports, providing access to the building and, if necessary, delivering a description of the wc every time it is found in the building. This can be quite tedious under certain circumstances.

Wird im Gebäude oder in einer Wohnung des Gebäudes ein einmaliger oder selten wiederkehrender Service durchgeführt, so ist eine Zugangsberechtigung für das Servicepersonal nur mit hohem administativen Aufwand bewerkstelligbar. Entweder muss eine Person das Servicepersonal begleiten, oder es muss ein mechanischer Schlüssel für das Servicepersonal zur Verfügung gestellt werden, was einen gewissen Vertrauensvorschuss verlangt und die Gefahr des Missbrauchs erhöht.If a one-time or rarely recurring service is carried out in the building or in an apartment of the building, access authorization for the service personnel can only be accomplished with a high administrative outlay. Either a person must accompany the service personnel, or a mechanical key must be provided for the service staff, which requires a certain amount of trust and increases the risk of abuse.

Die Schrift EP0924657A offenbart eine Vorrichtung zum automatischen Verifizieren der Identität einer Person, die einen Fernzugang zu einem geschützten Gegenstand sucht. Die Vorrichtung umfasst eine persönliche Identifizierungseinrichtung mit einem Sensor zum Lesen biometrischer Daten um diese Person zu identifizieren. Die Vorrichtung umfasst eine Speichereinrichtung zum Speichern biometrischer Referenzdaten zur Identifikation einer Person, die autorisiert ist, Zugang zum geschützten Gegenstand zu haben. Die Vorrichtung umfasst eine Korrelationseinrichtung zum Vergleichen der gespeicherten biometrischen Referenzdaten mit den biometrischen Daten der Person, die einen Zugang sucht, und zum Bestimmen, ob sie übereinstimmen. Die Vorrichtung umfasst und eine Einrichtung zum sicheren Übertragen der Identitätsbestätigung an eine Zugangssteuerungseinrichtung über ein Kommunikationsnetzwerk, wobei die Zugangssteuerungseinrichtung beim Erhalt der Identitätsbestätigung einen Zugang zum geschützten Gegenstand bereitstellt.The font EP0924657A discloses an apparatus for automatically verifying the identity of a person seeking remote access to a protected item. The device includes a personal identification device with a sensor for reading biometric data to identify that person. The apparatus comprises storage means for storing biometric reference data for identifying a person authorized to access the protected item. The apparatus comprises correlation means for comparing the stored biometric reference data with the biometric data of the person seeking access and determining whether they match. The apparatus includes and means for securely transmitting the identity confirmation to an access controller via a communication network, the access controller providing access to the protected item upon receipt of the identity confirmation.

Eine Aufgabe der Erfindung ist es daher, ein Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes anzugeben, bei dem auf sichere Art und Weise, automatisch und fehlerfrei einer berechtigten Person bestimmte Komponenten der Infrastruktur des Gebäudes zur Verfügung gestellt werden.An object of the invention is therefore to provide a method for triggering an operation within a building in which certain components of the infrastructure of the building are provided in a secure manner, automatically and error-free to an authorized person.

Die Aufgabe wird durch ein Verfahren zum Auslösen eines Vergangs innerhalb eines Gebäudes mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.The object is achieved by a method for triggering a passage within a building having the features specified in claim 1.

Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den in den abhängigen Patentansprüchen angegebenen Merkmalen.Advantageous developments of the invention will become apparent from the features indicated in the dependent claims.

Beim erfindungsgemässen Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes wird durch ein bestimmtes Ereignis ein virtueller Schlüssel generiert. Der virtuelle Schlüssel wird anschliessend an eine Person übermittelt. Wenn sich die berechtigte Person durch den Schlüssel identifiziert, wird im Gebäude der Vorgang ausgelöst.In the method according to the invention for triggering a process within a building, a virtual key is generated by a specific event. The virtual one Key is then transmitted to a person. If the authorized person identifies himself by the key, the process is triggered in the building.

Vorteilhafterweise wird dem Schlüssel mittels eines Verschlüsselungsverfahrens ein bestimmter Code zugewiesen.Advantageously, the key is assigned a specific code by means of an encryption method.

Weiterhin ist es von Vorteil dem Schlüssel eine Signatur beizufügen, mit der sich der Empfänger des Schlüssels gegenüber Dritten als nutzungsberechtigte Person ausweisen kann.Furthermore, it is advantageous to attach a signature to the key with which the recipient of the key can identify himself as a person authorized to use third parties.

Die Art des Vorgangs wird von der Art des Ereignisses abhängig gemacht wird.The type of operation will depend on the nature of the event.

