EP3489914A1 - Access control method and access control system - Google Patents

Access control method and access control system Download PDF

Info

Publication number
EP3489914A1
EP3489914A1 EP17203908.3A EP17203908A EP3489914A1 EP 3489914 A1 EP3489914 A1 EP 3489914A1 EP 17203908 A EP17203908 A EP 17203908A EP 3489914 A1 EP3489914 A1 EP 3489914A1
Authority
EP
European Patent Office
Prior art keywords
access control
rule
access
mobile device
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP17203908.3A
Other languages
German (de)
French (fr)
Inventor
Martin Wolf
Alexander FANARJI
Andreas Schmidt
Adriano RAIANO
Tom MEIER
Phillip Bormuth
Fabien GRAF
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dormakaba Schweiz AG
Dormakaba EAD GmbH
Original Assignee
Dormakaba Schweiz AG
Dormakaba EAD GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dormakaba Schweiz AG, Dormakaba EAD GmbH filed Critical Dormakaba Schweiz AG
Priority to EP17203908.3A priority Critical patent/EP3489914A1/en
Publication of EP3489914A1 publication Critical patent/EP3489914A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Definitions

  • the invention relates to a method, in particular access control method, for granting access to a physical area according to claim 1.
  • the invention also relates to an access control system according to independent claim 14. Also, a computer program product for a mobile device of the access control system according to the invention is protected.
  • Access control methods for granting access to a physical area are, for example, the WO2006 / 098690 A1 known.
  • an access control device is transmitted an access code.
  • the access control device has a tabular database to perform an access check. If the result of the access check is positive, the access control device grants access. Is z. For example, if access is permitted for the corresponding access code in the tabular database within a certain time range, then the access control device grants access to the physical area.
  • the method serves to grant access to a physical area.
  • the method according to the invention is carried out at least by an access control device that can be assigned to the physical area and by a mobile device.
  • the mobile device includes at least a first rule for granting access.
  • the method includes the step of checking the first rule in the mobile device.
  • the access check is partly independent of information present in the access control device, in particular of data stored in the access control device.
  • the access check is possible to reduce the amount of data in the access control device.
  • the method is in particular an access control procedure.
  • the access control process takes place to give a user access to the physical area.
  • the physical area is locked at the beginning of the access control process.
  • Access to the physical area is denied at the beginning of the access control process.
  • Checking whether access may be granted is an essential part of the access control procedure. For this purpose, at least the first rule is checked.
  • the access control process is performed at least by means of the access control device and the mobile device, in particular when the mobile device is in the vicinity of the access control device.
  • the access control procedure may in particular end with the granting of access or the termination of the granting of access.
  • the access control procedure may end with the granting of access or the termination of the grant of access if the entry requirements are met. If an entry requirement is not fulfilled, the access control procedure may end earlier, but access is denied.
  • the access control method preferably includes at least one step to be performed by the user.
  • the user must make an entry on the mobile device. It may be that the input is formed as the first step or part of the first step of the access control process.
  • the transmission and / or the execution of instructions on how to grant access should be part of the access control procedure.
  • a rule is used to give access to the physical area.
  • a rule is used to control access.
  • a rule can define an access requirement.
  • an admission profile may include at least one rule.
  • a "check on a rule” means that it is checked whether or not the access requirement defined in the rule is fulfilled.
  • the physical area is preferably blocked by a barrier.
  • the barrier can be designed as a door, in particular as a building door, as a lid, as a flap, as a turnstile or as a barrier.
  • the door can z. B. be designed as a revolving door, a sliding door or as a revolving door.
  • the physical area is fixed.
  • the physical area can be designed as a room or as a box.
  • the physical area may be a space locked by a door.
  • the physical area may be defined as an obstructed box, in particular a postbox, a locker, an outdoor area or a restricted area by a barrier, e.g. B. parking area, be formed.
  • the mobile device is intended to be carried by a user who wishes to have access to the physical area.
  • the mobile device comprises a processor with which the mobile device can check the first rule.
  • the mobile device in particular comprises a memory.
  • the mobile device comprises a connection to a mobile communication network.
  • the mobile communication network can be designed as a telecommunications network.
  • the mobile device is particularly preferred as a mobile phone educated.
  • the mobile phone is designed as a smartphone.
  • the mobile device may in particular comprise a display. Particularly preferably, the user can enter arrangements via the display.
  • the mobile device and the access control device can communicate with each other wirelessly.
  • a short-range communication such as Bluetooth, in particular Bluetooth Low Energy (BLE), RFID or NFC is used.
  • the mobile device comprises a first transmitting and receiving device for the telecommunications network.
  • the mobile device comprises a second transceiver for short-range communication.
  • the access control device comprises a transmitting and receiving unit for short-range communication.
  • the access control device is associated with the physical area.
  • a user will associate the access control device with the physical area.
  • the access control device serves as a particular permanently installed guard to the physical area.
  • the access control device is preferably provided for placement near the physical area.
  • the access control device may comprise an electromechanical device, e.g. Example, an electric motor or a solenoid, or an electromagnetic device, by means of which the user can gain access to the physical area.
  • the access control device may comprise a handle which is operatively connectable by means of the electromechanical device with a lock.
  • the access control device by means of the electromechanical device, a locking element, in particular a latch and / or a trap operated.
  • the access control device by means of the electromechanical or electromagnetic device, an opening of the barrier, in particular the door, the turnstile or the barrier, allow.
  • the access control device may in particular be designed as an electromechanical fitting, as an electromechanical lock cylinder, as an electromechanical door opener or as a motor lock.
  • the access control device may comprise an electric motor for moving the barrier, in particular the door, the turnstile or the barrier.
  • the access control device can be designed in several parts.
  • the access control device may comprise a reader. The reader can preferably communicate with the electromechanical or electromagnetic device, in particular with the electromechanical fitting, the electromechanical lock cylinder, the electromechanical door opener, the electric motor, the electromagnet or the motor lock, wireless or wired.
  • the access control device comprises in particular a processor for carrying out the method according to the invention.
  • the access control device comprises in particular a memory.
  • the mobile device comprises access information for the access control device.
  • the access information is preferably specific to the access control device. Ie. In particular, the access information contains only information intended to grant access to the physical area guarded by the specific access control device.
  • the access information may be associated with the access control device. If the user may be granted access to a plurality of physical areas guarded by different access control devices through the mobile device, the mobile device preferably includes a plurality of access information. In particular, access information can be provided and stored in the mobile device for each of the access control devices.
  • the method is terminated if the mobile device does not transmit the access information at least partially to the access control device during the procedure.
  • a transmission of at least part of the access information from the mobile device to the access control device may be a prerequisite for granting the access.
  • the access information may include an encrypted portion that is undecipherable by the mobile device.
  • the access information may include a readable portion that is unencrypted or decryptable by the mobile device.
  • the encrypted portion may be intended to be communicated to the access control device during the procedure, particularly during the access control procedure.
  • the transmission of the encrypted portion from the mobile device to the access control device may be a prerequisite for granting the access.
  • the readable portion may include the first rule or data for the first rule.
  • the first rule may have been transmitted to the mobile device in a different way.
  • the first rule can be transmitted from the access management device to the mobile device.
  • the readable portion may include information that may be displayed to the user on the mobile device.
  • the access information is preferably provided to the mobile device by an access management device.
  • the access management device may deposit the access information in a cloud, for example.
  • the mobile Device can receive the access information wirelessly, in particular via the mobile communication network.
  • the mobile device may e.g. B. access the access information wirelessly, in particular via the mobile communication network, from the cloud.
  • the access information loses its validity after a predetermined time. If the access information has lost its validity, the mobile device must retrieve the access information again in order to grant access.
  • the access information may include an access authorization code, in particular access control device identifier, and / or at least one access attribute.
  • the access attribute may correspond to a rule, data for a rule, an instruction and / or data for an instruction.
  • the displayable information can be displayed in particular on a display of the mobile device.
  • the displayable information can be z. B. be information about the physical area and / or the barrier.
  • the information about the physical area and / or about the barrier may e.g. For example, include the name of the physical area, an image of the physical area, and / or an image of the barrier, a state of the physical area, and / or the barrier.
  • the displayable information may additionally or alternatively comprise an indication of the state of the method and / or an indication of the checking rule.
  • the encrypted portion is transmitted to the access control device, in particular during the current access control procedure.
  • the encrypted portion is always transmitted to the access control device during the current access control procedure.
  • the mobile device can select the corresponding access information based on the access control device identifier. If several access control devices are in question, the access control devices or references to the access control devices in question may be able to be displayed on the mobile device so that a user can select the corresponding access control device and / or the corresponding access information.
  • the access control device has knowledge of a second rule or of data for a second rule or during the execution of the method obtained.
  • the method in particular the access control method, may comprise the step of checking the second rule in the access control device.
  • the second rule is to give access to the physical area.
  • the second rule defines an admission requirement.
  • a review of the second rule states that it is checked whether or not the access requirement defined in the rule is fulfilled.
  • the checking of the rule (s) to be checked in the mobile device can take place before or after checking the rule (s) to be checked in the access control device.
  • the rule (s) to be checked in the access control device are / is first checked before the rule (s) to be checked in the mobile device are checked.
  • the access control device sends a message to the mobile device after checking at least one second rule, whereupon the mobile device checks the first rule.
  • the mobile device comprises the second rule or data for checking the second rule and the mobile device of the access control device transmits the second rule or the data for checking the second rule during the method.
  • the data for checking the second rule will be referred to as data for the second rule in the following.
  • the data for a rule may, in particular, be provided instead of the complete rule. If data is transmitted for the second rule, then the second rule can be stored in the access control device. In this case, the second rule can be completed by means of the data transmitted by the mobile device.
  • the access control device can use the data for the rule to check the associated rule.
  • the rule may state that access is granted only in a certain period of time.
  • the access information can z.
  • the access information can z.
  • An algorithm stored in the access control device can complete the rule by means of the time domain and check the rule.
  • the rule may state that access is granted only when comparing a comparison value with positive check value.
  • the access information may include the comparison value as data for the rule.
  • An algorithm stored in the access control device can use the comparison value to check the rule by the access control device comparing the comparison value with the verification value.
  • the second rule or the data for the second rule are transmitted in particular encrypted to the access control device. This allows the second rule to be checked by the access control device in an updated form.
  • the access information, in particular the encrypted portion, the second rule or the data for the second rule include.
  • the access control device uses the second rule transmitted by the mobile device or the data for the second rule only during the current access control process for obtaining an access authorization to a physical area.
  • the access control device uses the second rule transmitted by the mobile device or the data for the second rule only during the current access control process for obtaining an access authorization to a physical area.
  • the second rule or the data for the second rule transmitted by the mobile device are preferably always used for the current access control method.
  • the access control device preferably performs the comparison of the comparison value with the check value.
  • the positive result of the comparison of the comparison value with the verification value may be a prerequisite for granting access.
  • the comparison of the comparison value with the check value thus corresponds to a second rule, which is checked in the access control device.
  • the comparison serves to identify the mobile device as being in principle authorized for the access control device.
  • the comparison value and / or the check value can be embodied as a code, in particular as a hash value or as an electronic signature. The comparison value and / or the check value can thus correspond to data for the second rule.
  • At least the verification value is transmitted from the mobile device to the access control device during the procedure, in particular during the access control procedure.
  • the mobile device contains the verification value.
  • the check value is particularly provided to the mobile device by the access management device.
  • the check value can be z. B. in the be readable share.
  • the check value z. B. be provided by the access management device of the mobile device in addition to the access information.
  • the verification value can be encrypted.
  • the check value is preferably always transmitted from the mobile device to the access control device.
  • the mobile device particularly preferably transmits the comparison value to the access control device during the method, in particular during the access control procedure.
  • the comparison value can be encrypted.
  • the comparison value can be encrypted in such a way that the comparison value can not be decrypted by the mobile device.
  • the encrypted portion may include the comparison value.
  • the comparison value is always transmitted during the method before a comparison of the comparison value with the check value takes place, so that the access control device always uses the transmitted comparison value only in the current access control method.
  • the use of a current comparison value is always ensured, in particular without having to carry out extensive updates in quick succession to the access control device.
  • a positive result of the comparison of the comparison value with the verification value may be a prerequisite for checking the first rule in the mobile device.
  • the comparison value is preferably compared with the verification value, and only if the result is positive is the first rule subsequently checked.
  • the first and / or second rule may conform to the following rule or include the following rule: Access is granted only after a positive result of the comparison of the comparison value with the verification value (rule a.). Preferably, rule a. always checked as a second rule in the access control device. By rule a. the mobile device is identified as authorized in principle.
  • the first and / or the second rule may conform to the following rule or include the following rule: Access is granted only in a specific time period (rule b.).
  • the time range may include times, days of the week, days off and working days, months and / or years.
  • the time domain may be transmitted in encrypted form from the mobile device to the access control device during the access control process.
  • the encrypted portion may include the time range. Will always be the Time range in the current access control method transmitted, so eliminates the need to save the time range in the access control device.
  • the first and / or the second rule may conform to the following rule or include the following rule: Access is granted only if there is a positive result of further authentication, in particular by means of a code or biometric recognition (rule c.).
  • the access control device preferably performs the further authentication.
  • a control value is compared with a code or a biometric identifier.
  • the code and / or the biometric recognition may be input to the mobile device and transmitted to the access control device.
  • the comparison of the code and / or the biometric recognition with the control value preferably takes place in the access control device. In a positive comparison, the further authentication is available.
  • the authentication control value may be received in encrypted form by the access control device during the access control process from the mobile device.
  • the control value may include a control code and / or a control biometrics detection.
  • the encrypted portion may include the control value. This eliminates the need to store the control value in the access control device.
  • the first and / or the second rule may conform to the following rule or include the following rule: Access is granted only if a label that identifies the user as a watcher is designed negatively (rule d.). It may be desirable for a guard to identify himself on a tour of the access control device to detect the proper departure of the tour. It may be desirable for the guard not to be granted access. In the case of a positive identification as a guard, access is thus denied.
  • the positive or negative tag as a guard may be transmitted encrypted from the mobile device to the access control device during the access control process.
  • the encrypted portion may include the positive or negative identifier as a guardian. If the positive or negative identification is always transmitted as a guard in the current access control procedure, there is no need to store the identification.
  • at least one more rule is checked.
  • This can be at least one of the rules b., C. or d. his.
  • At least two of the rules are preferred, that is to say b. and c., c. and d. or b. and d., checked.
  • Particularly preferred are the rules b., C. and d. checked.
  • the verification can take place in particular in the access control device. As a result, the security can be increased.
  • the time range, the control value and / or the identifier as a guard thus corresponds to a second rule or data for a second rule, which are preferably transmitted from the mobile device to the access control device.
  • the transmission preferably always takes place in the current access control process.
  • At least one rule is checked in the mobile device, which is not verifiable in the access control device, since the access control device, the necessary data can not be provided.
  • the first rule corresponds to the following rule:
  • the access is granted only if the mobile device performs a further authentication, in particular by means of the input of a code or a biometric recognition, with a positive result (rule e.).
  • Rule e. Restrictive to rule b. the mobile device performs the further authentication.
  • the further authentication takes place in particular during the access control process.
  • the further authentication is provided in particular in addition to unlocking the mobile device.
  • the access is granted only if a residence history of the mobile device coincides with a specification of the residence history (rule f.).
  • the default of the residence history may be stored in the mobile device.
  • the residence history may include granting access granted to at least one predetermined physical area.
  • the at least one physical area of the residence history may be different from the physical area to which access is sought by means of the access control process.
  • the resident history may include an order of granting access to predetermined physical areas.
  • the residence history may include a predetermined time range for granting access to the predetermined area (s). For example, a user seeks access to an office area.
  • the granting of access to the office area for example, depends on access being granted first to a main entrance area and then to a changing area within the last half hour.
  • the first rule conform to the following rule: Access is granted only if payment has been made previously (Rule g.). In particular, access can only be granted if confirmation of a successful payment is available. The mobile device may capture or include the confirmation of the payment made. It is preferable that the first rule conforms to the following rule: Access is granted only if a physical order of use has been accepted (rule h.). The user order can z. B. Conditions for using the physical area, such as: For example "smoking prohibited".
  • the first rule conforms to the following rule: Access is granted only if a training, in particular a safety instruction, has been successfully completed (Rule i).
  • the instruction, in particular the safety instruction can be completed positively by the confirmation of an acknowledgment.
  • the instruction, especially the safety instruction can be completed positively by passing a test.
  • the test can be performed and / or evaluated on the mobile device. Alternatively, the result of the test of the mobile device may be transmitted.
  • At least one of the rules e., F., G., H. or i., z.
  • a rule checked in the mobile device.
  • the first and / or the second rule applies only in a given time window.
  • the first and / or second rule, which only applies in a given time window, may in particular involve at least one of the rules c. to i. act.
  • the time window may include times, days of the week, working and non-working days, months and / or years.
  • the rule includes the time window. Several rules can only apply in a given time window. The time windows of different rules may differ. If the time window is mentioned below, several time windows can also be meant.
  • rule g. be met only on a working day to grant access. On weekends, access is free. Rule g. would then be that the access is granted only if it is a weekday and before a payment has been made.
  • rule f. only be fulfilled on Mondays. On the remaining days of the week, it is not necessary to have at least access to at least one other physical area prior to granting access to the physical area.
  • rule c. or e. only be fulfilled on a weekend. No additional authentication is required on a working day.
  • the time window can be encrypted to be handed over to the access control device, in particular if the access control device checks the corresponding rule that applies in the time window.
  • the encrypted portion may include the time window.
  • a rule in particular at least one of the rules c. to i., be defined a special deviation from a general validity of the corresponding rule.
  • the access information may contain a special rule about a general rule.
  • the additional information may also contain the general rule.
  • the special rule defines a deviation from the general rule.
  • the special rule and the general rule belong to the same rule type, in particular to one of the rules c. to i. So z. B. the general rule rule that an additional PIN entry in accordance with rule c. must be done every Monday.
  • the special rule can state that an additional PIN entry according to rule c. in the month of august is omitted.
  • the special rule can override the general rule. So it may be that in the result of the example on the Mondays in August no PIN input is necessary.
  • the encrypted portion may include the general and / or special rule.
  • the mobile device comprises a time recording means and the first rule contains a time-dependent condition for granting an access.
  • the first rule is checked by means of the time that the mobile device has by means of the time detection means.
  • the check of a time-dependent rule is particularly useful if the access control device is free from a knowledge of a time. Especially in this case, it makes sense to use rule b. in the mobile device. Also this can be for rule c. or d. apply if rule c. or d. includes a time window. Thus, it may be that the at least one of the rules b. to d. checked in the mobile device.
  • the time-dependent condition, which is checked in the mobile device can in particular rule b. correspond.
  • the time dependent condition that is checked in the mobile device may be one of the rules c. to i., which apply only in a given time window, correspond.
  • the time detection means may correspond to a receiving device of the communication network over which the time is received and / or an internal timer.
  • the mobile device may use the common time of the corresponding time zone transmitted to or set by the mobile device. It may also be that the mobile device is allowed to use the timekeeping only the time that has been provided to the mobile device by the access management device, or at least provided in a predetermined period previously.
  • the first rule contains an additional condition in addition to the second rule and / or contains a restriction of the second rule.
  • first rule In order to grant access, preference must be given to a positive result of the first rule and the second rule. In particular, it is not permissible for the first rule to be less restrictive than the second rule. In particular, it is not permissible for a positive result of the first rule to be sufficient to grant access. As a result, the tamper resistance of the method is increased.
  • the mobile device transmits the result of checking the first rule to the access control device and the access control device decides whether to obtain the access authorization. As a result, the manipulation security of the method can be increased. Thus, the mobile device will report the result of the review to the access control device. If the result of the check is not reported, access is denied. For the message, a predetermined time frame may be granted by the access control device. If the mobile device does not transmit the result within the specified time frame, access is denied.
  • the access control device may have been previously transmitted that at least a first rule is checked as an additional condition for granting access.
  • the fact that at least one first rule is checked as an additional condition for granting access is transmitted to the access control device, in particular in encrypted form.
  • the encrypted portion comprises the fact that at least a first rule is checked as an additional condition for granting access.
  • the access information, in particular the encrypted portion comprises a characteristic value which includes the need to take into account the result of checking the rule in the mobile device when granting the access. If the characteristic value is positive, the access control device expects the positive result of the rule to be checked in the mobile device within a time frame.
  • the mobile device may send an open command to the access control device.
  • the access control device may include a programming interface.
  • the access control device and the mobile device may communicate with each other through the programming interface during the process, particularly during the access control process.
  • the programming interface may correspond to an API.
  • the access control device opens the programming interface during the process.
  • the method may correspond in particular to the access control method.
  • the access control device may open the programming interface as a result of a positive result of a rule check.
  • a rule that is checked to grant access to the physical area may also allow the programming interface to be opened.
  • the check may be a condition to open the programming interface. It is conceivable that even more conditions must be met in order to open the programming interface.
  • the mobile device contains a command or data for a command with which the programming interface can be opened.
  • the command or data for the command may be transmitted in encrypted form from the mobile device to the access control device.
  • the check of the rule which corresponds to a condition for opening the programming interface, preferably takes place in the access control device.
  • the rule that corresponds to a condition for opening the programming interface may particularly preferably correspond to the comparison of the comparison value with the check value (rule a.).
  • the access control device at least partially opens the programming interface before the access control device has granted access to the physical area. This makes it possible that the programming interface is available to receive data for the current access control process.
  • the programming interface can be opened to obtain data for checking a rule, in particular another rule.
  • a positive result of the review of the further rule can thereby precondition for the granting of access his.
  • biometric data of a user can be transmitted via the programming interface to the access control device.
  • the biometric data may be captured by the mobile device.
  • the programming interface may be opened to obtain results of a check of a rule being checked in the mobile device.
  • the programming interface may be opened to receive an instruction or a control command regarding the way in which access is granted.
  • the programming interface may be opened to receive an opening command from the mobile device.
  • the access control device drives the electromechanical device to provide access.
  • the object of the invention is also achieved by an access control system.
  • the access control system can be designed in particular for carrying out a method according to the invention, in particular a method according to one of claims 1 to 13.
  • the access control system comprises an access control device assignable to a physical area and a mobile device.
  • the mobile device includes at least a first rule for granting access to the physical area.
  • the mobile device checks the first rule for granting access to the physical area.
  • this part of the access check takes place in the mobile device.
  • this part of the access check is independent of data stored in the access control device.
  • a computer program product for a mobile device of an access control system according to the invention in particular an access control system according to claim 14, and / or for carrying out a method according to the invention, in particular a method according to one of claims 1 to 13, is also protected.
  • the installation of the computer program product allows the mobile device to function as part of the access control system.
  • the computer program product may comprise procedural instructions by means of which the mobile device can carry out the method according to the invention and / or act as part of the access control system according to the invention.
  • FIG. 1 an access control system 1 according to the invention is shown.
  • the access control system 1 comprises a mobile device 2 and an access control device 3.
  • the mobile device 2 is shown schematically.
  • the mobile device 2 is designed as a smartphone.
  • the mobile device 2 comprises a display 18.
  • the access control system 1 according to the invention can carry out a method 100, 100a, 200, 300 according to the invention.
  • the mobile device 2 has access to a cloud 5 via a telecommunications network 4.
  • the mobile device 2 comprises a first transmitting and receiving device.
  • the telecommunications network 4 is shown schematically as a double arrow.
  • the cloud 5 there are access information 10.
  • the access information 10 comprises an encrypted portion 11 and a readable portion 12. If the access information 10 is intended for the mobile device 2, the mobile device 2 can retrieve the access information 10 from the cloud 5. The retrieval option for the mobile device 2 is restricted here to the access information 10 provided for the mobile device 2.
  • the access information 10 is also specific to the access control device 3. D. h. the access information 10 contains information intended to grant access to the physical area guarded by the specific access control device 3. If the user can be granted access to several physical areas guarded by different access control devices 3 by means of the mobile device 2, then the mobile device 2 contains a plurality of access information 10. In particular, access information 10 in the mobile device can be provided for each of the access control devices 3 2 provided and deposited. The access information 10 may be as a file be educated. In FIG. 2 is purely schematically an access information 10 for the illustrated access control device 3 in the mobile device 2 deposited.
  • the access information 10 is made available to the cloud 5 by a purely schematically illustrated access management device 9.
  • the access management device 9 may be part of the access control system 1 according to the invention.
  • the access management device 9 or the cloud 5 encrypts the encrypted portion 11 of the access information 10 such that the mobile device 2 is unable to decrypt the encrypted portion 11.
  • the encrypted portion 11 is intended to be at least partially transmitted from the mobile device 2 to the access control device 3.
  • the access control device 3 can decrypt the encrypted portion 11.
  • the access management device 9 can communicate with the cloud 5 via a communication link 19.
  • the cloud 5 may be part of the access control system 1.
  • the cloud 5 is not part of the access control system 1 according to the invention.
  • the mobile device 2 may be designed such that the access control information 10 can be retrieved from the mobile device 2 from the cloud 5.
  • the access management device 9 can be configured such that the access information 10 can be stored by the access management device 9 in the cloud 5.
  • the access management device 9 can send the access information to the mobile device 2 via the telecommunication network 4 without being deposited in the cloud 5.
  • the access control device 3 serves as a permanently installed guard of a barrier-locked physical area, not shown.
  • the access control device 3 is exemplified as electromechanical fitting 3.
  • the access control device 3 z. B. be designed as an electromechanical lock cylinder, as a door opener or as a motor lock.
  • the access control device 3 can also be designed in several parts (not shown).
  • the access control device 3 can, for. A reader and an electromechanical or magnetic device, e.g. As a motor lock, include (not shown).
  • the access control device 3 and the mobile device 2 communicate with each other via a short-range communication link 6 such as Bluetooth, BLE, RFID or NFC.
  • a short-range communication link 6 such as Bluetooth, BLE, RFID or NFC.
  • BLE is used.
  • the short-range communication connection 6 is shown purely schematically as a double arrow.
  • the mobile device 2 has a second transmitting and receiving device.
  • the access control device 3 has a transmitting and receiving unit for short-range communication 6.
  • the mobile device 2 and the access control device 3 each comprise at least one processor, not shown, for carrying out the method 100, 100a, 200, 300 according to the invention.
  • the mobile device 2 and the access control device 3 each comprise at least one memory (not shown) for carrying out the method 100 according to the invention, 100a, 200, 300.
  • the mobile device 2 can use a processor and / or memory, with which other functions of the mobile device 2 are also exercised.
  • the mobile device 2 comprises a computer program product according to the invention, e.g. As an app, by means of which the mobile device 2, the inventive method 100, 100a, 200, 300 can perform.
  • the access control system 1 can dispense in particular with a connection of the access control device 3 to the telecommunications network 4 and / or with a wired connection to the access management device 9.
  • the access control device 3 may be configured as a stand-alone / offline device.
  • the access control device 3 comprises an in FIG. 1 purely schematically illustrated electromechanical device 7.
  • the electromechanical device 7 is located inside the access control device 3 and is therefore in FIG. 1 indicated only by dashed lines.
  • the electromechanical device 7 may couple a handle 17 of the access control device 3 with a lock to provide access to the physical area. In the coupled state, a user can transfer the lock into an unlocked state by the actuation of the handle 17. If access is again denied, the handle 17 is decoupled from the lock by the electromechanical device 7. This is z. B. in the in EP2998484 A1 described.
  • the electromechanical device 7 can automatically transfer the lock to an unlocked state, in which the electromechanical device 7 retracts a latch and / or a latch. In a further alternative, the electromechanical device 7 can release a case of a door opener.
  • 100a is an access control method 100, 100a.
  • the access control device 3 denies access to the physical area.
  • the access control method 100, 100a is used to check whether the user of the mobile device 2 can be granted access.
  • the access control method 100, 100a may include a first communication of the mobile device 2 and the access control device 3 for the purpose of granting access to the physical Begin area.
  • the access control procedure 100, 100a may include the granting of the access if the result of the review is positive. If the result of the review is positive, the access control procedure may end with the granting of access or the end of the granting of access.
  • the way in which the access is granted is part of the access control procedure 100, 100a.
  • an access control device identifier is sent from the access control device 3 to the mobile device 2.
  • the mobile device 2 then verifies in a second method step 102 of the method 100, 100a whether access information 10 identifiable by the access control device identifier as belonging to the access control device 3 is stored in the mobile device 2. If such access information 10 is stored, then the mobile device 2 transmits the encrypted portion 11 of the access information 10 that has been identified as belonging to the access control device 3 to the access control device 3. This is particularly in FIG. 2 shown.
  • the access information is received by means of the transmitting and receiving unit of the access control device 2. If a corresponding access information 10 for the access control device 3 is not stored in the mobile device 2, then the method 100 ends. This is indicated by an arrow at the second method step 102 in FIG FIG. 3 clarified.
  • the user on the mobile device 2 receives an input, e.g. For example, pressing a button or launching an app must prompt the user for access. If the input is missing, the method 100 can be ended. This is indicated by an arrow at the first method step 101 in FIG FIG. 3 clarified.
  • Part of the first method step 101 may additionally or alternatively be that the mobile device 2 the user all access control devices 3, with which the mobile device 2 can communicate, in particular their access control device identifier has received the mobile device 2 and to which access information 10 in the mobile device 2 is deposited, 18 displays on the display.
  • the display of the access control devices 3 is supported by the information contained in the respective readable portion 12 of the access information 10 to the corresponding access control devices 3.
  • the readable portion 12 may include a picture or description of the possible access control devices 3, the possible physical spaces and / or the barriers guarded by the possible access control devices 3.
  • the corresponding pictures and / or descriptions may be displayed on the display 18 the mobile device 2 are displayed.
  • the user can select one of the displayed access control devices 3.
  • the mobile device 2 then sends in the method step 102 only to the selected access control device 3 the encrypted portion 11 of the associated access information 10th
  • the encrypted portion 11 received in the method step 102 is decrypted by the access control device 3 in a third method step 103 of the method 100, 100a.
  • the encrypted portion 11 contains a comparison value.
  • the mobile device 2 has received a check value from the access management device 9, for example via the cloud 5.
  • the check value may be included in the readable portion 12. It is also conceivable that the mobile device 2 receives the check value separately from the access information 10 from the access management device 9.
  • the check value can be z. B. downloaded via the cloud 5 of the mobile device 2.
  • the comparison value and the check value have a code-like character and can, for. B. be designed as a hash value or as an electronic signature.
  • a fourth method step 104 of the method 100, 100 a the mobile device 2 transmits the check value to the access control device 3.
  • the check value is received by means of the transmitting and receiving unit of the access control device 3.
  • a fifth method step 105 of the method 100, 100 a the access control device 3 compares the comparison value with the check value. As a result, the access control device 3 checks a rule. In the case of a positive comparison, the access control device 3 recognizes the mobile device 2 as authorized in principle and the access control method 100, 100a is continued.
  • the mobile device 2 checks as a first rule whether the user is allowed access at the current time. Ie. the mobile device 2 checks whether the current time is within a predetermined time range. Thus, the mobile device checks the rule b. For this purpose, the mobile device 2 receives a given by the access management device 9 current time, in particular via the cloud. 5
  • the mobile device 2 can check whether further authentication is necessary at the current time. Thus, the mobile device 2 checks whether the current time is in a time window in which further authentication is necessary. If this is the case, the mobile device 2 requests the user to enter a PIN code, a password or a biometric recognition. The input takes place on the mobile device 2 and is compared in the mobile device 2 with a control value (rule e.). Preferably, the control value and / or the current time is provided by the access management device 9 of the mobile device 2.
  • the mobile device 2 may additionally or alternatively check other rules.
  • the mobile device 2 may prompt the user to accept a user order such as "this is a non-smoking room” by input to the mobile device 2 (rule i.).
  • a seventh method step 107 the mobile device 2 issues an opening command to the access control device 3. Then, the controller of the access control device 3 controls the electromechanical device 7 to grant access. Alternatively, the electromechanical device 7 is directly driven by the opening command to grant access. If at least one of the rules to be checked in the mobile device 2 could not be checked with a positive result, the access is denied and the access control method 100 ends. This is in FIG. 3 represented by an arrow at the method step 106.
  • Access to the physical area is granted in an eighth method step 108 by means of the electromechanical device 7.
  • FIG. 3 illustrated method is particularly suitable for access control devices 3, which are free from a knowledge of the time.
  • the way of access is determined by at least one instruction.
  • the instruction may include how the grant of access is displayed visually and / or acoustically in the access control device 3. Alternatively or additionally, the instruction may include how to terminate the grant of access, e.g. After a predetermined period of time after the start of the grant, at a predetermined time regardless of the start of the grant or after a number of grants made.
  • the instruction may also include whether information about the method is being sent to the mobile device 2.
  • the at least one instruction may be included in the encrypted portion 11. The instruction is transmitted to the access control device 3 in step 102.
  • the access control method 100 comprises a further step, in which the granting of access according to the instruction is terminated again.
  • the further step follows the step 108.
  • the left-hand illustrated method 100 can also be an inventive in FIG. 3 right illustrated method 100a are performed.
  • the method steps 101, 102, 103, 104, 105, 106 and 108 remain the same as in the method 100.
  • the mobile device 2 can check the above-mentioned rules to be checked in the mobile device 2 in the step 106 However, the mobile device 2 does not send out the opening command according to step 107. Ie. Step 107 is omitted. If all the rules to be checked in the mobile device 2 have been checked with a positive result in step 106, the mobile device 2 instead transmits the positive result to the access control device 3 in an alternative seventh step 107a. This alternative is in FIG.
  • the access control device 3 awaits the positive result within a predetermined time frame. The time frame begins with the transmission of the message in step 106. If the positive result reaches the access control device 3 within the time frame, the access control device 3, in particular the access control device controller, controls the electromechanical device 7 to grant access. If no positive result reaches access control device 3 within the time frame, access is denied and the access control procedure ends. This is shown by an arrow at step 107a.
  • FIG. 4 another method 200 according to the invention is shown.
  • the method 200 may be designed in particular as an access control method 200.
  • the method 200 can be realized by means of the access control system 1 according to the invention FIGS. 1 and 2 be performed.
  • the first, second, third, fourth and fifth method steps 101, 102, 103, 104, 105 of the method 100, 100a FIG. 3 corresponds to the first, second, third, fourth and fifth method steps 201, 202, 203, 204, 205 of the method 200 FIG. 4 , Notwithstanding the method 100, 100a FIG. 3
  • a sixth method step 206 of the method 200 in the access control device 3 at least one further rule is initially checked.
  • the access control device 3 checks whether the user may be granted access at the current time. Ie. the access control device 3 checks whether the current time is within a predetermined time range. Thus, the access control device 3 checks the rule b. The time range for checking the rule b. is included in the encrypted portion 11.
  • the access control device 3 can check whether further authentication is necessary at the current time. Thus, the access control device 3 checks whether the current time is in a time window in which further authentication is necessary. If this is the case, the mobile device 2 requests the user to enter a PIN code, a password or a biometric recognition. The entry is made on the mobile device 2. The entered PIN code, the entered password or an entered biometric recognition is transmitted to the access control device 3. The access control device 3 compares the transmitted PIN code, the transmitted password or the transmitted biometric recognition with a control value (rule c.). The control value and the time window are included in the encrypted portion 11.
  • the access control device 3 can check whether a label that makes the user recognizable as a guard is formed negative. If the designation is negative, the rule is d. been checked with a positive result. The tag that identifies the user as a watcher is included in the encrypted portion 11.
  • those rules encrypted in the encrypted portion 11 by the access management device 9 are assigned to the Access control device 3 can be transmitted, checked in the access control device 3.
  • at least a first rule which depends on data that is not readily transferable to the access control device 3, is checked in the mobile device 2.
  • the checking of the at least one first rule takes place in a method step 207.
  • the access control device 3 sends the mobile device 2 a message. This is followed by the mobile device 2 starting to check the at least one rule. At the same time begins to measure the time for the time frame in the access control device 3.
  • the mobile device 2 may prompt the user to accept an order of use such as "this is a non-smoking room” by input to the mobile device 2 (rule h.).
  • the mobile device 2 can check the successful completion of a security briefing (rule i.). For this purpose, the mobile device 2 perform a test and evaluate.
  • the mobile device 2 may grant access only if another access has previously been granted. In this case, it may be that the user first another physical area, for. As a lock or a clean room, must pass through before the user the currently desired access is granted. The mobile device 2 thus checks a residence history of the mobile device 2 (rule f.).
  • the mobile device 2 can also check whether a payment for the use of the physical area has been made previously (rule g.).
  • the rules that are checked in the mobile device 2 can only supplement the rules that are checked in the access control device 3. It is not permissible to grant access if only one rule to be checked has a negative result. If a rule of the same rule type, e.g. "In the access control device 3 as well as in the step 207 in the mobile device 2 is checked, wherein in step 206, a different time range than in the step 207 given access is granted only if there is a positive result for both time periods.
  • a method step 208 the mobile device 2 transmits the positive result to the access control device 3.
  • the access control device 3 expects the positive result within a given timeframe. If the positive result reaches the access control device 3 within the time frame, the access control device 3, in particular the controller of the access control device 3, controls the electromechanical device 7 in a method step 209. If no positive result reaches access control device 3 within the time frame, access is denied and the access control procedure ends. This is in FIG. 4 indicated by an arrow at the method step 208.
  • a method step 210 the controller of the access control device 3 terminates granting access after a predetermined period of time.
  • the controller controls the electromechanical device 7, whereby the access control device 3 is transferred to a decoupled state.
  • this is a handle 17 (s. Fig. 1 ) Disconnected from a lock, so that a torque from the handle 17 is no longer transferable to the castle.
  • the predetermined period of time has been transmitted in the encrypted portion 11.
  • the mobile device 2 can directly control the controller of the access control device 3 or the electro-mechanical device 7 with an opening command, when all rules to be checked in the mobile device 2 have been checked with a positive result.
  • FIG. 5 another method 300 according to the invention is illustrated.
  • the method steps 301, 302, 303, 304, 305, 306 and 307 correspond to the method steps 201, 202, 203, 204, 205, 206, 207, which are described in FIG FIG. 4 are shown.
  • the access control device 3 in the method 300 opens a programming interface (API) 8 of the access control device 3 during the time frame.
  • the programming interface 8 is in FIG. 1 shown purely schematically.
  • the programming interface 8 contains data from the transmitting and receiving unit of the access control device 3. The opening of the programming interface 8 takes place only if, in step 306, the rules to be checked in the access control device 3 were checked with a positive result.
  • step 308 the mobile device 2 transmits the positive result to the programming interface 8 of the access control device 3.
  • the access control device 3 decides in a method step 309 in that the access is granted and controls the electromechanical device 7 with an opening command in method step 309.
  • an opening command may be sent from the mobile device 2 to the programming interface 8 of the access control device 3.
  • the result of the rules to be checked in the mobile device 2 rules are transmitted to the access control device 3.
  • the access control device 3 can only then open the programming interface 8.
  • the programming interface 8 is for receiving after step 308 the instruction (s) or data for an instruction for the way of granting the access.
  • the instruction received via the programming interface 8 or the data for an instruction received via the programming interface 8 can relate to an instruction as to when the grant of the access is to be ended.
  • the instruction received via the programming interface 8 or the data for an instruction received via the programming interface 8 may also include the manner of visual and / or audible indication of granting the access.
  • the programming interface 8 already opens as a result of the positive result of the comparison of the comparison value with the check value. Ie. the programming interface 8 already opens after step 305.
  • the programming interface 8 opens in particular before step 306.
  • data, rules or commands for the step 306 can be transmitted via the programming interface 8 to the controller of the access control device 3.
  • a control value which is required for a check of a further authentication in the access control device 3, can be transmitted via the programming interface 8.
  • the programming interface may alternatively or additionally be used to receive an updated version of firmware and / or additional firmware, an updated version of an access control device identifier, and / or an updated version of data to perform decryption.
  • the programming interface 8 can only be partially opened. Thus, the programming interface 8 can only be opened for receiving certain data, while other data that can in principle also be received by the programming interface 8 can not be received if this is not permitted by the at least one command.
  • the mobile device 2 may include at least one command when and / or what to open the programming interface 8 for. Ie. that, alternatively to the previously described, the programming interface 8 does not open immediately as a result of a positive conclusion of step 305 or 306, but only if the mobile device 2 commands to at least partially open the programming interface 8 to the access control device 3, in particular to the conventional interface , sent.
  • the programming interface 8 and the conventional interface receive the data and / or commands by the receiving unit of the access control device 3.
  • the encrypted portion 11 is used only in the current access control method 100, 100a, 200, 300.
  • the encrypted portion 11 is not stored in the access control device 3 after completing the access control process 100, 100a, 200, 300. Rather, in each access control method 100, 100a, 200, 300, the data transmitted from the encrypted portion 11 in the current access control method 100, 100a, 200, 300 to the access control device 3 is used. Thus, up-to-date data is always used. If the transmission of the encrypted portion 11 from the mobile device 2 to the access control device 3 is omitted, the access is denied and the access control method 100, 100a, 200, 300 ends.
  • the at least one first rule in the mobile device 2 is first checked after at least one rule has been checked in the access control device 3.
  • the rule to be checked in the access control device 3 may correspond at least to the comparison of the comparison value with the check value.
  • at least one rule to be checked in the access control device 3 is checked for a rule to be checked in the mobile device 2.
  • steps 206 and 207 could be temporally swapped.
  • a first rule in the mobile device 2 may already be checked before a rule in the access control device 3 is checked.
  • a first rule in the mobile device 2 may be checked before the comparison value in the access control device 3 is compared with the check value.
  • a first rule can be checked in the method step 101.
  • it may be that for the received access control device identifiers first check whether a payment has been made (rule g.). Only the access control devices 3 are displayed on the display 18 for selection for the user for whom a corresponding payment has been made.