Vorteilhafterweise steuert der Vorgang einen in einem Gebäude befindlichen Aufzug.Advantageously, the process controls an elevator located in a building.

Von der Art des Ereignisses wird abhängig gemacht wird, welcher Person der Schlüssel übermittelt wird.Depending on the type of event is made dependent on which person the key is transmitted.

Zudem kann geprüft werden, ob von der Person, der der Schlüssel übermittelt wird, bereits ein Schlüssel vorhanden ist und dieser gegebenenfalls modifiziert verwendet wird.In addition, it can be checked whether a key is already present by the person to whom the key is transmitted, and if this is used in a modified form.

Ein weiterer Vorteil der Erfindung besteht darin, dass geprüft wird, welche Mittel der zu berechtigenden Person zur Verfügung stehen, um sich auszuweisen und davon ein geeignetes ausgewählt wird.Another advantage of the invention is that it checks which means of the person to be authorized are available to identify himself and of which a suitable one is selected.

In einer weiteren Ausführungsform der Erfindung wird für den Fall, dass bereits ein Schlüssel existiert, geprüft, ob dieser den Sicherheitsanforderungen genügt und gegebenenfalls ein neuer oder ein ergänzter Schlüssel generiert.In a further embodiment of the invention, in the event that a key already exists, it is checked whether it meets the security requirements and optionally generates a new or a supplemented key.

Vorteilhafterweise identifiziert sich die Person beim Empfang des Schlüssels.Advantageously, the person identifies himself upon receipt of the key.

Die Erfindung wird im folgenden anhand einer Figur weiter erläutert.The invention will be explained below with reference to a figure.

Die Figur zeigt ein Ablaufdiagramm für das erfindungsgemässe Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes.The figure shows a flow chart for the inventive method for triggering an operation within a building.

Auslösendes Element ist wie in der Figur gezeigt ein bestimmtes Ereignis. Das Ereignis kann dabei, wie oben bereits erwähnt, ein Notfallruf, eine Bestellung, ein Auftrag, beispielsweise für ein Reinigungsdienst, eine Einladung oder auch ein periodisch wiederkehrendes Ereignis, beispielsweise eine Zustandsüberwachung oder ein Service sein.Triggering element is as shown in the figure a specific event. As mentioned above, the event can be an emergency call, an order, an order, for example for a cleaning service, an invitation or even a periodically recurring event, for example a condition monitoring or a service.

Von der Art des Ereignisses hängt es ab, welche Anforderungen an einen zu erzeugenden Schlüssel gestellt werden. Tritt im Gebäude beispielsweise ein Brandfall auf, so sind die Anforderungen an die Sicherheit des Schlüssels weniger hoch und die Anforderungen an die Verfügbarkeit des Schlüssels höher anzusetzen. Ist das auslösende Ereignis jedoch ein Auftrag zur Gebäudereinigung für einen Reinigungsdienst, so sind die Sicherheitsanforderungen für den auszugebenden Schlüssel deutlich höher anzusetzen. Das heisst, die Gefahr des Missbrauchs des Schlüssels muss in diesem Fall so gering wie möglich gehalten werden, wo hingegen im Brandfall der Gebäudezutritt unter allen Umständen gewährleistet sein muss. Daraus ergeben sich je nach Art des Ereignisses unterschiedliche Anforderungen an den auszugebenden Schlüssel.It depends on the type of event which demands are placed on a key to be generated. For example, if a fire occurs in the building, the security requirements of the key are less stringent and the availability requirements for the key higher. However, if the triggering event is a cleaning contract for a cleaning service, then the security requirements for set the key to be issued significantly higher. This means that the risk of misuse of the key must be kept as low as possible in this case, whereas in case of fire building access must be guaranteed under all circumstances. This results in different requirements for the key to be issued, depending on the type of event.

Unter Schlüssel oder virtueller Schlüssel soll ein Code zu verstehen sein.A key or virtual key is to be understood as a code.

Durch das Ereignis wird zudem festgelegt, welche Person berechtigt werden soll. Ist beispielsweise das auslösende Ereignis ein Notfallruf, so muss durch dieses Ereignis der Notarzt gerufen werden, wohingegen, wenn das auslösende Ereignis eine persönliche Einladung eines Gebäudebewohners ist, der oder die Gäste einzuladen sind.The event also determines which person should be authorized. For example, if the triggering event is an emergency call, this event must call the ambulance, whereas if the triggering event is a personal invitation from a building dweller, the guest (s) should be invited.