Abstract

Die Erfindung betrifft ein Verfahren (100, 100a, 200, 300), insbesondere Zugangskontrollverfahren (100, 100a, 200, 300), zum Gewähren eines Zugangs zu einem physischen Bereich, wobei das Verfahren (100, 100a, 200, 300) zumindest von einer Zugangskontrollvorrichtung (3), die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung (2) durchgeführt wird, wobei die mobile Vorrichtung (2) zumindest eine erste Regel zum Gewähren des Zugangs enthält.Erfindungsgemäß ist vorgesehen, dass das Verfahren (100, 100a, 200, 300) den Schritt (106, 207, 307) umfasst:-Überprüfen (106, 207, 307) der ersten Regel in der mobilen Vorrichtung (2).The invention relates to a method (100, 100a, 200, 300), in particular an access control method (100, 100a, 200, 300), for granting access to a physical area, the method (100, 100a, 200, 300) at least from an access control device (3) which can be assigned to the physical area and is carried out by a mobile device (2), the mobile device (2) containing at least a first rule for granting access. According to the invention, the method (100 , 100a, 200, 300) the step (106, 207, 307) comprises: -checking (106, 207, 307) the first rule in the mobile device (2).

Description

Die Erfindung betrifft ein Verfahren, insbesondere Zugangskontrollverfahren, zum Gewähren eines Zugangs zu einem physischen Bereich gemäß dem Patentanspruch 1. Die Erfindung betrifft ebenfalls ein Zugangskontrollsystem gemäß dem unabhängigen Patentanspruch 14. Ebenfalls wird ein Computerprogrammprodukt für eine mobile Vorrichtung des erfindungsgemäßen Zugangskontrollsystems unter Schutz gestellt.The invention relates to a method, in particular access control method, for granting access to a physical area according to claim 1. The invention also relates to an access control system according to independent claim 14. Also, a computer program product for a mobile device of the access control system according to the invention is protected.

Zugangskontrollverfahren zum Gewähren eines Zugangs zu einem physischen Bereich sind beispielsweise aus der WO2006/098690 A1 bekannt. Hierbei wird einer Zugangskontrollvorrichtung ein Zugangscode übermittelt. Die Zugangskontrollvorrichtung verfügt über eine tabellarische Datenbank um eine Zugangsüberprüfung durchführen zu können. Bei einem positiven Ergebnis der Zugangsüberprüfung gewährt die Zugangskontrollvorrichtung den Zugang. Ist z. B. für den entsprechenden Zugangscode in der tabellarischen Datenbank in einem bestimmten Zeitbereich ein Zugang gestattet, so gewährt die Zugangskontrollvorrichtung den Zugang zu dem physischen Bereich.Access control methods for granting access to a physical area are, for example, the WO2006 / 098690 A1 known. Here, an access control device is transmitted an access code. The access control device has a tabular database to perform an access check. If the result of the access check is positive, the access control device grants access. Is z. For example, if access is permitted for the corresponding access code in the tabular database within a certain time range, then the access control device grants access to the physical area.

In der WO2006/098690 A1 hängt eine Gewährung des Zugangs von der in der Zugangskontrollvorrichtung hinterlegtem tabellarischen Datenbank ab. Durch die tabellarische Datenbank ist eine große Datenmenge in der Zugangskontrollvorrichtung hinterlegt. Damit die Gewährung des Zugangs den aktuellen Wünschen eines Zugangsverwalters entspricht, müssen daher umfangreiche Updates durchgeführt werden. Es ist in der WO2006/098690 A1 nicht vorgesehen, Überprüfungen zur Gewährung des Zugangs vorzunehmen, die nicht in der Datenbank hinterlegt sind.In the WO2006 / 098690 A1 The granting of access depends on the tabular database deposited in the access control device. The tabular database stores a large amount of data in the access control device. So that the granting of access corresponds to the current wishes of an access manager, therefore, extensive updates must be carried out. It is in the WO2006 / 098690 A1 not foreseen to carry out access audits not stored in the database.

Es ist daher die Aufgabe der Erfindung, ein Verfahren und ein Zugangskontrollsystem zur Verfügung zu stellen, das zumindest einen genannten Nachteil verbessert, insbesondere die Gewährung eines Zugangs teilweise unabhängig von in einer Zugangskontrollvorrichtung hinterlegten Daten zu gestalten.It is therefore the object of the invention to provide a method and an access control system which improves at least one mentioned disadvantage, in particular to make granting access partially independent of data stored in an access control device.

Die Aufgabe wird gelöst durch den unabhängigen Anspruch 1. Vorteilhafte Weiterbildungen des Verfahrens sind in den abhängigen Verfahrensansprüchen, der Beschreibung und in den Figuren angegeben. Ferner wird die Aufgabe auch durch die Merkmale des erfindungsgemäßen Zugangskontrollsystems gemäß dem unabhängigen Anspruch 14 gelöst. Vorteilhafte Weiterbildungen der Vorrichtung sind in der Beschreibung und in den Figuren angegeben. Merkmale und Details, die in Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, gelten dabei auch in Zusammenhang mit dem erfindungsgemäßen Zugangskontrollsystem und umgekehrt. Dabei können die in der Beschreibung und in den Ansprüchen erwähnten Merkmale jeweils einzeln für sich oder in Kombination erfindungswesentlich sein. Insbesondere wird ein Zugangskontrollsystem unter Schutz gestellt, mit dem das erfindungsgemäße Verfahren, insbesondere das Verfahren nach einem der Ansprüche 1 bis 13, ausführbar ist, wie auch ein Verfahren, das mit dem erfindungsgemäßen Zugangskontrollsystem, insbesondere mit einem Zugangskontrollsystem nach Anspruch 14, ausgeführt werden kann.The object is achieved by the independent claim 1. Advantageous developments of the method are given in the dependent method claims, the description and in the figures. Furthermore, the object is also achieved by the features of the access control system according to the invention according to independent claim 14. Advantageous developments of the device are given in the description and in the figures. Features and details described in connection with the method according to the invention also apply in connection with the access control system according to the invention and vice versa. The features mentioned in the description and in the claims may each be essential to the invention individually or in combination. In particular, an access control system is under Protection with which the inventive method, in particular the method according to one of claims 1 to 13, executable, as well as a method that can be performed with the access control system according to the invention, in particular with an access control system according to claim 14.

Erfindungsgemäß ist vorgesehen, dass das Verfahren zum Gewähren eines Zugangs zu einem physischen Bereich dient. Das erfindungsgemäße Verfahren wird zumindest von einer Zugangskontrollvorrichtung, die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung durchgeführt. Die mobile Vorrichtung enthält zumindest eine erste Regel zum Gewähren des Zugangs. Das Verfahren enthält den Schritt, dass die erste Regel in der mobilen Vorrichtung überprüft wird.According to the invention, the method serves to grant access to a physical area. The method according to the invention is carried out at least by an access control device that can be assigned to the physical area and by a mobile device. The mobile device includes at least a first rule for granting access. The method includes the step of checking the first rule in the mobile device.

Dadurch, dass zumindest eine erste Regel in der mobilen Vorrichtung überprüft wird, ist die Zugangsüberprüfung teilweise unabhängig von in der Zugangskontrollvorrichtung vorhandenen Information, insbesondere von in der Zugangskontrollvorrichtung hinterlegten Daten. Somit ist es zum einen möglich, die Datenmenge in der Zugangskontrollvorrichtung zu reduzieren. Zum andere ist es möglich, die Zugangsüberprüfung teilweise unabhängig von Daten, die in der Zugangskontrollvorrichtung hinterlegt sind, zu gestalten.By checking at least one first rule in the mobile device, the access check is partly independent of information present in the access control device, in particular of data stored in the access control device. Thus, on the one hand, it is possible to reduce the amount of data in the access control device. On the other hand, it is possible to design the access check partially independently of data stored in the access control device.

Bei dem Verfahren handelt es sich insbesondere um ein Zugangskontrollverfahren. Das Zugangskontrollverfahren findet insbesondere statt, um einem Benutzer den Zugang zu dem physischen Bereich zu gewähren. Der physische Bereich ist zu Beginn des Zugangskontrollverfahrens versperrt. Der Zugang zu dem physischen Bereich ist zu Beginn des Zugangskontrollverfahrens verwehrt. Die Überprüfung, ob Zugang gewährt werden darf, ist ein wesentlicher Teil des Zugangskontrollverfahrens. Hierzu wird zumindest die erste Regel überprüft.The method is in particular an access control procedure. In particular, the access control process takes place to give a user access to the physical area. The physical area is locked at the beginning of the access control process. Access to the physical area is denied at the beginning of the access control process. Checking whether access may be granted is an essential part of the access control procedure. For this purpose, at least the first rule is checked.

Das Zugangskontrollverfahren wird zumindest mittels der Zugangskontrollvorrichtung und der mobilen Vorrichtung durchgeführt, insbesondere wenn sich die mobile Vorrichtung in der Nähe der Zugangskontrollvorrichtung befindet. Das Zugangskontrollverfahren kann insbesondere mit der Gewährung des Zugangs oder mit der Beendigung der Gewährung des Zugangs enden. Das Zugangskontrollverfahren kann insbesondere mit der Gewährung des Zugangs oder mit der Beendigung der Gewährung des Zugangs enden, wenn die Zugangsvoraussetzungen erfüllt sind. Ist eine Zugangsvoraussetzung nicht erfüllt, so kann das Zugangskontrollverfahren vorher enden, wobei ein Zugang verwehrt bleibt.The access control process is performed at least by means of the access control device and the mobile device, in particular when the mobile device is in the vicinity of the access control device. The access control procedure may in particular end with the granting of access or the termination of the granting of access. In particular, the access control procedure may end with the granting of access or the termination of the grant of access if the entry requirements are met. If an entry requirement is not fulfilled, the access control procedure may end earlier, but access is denied.

Das Zugangskontrollverfahren umfasst bevorzugt zumindest einen von dem Benutzer bewusst durchzuführenden Schritt. Insbesondere muss der Benutzer eine Eingabe auf der mobilen Vorrichtung durchführen. Es kann sein, dass die Eingabe als der erste Schritt oder Teil des ersten Schritts des Zugangskontrollverfahrens ausgebildet ist. Zudem kann die Übermittlung und/oder die Ausführung von Anweisungen, wie der Zugang gewährt werden soll, Bestandteil des Zugangskontrollverfahrens sein.The access control method preferably includes at least one step to be performed by the user. In particular, the user must make an entry on the mobile device. It may be that the input is formed as the first step or part of the first step of the access control process. In addition, the transmission and / or the execution of instructions on how to grant access should be part of the access control procedure.

Während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, werden eine oder mehrere Regeln überprüft. Eine Regel dient dazu, den Zugang zu dem physischen Bereich zu gewähren. Somit dient eine Regel dazu, den Zugang zu kontrollieren. Eine Regel kann eine Zugangsvoraussetzung definieren. Somit kann ein Zugangsberechtigungsprofil zumindest eine Regel umfassen. Eine "Überprüfung einer Regel" bedeutet, dass überprüft wird, ob die in der Regel definierte Zugangsvoraussetzung erfüllt ist oder nicht.During the procedure, especially during the access control procedure, one or more rules will be reviewed. A rule is used to give access to the physical area. Thus, a rule is used to control access. A rule can define an access requirement. Thus, an admission profile may include at least one rule. A "check on a rule" means that it is checked whether or not the access requirement defined in the rule is fulfilled.

Bei einem negativen Ergebnis der Überprüfung der Regel wird der Zugang zu dem physischen Bereich verwehrt. Das positive Ergebnis der Überprüfung der Regel ist zumindest eine Voraussetzung zur Gewährung des Zugangs. Wird nur eine Regel während des Verfahrens überprüft oder entspricht die überprüfte Regel der letzten zu überprüfenden Regel, so wird bei positiven Ergebnis der Überprüfung der Regel der Zugang gewährt. Muss noch eine weitere Regel überprüft werden, so wird bei einem positiven Ergebnis der Überprüfung der Regel das Verfahren mit dem Ziel der Gewährung des Zugangs weitergeführt. Eine Gewährung des Zugangs erfolgt nur, wenn ein positives Ergebnis aller zu überprüfenden Regeln vorliegt.If the result of the rule check is negative, access to the physical area is denied. The positive result of the review of the rule is at least a prerequisite for granting access. If only one rule is checked during the procedure, or if the rule being checked matches the last rule to be checked, access will be granted if the result of the check is positive. If a further rule needs to be checked, the procedure with the aim of granting access will be continued if the rule is positive. Access will only be granted if there is a positive result of all the rules to be checked.

Es können mehrere Regeln in der mobilen Vorrichtung überprüft werden. Wird im Folgenden die in der mobilen Vorrichtung zu überprüfende Regel erwähnt, so können auch immer mehrere in der mobilen Vorrichtung zu überprüfenden Regeln gemeint sein.Several rules in the mobile device can be checked. If the rule to be checked in the mobile device is mentioned below, several rules to be checked in the mobile device may also always be meant.

Der physische Bereich ist bevorzugt durch eine Barriere versperrt. Die Barriere kann als Tür, insbesondere als Gebäudetür, als Deckel, als Klappe, als Drehkreuz oder als Schranke ausgebildet sein. Die Tür kann z. B. als eine Drehtür, eine Schiebetür oder als eine Karusselltür ausgebildet sein.The physical area is preferably blocked by a barrier. The barrier can be designed as a door, in particular as a building door, as a lid, as a flap, as a turnstile or as a barrier. The door can z. B. be designed as a revolving door, a sliding door or as a revolving door.

Der physische Bereich ist insbesondere feststehend. Der physische Bereich kann als Raum oder als Box ausgebildet sein. Beispielsweise kann es sich bei dem physischen Bereich um eine durch eine Tür versperrter Raum handeln. Alternativ kann der physische Bereich als eine versperrte Box, insbesondere eine Postbox, als ein Schließfach, als ein Außenbereich oder als ein durch eine Schranke behinderter Bereich, z. B. Parkbereich, ausgebildet sein.In particular, the physical area is fixed. The physical area can be designed as a room or as a box. For example, the physical area may be a space locked by a door. Alternatively, the physical area may be defined as an obstructed box, in particular a postbox, a locker, an outdoor area or a restricted area by a barrier, e.g. B. parking area, be formed.

Die mobile Vorrichtung ist insbesondere zum Mitführen von einem Benutzer, der Zugang zu dem physischen Bereich gewährt haben möchte, vorgesehen. Die mobile Vorrichtung umfasst insbesondere einen Prozessor, mit dem die mobile Vorrichtung die erste Regel überprüfen kann. Die mobile Vorrichtung umfasst insbesondere einen Speicher.In particular, the mobile device is intended to be carried by a user who wishes to have access to the physical area. In particular, the mobile device comprises a processor with which the mobile device can check the first rule. The mobile device in particular comprises a memory.

Bevorzugt umfasst die mobile Vorrichtung einen Anschluss an ein mobiles Kommunikationsnetz. Das mobile Kommunikationsnetz kann als Telekommunikationsnetz ausgebildet sein. So ist die mobile Vorrichtung besonders bevorzugt als Mobiltelefon ausgebildet. Bevorzugt ist das Mobiltelefon als ein Smartphone ausgebildet. Die mobile Vorrichtung kann insbesondere ein Display umfassen. Besonders bevorzugt kann der Benutzer über das Display Anordnungen eingeben.Preferably, the mobile device comprises a connection to a mobile communication network. The mobile communication network can be designed as a telecommunications network. Thus, the mobile device is particularly preferred as a mobile phone educated. Preferably, the mobile phone is designed as a smartphone. The mobile device may in particular comprise a display. Particularly preferably, the user can enter arrangements via the display.

Die mobile Vorrichtung und die Zugangskontrollvorrichtung können insbesondere drahtlos miteinander kommunizieren. Hierbei wird insbesondere eine Nahbereichskommunikation wie Bluetooth, insbesondere Bluetooth Low Energy (BLE), RFID oder NFC verwendet.In particular, the mobile device and the access control device can communicate with each other wirelessly. Here, in particular, a short-range communication such as Bluetooth, in particular Bluetooth Low Energy (BLE), RFID or NFC is used.

Die mobile Vorrichtung umfasst insbesondere eine erste Sende- und Empfangsvorrichtung für das Telekommunikationsnetz. Die mobile Vorrichtung umfasst insbesondere eine zweite Sende- und Empfangsvorrichtung für die Nahbereichskommunikation. Die Zugangskontrollvorrichtung umfasst insbesondere eine Sende- und Empfangseinheit für die Nahbereichskommunikation.In particular, the mobile device comprises a first transmitting and receiving device for the telecommunications network. In particular, the mobile device comprises a second transceiver for short-range communication. In particular, the access control device comprises a transmitting and receiving unit for short-range communication.

Die Zugangskontrollvorrichtung ist dem physischen Bereich zugeordnet. Ein Benutzer wird insbesondere die Zugangskontrollvorrichtung dem physischen Bereich zuordnen. Die Zugangskontrollvorrichtung dient als insbesondere festinstallierter Wächter zu dem physischen Bereich. Die Zugangskontrollvorrichtung ist bevorzugt zur Anordnung nahe dem physischen Bereich vorgesehen. Die Zugangskontrollvorrichtung kann eine elektromechanische Vorrichtung, z. B. einen Elektromotor oder ein Solenoid, oder eine elektromagnetische Vorrichtung, umfassen, mittels derer der Benutzer Zugang zu dem physischen Bereich erlangen kann. Beispielsweise kann die Zugangskontrollvorrichtung eine Handhabe umfassen, die mittels der elektromechanischen Vorrichtung mit einem Schloss wirkverbindbar ist. Alternativ kann die Zugangskontrollvorrichtung mittels der elektromechanischen Vorrichtung ein Riegelelement, insbesondere einen Riegel und/oder eine Falle, betätigen. In einer weiteren Alternative kann die Zugangskontrollvorrichtung mittels der elektromechanischen oder elektromagnetischen Vorrichtung eine Öffnung der Barriere, insbesondere der Tür, des Drehkreuzes oder der Schranke, zulassen. Die Zugangskontrollvorrichtung kann insbesondere als ein elektromechanischer Beschlag, als ein elektromechanischer Schließzylinder, als ein elektromechanischer Türöffner oder als ein Motorschloss ausgebildet sein. Die Zugangskontrollvorrichtung kann einen Elektromotor zur Bewegung der Barriere, insbesondere der Tür, des Drehkreuzes oder der Schranke, umfassen. Die Zugangskontrollvorrichtung kann mehrteilig ausgebildet sein. So kann die Zugangskontrollvorrichtung einen Leser umfassen. Der Leser kann bevorzugt mit der elektromechanischen oder elektromagnetischen Vorrichtung, insbesondere mit dem elektromechanischen Beschlag, dem elektromechanischer Schließzylinder, dem elektromechanischen Türöffner, dem Elektromotor, dem Elektromagnet oder dem Motorschloss, kabellos oder kabelgebunden kommunizieren.The access control device is associated with the physical area. In particular, a user will associate the access control device with the physical area. The access control device serves as a particular permanently installed guard to the physical area. The access control device is preferably provided for placement near the physical area. The access control device may comprise an electromechanical device, e.g. Example, an electric motor or a solenoid, or an electromagnetic device, by means of which the user can gain access to the physical area. For example, the access control device may comprise a handle which is operatively connectable by means of the electromechanical device with a lock. Alternatively, the access control device by means of the electromechanical device, a locking element, in particular a latch and / or a trap operated. In a further alternative, the access control device by means of the electromechanical or electromagnetic device, an opening of the barrier, in particular the door, the turnstile or the barrier, allow. The access control device may in particular be designed as an electromechanical fitting, as an electromechanical lock cylinder, as an electromechanical door opener or as a motor lock. The access control device may comprise an electric motor for moving the barrier, in particular the door, the turnstile or the barrier. The access control device can be designed in several parts. Thus, the access control device may comprise a reader. The reader can preferably communicate with the electromechanical or electromagnetic device, in particular with the electromechanical fitting, the electromechanical lock cylinder, the electromechanical door opener, the electric motor, the electromagnet or the motor lock, wireless or wired.

Die Zugangskontrollvorrichtung umfasst insbesondere einen Prozessor zur Durchführung des erfindungsgemäßen Verfahrens. Die Zugangskontrollvorrichtung umfasst insbesondere einen Speicher.The access control device comprises in particular a processor for carrying out the method according to the invention. The access control device comprises in particular a memory.

Bevorzugt ist vorgesehen, dass die mobile Vorrichtung eine Zugangsinformation für die Zugangskontrollvorrichtung umfasst. Die Zugangsinformation ist bevorzugt spezifisch für die Zugangskontrollvorrichtung. D. h. die Zugangsinformation enthält insbesondere ausschließlich Informationen, die der Gewährung des Zugangs für den von der spezifischen Zugangskontrollvorrichtung bewachten physischen Bereichs vorgesehen sind. Die Zugangsinformation kann der Zugangskontrollvorrichtung zugeordnet sein.Kann dem Benutzer mittels der mobile Vorrichtung Zugang zu mehreren physischen Bereichen, die von unterschiedlichen Zugangskontrollvorrichtungen bewacht werden, gewährt werden, so enthält die mobile Vorrichtung bevorzugt mehrere Zugangsinformationen. Insbesondere kann für jede der Zugangskontrollvorrichtungen jeweils eine Zugangsinformation in der mobilen Vorrichtung vorgesehen und hinterlegt sein.It is preferably provided that the mobile device comprises access information for the access control device. The access information is preferably specific to the access control device. Ie. In particular, the access information contains only information intended to grant access to the physical area guarded by the specific access control device. The access information may be associated with the access control device. If the user may be granted access to a plurality of physical areas guarded by different access control devices through the mobile device, the mobile device preferably includes a plurality of access information. In particular, access information can be provided and stored in the mobile device for each of the access control devices.

Es kann sein, dass das Verfahren beendet wird, wenn die mobile Vorrichtung die Zugangsinformation nicht zumindest teilweise während des Verfahrens an die Zugangskontrollvorrichtung übermittelt. Anders ausgedrückt, kann eine Übermittlung zumindest eines Teils der Zugangsinformation von der mobilen Vorrichtung an die Zugangskontrollvorrichtung Voraussetzung für die Gewährung des Zugangs sein.It may be that the method is terminated if the mobile device does not transmit the access information at least partially to the access control device during the procedure. In other words, a transmission of at least part of the access information from the mobile device to the access control device may be a prerequisite for granting the access.

Die Zugangsinformation kann insbesondere einen verschlüsselten Anteil, der von der mobilen Vorrichtung unentschlüsselbar ist, umfassen. Die Zugangsinformation kann einen lesbaren Anteil, der unverschlüsselt ist oder von der mobilen Vorrichtung entschlüsselbar ist, umfassen.In particular, the access information may include an encrypted portion that is undecipherable by the mobile device. The access information may include a readable portion that is unencrypted or decryptable by the mobile device.

Der verschlüsselte Anteil kann dazu vorgesehen sein, während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, an die Zugangskontrollvorrichtung übermittelt zu werden. Die Übermittlung des verschlüsselten Anteils von der mobilen Vorrichtung an die Zugangskontrollvorrichtung kann eine Voraussetzung zur Gewährung des Zugangs sein.The encrypted portion may be intended to be communicated to the access control device during the procedure, particularly during the access control procedure. The transmission of the encrypted portion from the mobile device to the access control device may be a prerequisite for granting the access.

Der lesbare Anteil kann die erste Regel oder Daten für die erste Regel umfassen. Alternativ kann die erste Regel auf einem anderen Wege an die mobile Vorrichtung übermittelt worden sein. Die erste Regel kann insbesondere von der Zugangsverwaltungsvorrichtung an die mobile Vorrichtung übermittelt werden.The readable portion may include the first rule or data for the first rule. Alternatively, the first rule may have been transmitted to the mobile device in a different way. In particular, the first rule can be transmitted from the access management device to the mobile device.

Der lesbare Anteil kann eine für den Benutzer auf der mobilen Vorrichtung anzeigbare Information umfassen.The readable portion may include information that may be displayed to the user on the mobile device.

Die Zugangsinformation wird der mobilen Vorrichtung bevorzugt von einer Zugangsverwaltungsvorrichtung zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung kann die Zugangsinformation beispielsweise in einer Cloud hinterlegen. Die mobile Vorrichtung kann die Zugangsinformation drahtlos, insbesondere über das mobile Kommunikationsnetz, empfangen. Die mobile Vorrichtung kann z. B. die Zugangsinformation drahtlos, insbesondere über das mobile Kommunikationsnetz, aus der Cloud abrufen.The access information is preferably provided to the mobile device by an access management device. The access management device may deposit the access information in a cloud, for example. The mobile Device can receive the access information wirelessly, in particular via the mobile communication network. The mobile device may e.g. B. access the access information wirelessly, in particular via the mobile communication network, from the cloud.

Bevorzugt verliert die Zugangsinformation nach einer vorbestimmten Zeit ihre Gültigkeit. Hat die Zugangsinformation ihre Gültigkeit verloren, so muss zur Gewährung des Zugangs die mobile Vorrichtung die Zugangsinformation erneut abrufen.Preferably, the access information loses its validity after a predetermined time. If the access information has lost its validity, the mobile device must retrieve the access information again in order to grant access.

Die Zugangsinformation kann einen Zugangsberechtigungscode, insbesondere Zugangskontrollvorrichtungskennung, und/oder zumindest ein Zugangsattribut umfassen. Das Zugangsattribut kann einer Regel, Daten für eine Regel, einer Anweisung und/oder Daten für eine Anweisung entsprechen.The access information may include an access authorization code, in particular access control device identifier, and / or at least one access attribute. The access attribute may correspond to a rule, data for a rule, an instruction and / or data for an instruction.

Die anzeigbare Information kann insbesondere auf einem Display der mobilen Vorrichtung anzeigbar sein. Die anzeigbare Information kann z. B. eine Information über den physischen Bereich und/oder über die Barriere sein. Die Information über den physischen Bereich und/oder über die Barriere kann z. B. den Namen des physischen Bereichs, ein Bild des physischen Bereichs und/oder ein Bild der Barriere, ein Zustand des physischen Bereichs und/oder der Barriere umfassen. Die anzeigbare Information kann zusätzlich oder alternativ eine Anzeige über den Zustand des Verfahrens und/oder eine Anzeige der überprüfenden Regel umfassen.The displayable information can be displayed in particular on a display of the mobile device. The displayable information can be z. B. be information about the physical area and / or the barrier. The information about the physical area and / or about the barrier may e.g. For example, include the name of the physical area, an image of the physical area, and / or an image of the barrier, a state of the physical area, and / or the barrier. The displayable information may additionally or alternatively comprise an indication of the state of the method and / or an indication of the checking rule.

Der verschlüsselte Anteil wird insbesondere während des aktuellen Zugangskontrollverfahrens an die Zugangskontrollvorrichtung übermittelt. Der verschlüsselte Anteil wird insbesondere stets während des aktuellen Zugangskontrollverfahrens an die Zugangskontrollvorrichtung übermittelt.The encrypted portion is transmitted to the access control device, in particular during the current access control procedure. In particular, the encrypted portion is always transmitted to the access control device during the current access control procedure.