Ob zuerst die Anforderungen an den Schlüssel und dann die Person/Personen, die berechtigt werden sollen, festgelegt werden, hängt von den Randbedingungen des Systems ab.Whether the key requirements are set first and then the person (s) to be authorized depends on the constraints of the system.

Anschliessend ist festzustellen, ob von der zu berechtigenden Person Mittel vorhanden sind, die als Schlüssel dienen können. Dabei kommen als Mittel beispielsweise Kommunikationsmittel wie Telefonapparat, Mobilfunkgeräte, Pager oder PC in Frage.Subsequently, it must be determined whether there are funds available from the person to be authorized that can serve as keys. As means such as means of communication such as telephone, mobile devices, pagers or PC in question.

Als Schlüssel kommt beispielsweise ein Geheimwort, eine Geheimzahl, ein Satz, ein Symbol oder ein Bild in Frage.As a key, for example, a secret word, a secret number, a sentence, a symbol or a picture in question.

Nachdem die Anforderungen an den Schlüssel festgelegt wurden, die Person, die berechtigt werden soll, festgelegt ist und festgestellt wurde, ob von der zu berechtigten Person Mittel vorhanden sind, die als Schlüssel dienen können, wird geprüft, ob die Qualität eines gegebenenfalls vorhandenen Schlüssels den Anforderungen genügt. Ist dies nicht der Fall, so wird ein neuer Schlüssel erzeugt oder aber der vorhandene Schlüssel insoweit ergänzt, dass dadurch den Anforderungen an den Schlüssel Genüge getan ist.After the requirements for the key have been determined, the person to be authorized is determined, and it has been determined whether there are means available from the person to be authorized that can serve as a key, it is checked whether the quality of an optionally present key is the Requirements are sufficient. If this is not the case, a new key is generated or the existing key is supplemented to the extent that this satisfies the requirements for the key.

Nachdem ein passender Schlüssel erzeugt wurde, wird dieser an die berechtigte Person übermittelt. Die Art der Übermittlung hängt von den Mitteln ab, die der berechtigten Person zur Verfügung stehen. Verfügt die berechtigte Person über ein Mobilfunktelefon, so kann die Übermittlung über eine Luftschnittstelle erfolgen. Muss der Schlüssel jedoch an ein Faxgerät übermittelt werden, so wird die Übermittlung in der Regel drahtgebunden erfolgen. Die Art der Übermittlung des Schlüssels hängt von den technischen Randbedingungen ab.After a suitable key has been generated, it is transmitted to the authorized person. The method of transmission depends on the means available to the authorized person. If the authorized person has a mobile telephone, the transmission can take place via an air interface. However, if the key has to be transmitted to a fax machine, the transmission will generally be wired. The type of transmission of the key depends on the technical conditions.

Falls erforderlich, kann bereits beim Empfang des Schlüssels eine Identifikation der berechtigten Person erfolgen. Dies kann beispielsweise durch biometrische Merkmale, wie die Stimme des Empfängers oder dessen Fingerabdruck erfolgen. Nachdem der Schlüssel empfangen und gegebenenfalls die benutzungsberechtigte Person sich identifiziert hat, wird der Schlüssel auf dem von der berechtigten Person zur Verfügung stehenden Kommunikationsmittel gespeichert. Dies ist jedoch nicht zwingend erforderlich. Vielmehr kann auch die benutzungsberechtigte Person sich den Schlüssel selbst merken.If necessary, an identification of the authorized person can already take place upon receipt of the key. This can be done for example by biometric features, such as the voice of the recipient or his fingerprint. After the key has been received and, if appropriate, the authorized person has identified himself, the key is stored in the means of communication available to the authorized person. However, this is not mandatory. Rather, the authorized person can remember the key itself.

Sobald die nutzungsberechtigte Person zum entsprechenden Gebäude gelangt, kommt der Schlüssel zur Anwendung. Je nach Schlüssel erfolgt die Benutzung, das heisst Anwendung des Schlüssels durch eine Eingabe der Geheimzahl, des Geheimworts oder dergleichen auf einer Tastatur, die Erfassung des Schlüssels in gesprochener Form durch ein Mikrofon am Gebäude oder der biometrischen Merkmale der nutzungsberechtigten Person durch einen entsprechenden am Gebäude angeordneten biometrischen Sensor.As soon as the authorized person reaches the building, the key is used. Depending on the key is the use, ie application of the key by entering the secret number, the secret word or the like on a keyboard, the detection of the key in spoken form by a microphone on the building or the biometric features of the authorized person by a corresponding to the building arranged biometric sensor.