Bevorzugt wird nur die Zugangsinformation oder ein Teil der Zugangsinformation für diejenige Zugangskontrollvorrichtung während des Verfahrens von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt, zu deren zugeordneten physischen Bereich Zugang gewährt werden soll. Hierzu kann die mobile Vorrichtung die entsprechende Zugangsinformation anhand der Zugangskontrollvorrichtungskennung auswählen. Kommen mehrere Zugangskontrollvorrichtungen in Frage, können die in Frage kommenden Zugangskontrollvorrichtungen oder Hinweise auf die Zugangskontrollvorrichtungen auf der mobilen Vorrichtung anzeigbar sein, so dass ein Benutzer die entsprechende Zugangskontrollvorrichtung und/oder die entsprechende Zugangsinformation auswählen kann.Preferably, only the access information or a part of the access information for that access control device is transmitted during the procedure from the mobile device to the access control device to whose access physical access is to be granted. For this purpose, the mobile device can select the corresponding access information based on the access control device identifier. If several access control devices are in question, the access control devices or references to the access control devices in question may be able to be displayed on the mobile device so that a user can select the corresponding access control device and / or the corresponding access information.

Es kann vorgesehen sein, dass die Zugangskontrollvorrichtung Kenntnis einer zweiten Regel oder von Daten für eine zweite Regel hat oder während der Durchführung des Verfahrens erlangt. Das Verfahren, insbesondere das Zugangskontrollverfahren, kann den Schritt umfassen, dass die zweite Regel in der Zugangskontrollvorrichtung überprüft wird.It can be provided that the access control device has knowledge of a second rule or of data for a second rule or during the execution of the method obtained. The method, in particular the access control method, may comprise the step of checking the second rule in the access control device.

Die zweite Regel dient dazu, den Zugang zu dem physischen Bereich zu gewähren. Die zweite Regel definiert eine Zugangsvoraussetzung. Eine Überprüfung der zweiten Regel besagt, dass überprüft wird, ob die in der Regel definierte Zugangsvoraussetzung erfüllt ist oder nicht.The second rule is to give access to the physical area. The second rule defines an admission requirement. A review of the second rule states that it is checked whether or not the access requirement defined in the rule is fulfilled.

Es können mehrere Regeln in der Zugangskontrollvorrichtung überprüft werden. Wird im Folgenden die in der Zugangskontrollvorrichtung zu überprüfende Regel erwähnt, so können auch immer mehrere in der Zugangskontrollvorrichtung zu überprüfenden Regeln gemeint sein.Several rules can be checked in the access control device. If the rule to be checked in the access control device is mentioned below, several rules to be checked in the access control device may also always be meant.

Die Überprüfung der in der mobilen Vorrichtung zu überprüfenden Regel(n) kann vor oder nach Überprüfung der in der Zugangskontrollvorrichtung zu überprüfenden Regel(n) erfolgen. Insbesondere wird/werden zunächst die in der Zugangskontrollvorrichtung zu überprüfenden Regel(n) überprüft, bevor die in der mobilen Vorrichtung zu überprüfenden Regel(n) überprüft werden. Alternativ ist es z. B. denkbar, dass zunächst zumindest eine Regel in der Zugangskontrollvorrichtung überprüft wird, bevor zumindest eine Regel in der mobilen Vorrichtung überprüft wird und anschließend zumindest eine weitere Regel in der Zugangskontrollvorrichtung überprüft wird.The checking of the rule (s) to be checked in the mobile device can take place before or after checking the rule (s) to be checked in the access control device. In particular, the rule (s) to be checked in the access control device are / is first checked before the rule (s) to be checked in the mobile device are checked. Alternatively, it is z. B. conceivable that initially at least one rule is checked in the access control device before at least one rule is checked in the mobile device and then at least one more rule is checked in the access control device.

Es ist denkbar, dass die Zugangskontrollvorrichtung nach einer Überprüfung zumindest einer zweiten Regel eine Meldung an die mobile Vorrichtung sendet, woraufhin die mobile Vorrichtung die erste Regel überprüft.It is conceivable that the access control device sends a message to the mobile device after checking at least one second rule, whereupon the mobile device checks the first rule.

Bevorzugt ist vorgesehen, dass die mobile Vorrichtung die zweite Regel oder Daten zur Überprüfung der zweiten Regel umfasst und die mobile Vorrichtung der Zugangskontrollvorrichtung die zweite Regel oder die Daten zur Überprüfung der zweiten Regel während des Verfahrens übermittelt. Die Daten zur Überprüfung der zweiten Regel werden im Folgenden als Daten für die zweite Regel bezeichnet. Die Daten für eine Regel können insbesondere anstelle der vollständigen Regel vorgesehen sein. Werden Daten für die zweite Regel übermittelt, so kann die zweite Regel in der Zugangskontrollvorrichtung hinterlegt sein. Hierbei kann die zweite Regel mittels der von der mobilen Vorrichtung übermittelten Daten vervollständigt werden. Die Zugangskontrollvorrichtung kann mittels der Daten für die Regel die dazugehörige Regel prüfen.It is preferably provided that the mobile device comprises the second rule or data for checking the second rule and the mobile device of the access control device transmits the second rule or the data for checking the second rule during the method. The data for checking the second rule will be referred to as data for the second rule in the following. The data for a rule may, in particular, be provided instead of the complete rule. If data is transmitted for the second rule, then the second rule can be stored in the access control device. In this case, the second rule can be completed by means of the data transmitted by the mobile device. The access control device can use the data for the rule to check the associated rule.

Z. B. kann die Regel besagen, dass Zugang nur in einem bestimmten Zeitbereich gewährt wird. Die Zugangsinformation kann z. B. den Zeitbereich als Daten für die Regel umfassen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels des Zeitbereichs die Regel vervollständigen und die Regel überprüfen. Als ein anderes Beispiel kann die Regel besagen, dass der Zugang nur gewährt wird, wenn ein Vergleich eines Vergleichswerts mit einem Überprüfwert positiv ausfällt. Die Zugangsinformation kann den Vergleichswert als Daten für die Regel umfassen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels des Vergleichswerts die Regel überprüfen, indem die Zugangskontrollvorrichtung den Vergleichswert mit dem Überprüfwert vergleicht.For example, the rule may state that access is granted only in a certain period of time. The access information can z. For example, include the time range as data for the rule. An algorithm stored in the access control device can complete the rule by means of the time domain and check the rule. As another example, the rule may state that access is granted only when comparing a comparison value with positive check value. The access information may include the comparison value as data for the rule. An algorithm stored in the access control device can use the comparison value to check the rule by the access control device comparing the comparison value with the verification value.

Die zweite Regel oder die Daten für die zweite Regel werden insbesondere verschlüsselt an die Zugangskontrollvorrichtung übermittelt. Hierdurch ist es ermöglicht, dass die zweite Regel von der Zugangskontrollvorrichtung in einer aktualisierten Form überprüft wird.The second rule or the data for the second rule are transmitted in particular encrypted to the access control device. This allows the second rule to be checked by the access control device in an updated form.

Besonders bevorzugt kann die Zugangsinformation, insbesondere der verschlüsselte Anteil, die zweite Regel oder die Daten für die zweite Regel umfassen.Particularly preferably, the access information, in particular the encrypted portion, the second rule or the data for the second rule include.

Besonders bevorzugt ist es denkbar, dass die Zugangskontrollvorrichtung die von der mobilen Vorrichtung übermittelte zweite Regel oder die Daten für die zweite Regel nur während des aktuellen Zugangskontrollverfahrens zum Erlangen einer Zugangsberechtigung zu einem physischen Bereich verwendet. Hierdurch ist es nicht notwendig, die übermittelte zweite Regel der die Daten für die zweite Regel in der Zugangskontrollvorrichtung zu speichern. Vielmehr werden bevorzugt für das aktuelle Zugangskontrollverfahren stets die von der mobilen Vorrichtung übermittelte zweite Regel oder die Daten für die zweite Regel verwendet.Particularly preferably, it is conceivable that the access control device uses the second rule transmitted by the mobile device or the data for the second rule only during the current access control process for obtaining an access authorization to a physical area. As a result, it is not necessary to store the transmitted second rule of the data for the second rule in the access control device. Rather, the second rule or the data for the second rule transmitted by the mobile device are preferably always used for the current access control method.

Es kann sein, dass, wenn die entsprechenden Informationen von der mobilen Vorrichtung nicht an die Zugangskontrollvorrichtung während des aktuellen Zugangskontrollverfahrens übermittelt werden, insbesondere kein Zugang gewährt wird.In particular, if the corresponding information is not transmitted by the mobile device to the access control device during the current access control procedure, in particular no access is granted.

Es kann sein, dass der Zugang nur nach einem positiven Ergebnis des Vergleichs eines Vergleichswerts mit einem Überprüfwert gewährt wird. Bevorzugt führt die Zugangskontrollvorrichtung den Vergleich des Vergleichswerts mit dem Überprüfwert durch. Das positive Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung für die Gewährung des Zugangs sein. Der Vergleich des Vergleichswerts mit dem Überprüfwert entspricht somit einer zweiten Regel, die in der Zugangskontrollvorrichtung überprüft wird. Der Vergleich dient dazu, die mobile Vorrichtung als prinzipiell berechtigt für die Zugangskontrollvorrichtung zu identifizieren. Der Vergleichswert und/oder der Überprüfwert können als ein Code, insbesondere als ein Hashwert oder als eine elektronische Signatur, ausgebildet sein. Der Vergleichswert und/oder der Überprüfwert können somit Daten für die zweite Regel entsprechen.It may be that access is granted only after a positive result of the comparison of a comparison value with a verification value. The access control device preferably performs the comparison of the comparison value with the check value. The positive result of the comparison of the comparison value with the verification value may be a prerequisite for granting access. The comparison of the comparison value with the check value thus corresponds to a second rule, which is checked in the access control device. The comparison serves to identify the mobile device as being in principle authorized for the access control device. The comparison value and / or the check value can be embodied as a code, in particular as a hash value or as an electronic signature. The comparison value and / or the check value can thus correspond to data for the second rule.

Zumindest der Überprüfwert wird während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt. Die mobile Vorrichtung enthält den Überprüfwert.At least the verification value is transmitted from the mobile device to the access control device during the procedure, in particular during the access control procedure. The mobile device contains the verification value.

Der Überprüfwert wird insbesondere der mobilen Vorrichtung von der Zugangsverwaltungsvorrichtung zur Verfügung gestellt. Der Überprüfwert kann z. B. in dem lesbaren Anteil enthalten sein. Alternativ kann der Überprüfwert z. B. von der Zugangsverwaltungsvorrichtung der mobilen Vorrichtung zusätzlich zu der Zugangsinformation zur Verfügung gestellt worden sein.The check value is particularly provided to the mobile device by the access management device. The check value can be z. B. in the be readable share. Alternatively, the check value z. B. be provided by the access management device of the mobile device in addition to the access information.

Der Überprüfwert kann verschlüsselt sein. Der Überprüfwert wird bevorzugt stets von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt.The verification value can be encrypted. The check value is preferably always transmitted from the mobile device to the access control device.

Besonders bevorzugt übermittelt die mobile Vorrichtung den Vergleichswert während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, an die Zugangskontrollvorrichtung. Der Vergleichswert kann verschlüsselt sein. Der Vergleichswert kann derart verschlüsselt sein, dass der Vergleichswert von der mobilen Vorrichtung unentschlüsselbar ist. Insbesondere kann der verschlüsselte Anteil den Vergleichswert enthalten.The mobile device particularly preferably transmits the comparison value to the access control device during the method, in particular during the access control procedure. The comparison value can be encrypted. The comparison value can be encrypted in such a way that the comparison value can not be decrypted by the mobile device. In particular, the encrypted portion may include the comparison value.

Es ist denkbar, dass der Vergleichswert während des Verfahrens stets übermittelt wird, bevor ein Vergleich des Vergleichswerts mit dem Überprüfwert erfolgt, so dass die Zugangskontrollvorrichtung den übermittelten Vergleichswert stets nur in dem aktuellen Zugangskontrollverfahren verwendet. Somit ist es nicht notwendig, den Vergleichswert in der Zugangskontrollvorrichtung zu speichern. Vielmehr wird der Zugang verwehrt, wenn der Vergleichswert von der mobilen Vorrichtung nicht an die Zugangskontrollvorrichtung während des aktuellen Zugangskontrollverfahrens übermittelt wird. Somit wird stets die Verwendung eines aktuellen Vergleichswerts gewährleistet, insbesondere ohne umfangreiche Updates in kurzer Folge an der Zugangskontrollvorrichtung durchführen zu müssen.It is conceivable that the comparison value is always transmitted during the method before a comparison of the comparison value with the check value takes place, so that the access control device always uses the transmitted comparison value only in the current access control method. Thus, it is not necessary to store the comparison value in the access control device. Rather, access is denied if the comparison value is not transmitted by the mobile device to the access control device during the current access control process. Thus, the use of a current comparison value is always ensured, in particular without having to carry out extensive updates in quick succession to the access control device.

Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung der Überprüfung der ersten Regel in der mobilen Vorrichtung sein. D. h. Zunächst wird bevorzugt der Vergleichswert mit dem Überprüfwert verglichen und nur bei einem positiven Ergebnis wird anschließend die erste Regel überprüft.A positive result of the comparison of the comparison value with the verification value may be a prerequisite for checking the first rule in the mobile device. Ie. First, the comparison value is preferably compared with the verification value, and only if the result is positive is the first rule subsequently checked.

Die erste und/oder die zweite Regel kann der folgenden Regel entsprechen oder die folgende Regel umfassen: Der Zugang wird nur nach einem positiven Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert gewährt (Regel a.). Bevorzugt wird die Regel a. stets als zweite Regel in der Zugangskontrollvorrichtung überprüft. Durch die Regel a. wird die mobile Vorrichtung als prinzipiell berechtigt identifiziert.The first and / or second rule may conform to the following rule or include the following rule: Access is granted only after a positive result of the comparison of the comparison value with the verification value (rule a.). Preferably, rule a. always checked as a second rule in the access control device. By rule a. the mobile device is identified as authorized in principle.

Die erste und/oder die zweite Regel kann der folgenden Regel entsprechen oder die folgende Regel umfassen: Der Zugang wird nur in einem bestimmten Zeitbereich gewährt (Regel b.). Der Zeitbereich kann Uhrzeiten, Wochentage, Arbeits- und arbeitsfreie Tage, Monate und/oder Jahre umfassen. Der Zeitbereich kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Zugangskontrollverfahrens übermittelt werden. Insbesondere kann der verschlüsselte Anteil den Zeitbereich umfassen. Wird stets der Zeitbereich im aktuellen Zugangskontrollverfahren übermittelt, so entfällt die Notwendigkeit den Zeitbereich in der Zugangskontrollvorrichtung zu speichern.The first and / or the second rule may conform to the following rule or include the following rule: Access is granted only in a specific time period (rule b.). The time range may include times, days of the week, days off and working days, months and / or years. The time domain may be transmitted in encrypted form from the mobile device to the access control device during the access control process. In particular, the encrypted portion may include the time range. Will always be the Time range in the current access control method transmitted, so eliminates the need to save the time range in the access control device.

Die erste und/oder die zweite Regel kann der folgenden Regel entsprechen oder die folgende Regel umfassen: Der Zugang wird nur gewährt, wenn ein positives Ergebnis einer weiteren Authentifizierung, insbesondere mittels eines Codes oder einer biometrischen Erkennung, vorliegt (Regel c.). Bevorzugt führt die Zugangskontrollvorrichtung die weitere Authentifizierung durch. Hierzu wird ein Kontrollwert mit einem Code oder einer biometrischen Kennung verglichen. Der Code und/oder die biometrische Erkennung kann an der mobilen Vorrichtung eingegeben bzw. erfasst und an die Zugangskontrollvorrichtung übermittelt werden. Der Vergleich des Codes und/oder der biometrischen Erkennung mit dem Kontrollwert erfolgt bevorzugt in der Zugangskontrollvorrichtung. Bei einem positiven Vergleich liegt die weitere Authentifizierung vor.The first and / or the second rule may conform to the following rule or include the following rule: Access is granted only if there is a positive result of further authentication, in particular by means of a code or biometric recognition (rule c.). The access control device preferably performs the further authentication. For this purpose, a control value is compared with a code or a biometric identifier. The code and / or the biometric recognition may be input to the mobile device and transmitted to the access control device. The comparison of the code and / or the biometric recognition with the control value preferably takes place in the access control device. In a positive comparison, the further authentication is available.

Der Kontrollwert für die Authentifizierung kann von der Zugangskontrollvorrichtung während des Zugangskontrollverfahrens verschlüsselt von der mobilen Vorrichtung empfangen werden. Der Kontrollwert kann einen Kontrollcode und/oder einen Kontrollbiometrie-Erkennung umfassen. Insbesondere kann der verschlüsselte Anteil den Kontrollwert umfassen. Hierdurch entfällt die Notwendigkeit, den Kontrollwert in der Zugangskontrollvorrichtung zu speichern.The authentication control value may be received in encrypted form by the access control device during the access control process from the mobile device. The control value may include a control code and / or a control biometrics detection. In particular, the encrypted portion may include the control value. This eliminates the need to store the control value in the access control device.

Die erste und/oder die zweite Regel kann der folgenden Regel entsprechen oder die folgende Regel umfassen: Der Zugang wird nur gewährt, wenn eine Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, negativ ausgebildet ist (Regel d.). Es kann gewünscht sein, dass ein Wächter sich auf einem Rundgang an der Zugangskontrollvorrichtung identifiziert, um das ordnungsgemäße Abgehen des Rundgangs zu erfassen. Es kann wünschenswert sein, dass dem Wächter kein Zugang gewährt wird. Bei einer positiven Kennzeichnung als Wächter wird somit der Zugang verweigert.The first and / or the second rule may conform to the following rule or include the following rule: Access is granted only if a label that identifies the user as a watcher is designed negatively (rule d.). It may be desirable for a guard to identify himself on a tour of the access control device to detect the proper departure of the tour. It may be desirable for the guard not to be granted access. In the case of a positive identification as a guard, access is thus denied.

Die positive bzw. negative Kennzeichnung als Wächter kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Zugangskontrollverfahrens übermittelt werden. Insbesondere kann der verschlüsselte Anteil die positive bzw. negative Kennzeichnung als Wächter umfassen. Wird stets die positive bzw. negative Kennzeichnung als Wächter im aktuellen Zugangskontrollverfahren übermittelt, so entfällt die Notwendigkeit die Kennzeichnung zu speichern.The positive or negative tag as a guard may be transmitted encrypted from the mobile device to the access control device during the access control process. In particular, the encrypted portion may include the positive or negative identifier as a guardian. If the positive or negative identification is always transmitted as a guard in the current access control procedure, there is no need to store the identification.

Bevorzugt wird zumindest die Regel a. überprüft. Besonders bevorzugt wird zumindest noch eine weitere Regel überprüft. Dieses kann zumindest eine der Regeln b., c. oder d. sein. Bevorzugt werden zumindest zwei der Regeln, also b. und c., c. und d. oder b. und d., überprüft. Besonders bevorzugt werden die Regeln b., c. und d. überprüft. Die Überprüfung kann insbesondere in der Zugangskontrollvorrichtung stattfinden. Hierdurch kann die Sicherheit erhöht werden.Preferably, at least the rule a. checked. Particularly preferably, at least one more rule is checked. This can be at least one of the rules b., C. or d. his. At least two of the rules are preferred, that is to say b. and c., c. and d. or b. and d., checked. Particularly preferred are the rules b., C. and d. checked. The verification can take place in particular in the access control device. As a result, the security can be increased.

Der Zeitbereich, der Kontrollwert und/oder die Kennzeichnung als Wächter entspricht somit einer zweiten Regel bzw. Daten für eine zweite Regel, die bevorzugt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Die Übermittlung erfolgt bevorzugt stets in dem aktuellen Zugangskontrollverfahren.The time range, the control value and / or the identifier as a guard thus corresponds to a second rule or data for a second rule, which are preferably transmitted from the mobile device to the access control device. The transmission preferably always takes place in the current access control process.

Vorzugsweise wird zumindest eine Regel in der mobilen Vorrichtung überprüft, die in der Zugangskontrollvorrichtung nicht überprüfbar ist, da der Zugangskontrollvorrichtung die dazu notwendigen Daten nicht zur Verfügung gestellt werden können.Preferably, at least one rule is checked in the mobile device, which is not verifiable in the access control device, since the access control device, the necessary data can not be provided.

Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn die mobile Vorrichtung einer weiteren Authentifizierung, insbesondere mittels der Eingabe eines Codes oder einer biometrischen Erkennung, mit einem positiven Ergebnis durchführt (Regel e.). Einschränkend zu Regel b. führt die mobilen Vorrichtung die weitere Authentifizierung durch. Die weitere Authentifizierung erfolgt insbesondere während des Zugangskontrollverfahrens. Somit ist die weitere Authentifizierung insbesondere zusätzlich zu einem Entsperren der mobilen Vorrichtung vorgesehen.It is preferably provided that the first rule corresponds to the following rule: The access is granted only if the mobile device performs a further authentication, in particular by means of the input of a code or a biometric recognition, with a positive result (rule e.). Restrictive to rule b. the mobile device performs the further authentication. The further authentication takes place in particular during the access control process. Thus, the further authentication is provided in particular in addition to unlocking the mobile device.

Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn eine Aufenthaltshistorie der mobilen Vorrichtung mit einer Vorgabe der Aufenthaltshistorie übereinstimmt (Regel f.). Die Vorgabe der Aufenthaltshistorie kann in der mobilen Vorrichtung gespeichert sein. Die Aufenthaltshistorie kann eine erfolgte Zugangsgewährung zumindest eines vorgegebenen physischen Bereichs beinhalten. Der zumindest eine physische Bereich der Aufenthaltshistorie kann sich von dem physischen Bereich, zu dem Zugang mittels des Zugangskontrollverfahrens gesucht wird, unterscheiden. Die Aufenthaltshistorie kann eine Reihenfolge einer erfolgten Zugangsgewährung zu vorgegebenen physischen Bereichen beinhalten. Die Aufenthaltshistorie kann einen vorgegebenen Zeitbereich zur Zugangsgewährung des/der vorgegebenen Bereichs/Bereiche beinhalten. Beispielsweise sucht ein Benutzer Zugang zu einem Bürobereich. Die Gewährung des Zugangs zu dem Bürobereich ist beispielsweise davon abhängig, dass zuvor innerhalb der letzten halben Stunde Zugang zuerst zu einem Haupteingangsbereich und danach zu einem Umkleidebereich gewährt wurde.It is preferably provided that the first rule corresponds to the following rule: The access is granted only if a residence history of the mobile device coincides with a specification of the residence history (rule f.). The default of the residence history may be stored in the mobile device. The residence history may include granting access granted to at least one predetermined physical area. The at least one physical area of the residence history may be different from the physical area to which access is sought by means of the access control process. The resident history may include an order of granting access to predetermined physical areas. The residence history may include a predetermined time range for granting access to the predetermined area (s). For example, a user seeks access to an office area. The granting of access to the office area, for example, depends on access being granted first to a main entrance area and then to a changing area within the last half hour.

Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn zuvor eine Zahlung erfolgt ist (Regel g.). Insbesondere kann der Zugang nur gewährt werden, wenn eine Bestätigung einer erfolgten Zahlung vorliegt. Die mobile Vorrichtung kann die Bestätigung der erfolgten Zahlung erfassen oder umfassen. Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn eine Benutzungsordnung für den physischen Bereich akzeptiert wurde (Regel h.). Die Benutzungsordnung kann z. B. Bedingungen für die Benutzung des physischen Bereichs, wie z. B. "Rauchen verboten" umfassen.It is preferred that the first rule conform to the following rule: Access is granted only if payment has been made previously (Rule g.). In particular, access can only be granted if confirmation of a successful payment is available. The mobile device may capture or include the confirmation of the payment made. It is preferable that the first rule conforms to the following rule: Access is granted only if a physical order of use has been accepted (rule h.). The user order can z. B. Conditions for using the physical area, such as: For example "smoking prohibited".