Nach Eingabe des Schlüssels erfolgt eine Überprüfung des Schlüssels auf Gültigkeit. Wird der Schlüssel als ungültig erkannt, beispielsweise, wenn der Schlüssel lediglich für eine bestimmte Zeitdauer anwendbar ist, durch eine zu späte Anwendung, so erfolgt eine Abweisung. Die Person erhält keinen Zutritt zum Gebäude, der Vorgang wird nicht ausgelöst.After entering the key, the key is checked for validity. If the key is found to be invalid, for example, if the key is only applicable for a certain period of time, by too late an application, it will be rejected. The person is not allowed in the building, the process is not triggered.

Wird der Schlüssel hingegen als gültig anerkannt, so erfolgt die Auslösung des Vorgangs, beispielsweise werden die Türen des Gebäudes geöffnet, der Aufzug bereitgestellt und die Aufzugstüren geöffnet, eventuell vorhandene Sicherheitsbarrieren werden freigeschaltet. Ein weiterer Vorgang kann die Übermittlung einer Nachricht an den Absender des Schlüssels sein. Zudem kann dem Benutzer des Schlüssels eine Weginformation mitgeteilt werden, wie er zu der Person gelangt, die den Schlüssel abgesendet hat. Auch eine Begrüssung der benutzungsberechtigten Person oder weitere Informationen, die für die benutzungsberechtigte Person hinterlegt wurden, können nunmehr wiedergegeben werden. Der ausgelöste Vorgang kann auch eine selbsttätige Fahrt des Aufzugs zum Zielstockwerk umfassen. Schliesslich kann der Vorgang auch eine Quittung der Ablieferung der Ware oder Dienstleistung sein.If, however, the key is recognized as valid, the process is triggered, for example the doors of the building are opened, the elevator is made available and the elevator doors are opened, any existing safety barriers are unlocked. Another process may be the transmission of a message to the sender of the key. In addition, the user of the key can be informed of a way information as he reaches the person who has sent the key. Also, a welcome message of the person or other information that has been deposited for the authorized user, can now be played. The triggered process can also be an automatic one Driving the elevator to the destination floor include. Finally, the process can also be an acknowledgment of the delivery of the goods or services.

Durch die Erfindung wird ein elektronischer Schlüssel zur Gewährung von Zutritt zu bestimmten Bereichen aufgrund äusserer Ereignisse, beispielsweise einer Bestellung per Mail, einer Anforderung von Hilfe, einer Detektion von Feuer und so weiter, automatisch erzeugt und ausgeliefert. Dies bedeutet, dass eine automatische Implikation von auslösendem Ereignis auf den Bedarf von Zutritt erfolgt und die dazu notwendigen Vorkehrungen (Bereitstellung und Versand des Schlüssels) getätigt werden. Beispielsweise hat die Anforderung eines Notarztes mittels eines Notsenders die Auslieferung eines Codes an den Arzt zur Folge. Der Arzt weist sich mit diesem gegenüber dem Zutrittskontrollsystem aus, um so ungehindert zum Patienten gelangen zu können.The invention automatically generates and delivers an electronic key for granting access to certain areas due to external events such as e-mail, request for help, detection of fire, and so on. This means that there is an automatic implication of triggering event on the need for access and the necessary precautions (provision and shipping of the key) are made. For example, the requirement of an emergency doctor by means of an emergency transmitter results in the delivery of a code to the doctor. The doctor identifies himself with the access control system in order to be able to reach the patient unhindered.

Der elektronische Schlüssel kann beispielsweise in Form einer binär repräsentierten Zahl oder Zahlenfolge ausgeführt sein. Die relevanten Personen bei der Erzeugung des Schlüssels, bei der Verteilung und der Anwendung des Schlüssels sind der Auftragserteiler (zum Beispiel die zu besuchende Person), der Besucher sowie eine Verwaltungsstelle. Dabei sind verschiedene Formen und Methoden der Identifikation und der Authentifikation möglich, wie sie etwa durch die "Public Key Cryptography" zur Verfügung gestellt werden. Hierzu sei auf die Veröffentlichung von R.L. Rivest, A. Shamir, L. Adleman "A Method for Obtaining Digital Signatures and Public-key Cryptosystems", 1977 verwiesen. Darin wird ein Kodierverfahren beschrieben, bei dem ein Verschlüsselungsschlüssel öffentlich zugänglich ist, ohne dass der Entschlüsselungsschlüssel öffentlich zugänglich gemacht wird. Das Verfahren ist auch als RSA-Verfahren bekannt.The electronic key can be embodied, for example, in the form of a binary number or sequence of numbers. The key persons involved in generating the key, distributing and using the key are the order broker (for example, the person to be visited), the visitor and an administrative body. Various forms and methods of identification and authentication are possible, such as those provided by "public key cryptography". For this purpose, please refer to the publication of RL Rivest, A. Shamir, L. Adleman "A Method for Obtaining Digital Signatures and Public-key Cryptosystems", 1977 directed. Therein a coding method is described in which a Encryption key is publicly accessible without making the decryption key publicly accessible. The method is also known as RSA method.

Bei einer einfachen Ausführung des Schlüssels kann der Schlüssel auch durch einen PIN-Code, einen Bezeichner, eine Telefonnummer oder ein Geheimwort sein. Ein höherer Schutz gegen Missbrauch kann dadurch erzielt werden, dass ein öffentlicher Schlüssel zur Authentifikation verwendet wird und entsprechende Verschlüsselungsverfahren zur Kommunikation verwendet werden. Dabei werden in einer ersten Phase auf einer Authentifikation basierende öffentliche Schlüssel verteilt. Sollen einem Benutzer Zutritt oder andere Rechte gewährt werden, so erhält dieser seine Rechte, dargestellt in Zahlenform und mittels der öffentlichen Schlüssel gesichert zugestellt. Bei der Anwendung der Rechte erfolgt die Entschlüsselung, welche sicherstellt, dass die proklamierten Rechte, wie zum Beispiel der Zutritt, von einer legitimierten Stelle vergeben wurden. Zudem kann ein Signaturverfahren beigefügt werden, welches einen entsprechenden Nachweis gegenüber Dritten ermöglicht.In a simple execution of the key, the key may also be a PIN code, an identifier, a telephone number or a secret word. Greater protection against abuse can be achieved by using a public key for authentication and using appropriate encryption methods for communication. In a first phase, public keys based on an authentication are distributed. If a user is to be granted access or other rights, he or she will be granted his rights, presented in numerical form and secured by means of the public key. In the application of the rights, the decryption takes place, which ensures that the proclaimed rights, such as access, have been assigned by a legitimized body. In addition, a signature process can be attached, which allows a corresponding proof to third parties.

Der Schlüssel kann unterschiedliche Informationen aufweisen. So ist es möglich, dass ein Teil des Schlüssels eine Signatur des Empfängers oder der Verwaltungsstelle ist. Ein weiterer Teil des Schlüssels kann das auslösende Ereignis selbst beschreiben. Es ist auch möglich, dem Schlüssel Informationen hinzuzufügen, die zum Beispiel die Zutrittsrechte beinhalten, das heisst, wer, wo und wann Zutritt haben soll. Zudem kann im Schlüssel vermerkt sein welcher Art das Recht sein soll. Schliesslich ist es auch möglich, im Schlüssel lediglich eine Referenz oder einen Pointer (Zeiger) abzuspeichern, der ein Verweis auf die Speicheradresse darstellt, unter der die Verwaltungsstelle die zusätzlichen Informationen abgelegt hat.The key can have different information. So it is possible that a part of the key is a signature of the recipient or the administrator. Another part of the key can describe the triggering event itself. It is also possible to add information to the key, including, for example, the access rights, that is, who, where and when to have access. In addition, it can be noted in the key what kind of law should be. Finally it is it is possible to store in the key only a reference or pointer (pointer) representing a reference to the memory address under which the administrator has deposited the additional information.

Je nach Anwendungsfall kann der Schlüssel an einer oder mehreren Stellen vollständig oder teilweise gespeichert sein. Wird der Schlüssel an mehreren Stellen vollständig gespeichert, so bedeutet dies eine hohe Redundanz und somit eine hohe Zutrittssicherheit, aber auch eine erhöhte Missbrauchsgefahr. Das Speichern des Schlüssels in vollständiger Form an mehreren Stellen kann beispielsweise für den Brandfall im Gebäude hilfreich sein.Depending on the application, the key can be stored completely or partially at one or more locations. If the key is stored completely in several places, this means a high degree of redundancy and thus a high access security, but also an increased danger of abuse. Saving the key in full form in several places may be helpful, for example, in the event of a fire in the building.

Die im Schlüssel gespeicherten Informationen können an den gebäudeeigenen Empfänger, beispielsweise über eine Infrarotschnittstelle (IrDA) oder über eine Bluetooth-Funkschnittstelle eines Mobilfunktelefons, übertragen werden.The information stored in the key can be transmitted to the building's own receiver, for example via an infrared interface (IrDA) or via a Bluetooth radio interface of a mobile telephone.