Bevorzugt ist vorgesehen, dass die erste Regel der folgenden Regel entspricht: Der Zugang wird nur gewährt, wenn eine Unterweisung, insbesondere eine Sicherheitsunterweisung, positiv abgeschlossen wurde (Regel i). Die Unterweisung, insbesondere die Sicherheitsunterweisung, kann durch die Bestätigung einer Kenntnisnahme positiv abgeschlossen werden. Die Unterweisung, insbesondere die Sicherheitsunterweisung, kann durch das Bestehen eines Tests positiv abgeschlossen werden. Der Test kann auf der mobilen Vorrichtung durchgeführt und/oder ausgewertet werden. Alternativ kann das Ergebnis des Tests der mobilen Vorrichtung übermittelt werden.It is preferred that the first rule conforms to the following rule: Access is granted only if a training, in particular a safety instruction, has been successfully completed (Rule i). The instruction, in particular the safety instruction, can be completed positively by the confirmation of an acknowledgment. The instruction, especially the safety instruction, can be completed positively by passing a test. The test can be performed and / or evaluated on the mobile device. Alternatively, the result of the test of the mobile device may be transmitted.

Bevorzugt wird zumindest eine der Regeln e., f., g., h. oder i., z. B. genau eine Regel, in der mobilen Vorrichtung überprüft. Insbesondere wird die Regel f. in der mobilen Vorrichtung überprüft. Insbesondere wird die Regel g. in der mobilen Vorrichtung überprüft. Insbesondere wird die Regel h. und/oder i. in der mobilen Vorrichtung überprüft.At least one of the rules e., F., G., H. or i., z. As a rule, checked in the mobile device. In particular, the rule f. checked in the mobile device. In particular, the rule g. checked in the mobile device. In particular, the rule h. and / or i. checked in the mobile device.

Es kann auch sein, dass zumindest zwei der Regeln, z. B. e. und f., e. und g., e. und h., e. und i., f. und g., f. und h., f. und i., g. und h., g. und i. oder h. und i., z. B. genau zwei Regeln, überprüft werden.It may also be that at least two of the rules, eg. E. and f., e. and g., e. and h., e. and i., f. and g., f. and h., f. and i., g. and h., g. and i. or h. and i., z. Exactly two rules, to be checked.

Es kann auch sein, dass zumindest drei der Regeln, z. B. e./f./g., e./f./h., e./f./i., e./g./h., e./g./i., e./h./i., f./g./h., f./g./i., f./h./i. oder g./h./i., z. B. genau drei Regeln, überprüft werden.It may also be that at least three of the rules, eg. E./f./g., E./f./h., E./f./i., E./g./h., E./g./i., E. h./i., f./g./h., f./g./i., f./h./i. or g./h./i., z. B. exactly three rules to be checked.

Ebenso können vier Regeln f./g./h./i., e./g./h./i., e./f./h./i., e./f./g./i. oder e./f./g./h. oder alle fünf Regeln e., f., g., h. und i. überprüft werden.Similarly, four rules f./g./h./i., E./g./h./i., E./f./h./i., E./f./g./i , or e./f./g./h. or all five rules e., f., g., h. and i. be checked.

Es kann sein, dass die erste und/oder die zweite Regel nur in einem vorgegebenen Zeitfenster gilt. Bei der ersten und/oder zweiten Regel, die nur in einem vorgegebenen Zeitfenster gilt, kann es sich insbesondere um zumindest eine der Regeln c. bis i. handeln.It may be that the first and / or the second rule applies only in a given time window. The first and / or second rule, which only applies in a given time window, may in particular involve at least one of the rules c. to i. act.

Außerhalb des Zeitfensters ist die Erfüllung der Regel keine Voraussetzung für die Gewährung des Zugangs. Insbesondere unterbleibt außerhalb des Zeitfensters eine Überprüfung der Regel. Das Zeitfenster kann Uhrzeiten, Wochentage, Arbeits- und arbeitsfreie Tage, Monate und/oder Jahre umfassen. Die Regel umfasst das Zeitfenster. Es können mehrere Regeln nur in einem vorgegebenen Zeitfenster gelten. Die Zeitfenster unterschiedlicher Regeln können voneinander abweichen. Wird im Folgenden das Zeitfenster erwähnt, so können auch mehrere Zeitfenster gemeint sein.Outside the time window, compliance with the rule is not a requirement for granting access. In particular, a check of the rule is omitted outside the time window. The time window may include times, days of the week, working and non-working days, months and / or years. The rule includes the time window. Several rules can only apply in a given time window. The time windows of different rules may differ. If the time window is mentioned below, several time windows can also be meant.

Beispielsweise muss Regel g. nur an einem Arbeitstag erfüllt sein, um Zugang zu gewähren. An den Wochenenden ist der Zugang kostenlos. Regel g. würde dann lauten, dass der Zugang nur gewährt wird, wenn es sich um einen Wochentag handelt und zuvor eine Zahlung erfolgt ist.For example, rule g. be met only on a working day to grant access. On weekends, access is free. Rule g. would then be that the access is granted only if it is a weekday and before a payment has been made.

Beispielsweise muss Regel f. nur montags erfüllt sein. An den übrigen Wochentagen ist es nicht notwendig, vor der Gewährung des Zugangs zu dem physischen Bereich zumindest Zugang zu zumindest einen anderen physischen Bereich gewährt bekommen zu haben.For example, rule f. only be fulfilled on Mondays. On the remaining days of the week, it is not necessary to have at least access to at least one other physical area prior to granting access to the physical area.

Als ein anderes Beispiel muss Regel c. oder e. nur an einem Wochenende erfüllt sein. An einem Arbeitstag ist keine zusätzliche Authentifizierung notwendig.As another example, rule c. or e. only be fulfilled on a weekend. No additional authentication is required on a working day.

In einem dritten Beispiel wird nur nachts zwischen 20.00 und 6.00 überprüft, ob eine Kennzeichnung als Wächter vorliegt, ansonsten wird die Regel d. nicht überprüft.In a third example, it is only checked at night between 20.00 and 6.00 whether there is an identification as a guard, otherwise the rule d. not checked.

Das Zeitfenster kann verschlüsselt an die Zugangskontrollvorrichtung übergebbar sein, insbesondere wenn die Zugangskontrollvorrichtung die entsprechende Regel, die in dem Zeitfenster gilt, überprüft. Insbesondere kann der verschlüsselte Anteil das Zeitfenster umfassen.The time window can be encrypted to be handed over to the access control device, in particular if the access control device checks the corresponding rule that applies in the time window. In particular, the encrypted portion may include the time window.

Durch das Zeitfenster kann zu einer Regel, insbesondere zumindest einer der Regeln c. bis i., eine spezielle Abweichung von einer allgemeinen Gültigkeit der entsprechenden Regel definiert sein. Somit kann die Zugangsinformation eine spezielle Regel zu einer allgemeinen Regel enthalten. Die Zusatzinformation kann zudem die allgemeine Regel enthalten. Die spezielle Regel definiert einer Abweichung von der allgemeinen Regel. Die spezielle Regel und die allgemeine Regel gehören zu demselben Regeltyp, insbesondere zu einer der Regeln c. bis i. So kann z. B. die allgemein gültige Regel aussagen, dass eine zusätzliche PIN-Eingabe gemäß Regel c. jeden Montag erfolgen muss. Die spezielle Regel kann aussagen, dass eine zusätzliche PIN-Eingabe gemäß Regel c. im Monat August entfällt. Die spezielle Regel kann die allgemeine Regel übersteuern. So kann es sein, dass im Ergebnis des Beispiels an den Montagen im August keine PIN Eingabe notwendig ist. Insbesondere kann der verschlüsselte Anteil die allgemeine und/oder die spezielle Regel umfassen.Through the time window, a rule, in particular at least one of the rules c. to i., be defined a special deviation from a general validity of the corresponding rule. Thus, the access information may contain a special rule about a general rule. The additional information may also contain the general rule. The special rule defines a deviation from the general rule. The special rule and the general rule belong to the same rule type, in particular to one of the rules c. to i. So z. B. the general rule rule that an additional PIN entry in accordance with rule c. must be done every Monday. The special rule can state that an additional PIN entry according to rule c. in the month of august is omitted. The special rule can override the general rule. So it may be that in the result of the example on the Mondays in August no PIN input is necessary. In particular, the encrypted portion may include the general and / or special rule.

Bevorzugt ist vorgesehen, dass die mobile Vorrichtung ein Zeiterfassungsmittel umfasst und die erste Regel eine zeitabhängige Bedingung zum Gewähren eines Zugangs enthält. Die erste Regel wird mittels der Zeit, die der mobile Vorrichtung mittels des Zeiterfassungsmittels vorliegt, überprüft. Die Überprüfung einer zeitabhängigen Regel ist insbesondere dann sinnvoll, wenn die Zugangskontrollvorrichtung frei von einer Kenntnis einer Zeit ausgebildet ist. Insbesondere in diesem Fall ist es sinnvoll, die Regel b. in der mobilen Vorrichtung überprüfen zu lassen. Ebenfalls kann dieses für Regel c. oder d. gelten, wenn die Regel c. oder d. ein Zeitfenster umfasst. Somit kann es sein, dass die zumindest eine der Regeln b. bis d. in der mobilen Vorrichtung überprüft wird.It is preferably provided that the mobile device comprises a time recording means and the first rule contains a time-dependent condition for granting an access. The first rule is checked by means of the time that the mobile device has by means of the time detection means. The check of a time-dependent rule is particularly useful if the access control device is free from a knowledge of a time. Especially in this case, it makes sense to use rule b. in the mobile device. Also this can be for rule c. or d. apply if rule c. or d. includes a time window. Thus, it may be that the at least one of the rules b. to d. checked in the mobile device.

Die zeitabhängige Bedingung, die in der mobilen Vorrichtung überprüft wird, kann insbesondere der Regel b. entsprechen. Die zeitabhängige Bedingung, die in der mobilen Vorrichtung überprüft wird, kann einer der Regeln c. bis i., die nur in einem vorgebenen Zeitfenster gelten, entsprechen.The time-dependent condition, which is checked in the mobile device, can in particular rule b. correspond. The time dependent condition that is checked in the mobile device may be one of the rules c. to i., which apply only in a given time window, correspond.

Das Zeiterfassungsmittel kann einer Empfangsvorrichtung des Kommunikationsnetzes, über das die Zeit empfangen wird, und/oder einem internen Timer entsprechen. Die mobile Vorrichtung kann die allgemein gültige Zeit der entsprechenden Zeitzone verwenden, die der mobilen Vorrichtung übermittelt wird oder von dem Benutzer eingestellt ist. Es kann auch sein, dass die mobile Vorrichtung die Zeiterfassung nur die Zeit verwenden darf, die der mobilen Vorrichtung von der Zugangsverwaltungsvorrichtung zur Verfügung gestellt wird oder zumindest in einer vorbestimmten Zeitspanne zuvor zur Verfügung gestellt hat.The time detection means may correspond to a receiving device of the communication network over which the time is received and / or an internal timer. The mobile device may use the common time of the corresponding time zone transmitted to or set by the mobile device. It may also be that the mobile device is allowed to use the timekeeping only the time that has been provided to the mobile device by the access management device, or at least provided in a predetermined period previously.

Es ist denkbar, dass die erste Regel eine zusätzliche Bedingung zusätzlich zu der zweiten Regel enthält und/oder eine Einschränkung der zweiten Regel enthält.It is conceivable that the first rule contains an additional condition in addition to the second rule and / or contains a restriction of the second rule.

Zur Gewährung des Zugangs muss bevorzugt ein positives Ergebnis der ersten Regel und der zweiten Regel vorliegen. Es ist insbesondere nicht zulässig, dass die erste Regel weniger restriktiv ist als die zweite Regel. Es ist insbesondere nicht zulässig, dass ein positives Ergebnis der ersten Regel ausreicht, um einen Zugang gewährt zu bekommen. Hierdurch wird die Manipulationssicherheit des Verfahrens erhöht.In order to grant access, preference must be given to a positive result of the first rule and the second rule. In particular, it is not permissible for the first rule to be less restrictive than the second rule. In particular, it is not permissible for a positive result of the first rule to be sufficient to grant access. As a result, the tamper resistance of the method is increased.

Es kann vorgesehen sein, dass die mobile Vorrichtung das Ergebnis des Überprüfens der ersten Regel an die Zugangskontrollvorrichtung übermittelt und die Zugangskontrollvorrichtung über das Erlangen der Zugangsberechtigung entscheidet. Hierdurch kann die Manipulationssicherheit des Verfahrens erhöht sein. So wird die mobile Vorrichtung das Ergebnis des Überprüfens an die Zugangskontrollvorrichtung melden. Unterbleibt die Meldung des Ergebnisses der Überprüfung, so wird der Zugang verwehrt. Für die Meldung kann ein vorgegebener Zeitrahmen von der Zugangskontrollvorrichtung eingeräumt sein. Übermittelt die mobile Vorrichtung das Ergebnis nicht innerhalb des vorgegebenen Zeitrahmens, so wird der Zugang verwehrt.It can be provided that the mobile device transmits the result of checking the first rule to the access control device and the access control device decides whether to obtain the access authorization. As a result, the manipulation security of the method can be increased. Thus, the mobile device will report the result of the review to the access control device. If the result of the check is not reported, access is denied. For the message, a predetermined time frame may be granted by the access control device. If the mobile device does not transmit the result within the specified time frame, access is denied.

Der Zugangskontrollvorrichtung kann zuvor übermittelt worden sein, dass zumindest eine erste Regel als zusätzliche Bedingung zur Gewährung des Zugangs überprüft wird. Die Tatsache, dass zumindest eine erste Regel als zusätzliche Bedingung zur Gewährung des Zugangs überprüft wird, wird der Zugangskontrollvorrichtung insbesondere verschlüsselt übermittelt. Besonders bevorzugt umfasst der verschlüsselte Anteil die Tatsache, dass zumindest eine erste Regel als zusätzliche Bedingung zur Gewährung des Zugangs überprüft wird. Z. B. kann die Zugangsinformation, insbesondere der verschlüsselte Anteil, einen Kennwert umfassen, der die Notwendigkeit, das Ergebnis der Überprüfung der Regel in der mobilen Vorrichtung bei der Gewährung des Zugangs zu berücksichtigen, beinhaltet. Ist der Kennwert positiv, erwartet die Zugangskontrollvorrichtung das positive Ergebnis der in der mobilen Vorrichtung zu überprüfenden Regel innerhalb eines Zeitrahmens.The access control device may have been previously transmitted that at least a first rule is checked as an additional condition for granting access. The fact that at least one first rule is checked as an additional condition for granting access is transmitted to the access control device, in particular in encrypted form. Particularly preferably, the encrypted portion comprises the fact that at least a first rule is checked as an additional condition for granting access. For example the access information, in particular the encrypted portion, comprises a characteristic value which includes the need to take into account the result of checking the rule in the mobile device when granting the access. If the characteristic value is positive, the access control device expects the positive result of the rule to be checked in the mobile device within a time frame.

Alternativ kann die mobile Vorrichtung einen Öffnungsbefehl an die Zugangskontrollvorrichtung senden.Alternatively, the mobile device may send an open command to the access control device.

Die Zugangskontrollvorrichtung kann eine Programmierschnittstelle umfassen. Die Zugangskontrollvorrichtung und die mobile Vorrichtung können während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, über die Programmierschnittstelle miteinander kommunizieren. Die Programmierschnittstelle kann einer API entsprechen.The access control device may include a programming interface. The access control device and the mobile device may communicate with each other through the programming interface during the process, particularly during the access control process. The programming interface may correspond to an API.

Insbesondere ist vorgesehen, dass die Zugangskontrollvorrichtung die Programmierschnittstelle während des Verfahrens öffnet. Das Verfahren kann insbesondere dem Zugangskontrollverfahren entsprechen.In particular, it is provided that the access control device opens the programming interface during the process. The method may correspond in particular to the access control method.

Insbesondere kann die Zugangskontrollvorrichtung die Programmierschnittstelle in Folge eines positiven Ergebnisses einer Überprüfung einer Regel öffnen. D. h. eine Regel, die zur Gewährung des Zugangs zum physischen Bereich überprüft wird, kann ebenfalls die Öffnung der Programmierschnittstelle ermöglichen. Die Überprüfung kann eine Bedingung sein, um die Programmierschnittstelle zu öffnen. Es ist denkbar, dass noch weitere Bedingungen erfüllt sein müssen, um die Programmierschnittstelle zu öffnen. Insbesondere ist es denkbar, dass die mobile Vorrichtung einen Befehl oder Daten für einen Befehl enthält, mit dem die Programmierschnittstelle öffenbar ist. Der Befehl oder die Daten für den Befehl können insbesondere verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übertragen werden.In particular, the access control device may open the programming interface as a result of a positive result of a rule check. Ie. a rule that is checked to grant access to the physical area may also allow the programming interface to be opened. The check may be a condition to open the programming interface. It is conceivable that even more conditions must be met in order to open the programming interface. In particular, it is conceivable that the mobile device contains a command or data for a command with which the programming interface can be opened. In particular, the command or data for the command may be transmitted in encrypted form from the mobile device to the access control device.

Die Überprüfung der Regel, die einer Bedingung zur Öffnung der Programmierschnittstelle entspricht, findet bevorzugt in der Zugangskontrollvorrichtung statt. Beispielsweise kann besonders bevorzugt die Regel, die einer Bedingung zur Öffnung der Programmierschnittstelle entspricht, dem Vergleich des Vergleichswerts mit dem Überprüfwert entsprechen (Regel a.).The check of the rule, which corresponds to a condition for opening the programming interface, preferably takes place in the access control device. For example, the rule that corresponds to a condition for opening the programming interface may particularly preferably correspond to the comparison of the comparison value with the check value (rule a.).

Bevorzugt ist vorgesehen, dass die Zugangskontrollvorrichtung die Programmierschnittstelle zumindest teilweise öffnet, bevor die Zugangskontrollvorrichtung Zugang zu dem physischen Bereich gewährt hat. Hierdurch ist es möglich, dass die Programmierschnittstelle zur Verfügung steht, um Daten für das aktuellen Zugangskontrollverfahren zu empfangen.It is preferably provided that the access control device at least partially opens the programming interface before the access control device has granted access to the physical area. This makes it possible that the programming interface is available to receive data for the current access control process.

So kann die Programmierschnittstelle geöffnet werden, um Daten zur Überprüfung einer Regel, insbesondere einer weiteren Regel, zu erhalten. Ein positives Ergebnis der Überprüfung der weiteren Regel kann dabei Voraussetzung für die Gewährung des Zugangs sein. Z. B. können biometrische Daten eines Benutzers über die Programmierschnittstelle an die Zugangskontrollvorrichtung übermittelt werden. Die biometrischen Daten können mittels der mobilen Vorrichtung erfasst werden.Thus, the programming interface can be opened to obtain data for checking a rule, in particular another rule. A positive result of the review of the further rule can thereby precondition for the granting of access his. For example, biometric data of a user can be transmitted via the programming interface to the access control device. The biometric data may be captured by the mobile device.

Die Programmierschnittstelle kann geöffnet werden, um Ergebnisse einer Überprüfung einer Regel, die in der mobilen Vorrichtung überprüft wird, zu erhalten.The programming interface may be opened to obtain results of a check of a rule being checked in the mobile device.

Die Programmierschnittstelle kann geöffnet werden, um eine Anweisung oder einen Steuerbefehl zur Art und Weise der Gewährung des Zugangs zu erhalten.The programming interface may be opened to receive an instruction or a control command regarding the way in which access is granted.

Die Programmierschnittstelle kann geöffnet werden, um einen Öffnungsbefehl von der mobilen Vorrichtung zu empfangen. In Folge des Öffnungsbefehls steuert die Zugangskontrollvorrichtung die elektromechanische Vorrichtung an, um den Zugang zu gewähren.The programming interface may be opened to receive an opening command from the mobile device. As a result of the opening command, the access control device drives the electromechanical device to provide access.

Die Aufgabe der Erfindung wird auch durch ein Zugangskontrollsystem gelöst. Das Zugangskontrollsystem kann insbesondere zur Durchführung eines erfindungsgemäßen Verfahrens, insbesondere eines Verfahrens nach einem der Ansprüche 1 bis 13 ausgebildet sein.The object of the invention is also achieved by an access control system. The access control system can be designed in particular for carrying out a method according to the invention, in particular a method according to one of claims 1 to 13.

Das erfindungsgemäße Zugangskontrollsystem umfasst eine Zugangskontrollvorrichtung, die einem physischen Bereich zuordenbar ist, und eine mobile Vorrichtung. Die mobile Vorrichtung enthält zumindest eine erste Regel zum Gewähren eines Zugangs zu dem physischen Bereich. Erfindungsgemäß überprüft die mobile Vorrichtung die erste Regel zur Gewährung des Zugangs zur dem physischen Bereich.The access control system according to the invention comprises an access control device assignable to a physical area and a mobile device. The mobile device includes at least a first rule for granting access to the physical area. According to the invention, the mobile device checks the first rule for granting access to the physical area.

Hierdurch findet ein Teil der Zugangsüberprüfung in der mobilen Vorrichtung statt. Somit ist dieser Teil der Zugangsüberprüfung unabhängig von in der Zugangskontrollvorrichtung hinterlegten Daten.As a result, part of the access check takes place in the mobile device. Thus, this part of the access check is independent of data stored in the access control device.

Ebenfalls wird ein Computerprogrammprodukt für eine mobile Vorrichtung eines erfindungsgemäßen Zugangskontrollsystems, insbesondere eines Zugangskontrollsystems nach Anspruch 14, und/oder zur Durchführung eines erfindungsgemäßen Verfahrens, insbesondere eines Verfahrens nach einem der Ansprüche 1 bis 13, unter Schutz gestellt. Die Installation des Computerprogrammprodukts ermöglicht es der mobilen Vorrichtung als Teil des Zugangskontrollsystems zu wirken. Das Computerprogrammprodukt kann Verfahrensanweisungen umfassen, durch die die mobile Vorrichtung das erfindungsgemäße Verfahren durchführen kann und/oder als Teil des erfindungsgemäßen Zugangskontrollsystems wirken kann.A computer program product for a mobile device of an access control system according to the invention, in particular an access control system according to claim 14, and / or for carrying out a method according to the invention, in particular a method according to one of claims 1 to 13, is also protected. The installation of the computer program product allows the mobile device to function as part of the access control system. The computer program product may comprise procedural instructions by means of which the mobile device can carry out the method according to the invention and / or act as part of the access control system according to the invention.

Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen näher erläutert. Technische Merkmale mit gleicher Funktion sind in den Figuren mit identischen Bezugszeichen versehen. Es zeigen:

  • Fig. 1 ein erfindungsgemäßes Zugangskontrollsystem gemäß einem ersten Ausführungsbeispiel,
  • Fig. 2 das Zugangskontrollsystem aus Figur 1, bei dem die Übertragung einer Zugangsinformation dargestellt ist,
  • Fig. 3 ein erfindungsgemäßes Verfahren gemäß einem ersten Ausführungsbeispiel,
  • Fig. 4 ein erfindungsgemäßes Verfahren gemäß einem zweiten Ausführungsbeispiel und
  • Fig. 5 ein erfindungsgemäßes Verfahren gemäß einem dritten Ausführungsbeispiel.
The invention will be explained in more detail with reference to embodiments. Technical features with the same function are provided in the figures with identical reference numerals. Show it:
  • Fig. 1 an inventive access control system according to a first embodiment,
  • Fig. 2 the access control system FIG. 1 in which the transmission of access information is shown,
  • Fig. 3 an inventive method according to a first embodiment,
  • Fig. 4 an inventive method according to a second embodiment and
  • Fig. 5 an inventive method according to a third embodiment.

In Figur 1 ist ein erfindungsgemäßes Zugangskontrollsystem 1 dargestellt. Das Zugangskontrollsystem 1 umfasst eine mobile Vorrichtung 2 und eine Zugangskontrollvorrichtung 3. Die mobile Vorrichtung 2 ist schematisch dargestellt. Die mobile Vorrichtung 2 ist als ein Smartphone ausgebildet. Die mobile Vorrichtung 2 umfasst ein Display 18. Das erfindungsgemäße Zugangskontrollsystem 1 kann ein erfindungsgemäßes Verfahren 100, 100a, 200, 300 durchführen.In FIG. 1 an access control system 1 according to the invention is shown. The access control system 1 comprises a mobile device 2 and an access control device 3. The mobile device 2 is shown schematically. The mobile device 2 is designed as a smartphone. The mobile device 2 comprises a display 18. The access control system 1 according to the invention can carry out a method 100, 100a, 200, 300 according to the invention.

Die mobile Vorrichtung 2 hat über ein Telekommunikationsnetz 4 Zugriff auf eine Cloud 5. Hierzu umfasst die mobile Vorrichtung 2 eine erste Sende- und Empfangsvorrichtung. Das Telekommunikationsnetz 4 ist schematisch als Doppelpfeil dargestellt. In der Cloud 5 sind befindet sich eine Zugangsinformation 10.The mobile device 2 has access to a cloud 5 via a telecommunications network 4. For this purpose, the mobile device 2 comprises a first transmitting and receiving device. The telecommunications network 4 is shown schematically as a double arrow. In the cloud 5 there are access information 10.

Die Zugangsinformation 10 umfasst einen verschlüsselten Anteil 11 und einen lesbaren Anteil 12. Ist die Zugangsinformation 10 für die mobile Vorrichtung 2 bestimmt, so kann die mobile Vorrichtung 2 die Zugangsinformation 10 aus der Cloud 5 abrufen. Die Abrufmöglichkeit für die mobile Vorrichtung 2 beschränkt sich hierbei auf die für die mobile Vorrichtung 2 vorgesehene Zugangsinformation 10. Die Zugangsinformation 10 ist zudem spezifisch für die Zugangskontrollvorrichtung 3. D. h. die Zugangsinformation 10 enthält Informationen, die der Gewährung des Zugangs für den von der spezifischen Zugangskontrollvorrichtung 3 bewachten physischen Bereichs vorgesehen sind. Kann dem Benutzer mittels der mobile Vorrichtung 2 Zugang zu mehreren physischen Bereichen, die von unterschiedlichen Zugangskontrollvorrichtungen 3 bewacht werden, gewährt werden, so enthält die mobile Vorrichtung 2 mehrere Zugangsinformationen 10. Insbesondere kann für jede der Zugangskontrollvorrichtungen 3 jeweils eine Zugangsinformation 10 in der mobilen Vorrichtung 2 vorgesehen und hinterlegt sein. Die Zugangsinformation 10 kann als eine Datei ausgebildet sein. In Figur 2 ist rein schematisch eine Zugangsinformation 10 für die abgebildete Zugangskontrollvorrichtung 3 in der mobilen Vorrichtung 2 hinterlegt.The access information 10 comprises an encrypted portion 11 and a readable portion 12. If the access information 10 is intended for the mobile device 2, the mobile device 2 can retrieve the access information 10 from the cloud 5. The retrieval option for the mobile device 2 is restricted here to the access information 10 provided for the mobile device 2. The access information 10 is also specific to the access control device 3. D. h. the access information 10 contains information intended to grant access to the physical area guarded by the specific access control device 3. If the user can be granted access to several physical areas guarded by different access control devices 3 by means of the mobile device 2, then the mobile device 2 contains a plurality of access information 10. In particular, access information 10 in the mobile device can be provided for each of the access control devices 3 2 provided and deposited. The access information 10 may be as a file be educated. In FIG. 2 is purely schematically an access information 10 for the illustrated access control device 3 in the mobile device 2 deposited.

Die Zugangsinformation 10 wird der Cloud 5 durch eine rein schematisch dargestellte Zugangsverwaltungsvorrichtung 9 zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung 9 kann Teil des erfindungsgemäßen Zugangskontrollsystems 1 sein. Die Zugangsverwaltungsvorrichtung 9 oder die Cloud 5 verschlüsselt den verschlüsselten Anteil 11 der Zugangsinformation 10 derart, dass die mobile Vorrichtung 2 nicht in der Lage ist, den verschlüsselten Anteil 11 zu entschlüsseln. Der verschlüsselte Anteil 11 ist dazu vorgesehen, zumindest teilweise von der mobilen Vorrichtung 2 auf die Zugangskontrollvorrichtung 3 übertragen zu werden. Die Zugangskontrollvorrichtung 3 kann den verschlüsselten Anteil 11 entschlüsseln.The access information 10 is made available to the cloud 5 by a purely schematically illustrated access management device 9. The access management device 9 may be part of the access control system 1 according to the invention. The access management device 9 or the cloud 5 encrypts the encrypted portion 11 of the access information 10 such that the mobile device 2 is unable to decrypt the encrypted portion 11. The encrypted portion 11 is intended to be at least partially transmitted from the mobile device 2 to the access control device 3. The access control device 3 can decrypt the encrypted portion 11.

Die Zugangsverwaltungsvorrichtung 9 kann über eine Kommunikationsverbindung 19 mit der Cloud 5 kommunizieren.The access management device 9 can communicate with the cloud 5 via a communication link 19.

Die Cloud 5 kann Teil des Zugangskontrollsystems 1 sein. Alternativ ist die Cloud 5 nicht Teil des erfindungsgemäßen Zugangskontrollsystems 1. Vielmehr kann die mobile Vorrichtung 2 derart ausgebildet sein, dass die Zugangskontrollinformation 10 von der mobile Vorrichtung 2 aus der Cloud 5 abrufbar ist. Die Zugangsverwaltungsvorrichtung 9 kann derart ausgebildet sein, dass die Zugangsinformation 10 von der Zugangsverwaltungsvorrichtung 9 in der Cloud 5 hinterlegbar ist.The cloud 5 may be part of the access control system 1. Alternatively, the cloud 5 is not part of the access control system 1 according to the invention. Rather, the mobile device 2 may be designed such that the access control information 10 can be retrieved from the mobile device 2 from the cloud 5. The access management device 9 can be configured such that the access information 10 can be stored by the access management device 9 in the cloud 5.

In einer nicht dargestellten Alternative kann die Zugangsverwaltungsvorrichtung 9 über das Telekommunikationsnetz 4 die Zugangsinformation an die mobile Vorrichtung 2 senden, ohne dass eine Hinterlegung in der Cloud 5 erfolgt.In an alternative, not shown, the access management device 9 can send the access information to the mobile device 2 via the telecommunication network 4 without being deposited in the cloud 5.

Die Zugangskontrollvorrichtung 3 dient als festinstallierter Wächter eines durch eine Barriere versperrten, nicht dargestellten physischen Bereichs. In Figur 1 ist die Zugangskontrollvorrichtung 3 beispielhaft als elektromechanischer Beschlag 3 dargestellt. Rein beispielhaft ist ein derartiger Beschlag 3 in der EP2998484 A1 beschrieben. Alternativ kann die Zugangskontrollvorrichtung 3 z. B. als ein elektromechanischer Schließzylinder, als ein Türöffner oder als ein Motorschloss ausgebildet sein. Die Zugangskontrollvorrichtung 3 kann auch mehrteilig ausgebildet sein (nicht dargestellt). Die Zugangskontrollvorrichtung 3 kann z. B. einen Leser und eine elektromechanische oder -magnetische Vorrichtung, z. B. ein Motorschloss, umfassen (nicht dargestellt).The access control device 3 serves as a permanently installed guard of a barrier-locked physical area, not shown. In FIG. 1 the access control device 3 is exemplified as electromechanical fitting 3. By way of example, such a fitting 3 in the EP2998484 A1 described. Alternatively, the access control device 3 z. B. be designed as an electromechanical lock cylinder, as a door opener or as a motor lock. The access control device 3 can also be designed in several parts (not shown). The access control device 3 can, for. A reader and an electromechanical or magnetic device, e.g. As a motor lock, include (not shown).

Die Zugangskontrollvorrichtung 3 und die mobile Vorrichtung 2 kommunizieren über eine Nahbereichskommunikationsverbindung 6, wie Bluetooth, BLE, RFID oder NFC, miteinander. Bevorzugt wird BLE verwendet. Die Nahbereichskommunikationsverbindung 6 ist rein schematisch als Doppelpfeil dargestellt. Für die Nahbereichskommunikationsverbindung 6 weist die mobile Vorrichtung 2 eine zweite Sende- und Empfangsvorrichtung auf. Die Zugangskontrollvorrichtung 3 weist für Nahbereichskommunikation 6 eine Sende- und Empfangseinheit auf. Die mobile Vorrichtung 2 und die Zugangskontrollvorrichtung 3 umfassen jeweils zumindest einen nicht dargestellten Prozessor zur Durchführung des erfindungsgemäßen Verfahrens 100, 100a, 200, 300. Die mobile Vorrichtung 2 und die Zugangskontrollvorrichtung 3 umfassen jeweils zumindest einen nicht dargestellten Speicher zur Durchführung des erfindungsgemäßen Verfahrens 100, 100a, 200, 300. Die mobile Vorrichtung 2 kann hierbei einen Prozessor und/oder Speicher verwenden, mit dem auch weitere Funktionen der mobilen Vorrichtung 2 ausgeübt werden.The access control device 3 and the mobile device 2 communicate with each other via a short-range communication link 6 such as Bluetooth, BLE, RFID or NFC. Preferably, BLE is used. The short-range communication connection 6 is shown purely schematically as a double arrow. For the short-range communication connection 6 The mobile device 2 has a second transmitting and receiving device. The access control device 3 has a transmitting and receiving unit for short-range communication 6. The mobile device 2 and the access control device 3 each comprise at least one processor, not shown, for carrying out the method 100, 100a, 200, 300 according to the invention. The mobile device 2 and the access control device 3 each comprise at least one memory (not shown) for carrying out the method 100 according to the invention, 100a, 200, 300. In this case, the mobile device 2 can use a processor and / or memory, with which other functions of the mobile device 2 are also exercised.

Die mobile Vorrichtung 2 umfasst ein erfindungsgemäßes Computerprogrammprodukt, z. B. eine App, mittels dessen die mobile Vorrichtung 2 das erfindungsgemäße Verfahren 100, 100a, 200, 300 durchführen kann.The mobile device 2 comprises a computer program product according to the invention, e.g. As an app, by means of which the mobile device 2, the inventive method 100, 100a, 200, 300 can perform.

Das erfindungsgemäße Zugangskontrollsystem 1 kann insbesondere auf eine Anbindung der Zugangskontrollvorrichtung 3 an das Telekommunikationsnetz 4 und/oder auf eine kabelgebundene Anbindung an die Zugangsverwaltungsvorrichtung 9 verzichten. Somit kann die Zugangskontrollvorrichtung 3 als eine Stand-alone/Offline Vorrichtung ausgebildet sein.The access control system 1 according to the invention can dispense in particular with a connection of the access control device 3 to the telecommunications network 4 and / or with a wired connection to the access management device 9. Thus, the access control device 3 may be configured as a stand-alone / offline device.

Die Zugangskontrollvorrichtung 3 umfasst eine in Figur 1 rein schematisch dargestellte elektromechanische Vorrichtung 7. Die elektromechanische Vorrichtung 7 befindet sich im Inneren der Zugangskontrollvorrichtung 3 und ist daher in Figur 1 nur gestrichelt angedeutet. Die elektromechanische Vorrichtung 7 kann zur Gewährung des Zugangs zu dem physischen Bereich eine Handhabe 17 der Zugangskontrollvorrichtung 3 mit einem Schloss koppeln. Im gekoppelten Zustand kann ein Benutzer durch die Betätigung der Handhabe 17 das Schloss in einen entriegelten Zustand überführen. Wird der Zugang erneut verwehrt, wird die Handhabe 17 durch die elektromechanische Vorrichtung 7 von dem Schloss entkoppelt. Dieses ist z. B. in der in der EP2998484 A1 beschrieben. Alternativ kann die elektromechanische Vorrichtung 7 selbsttätig das Schloss in einen entriegelten Zustand überführen, in dem die elektromechanische Vorrichtung 7 einen Riegel und/oder eine Falle zurückzieht. In einer weiteren Alternative kann die elektromechanische Vorrichtung 7 eine Falle eines Türöffners freigeben.The access control device 3 comprises an in FIG. 1 purely schematically illustrated electromechanical device 7. The electromechanical device 7 is located inside the access control device 3 and is therefore in FIG. 1 indicated only by dashed lines. The electromechanical device 7 may couple a handle 17 of the access control device 3 with a lock to provide access to the physical area. In the coupled state, a user can transfer the lock into an unlocked state by the actuation of the handle 17. If access is again denied, the handle 17 is decoupled from the lock by the electromechanical device 7. This is z. B. in the in EP2998484 A1 described. Alternatively, the electromechanical device 7 can automatically transfer the lock to an unlocked state, in which the electromechanical device 7 retracts a latch and / or a latch. In a further alternative, the electromechanical device 7 can release a case of a door opener.

Bei den in Figur 3 dargestellten erfindungsgemäßen Verfahren 100, 100a handelt es sich um ein Zugangskontrollverfahren 100, 100a. Zu Beginn des Zugangskontrollverfahrens 100, 1 00a verwehrt die Zugangskontrollvorrichtung 3 den Zugang zu dem physischen Bereich. Das Zugangskontrollverfahren 100, 100a dient dazu zu überprüfen, ob dem Benutzer der mobilen Vorrichtung 2 der Zugang gewährt werden kann. Das Zugangskontrollverfahren 100, 100a kann mit einer ersten Kommunikation der mobile Vorrichtung 2 und der Zugangskontrollvorrichtung 3 zum Zwecke der Gewährung des Zugangs zu dem physischen Bereich beginnen. Das Zugangskontrollverfahren 100, 100a kann bei positivem Ergebnis der Überprüfung die Gewährung des Zugangs umfassen. Das Zugangskontrollverfahren kann bei positivem Ergebnis der Überprüfung mit der Gewährung des Zugangs oder dem Ende der Gewährung des Zugangs enden. Hierbei ist auch die Art und Weise der Gewährung des Zugangs Teil des Zugangskontrollverfahrens 100, 100a.At the in FIG. 3 illustrated method 100, 100a is an access control method 100, 100a. At the beginning of the access control process 100, 100a, the access control device 3 denies access to the physical area. The access control method 100, 100a is used to check whether the user of the mobile device 2 can be granted access. The access control method 100, 100a may include a first communication of the mobile device 2 and the access control device 3 for the purpose of granting access to the physical Begin area. The access control procedure 100, 100a may include the granting of the access if the result of the review is positive. If the result of the review is positive, the access control procedure may end with the granting of access or the end of the granting of access. Here too, the way in which the access is granted is part of the access control procedure 100, 100a.

In einem ersten Verfahrensschritt 101 des erfindungsgemäßen Verfahrens 100, 100a wird eine Zugangskontrollvorrichtungskennung von der Zugangskontrollvorrichtung 3 an die mobile Vorrichtung 2 gesendet.In a first method step 101 of the inventive method 100, 100 a, an access control device identifier is sent from the access control device 3 to the mobile device 2.

Die mobile Vorrichtung 2 überprüft daraufhin in einem zweiten Verfahrensschritt 102 des Verfahrens 100, 100a, ob eine Zugangsinformation 10, die anhand der Zugangskontrollvorrichtungskennung als zu der Zugangskontrollvorrichtung 3 zugehörig identifizierbar ist, in der mobilen Vorrichtung 2 hinterlegt ist. Ist eine derartige Zugangsinformation 10 hinterlegt, so sendet die mobile Vorrichtung 2 den verschlüsselten Anteil 11 derjenigen Zugangsinformation 10, die als zu der Zugangskontrollvorrichtung 3 zugehörig identifiziert wurde, an die Zugangskontrollvorrichtung 3. Dieses ist insbesondere in Figur 2 dargestellt. Die Zugangsinformation wird mittels der Sende- und Empfangseinheit der Zugangskontrollvorrichtung 2 empfangen. Ist eine entsprechende Zugangsinformation 10 für die Zugangskontrollvorrichtung 3 in der mobilen Vorrichtung 2 nicht hinterlegt, so endet das Verfahren 100. Dieses wird durch einen Pfeil an dem zweiten Verfahrensschritt 102 in Figur 3 verdeutlicht.The mobile device 2 then verifies in a second method step 102 of the method 100, 100a whether access information 10 identifiable by the access control device identifier as belonging to the access control device 3 is stored in the mobile device 2. If such access information 10 is stored, then the mobile device 2 transmits the encrypted portion 11 of the access information 10 that has been identified as belonging to the access control device 3 to the access control device 3. This is particularly in FIG. 2 shown. The access information is received by means of the transmitting and receiving unit of the access control device 2. If a corresponding access information 10 for the access control device 3 is not stored in the mobile device 2, then the method 100 ends. This is indicated by an arrow at the second method step 102 in FIG FIG. 3 clarified.

In dem Verfahrensschritt 101 kann es vorgesehen sein, dass der Benutzer an der mobilen Vorrichtung 2 eine Eingabe, z. B. Drücken eines Knopfs oder Starten einer App, vornehmen muss, mit der der Benutzer den Willen zum Zugang bekundet. Fehlt die Eingabe, so kann das Verfahren 100 beendet sein. Dieses wird durch einen Pfeil an dem ersten Verfahrensschritt 101 in Figur 3 verdeutlicht.In the method step 101, it may be provided that the user on the mobile device 2 receives an input, e.g. For example, pressing a button or launching an app must prompt the user for access. If the input is missing, the method 100 can be ended. This is indicated by an arrow at the first method step 101 in FIG FIG. 3 clarified.

Teil des ersten Verfahrensschritts 101 kann zusätzlich oder alternativ sein, dass die mobile Vorrichtung 2 dem Benutzer alle Zugangskontrollvorrichtungen 3, mit denen die mobile Vorrichtung 2 kommunizieren kann, insbesondere deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung 2 empfangen hat und zu denen eine Zugangsinformation 10 in der mobilen Vorrichtung 2 hinterlegt ist, auf dem Display 18 anzeigt. Die Anzeige der Zugangskontrollvorrichtungen 3 wird durch die Informationen, die in dem jeweilige lesbaren Anteil 12 des Zugangsinformationen 10 zu den entsprechenden Zugangskontrollvorrichtungen 3 enthalten sind, unterstützt. So kann der lesbare Anteil 12 ein Bild oder eine Beschreibung der möglichen Zugangskontrollvorrichtungen 3, der möglichen physischen Räume und/oder der Barrieren, die von den möglichen Zugangskontrollvorrichtungen 3 bewacht werden, umfassen. Die entsprechenden Bilder und/oder Beschreibungen können auf dem Display 18 der mobilen Vorrichtung 2 angezeigt werden. Der Benutzer kann eine der angezeigten Zugangskontrollvorrichtungen 3 auswählen. Die mobile Vorrichtung 2 sendet dann in dem Verfahrensschritt 102 nur an die ausgewählte Zugangskontrollvorrichtung 3 den verschlüsselten Anteil 11der dazugehörige Zugangsinformation 10.Part of the first method step 101 may additionally or alternatively be that the mobile device 2 the user all access control devices 3, with which the mobile device 2 can communicate, in particular their access control device identifier has received the mobile device 2 and to which access information 10 in the mobile device 2 is deposited, 18 displays on the display. The display of the access control devices 3 is supported by the information contained in the respective readable portion 12 of the access information 10 to the corresponding access control devices 3. Thus, the readable portion 12 may include a picture or description of the possible access control devices 3, the possible physical spaces and / or the barriers guarded by the possible access control devices 3. The corresponding pictures and / or descriptions may be displayed on the display 18 the mobile device 2 are displayed. The user can select one of the displayed access control devices 3. The mobile device 2 then sends in the method step 102 only to the selected access control device 3 the encrypted portion 11 of the associated access information 10th

Der in dem Verfahrensschritt 102 empfangene verschlüsselte Anteil 11 wird von der Zugangskontrollvorrichtung 3 in einem dritten Verfahrensschritt 103 des Verfahrens 100, 100a entschlüsselt. Der verschlüsselte Anteil 11 enthält einen Vergleichswert.The encrypted portion 11 received in the method step 102 is decrypted by the access control device 3 in a third method step 103 of the method 100, 100a. The encrypted portion 11 contains a comparison value.

Die mobile Vorrichtung 2 hat von der Zugangsverwaltungsvorrichtung 9, beispielsweise über die Cloud 5, einen Überprüfwert erhalten. Der Überprüfwert kann in dem lesbare Anteil 12 enthalten sein. Ebenfalls ist es denkbar, dass die mobile Vorrichtung 2 den Überprüfwert separat zu der Zugangsinformation 10 von der Zugangsverwaltungsvorrichtung 9 empfängt. Der Überprüfwert kann z. B. über die Cloud 5 von der mobilen Vorrichtung 2 heruntergeladen werden.The mobile device 2 has received a check value from the access management device 9, for example via the cloud 5. The check value may be included in the readable portion 12. It is also conceivable that the mobile device 2 receives the check value separately from the access information 10 from the access management device 9. The check value can be z. B. downloaded via the cloud 5 of the mobile device 2.

Der Vergleichswert und der Überprüfwert haben einen Codeartigen Charakter und können z. B. als ein Hashwert oder als eine elektronische Signatur ausgebildet sein.The comparison value and the check value have a code-like character and can, for. B. be designed as a hash value or as an electronic signature.

In einem vierten Verfahrensschritt 104 des Verfahrens 100, 100a übermittelt die mobile Vorrichtung 2 den Überprüfwert an die Zugangskontrollvorrichtung 3. Der Überprüfwert wird mittels der Sende- und Empfangseinheit der Zugangskontrollvorrichtung 3 empfangen.In a fourth method step 104 of the method 100, 100 a, the mobile device 2 transmits the check value to the access control device 3. The check value is received by means of the transmitting and receiving unit of the access control device 3.