IrDA (Infrared Data Association) stellt einen Infrarotkommunikationsstandard dar. Damit können schnurlos Verbindungen mit einer Reichweite zwischen 0 bis 1 Meter und einer Datenübertragungsrate zwischen 9600 bis 16 Mbaud geschaffen werden.IrDA (Infrared Data Association) is an infrared communication standard that allows wireless connections to be made with a range between 0 to 1 meter and a data transfer rate between 9600 to 16 Mbaud.

Bluetooth ist für den Sprach- und Datenverkehr im Nahbereich mit Funkfrequenzen bei 2.4 GHz im ISM-Band vorgesehen. Die Reichweite liegt zwischen 10 cm und 10 m, kann aber durch eine Verstärkung der Sendeleistung bis auf 100 m erweitert werden.Bluetooth is intended for short-range voice and data traffic at 2.4 GHz in the ISM band. The range is between 10 cm and 10 m, but can be extended by increasing the transmission power up to 100 m.

Die Erzeugung und Verteilung des Schlüssels kann durch verschiedene Stellen, wie zum Beispiel einen Alarmauslöser, die Gebäudeverwaltungsstelle oder eine dritte Stelle erfolgen. Die Erzeugung des Schlüssels basiert automatisch auf einer Indikation, wie sie etwa durch eine Alarmauslösung gegeben ist.The generation and distribution of the key may be done by various means, such as an alarm trigger, the building management office or a third party. The generation of the key is automatically based on an indication such as is given by an alarm triggering.

Beim Empfang des Schlüssels können weitere Informationen und Anweisungen übermittelt werden, wie zum Beispiel eine Wegskizze, eine Restriktion der Besuchszeiten oder Bedienungshinweise.Upon receipt of the key, further information and instructions may be communicated, such as a road map, a restriction of visiting hours or operating instructions.

Bei der Anwendung des Schlüssels kann zum Beispiel zur Benachrichtigung oder Authentifikation des Benutzers eine Kommunikationsverbindung zwischen dem Schlüsselabsender und dem Schlüsselinhaber hergestellt werden.In the application of the key, for example, for notification or authentication of the user, a communication connection between the key sender and the key holder can be established.

Weiterhin ist es möglich den Absender des Schlüssels zu informieren, wenn der Schlüssel nach Ablauf einer bestimmten Zeitdauer nicht benutzt wurde. Es ist auch möglich, die der benutzungsberechtigten Person zuerkannten Rechte bei der Anwendung des Schlüssels zu modifizieren, so dass die benutzungsberechtigte Person nicht mehr oder nur noch eingeschränkt benutzungsberechtigt ist. Zudem können die Rechte aller Schlüssel modifiziert werden. Dies kann dann von Bedeutung sein, wenn eine Vielzahl von Schlüsseln verteilt wurde, aber nunmehr nur noch ein Teil davon eingesetzt werden darf.Furthermore, it is possible to inform the sender of the key if the key has not been used after a certain period of time. It is also possible to modify the rights granted to the authorized person in the application of the key, so that the authorized person is no longer or only to a limited extent authorized to use. In addition, the rights of all keys can be modified. This may be important if a large number of keys have been distributed, but now only a part of it may be used.

Der Absender des Schlüssels oder die Verwaltungsstelle können bei Fehlverhalten des Schlüssels und/oder bei Manipulationsversuchen benachrichtigt werden.The sender of the key or the Administrator may be notified in the event of misbehavior of the key and / or tampering attempts.

Der Schlüssel kann in ein übergeordnetes Programm eingebettet werden, so dass beispielsweise ein Bedienprogramm zusammen mit dem Schlüssel an ein mobiles Telefon mit WAP-Browser übermittelt wird. Das Telefon kann dann als Bedienoberfläche benutzt werden, um unter anderem den Schlüssel anzuwenden.The key can be embedded in a higher-level program, so that, for example, an operating program is transmitted together with the key to a mobile telephone with WAP browser. The phone can then be used as a user interface to, among other things, apply the key.

Zudem ist es möglich, für jede Anwendung des Schlüssels eine Gebühr zu erheben, welche von der Art des Schlüssels und der ausgelösten Aktion/dem Vorgang abhängig sein kann. Die Verrechnung kann zu Lasten des Schlüsselbesitzers, also der nutzungsberechtigten Person, des Absenders des Schlüssels oder einer dritten Stelle erfolgen.In addition, it is possible to charge a fee for each application of the key, which may depend on the type of key and the action / action initiated. The billing can be made at the expense of the key owner, ie the authorized person, the sender of the key or a third party.

Weiterhin besteht die Möglichkeit, einen speziellen Betriebsmodus mit Hilfe des Schlüssels freizuschalten, wenn der Schlüssel angewendet wird. Dies könnte insbesondere im Brandfall für die Feuerwehr von Bedeutung sein, um einen Aufzug zu steuern.It is also possible to unlock a special mode of operation using the key when the key is applied. This could be particularly important in case of fire for the fire department to control an elevator.

Wird ein Schlüssel angewendet, so kann dies optisch und/oder akustisch angezeigt werden.If a key is used, this can be visually and / or acoustically displayed.

Wird ein Schlüssel nicht benutzt, so können dadurch bestimmte Aktionen, wie etwa eine Meldung an den Empfänger des Schlüssels zur Erinnerung, ausgelöst werden.If a key is not used, it can trigger certain actions, such as a message to the recipient of the key to remember.

Bei der Anwendung des Schlüssels können zudem weitere Informationen an das Schloss, also den elektronischen Empfänger übertragen werden. Die Art der Information kann dabei durch den Schlüssel selbst bestimmt sein und/oder durch das Schloss angefordert werden. Die Information kann etwa Details zum Besucher wie Personalnummer, bevorzugte Raumtemperatur oder Kommunikationsvermögen beinhalten.When using the key, more information can also be transmitted to the lock, so the electronic receiver. The type of information can be determined by the key itself and / or be requested through the castle. The information may include, for example, visitor details such as personnel number, preferred room temperature, or communication skills.

Claims (13)

  1. Method for triggering a process in a building,
    in which a type of an event is determined,
    in which a type of the process is made to depend on the type of the event, in which the person who is authorized to use a virtual key and to whom it is transmitted is made to depend on the type of the event,
    in which a virtual key is generated by a certain event,
    in which, by the certain event, the virtual key is transmitted to the person authorized for its use,
    in which, as soon as the person authorized for its use reaches the building, the virtual key is used,
    in which the process is triggered in the building when the person who is authorized for its use identifies themself with the key.
  2. Method according to claim 1,
    in which by means of an encryption process a certain code is assigned to the virtual key.
  3. Method according to one of claims 1 or 2,
    in which a signature is assigned to the virtual key, with which the recipient of the virtual key can identify them self to third-parties as a person authorized for its use.
  4. Method according to one of claims 1 to 3,
    in which the process opens doors in the building.
  5. Method according to one of claims 1 to 3,
    in which the process readies an elevator in the building and opens elevator doors.
  6. Method according to one of claims 1 to 3,
    in which the process controls an elevator in the building.
  7. Method according to one of claims 1 to 3,
    in which the process controls an automatic travel of the elevator to the destination floor.
  8. Method according to one of claims 1 to 3,
    in which the process unlocks security barriers should they be present in the building.
  9. Method according to one of claims 1 to 3,
    in which the process communicates to a user of the virtual key information about a route by which the user reaches the person who transmitted the virtual key.
  10. Method according to one of claims 1 to 9,
    in which a check is made as to whether, for the person to whom the virtual key is transmitted and who is authorized for its use, a virtual key is already available, and if so the latter is used in modified form.
  11. Method according to one of claims 1 to 10,
    in which the means of self-identification that are available for the person authorized as user are examined and a suitable one of the means is selected.
  12. Method according to one of claims 1 to 11,
    in which, should a virtual key already exist, it is examined as to whether it satisfies the security requirements and, if necessary, a new or augmented virtual key is generated.
  13. Method according to one of claims 1 to 12,
    in which the person authorized for use of the virtual key identifies themself upon its receipt.
EP01111632A 2000-05-25 2001-05-14 Method for triggering a process within a building Expired - Lifetime EP1158466B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP01111632A EP1158466B1 (en) 2000-05-25 2001-05-14 Method for triggering a process within a building

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00810454 2000-05-25
EP00810454 2000-05-25
EP01111632A EP1158466B1 (en) 2000-05-25 2001-05-14 Method for triggering a process within a building

Publications (2)

Publication Number Publication Date
EP1158466A1 EP1158466A1 (en) 2001-11-28
EP1158466B1 true EP1158466B1 (en) 2012-03-07

Family

ID=26073894

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01111632A Expired - Lifetime EP1158466B1 (en) 2000-05-25 2001-05-14 Method for triggering a process within a building

Country Status (1)

Country Link
EP (1) EP1158466B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104528482B (en) * 2014-10-16 2016-05-04 渤海大学 Elevator and cell burglarproof door integrated management control system and control method
DE102018215835A1 (en) * 2018-09-18 2020-03-19 Conti Temic Microelectronic Gmbh Access system and procedure for access verification