In einem fünften Verfahrensschritt 105 des Verfahrens 100, 100a vergleicht die Zugangskontrollvorrichtung 3 den Vergleichswert mit dem Überprüfwert. Hierdurch überprüft die Zugangskontrollvorrichtung 3 eine Regel. Bei einem positiven Vergleich erkennt die Zugangskontrollvorrichtung 3 die mobile Vorrichtung 2 als prinzipiell berechtigt an und das Zugangskontrollverfahren 100, 100a wird fortgesetzt.In a fifth method step 105 of the method 100, 100 a, the access control device 3 compares the comparison value with the check value. As a result, the access control device 3 checks a rule. In the case of a positive comparison, the access control device 3 recognizes the mobile device 2 as authorized in principle and the access control method 100, 100a is continued.

Wird der Vergleichswert oder/und der Überprüfwert in dem aktuellen Verfahren 100 nicht übermittelt oder fällt der Vergleich zwischen dem Vergleichswert und dem Überprüfwert negativ aus, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren 100, 100a endet. Dieses wird durch Pfeile an den Verfahrensschritten 103, 104 und 105 in Figur 3 dargestellt.If the comparison value and / or the check value is not transmitted in the current method 100 or if the comparison between the comparison value and the check value is negative, access is denied and the access control method 100, 100a ends. This is indicated by arrows at steps 103, 104 and 105 in FIG FIG. 3 shown.

Für das weitere Vorgehen sind mehrere Möglichkeiten denkbar:

  • In Figur 3 sind Verfahren 100, 100a dargestellt, bei dem nach dem fünften Verfahrensschritt 105 in einem sechsten Verfahrensschritt 106 zunächst die Zugangskontrollvorrichtung 3 der mobilen Vorrichtung eine Meldung sendet. Daraufhin wird erfindungsgemäß zumindest eine Regel in der mobilen Vorrichtung 2 überprüft Die zumindest eine Regel, die in der mobilen Vorrichtung 2 zu überprüfen ist, wird als erste Regel bezeichnet. Erfindungsgemäß kann hierdurch bei der Überprüfung der ersten Regel auf Daten aus der Zugangskontrollvorrichtung 3 verzichtet werden. Vielmehr befinden sich die in der mobilen Vorrichtung 2 zu überprüfende Regel oder Daten für die in der mobilen Vorrichtung 2 zu überprüfenden Regel in dem lesbaren Anteil 12. Alternativ kann die in der mobilen Vorrichtung 2 zu überprüfende Regel oder Daten für die zu überprüfende erste Regel auf einem weiteren Wege von der Zugangsverwaltungsvorrichtung 9, insbesondere über die Cloud 5, an die mobile Vorrichtung 2 übermittelt werden.
For the further procedure several possibilities are conceivable:
  • In FIG. 3 Methods 100, 100a are shown in which, after the fifth method step 105, in a sixth method step 106, the access control device 3 of the mobile device first sends a message. Then, according to the invention, at least one rule in the mobile device 2 is checked. The at least one rule to be checked in the mobile device 2 is referred to as the first rule. According to the invention As a result, data from the access control device 3 are dispensed with when checking the first rule. Rather, the rule or data to be checked in mobile device 2 for the rule to be checked in mobile device 2 is in readable portion 12. Alternatively, the rule or data to be checked in mobile device 2 may be the first rule to be checked another way from the access management device 9, in particular via the cloud 5, are transmitted to the mobile device 2.

Z. B. überprüft die mobile Vorrichtung 2 als erste Regel, ob der Benutzer zu der aktuellen Zeit Zugang gewährt werden darf. D. h. die mobile Vorrichtung 2 überprüft, ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Somit überprüft die mobile Vorrichtung die Regel b.. Hierzu erhält die mobile Vorrichtung 2 eine von der Zugangsverwaltungsvorrichtung 9 vorgegebene aktuelle Zeit, insbesondere über die Cloud 5.For example, the mobile device 2 checks as a first rule whether the user is allowed access at the current time. Ie. the mobile device 2 checks whether the current time is within a predetermined time range. Thus, the mobile device checks the rule b. For this purpose, the mobile device 2 receives a given by the access management device 9 current time, in particular via the cloud. 5

Zudem kann die mobile Vorrichtung 2 überprüfen, ob zu der aktuellen Zeit eine weitere Authentifizierung notwendig ist. Somit überprüft die mobile Vorrichtung 2, ob sich die aktuelle Zeit in einem Zeitfenster befindet, in dem eine weitere Authentifizierung notwendig ist. Ist dieses der Fall, so fordert die mobile Vorrichtung 2 den Benutzer zur Eingabe eines PIN-Codes, eines Passworts oder einer biometrischen Erkennung an. Die Eingabe erfolgt an der mobilen Vorrichtung 2 und wird in der mobilen Vorrichtung 2 mit einem Kontrollwert verglichen (Regel e.). Bevorzugt wird der Kontrollwert und/oder die aktuelle Zeit von der Zugangsverwaltungsvorrichtung 9 der mobilen Vorrichtung 2 zur Verfügung gestellt.In addition, the mobile device 2 can check whether further authentication is necessary at the current time. Thus, the mobile device 2 checks whether the current time is in a time window in which further authentication is necessary. If this is the case, the mobile device 2 requests the user to enter a PIN code, a password or a biometric recognition. The input takes place on the mobile device 2 and is compared in the mobile device 2 with a control value (rule e.). Preferably, the control value and / or the current time is provided by the access management device 9 of the mobile device 2.

Die mobile Vorrichtung 2 kann zusätzlich oder alternativ weitere Regeln überprüfen. Z. B. kann die mobile Vorrichtung 2, den Benutzer auffordern, per Eingabe an der mobilen Vorrichtung 2 eine Benutzungsordnung wie "dieses ist ein Nichtraucherzimmer" zu akzeptieren (Regel i.).The mobile device 2 may additionally or alternatively check other rules. For example, the mobile device 2 may prompt the user to accept a user order such as "this is a non-smoking room" by input to the mobile device 2 (rule i.).

Weitere erste Regeln, die bereits in der allgemeinen Beschreibung offenbart wurden, können ebenfalls in der mobilen Vorrichtung 2 überprüft werden.Other first rules already disclosed in the general description may also be checked in the mobile device 2.

Sind alle zu überprüfenden ersten Regeln in der mobilen Vorrichtung 2 mit einem positiven Ergebnis überprüft worden, so sendet bei dem links in Figur 3 dargestellten Verfahren 100 in einem siebten Verfahrensschritt 107 die mobile Vorrichtung 2 einen Öffnungsbefehl an die Zugangskontrollvorrichtung 3. Hieraufhin steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Gewährung des Zugangs an. Alternativ wird die elektromechanische Vorrichtung 7 unmittelbar durch den Öffnungsbefehl zur Gewährung des Zugangs angesteuert. Konnte zumindest eine der in der mobilen Vorrichtung 2 zu überprüfenden Regeln nicht mit einem positiven Ergebnis überprüft werden, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren 100 endet. Dieses ist in Figur 3 durch einen Pfeil an dem Verfahrensschritt 106 dargestellt.If all the first rules to be checked in the mobile device 2 have been checked with a positive result, then send to the left in FIG. 3 In the method 100 illustrated in FIG. 7, in a seventh method step 107, the mobile device 2 issues an opening command to the access control device 3. Then, the controller of the access control device 3 controls the electromechanical device 7 to grant access. Alternatively, the electromechanical device 7 is directly driven by the opening command to grant access. If at least one of the rules to be checked in the mobile device 2 could not be checked with a positive result, the access is denied and the access control method 100 ends. This is in FIG. 3 represented by an arrow at the method step 106.

Der Zugang zu dem physischen Bereich in einem achten Verfahrensschritt 108 mittels der elektromechanischen Vorrichtung 7 gewährt.Access to the physical area is granted in an eighth method step 108 by means of the electromechanical device 7.

Das in Figur 3 dargestellte Verfahren eignet sich insbesondere für Zugangskontrollvorrichtungen 3, die frei von einer Kenntnis der Zeit ausgebildet sind.This in FIG. 3 illustrated method is particularly suitable for access control devices 3, which are free from a knowledge of the time.

Die Art und Weise des Zugangs wird durch zumindest eine Anweisung bestimmt. Die Anweisung kann umfassen, wie die Gewährung des Zugangs visuell und/oder akustisch in der Zugangskontrollvorrichtung 3 angezeigt wird. Alternativ oder zusätzlich kann die Anweisung umfassen, wie die Gewährung des Zugangs beendet wird, z. B. nach einer vorbestimmten Zeitspanne nach Beginn der Gewährung, an einem vorbestimmten Zeitpunkt unabhängig von dem Beginn der Gewährung oder nach einer Anzahl der erfolgten Gewährungen. Die Anweisung kann ebenfalls umfassen, ob Informationen über das Verfahren an die mobile Vorrichtung 2 gesendet werden. Die zumindest eine Anweisung kann in dem verschlüsselten Anteil 11 enthalten sein. Die Anweisung wird in Schritt 102 an die Zugangskontrollvorrichtung 3 übermittelt.The way of access is determined by at least one instruction. The instruction may include how the grant of access is displayed visually and / or acoustically in the access control device 3. Alternatively or additionally, the instruction may include how to terminate the grant of access, e.g. After a predetermined period of time after the start of the grant, at a predetermined time regardless of the start of the grant or after a number of grants made. The instruction may also include whether information about the method is being sent to the mobile device 2. The at least one instruction may be included in the encrypted portion 11. The instruction is transmitted to the access control device 3 in step 102.

Optional umfasst das erfindungsgemäße Zugangskontrollverfahren 100 einen weiteren Schritt, bei dem die Gewährung des Zugangs gemäß der Anweisung wieder beendet wird. Der weitere Schritt schließt sich an den Schritt 108 an.Optionally, the access control method 100 according to the invention comprises a further step, in which the granting of access according to the instruction is terminated again. The further step follows the step 108.

Abweichend von dem in Figur 3 links dargestellten Verfahren 100 kann auch ein erfindungsgemäßes in Figur 3 rechts dargestelltes Verfahren 100a durchgeführt werden. Die Verfahrensschritte 101, 102, 103, 104, 105, 106 und 108 bleiben hierbei dieselben wie in dem Verfahren 100. In dem Verfahren 100a kann die mobile Vorrichtung 2 die oben genannten in der mobilen Vorrichtung 2 zu überprüfenden Regeln in dem Schritt 106 zwar überprüfen, jedoch sendet die mobile Vorrichtung 2 nicht den Öffnungsbefehl gemäß Schritt 107 aus. D. h. der Schritt 107 entfällt. Sind alle zu in der mobilen Vorrichtung 2 zu überprüfenden Regeln mit einem positiven Ergebnis in Schritt 106 überprüft worden, so übermittelt die mobile Vorrichtung 2 stattdessen das positive Ergebnis an die Zugangskontrollvorrichtung 3 in einem alternativen siebten Schritt 107a. Diese Alternative ist in Figur 3 in dem rechts dargestellten Verfahren 100a dargestellt. Die Zugangskontrollvorrichtung 3 erwartet das positive Ergebnis innerhalb eines vorgegebenen Zeitrahmens. Der Zeitrahmen beginnt mit dem Senden der Nachricht in Schritt 106. Erreicht das positive Ergebnis die Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so steuert die Zugangskontrollvorrichtung 3, insbesondere der Controller der Zugangskontrollvorrichtung, die elektromechanische Vorrichtung 7 zur Gewährung des Zugangs an. Erreicht kein positives Ergebnis Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren endet. Dieses ist durch einen Pfeil an dem Verfahrensschritt 107a dargestellt.Notwithstanding the in FIG. 3 The left-hand illustrated method 100 can also be an inventive in FIG. 3 right illustrated method 100a are performed. The method steps 101, 102, 103, 104, 105, 106 and 108 here remain the same as in the method 100. In the method 100a, the mobile device 2 can check the above-mentioned rules to be checked in the mobile device 2 in the step 106 However, the mobile device 2 does not send out the opening command according to step 107. Ie. Step 107 is omitted. If all the rules to be checked in the mobile device 2 have been checked with a positive result in step 106, the mobile device 2 instead transmits the positive result to the access control device 3 in an alternative seventh step 107a. This alternative is in FIG. 3 in the method 100a shown on the right. The access control device 3 awaits the positive result within a predetermined time frame. The time frame begins with the transmission of the message in step 106. If the positive result reaches the access control device 3 within the time frame, the access control device 3, in particular the access control device controller, controls the electromechanical device 7 to grant access. If no positive result reaches access control device 3 within the time frame, access is denied and the access control procedure ends. This is shown by an arrow at step 107a.

In Figur 4 ist ein weiteres erfindungsgemäßes Verfahren 200 dargestellt. Das Verfahren 200 kann insbesondere als Zugangskontrollverfahren 200 ausgebildet sein. Das Verfahren 200 kann mittels des erfindungsgemäßen Zugangskontrollsystems 1 der Figuren 1 und 2 durchgeführt werden. Der erste, zweite, dritte, vierte und fünfte Verfahrensschritt 101, 102, 103, 104, 105 der Verfahren 100, 100a aus Figur 3 entspricht dem ersten, zweiten, dritten, vierten und fünften Verfahrensschritt 201, 202, 203, 204, 205 des Verfahrens 200 aus Figur 4. Abweichend von dem Verfahren 100, 100a aus Figur 3 wird in einem sechsten Verfahrensschritt 206 des Verfahrens 200 in der Zugangskontrollvorrichtung 3 zunächst zumindest eine weitere Regel überprüft.In FIG. 4 another method 200 according to the invention is shown. The method 200 may be designed in particular as an access control method 200. The method 200 can be realized by means of the access control system 1 according to the invention FIGS. 1 and 2 be performed. The first, second, third, fourth and fifth method steps 101, 102, 103, 104, 105 of the method 100, 100a FIG. 3 corresponds to the first, second, third, fourth and fifth method steps 201, 202, 203, 204, 205 of the method 200 FIG. 4 , Notwithstanding the method 100, 100a FIG. 3 In a sixth method step 206 of the method 200 in the access control device 3, at least one further rule is initially checked.

Z. B. überprüft die Zutrittskontrollvorrichtung 3, ob der Benutzer zu der aktuellen Zeit Zugang gewährt werden darf. D. h. die Zugangskontrollvorrichtung 3 überprüft, ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Somit überprüft die Zugangskontrollvorrichtung 3 die Regel b.. Der Zeitbereich zum Überprüfen der Regel b. ist in dem verschlüsselten Anteil 11 enthalten.For example, the access control device 3 checks whether the user may be granted access at the current time. Ie. the access control device 3 checks whether the current time is within a predetermined time range. Thus, the access control device 3 checks the rule b. The time range for checking the rule b. is included in the encrypted portion 11.

Zudem kann die Zugangskontrollvorrichtung 3 überprüfen, ob zu der aktuellen Zeit eine weitere Authentifizierung notwendig ist. Somit überprüft die Zugangskontrollvorrichtung 3, ob sich die aktuelle Zeit in einem Zeitfenster befindet, in dem eine weitere Authentifizierung notwendig ist. Ist dieses der Fall, so fordert die mobile Vorrichtung 2 den Benutzer zur Eingabe eines PIN-Codes, eines Passworts oder einer biometrischen Erkennung an. Die Eingabe erfolgt an der mobilen Vorrichtung 2. Der eingegebene PIN-Code, das eingegebene Passwort oder eine eingegebene biometrische Erkennung wird an die Zugangskontrollvorrichtung 3 übermittelt. Die Zugangskontrollvorrichtung 3 vergleicht den übermittelten PIN-Code, das übermittelte Passwort oder die übermittelte biometrische Erkennung mit einem Kontrollwert (Regel c.). Der Kontrollwert und das Zeitfenster sind in dem verschlüsselten Anteil 11 enthalten.In addition, the access control device 3 can check whether further authentication is necessary at the current time. Thus, the access control device 3 checks whether the current time is in a time window in which further authentication is necessary. If this is the case, the mobile device 2 requests the user to enter a PIN code, a password or a biometric recognition. The entry is made on the mobile device 2. The entered PIN code, the entered password or an entered biometric recognition is transmitted to the access control device 3. The access control device 3 compares the transmitted PIN code, the transmitted password or the transmitted biometric recognition with a control value (rule c.). The control value and the time window are included in the encrypted portion 11.

Zusätzlich oder alternativ kann die Zugangskontrollvorrichtung 3 überprüfen, ob eine Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, negativ ausgebildet ist. Ist die Kennzeichnung negativ ausgebildet, so ist die Regel d. mit einem positiven Ergebnis überprüft worden. Die Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, ist in dem verschlüsselten Anteil 11 enthalten.Additionally or alternatively, the access control device 3 can check whether a label that makes the user recognizable as a guard is formed negative. If the designation is negative, the rule is d. been checked with a positive result. The tag that identifies the user as a watcher is included in the encrypted portion 11.

Wird eine in der Zugangskontrollvorrichtung 3 zu überprüfenden Regel ein negatives Ergebnis beschieden, so wird der Zugang verwehrt und das Verfahren 200 endet. Dieses ist in Figur 4 durch einen Pfeil an dem Verfahrensschritt 206 kenntlich gemacht.If a rule to be checked in the access control device 3 gives a negative result, the access is denied and the method 200 ends. This is in FIG. 4 indicated by an arrow at the process step 206.

In dem Verfahren 200 werden somit diejenigen Regeln, die aufgrund der von der Zugangsverwaltungsvorrichtung 9 verschlüsselt in dem verschlüsselten Anteil 11 an die Zugangskontrollvorrichtung 3 übertragen werden können, in der Zugangskontrollvorrichtung 3 überprüft. In dem Verfahren 200 wird zumindest eine erste Regel, die von Daten, die nicht an die Zugangskontrollvorrichtung 3 ohne Weiteres übertragbar sind, abhängt, in der mobilen Vorrichtung 2 überprüft. Die Überprüfung der zumindest einen ersten Regel erfolgt in einem Verfahrensschritt 207. Zunächst sendet die Zugangskontrollvorrichtung 3 der mobilen Vorrichtung 2 eine Meldung. Hieraufhin beginnt die mobile Vorrichtung 2 mit der Überprüfung der zumindest einen Regel. Zugleich beginnt in der Zugangskontrollvorrichtung 3 die Zeit für den Zeitrahmen zu messen.In the method 200, therefore, those rules encrypted in the encrypted portion 11 by the access management device 9 are assigned to the Access control device 3 can be transmitted, checked in the access control device 3. In the method 200, at least a first rule, which depends on data that is not readily transferable to the access control device 3, is checked in the mobile device 2. The checking of the at least one first rule takes place in a method step 207. First, the access control device 3 sends the mobile device 2 a message. This is followed by the mobile device 2 starting to check the at least one rule. At the same time begins to measure the time for the time frame in the access control device 3.

Beispielsweise kann die mobile Vorrichtung 2, den Benutzer auffordern, per Eingabe an der mobilen Vorrichtung 2 eine Benutzungsordnung wie "dieses ist ein Nichtraucherzimmer" zu akzeptieren (Regel h.).For example, the mobile device 2 may prompt the user to accept an order of use such as "this is a non-smoking room" by input to the mobile device 2 (rule h.).

Zusätzlich oder alternativ kann die mobile Vorrichtung 2 den erfolgreichen Abschluss einer Sicherheitsunterweisung überprüfen (Regel i.). Hierzu kann die mobile Vorrichtung 2 einen Test durchführen und auswerten.Additionally or alternatively, the mobile device 2 can check the successful completion of a security briefing (rule i.). For this purpose, the mobile device 2 perform a test and evaluate.

Zusätzlich oder alternativ kann die mobile Vorrichtung 2 den Zugang nur gewähren, wenn zuvor ein anderer Zugang gewährt wurde. Hierbei kann es sein, dass der Benutzer zunächst einen weiteren physischen Bereich, z. B. eine Schleuse oder einen Reinraum, durchqueren muss, bevor dem Benutzer der aktuell gewünschte Zugang gewährt wird. Die mobile Vorrichtung 2 überprüft somit eine Aufenthaltshistorie der mobilen Vorrichtung 2 (Regel f.).Additionally or alternatively, the mobile device 2 may grant access only if another access has previously been granted. In this case, it may be that the user first another physical area, for. As a lock or a clean room, must pass through before the user the currently desired access is granted. The mobile device 2 thus checks a residence history of the mobile device 2 (rule f.).

Die mobile Vorrichtung 2 kann auch überprüfen, ob zuvor eine Zahlung zur Nutzung des physischen Bereichs geleistet wurde (Regel g.).The mobile device 2 can also check whether a payment for the use of the physical area has been made previously (rule g.).

Wird eine in der mobilen Vorrichtung 2 zu überprüfenden Regel ein negatives Ergebnis beschieden, so wird der Zugang verwehrt und das Verfahren 200 endet. Dieses ist in Figur 4 durch einen Pfeil an dem Verfahrensschritt 207 kenntlich gemacht.If a rule to be checked in the mobile device 2 is given a negative result, the access is denied and the method 200 ends. This is in FIG. 4 indicated by an arrow at step 207.

Die Regeln, die in der mobilen Vorrichtung 2 überprüft werden, können die Regeln, die in der Zugangskontrollvorrichtung 3 überprüft werden, nur ergänzen. Es ist nicht zulässig, den Zugang zu gewähren, wenn nur eine zu überprüfende Regel mit einem negativen Ergebnis beschieden ist. Wird eine Regel von demselben Regeltyp, z. B. "der Zugang wird nur in einem bestimmten Zeitbereich gewährt", sowohl in dem Schritt 206 in der Zugangskontrollvorrichtung 3 als auch in dem Schritt 207 in der mobilen Vorrichtung 2 überprüft, wobei in dem Schritt 206 ein anderer Zeitbereich als in dem Schritt 207 vorgegeben ist, so wird der Zugang nur gewährt, wenn zu beiden Zeitbereichen ein positives Ergebnis vorliegt.The rules that are checked in the mobile device 2 can only supplement the rules that are checked in the access control device 3. It is not permissible to grant access if only one rule to be checked has a negative result. If a rule of the same rule type, e.g. "In the access control device 3 as well as in the step 207 in the mobile device 2 is checked, wherein in step 206, a different time range than in the step 207 given access is granted only if there is a positive result for both time periods.

Sind alle in der mobilen Vorrichtung 2 zu überprüfenden Regeln mit einem positiven Ergebnis überprüft worden, so übermittelt in einem Verfahrensschritt 208 die mobile Vorrichtung 2 das positive Ergebnis an die Zugangskontrollvorrichtung 3. Die Zugangskontrollvorrichtung 3 erwartet das positive Ergebnis innerhalb eines vorgegebenen Zeitrahmens. Erreicht das positive Ergebnis die Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so steuert die Zugangskontrollvorrichtung 3, insbesondere der Controller der Zugangskontrollvorrichtung 3, die elektromechanische Vorrichtung 7 in einem Verfahrensschritt 209 an. Erreicht kein positives Ergebnis Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren endet. Dieses ist in Figur 4 durch einen Pfeil an dem Verfahrensschritt 208 kenntlich gemacht.If all the rules to be checked in the mobile device 2 have been checked with a positive result, then in a method step 208 the mobile device 2 transmits the positive result to the access control device 3. The access control device 3 expects the positive result within a given timeframe. If the positive result reaches the access control device 3 within the time frame, the access control device 3, in particular the controller of the access control device 3, controls the electromechanical device 7 in a method step 209. If no positive result reaches access control device 3 within the time frame, access is denied and the access control procedure ends. This is in FIG. 4 indicated by an arrow at the method step 208.