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023139A (en) * 1974-10-24 1977-05-10 Gene Samburg Security control and alarm system
AU555954B2 (en) * 1981-08-25 1986-10-16 American District Telegragh Co. Security system with multiple levels of access
JPH01141685A (en) * 1987-11-30 1989-06-02 Ryutaro Kishishita Throttle machine
FR2722596A1 (en) * 1994-07-13 1996-01-19 France Telecom SYSTEM FOR CONTROLLING ACCESS LIMITED TO AUTHORIZED AND RENEWABLE TIME PLACES USING A PORTABLE MEMORY MEDIUM
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device

Also Published As

Publication number Publication date
EP1158466A1 (en) 2001-11-28

Similar Documents

Publication Publication Date Title
EP0063794B1 (en) Apparatus and process for checking identity
EP0875871B1 (en) Authorization method and system in data transfer systems
DE69734898T2 (en) METHOD AND SYSTEM FOR PROTECTING TELEPHONE CALLING CONTROL DEVICES
DE69735166T2 (en) METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS
DE60306627T2 (en) DYNAMIC SAFETY SYSTEM
EP2255516B1 (en) Method for the temporary personalization of a communication device
EP1942466A2 (en) Access, monitoring and communication device and access, monitoring and communication method
EP2415029A1 (en) Method and device for access control
EP1254436A1 (en) Method for controlling the identity of users
EP3729385A1 (en) Access control system having radio authentication and password recognition
EP3729384A1 (en) Access control system having radio and facial recognition
CN108364376A (en) A kind of gate inhibition and integrated Work attendance method of checking card
CN1172271C (en) Method for igniting inside procedure of building
EP1158466B1 (en) Method for triggering a process within a building
EP2996299B1 (en) Method and assembly for authorising an action on a self-service system
DE102005062632A1 (en) Person`s residence administration system for use in building, has detection and/or controller device comprising arrangement unit, where person information is checked with information for determination of person in rooms
DE19542732B4 (en) Procedure for detecting the misuse of an access authorization
EP1752928A1 (en) Access control method for an area accessible to persons, in particular for a room closed off by means of a door
EP1935202A1 (en) Unblocking of mobile telephone cards
DE102010063401A1 (en) Method for providing access to device e.g. automatic motor car, for person, involves transmitting access code for access from authorization unit to access control unit such that access to device is provided to user
CN212933600U (en) Access control management equipment with data tampering and uploading prevention functions
DE102006022315A1 (en) Arrangement and method for creating a franking imprint
DE10063015B4 (en) Access control system
DE102021126959A1 (en) Additional module for protection against tampering of a sensor
DE102010048870B4 (en) Method and device for setting up a new user in an access-restricted electronically controlled device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

17P Request for examination filed

Effective date: 20020417

AKX Designation fees paid

Free format text: AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17Q First examination report despatched

Effective date: 20090930

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 548716

Country of ref document: AT

Kind code of ref document: T

Effective date: 20120315

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 50116065

Country of ref document: DE

Effective date: 20120503

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2382616

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20120611

REG Reference to a national code

Ref country code: NL

Ref legal event code: T3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120608

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120307

REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1042154

Country of ref document: HK

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120307

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120709

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120531

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120307

26N No opposition filed

Effective date: 20121210

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 50116065

Country of ref document: DE

Effective date: 20121210

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120514

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120514

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 16

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 17

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20190521

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20200527

Year of fee payment: 20

Ref country code: ES

Payment date: 20200609

Year of fee payment: 20

Ref country code: FI

Payment date: 20200520

Year of fee payment: 20

Ref country code: FR

Payment date: 20200528

Year of fee payment: 20

Ref country code: TR

Payment date: 20200507

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20200527

Year of fee payment: 20

Ref country code: IT

Payment date: 20200522

Year of fee payment: 20

Ref country code: GB

Payment date: 20200528

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20200728

Year of fee payment: 20

REG Reference to a national code

Ref country code: NL

Ref legal event code: MM

Effective date: 20200601

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 548716

Country of ref document: AT

Kind code of ref document: T

Effective date: 20200514

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200514

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200601

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 50116065

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: GB

Ref legal event code: PE20

Expiry date: 20210513

REG Reference to a national code

Ref country code: FI

Ref legal event code: MAE

REG Reference to a national code

Ref country code: BE

Ref legal event code: MK

Effective date: 20210514

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20210513

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20211108

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20210515