In einem Verfahrensschritt 210 beendet der Controller der Zugangskontrollvorrichtung 3 die Gewährung des Zugangs nach einer vorbestimmten Zeitspanne. Hierzu steuert der Controller die elektromechanische Vorrichtung 7 an, wodurch die Zugangskontrollvorrichtung 3 in einen entkoppelten Zustand überführt wird. Beispielsweise wird hierdurch eine Handhabe 17 (s. Fig. 1) von einem Schloss entkuppelt, so dass ein Drehmoment von der Handhabe 17 nicht mehr auf das Schloss übertragbar ist. Die vorbestimmte Zeitspanne wurde in dem verschlüsselten Anteil 11 übermittelt.In a method step 210, the controller of the access control device 3 terminates granting access after a predetermined period of time. For this purpose, the controller controls the electromechanical device 7, whereby the access control device 3 is transferred to a decoupled state. For example, this is a handle 17 (s. Fig. 1 ) Disconnected from a lock, so that a torque from the handle 17 is no longer transferable to the castle. The predetermined period of time has been transmitted in the encrypted portion 11.

Alternativ zu dem Verfahrensschritt 208 und nicht dargestellt, kann die mobile Vorrichtung 2 unmittelbar den Controller der Zugangskontrollvorrichtung 3 oder die elektromechanische Vorrichtung 7 mit einem Öffnungsbefehl ansteuern, wenn alle in der mobilen Vorrichtung 2 zu überprüfenden Regeln mit einem positiven Ergebnis überprüft worden sind.As an alternative to the method step 208 and not illustrated, the mobile device 2 can directly control the controller of the access control device 3 or the electro-mechanical device 7 with an opening command, when all rules to be checked in the mobile device 2 have been checked with a positive result.

In Figur 5 wird ein weiteres erfindungsgemäßes Verfahren 300 dargestellt. In Figur 5 entsprechen die Verfahrensschritte 301, 302, 303, 304, 305, 306 und 307 den Verfahrensschritten 201, 202, 203, 204, 205, 206, 207, die in Figur 4 dargestellt sind. Abweichend von dem Verfahren 200 öffnet die Zugangskontrollvorrichtung 3 in dem Verfahren 300 während des Zeitrahmens eine Programmierschnittstelle (API) 8 der Zugangskontrollvorrichtung 3. Die Programmierschnittstelle 8 ist in Figur 1 rein schematisch dargestellt. Die Programmierschnittstelle 8 enthält Daten von der Sende- und Empfangseinheit der Zugangskontrollvorrichtung 3. Die Öffnung der Programmierschnittstelle 8 erfolgt nur, wenn in Schritt 306 die in der Zugangskontrollvorrichtung 3 zu überprüfenden Regeln mit einem positiven Ergebnis überprüft wurden.In FIG. 5 another method 300 according to the invention is illustrated. In FIG. 5 The method steps 301, 302, 303, 304, 305, 306 and 307 correspond to the method steps 201, 202, 203, 204, 205, 206, 207, which are described in FIG FIG. 4 are shown. In contrast to the method 200, the access control device 3 in the method 300 opens a programming interface (API) 8 of the access control device 3 during the time frame. The programming interface 8 is in FIG. 1 shown purely schematically. The programming interface 8 contains data from the transmitting and receiving unit of the access control device 3. The opening of the programming interface 8 takes place only if, in step 306, the rules to be checked in the access control device 3 were checked with a positive result.

Sind alle in der mobilen Vorrichtung 2 zu überprüfenden Regeln in Schritt 307 mit einem positiven Ergebnis überprüft worden, so übermittelt in einem Verfahrensschritt 308 die mobile Vorrichtung 2 das positive Ergebnis an die Programmierschnittstelle 8 der Zugangskontrollvorrichtung 3. Die Zugangskontrollvorrichtung 3 entscheidet daraufhin in einem Verfahrensschritt 309, dass der Zugang gewährt wird und steuert mit einem Öffnungsbefehl in dem Verfahrensschritt 309 die elektromechanische Vorrichtung 7 an. Alternativ kann in Schritt 308 ein Öffnungsbefehl von der mobilen Vorrichtung 2 an die Programmierschnittstelle 8 der Zugangskontrollvorrichtung 3 gesendet werden.If all rules to be checked in the mobile device 2 have been checked in step 307 with a positive result, then in a method step 308 the mobile device 2 transmits the positive result to the programming interface 8 of the access control device 3. The access control device 3 then decides in a method step 309 in that the access is granted and controls the electromechanical device 7 with an opening command in method step 309. Alternatively, in step 308, an opening command may be sent from the mobile device 2 to the programming interface 8 of the access control device 3.

Alternativ und nicht dargestellt, kann zunächst in dem Verfahrensschritt 308 über eine konventionelle, in Figur 1 nicht dargestellte Schnittstelle, z. B. eine Binärschnittstelle, das Ergebnis der in der mobilen Vorrichtung 2 zu überprüfenden Regeln an die Zugangskontrollvorrichtung 3 übermittelt werden. Die Zugangskontrollvorrichtung 3 kann erst daraufhin die Programmierschnittstelle 8 öffnen. Die Programmierschnittstelle 8 dient dazu, nach dem Schritt 308 die Anweisung(en) oder Daten für eine Anweisung zur Art und Weise der Gewährung des Zugangs zu empfangen. Die über die Programmierschnittstelle 8 empfangene Anweisung oder die über die Programmierschnittstelle 8 empfangenen Daten für eine Anweisung kann eine Anweisung betreffen, wann die Gewährung des Zugangs zu beenden ist. Die über die Programmierschnittstelle 8 empfangene Anweisung oder die über die Programmierschnittstelle 8 empfangenen Daten für eine Anweisung kann auch die Art und Weise der visuelle und/oder akustischen Anzeige der Gewährung des Zugangs umfassen.Alternatively and not shown, first in the method step 308 via a conventional, in FIG. 1 not shown interface, z. B. a binary interface, the result of the rules to be checked in the mobile device 2 rules are transmitted to the access control device 3. The access control device 3 can only then open the programming interface 8. The programming interface 8 is for receiving after step 308 the instruction (s) or data for an instruction for the way of granting the access. The instruction received via the programming interface 8 or the data for an instruction received via the programming interface 8 can relate to an instruction as to when the grant of the access is to be ended. The instruction received via the programming interface 8 or the data for an instruction received via the programming interface 8 may also include the manner of visual and / or audible indication of granting the access.

In einer weiteren Ausführungsvariante öffnet die Programmierschnittstelle 8 bereits in Folge des positiven Ergebnisses des Vergleichs des Vergleichswerts mit dem Überprüfwert. D. h. die Programmierschnittstelle 8 öffnet sich bereits nach Schritt 305. Die Programmierschnittstelle 8 öffnet sich insbesondere vor Schritt 306. Hierdurch können Daten, Regeln oder Befehle für den Schritt 306 über die Programmierschnittstelle 8 an den Controller der Zugangskontrollvorrichtung 3 übertragen werden. Beispielsweise kann ein Kontrollwert, der für eine Überprüfung einer weiteren Authentifizierung in der Zugangskontrollvorrichtung 3 benötigt wird, über die Programmierschnittstelle 8 übertragen werden.In a further embodiment, the programming interface 8 already opens as a result of the positive result of the comparison of the comparison value with the check value. Ie. the programming interface 8 already opens after step 305. The programming interface 8 opens in particular before step 306. In this way, data, rules or commands for the step 306 can be transmitted via the programming interface 8 to the controller of the access control device 3. For example, a control value, which is required for a check of a further authentication in the access control device 3, can be transmitted via the programming interface 8.

Die Programmierschnittstelle kann alternativ oder zusätzlich dazu dienen, eine aktualisierte Fassung einer Firmware und/oder eine zusätzliche Firmware, eine aktualisierte Fassung einer Zugangskontrollvorrichtungskennung und/oder eine aktualisierte Fassung von Daten, um eine Entschlüsselung durchführen zu können, zu empfangen.The programming interface may alternatively or additionally be used to receive an updated version of firmware and / or additional firmware, an updated version of an access control device identifier, and / or an updated version of data to perform decryption.

Die Programmierschnittstelle 8 kann nur teilweise öffenbar sein. So kann die Programmierschnittstelle 8 nur für einen Empfang bestimmter Daten geöffnet werden, während andere prinzipiell ebenfalls durch die Programmierschnittstelle 8 empfangbare Daten nicht empfangbar sind, wenn dieses durch den zumindest einen Befehl nicht zugelassen ist.The programming interface 8 can only be partially opened. Thus, the programming interface 8 can only be opened for receiving certain data, while other data that can in principle also be received by the programming interface 8 can not be received if this is not permitted by the at least one command.

Die mobile Vorrichtung 2 kann zumindest einen Befehl enthalten, wann und/oder wofür die Programmierschnittstelle 8 zu öffnen ist. D. h. dass alternativ zu dem zuvor Beschriebenen die Programmierschnittstelle 8 nicht unmittelbar in Folge eines positiven Abschlusses des Schrittes 305 oder 306 öffnet, sondern erst, wenn die mobile Vorrichtung 2 einen Befehl zum zumindest teilweise Öffnen der Programmierschnittstelle 8 an die Zugangskontrollvorrichtung 3, insbesondere an die konventionelle Schnittstelle, gesendet hat.The mobile device 2 may include at least one command when and / or what to open the programming interface 8 for. Ie. that, alternatively to the previously described, the programming interface 8 does not open immediately as a result of a positive conclusion of step 305 or 306, but only if the mobile device 2 commands to at least partially open the programming interface 8 to the access control device 3, in particular to the conventional interface , sent.

Die Programmierschnittstelle 8 und die konventionelle Schnittstelle erhalten durch die Empfangseinheit der Zugangskontrollvorrichtung 3 die Daten und/oder Befehle.The programming interface 8 and the conventional interface receive the data and / or commands by the receiving unit of the access control device 3.

Bei den erfindungsgemäßen Verfahren 100, 100a, 200, 300 wird der verschlüsselte Anteil 11 nur in dem aktuellen Zugangskontrollverfahren 100, 100a, 200, 300 verwendet. Der verschlüsselte Anteil 11 wird in der Zugangskontrollvorrichtung 3 nach Beenden des Zugangskontrollverfahrens 100, 100a, 200, 300 nicht gespeichert. Vielmehr werden in jedem Zugangskontrollverfahren 100, 100a, 200, 300 die in dem aktuellen Zugangskontrollverfahren 100, 100a, 200, 300 an die Zugangskontrollvorrichtung 3 übermittelte Daten aus dem verschlüsselten Anteil 11 verwendet. Somit werden stets aktuelle Daten verwendet. Unterbleibt die Übermittlung des verschlüsselten Anteils 11 von der mobilen Vorrichtung 2 auf die Zugangskontrollvorrichtung 3, so wird der Zugang verwehrt und das Zugangskontrollverfahren 100, 100a, 200, 300 endet.In the inventive methods 100, 100a, 200, 300, the encrypted portion 11 is used only in the current access control method 100, 100a, 200, 300. The encrypted portion 11 is not stored in the access control device 3 after completing the access control process 100, 100a, 200, 300. Rather, in each access control method 100, 100a, 200, 300, the data transmitted from the encrypted portion 11 in the current access control method 100, 100a, 200, 300 to the access control device 3 is used. Thus, up-to-date data is always used. If the transmission of the encrypted portion 11 from the mobile device 2 to the access control device 3 is omitted, the access is denied and the access control method 100, 100a, 200, 300 ends.

In dem in den Figuren 3 bis 5 dargestellten Verfahren wird die zumindest eine erste Regel in der mobilen Vorrichtung 2 erst überprüft, nachdem zumindest eine Regel in der Zugangskontrollvorrichtung 3 überprüft wurde. Die in der Zugangskontrollvorrichtung 3 zu überprüfende Regel kann zumindest dem Vergleich des Vergleichswerts mit dem Überprüfwert entsprechen. Alternativ ist es ebenfalls denkbar, dass zumindest eine in der Zugangskontrollvorrichtung 3 zu überprüfende Regel nach einer in der mobilen Vorrichtung 2 zu überprüfenden Regel überprüft wird. So könnten in dem Verfahren 200 die Schritte 206 und 207 zeitlich vertauscht sein.In the in the FIGS. 3 to 5 In the illustrated method, the at least one first rule in the mobile device 2 is first checked after at least one rule has been checked in the access control device 3. The rule to be checked in the access control device 3 may correspond at least to the comparison of the comparison value with the check value. Alternatively, it is also conceivable that at least one rule to be checked in the access control device 3 is checked for a rule to be checked in the mobile device 2. Thus, in method 200, steps 206 and 207 could be temporally swapped.

Als ein anderes Beispiel kann eine erste Regel in der mobilen Vorrichtung 2 schon überprüft werden, bevor eine Regel in der Zugangskontrollvorrichtung 3 überprüft wird. Z. B. kann eine erste Regel in der mobilen Vorrichtung 2 überprüft werden, bevor in der Zugangskontrollvorrichtung 3 der Vergleichswert mit dem Überprüfwert verglichen werden. Z. B. kann in dem Verfahrensschritt 101, 201, 301 bereits eine erste Regel überprüft werden. So kann es sein, dass für die empfangenen Zugangskontrollvorrichtungskennungen jeweils zunächst überprüfen, ob eine Zahlung erfolgt ist (Regel g.). Nur die Zugangskontrollvorrichtungen 3 werden auf dem Display 18 zur Auswahl für den Benutzer angezeigt, für die eine entsprechende Zahlung erfolgt ist.As another example, a first rule in the mobile device 2 may already be checked before a rule in the access control device 3 is checked. For example, a first rule in the mobile device 2 may be checked before the comparison value in the access control device 3 is compared with the check value. For example, in the method step 101, 201, 301 already a first rule can be checked. Thus, it may be that for the received access control device identifiers first check whether a payment has been made (rule g.). Only the access control devices 3 are displayed on the display 18 for selection for the user for whom a corresponding payment has been made.

Claims (15)

Verfahren (100, 100a, 200, 300), insbesondere Zugangskontrollverfahren (100, 100a, 200, 300), zum Gewähren eines Zugangs zu einem physischen Bereich,
wobei das Verfahren (100, 100a, 200, 300) zumindest von einer Zugangskontrollvorrichtung (3), die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung (2) durchgeführt wird,
wobei die mobile Vorrichtung (2) zumindest eine erste Regel zum Gewähren des Zugangs enthält,
wobei das Verfahren (100, 100a, 200, 300) den Schritt (106, 207, 307) umfasst: - Überprüfen (106, 207, 307) der ersten Regel in der mobilen Vorrichtung (2).
Method (100, 100a, 200, 300), in particular access control method (100, 100a, 200, 300), for granting access to a physical area,
the method (100, 100a, 200, 300) being performed by at least one access control device (3), which is assignable to the physical area, and by a mobile device (2),
wherein the mobile device (2) contains at least a first rule for granting access,
wherein the method (100, 100a, 200, 300) comprises the step (106, 207, 307): - checking (106, 207, 307) the first rule in the mobile device (2).
Verfahren (100, 100a, 200, 300) nach Anspruch 1, dadurch gekennzeichnet, dass die mobile Vorrichtung (2) eine Zugangsinformation (10) für die Zugangskontrollvorrichtung (3) umfasst, und wobei die Zugangsinformation (10) einen verschlüsselten Anteil (11), der von der mobilen Vorrichtung (2) unentschlüsselbar ist, umfasst, wobei der verschlüsselte Anteil (11) dazu vorgesehen ist, während des Verfahrens (100, 100a, 200, 300) an die Zugangskontrollvorrichtung (3) übermittelt zu werden, wobei insbesondere die Zugangsinformation (10) in einen lesbaren Anteil (12), der unverschlüsselt ist oder von der mobilen Vorrichtung entschlüsselbar ist, umfasst, wobei der lesbare Anteil (12) die erste Regel und/oder eine für den Benutzer auf der mobilen Vorrichtung (2) anzeigbare Information umfasst.Method (100, 100a, 200, 300) according to claim 1, characterized in that the mobile device (2) comprises access information (10) for the access control device (3), and wherein the access information (10) comprises an encrypted part (11). which is decryptable by the mobile device (2), wherein the encrypted part (11) is intended to be transmitted to the access control device (3) during the method (100, 100a, 200, 300), wherein in particular the Access information (10) in a readable portion (12) that is unencrypted or decryptable by the mobile device, the readable portion (12) being the first rule and / or one that is displayable to the user on the mobile device (2) Information includes. Verfahren (100, 100a, 200, 300) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) Kenntnis einer zweiten Regel oder von Daten für eine zweite Regel hat oder während der Durchführung des Verfahrens (100, 100a, 200, 300) erlangt, wobei das Verfahren (100, 100a, 200, 300) den Schritt (105, 205, 206, 305, 306) umfasst: - Überprüfen (105, 205, 206, 305, 306) der zweiten Regel in der Zugangskontrollvorrichtung (3). Method (100, 100a, 200, 300) according to claim 1 or 2, characterized in that the access control device (3) has knowledge of a second rule or data for a second rule or during the execution of the method (100, 100a, 200, 300), the method (100, 100a, 200, 300) comprising the step (105, 205, 206, 305, 306): - checking (105, 205, 206, 305, 306) the second rule in the access control device (3). Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mobile Vorrichtung (2) die zweite Regel oder Daten zur Überprüfung der zweiten Regel umfasst und die mobile Vorrichtung (2) der Zugangskontrollvorrichtung (3) die zweite Regel oder die Daten zur Überprüfung der zweiten Regel während des Verfahrens (100, 100a, 200, 300) übermittelt, insbesondere dass die Zugangsinformation (10), insbesondere der verschlüsselte Anteil(11), die zweite Regel oder die Daten zur Überprüfung der zweiten Regel umfasst und/oder insbesondere dass die Zugangskontrollvorrichtung (3) die von der mobilen Vorrichtung (2) übermittelte zweite Regel oder die Daten zur Überprüfung der zweiten Regel nur während des aktuellen Zugangskontrollverfahrens (100, 100a, 200, 300) zum Gewähren des Zugangs zu dem physischen Bereich verwendet.Method (100, 100a, 200, 300) according to one of the preceding claims, characterized in that the mobile device (2) has the second rule or data for checking the second rule and the mobile device (2) of the access control device (3) transmits the second rule or the data for checking the second rule during the method (100, 100a, 200, 300), in particular that the access information (10), in particular the encrypted portion (11), the second rule or the data for checking the second rule and / or in particular that the access control device (3) transmits the second rule transmitted by the mobile device (2) or the data for checking the second rule only during the current access control method (100, 100a, 200, 300) used to provide access to the physical area. Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mobile Vorrichtung (2) einen Vergleichswert, der insbesondere in dem verschlüsselten Anteil (11) enthalten ist, während des Verfahrens (100, 100a, 200, 300) in einem Schritt (102, 202, 302) des Verfahrens (100, 100a, 200, 300) an die Zugangskontrollvorrichtung (3) übermittelt, wobei das Verfahren (100, 100a, 200, 300) die folgenden Schritte (104, 204, 304, 105, 205, 305) umfasst: - Übermittlung (104, 204, 304) eines Überprüfwerts von der mobilen Vorrichtung (2) an die Zugangskontrollvorrichtung (3) - Vergleich (105, 205, 305) des Vergleichswerts mit dem Überprüfwert in der Zugangskontrollvorrichtung (3), insbesondere dass der Vergleichswert und der Überprüfwert während des Verfahrens (100, 100a, 200, 300) stets übermittelt werden, bevor ein Vergleich des Vergleichswerts mit dem Überprüfwert erfolgt, so dass die Zugangskontrollvorrichtung (3) den übermittelten Vergleichswert und den übermittelten Überprüfwert stets nur in dem aktuellen Zugangskontrollverfahren (100, 100a, 200, 300) verwendet.Method (100, 100a, 200, 300) according to one of the preceding claims, characterized in that the mobile device (2) contains a comparison value contained in particular in the encrypted portion (11) during the method (100, 100a, 200 300, 300) in a step (102, 202, 302) of the method (100, 100a, 200, 300) to the access control device (3), the method (100, 100a, 200, 300) comprising the following steps (104, 204, 304, 105, 205, 305) comprises: - Transmission (104, 204, 304) of a check value from the mobile device (2) to the access control device (3) Comparison (105, 205, 305) of the comparison value with the check value in the access control device (3), in particular that the comparison value and the check value are always transmitted during the method (100, 100a, 200, 300) before the comparison value is compared with the check value, so that the access control device (3) always transmits the transmitted comparison value and the transmitted check value only in the current access control method (100, 100a, 200, 300) used. Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste und/oder die zweite Regel, insbesondere die zweite Regel, einer der folgenden Regeln entspricht oder umfasst: a. Der Zugang wird nur nach einem positiven Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert gewährt, b. Der Zugang wird nur in einem bestimmten Zeitbereich gewährt, c. Der Zugang wird nur gewährt, wenn ein positives Ergebnis einer weiteren Authentifizierung, insbesondere mittels eines Codes oder einer biometrischen Erkennung, vorliegt, d. Der Zugang wird nur gewährt, wenn eine Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, negativ ausgebildet ist. Method (100, 100a, 200, 300) according to one of the preceding claims, characterized in that the first and / or the second rule, in particular the second rule, corresponds to or comprises one of the following rules: a. Access is granted only after a positive result of the comparison of the comparison value with the verification value, b. Access is granted only in a certain period of time, c. Access is granted only if there is a positive result of further authentication, in particular by means of a code or a biometric recognition, d. Access is only granted if a label that identifies the user as a guard is negative. Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Regel zumindest einer der folgenden Regeln entspricht oder diese umfasst: e. Der Zugang wird nur gewährt, wenn die mobile Vorrichtung (2) einer weiteren Authentifizierung, insbesondere mittels der Eingabe eines Codes oder einer biometrischen Erkennung, mit einem positiven Ergebnis durchführt, f. Der Zugang wird nur gewährt, wenn eine Aufenthaltshistorie der mobilen Vorrichtung (2) mit einer Vorgabe der Aufenthaltshistorie übereinstimmt, g. Der Zugang wird nur gewährt, wenn zuvor eine Zahlung erfolgt ist, h. Der Zugang wird nur gewährt, wenn eine Benutzungsordnung für den physischen Bereich akzeptiert wurde, i. Der Zugang wird nur gewährt, wenn eine Unterweisung, insbesondere eine Sicherheitsunterweisung, positiv abgeschlossen wurde. Method (100, 100a, 200, 300) according to one of the preceding claims, characterized in that the first rule corresponds to or comprises at least one of the following rules: e. The access is granted only if the mobile device (2) carries out a further authentication, in particular by means of the input of a code or a biometric recognition, with a positive result, f. The access is granted only if a residence history of the mobile device (2) coincides with a specification of the residence history, G. Access will only be granted if payment has been made in advance, H. Access is granted only if a physical order has been accepted, i. Access is only granted if a training, in particular a safety instruction, has been successfully completed. Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste und/oder die zweite Regel, insbesondere zumindest eine der Regeln c. bis i., nur in einem vorgegebenen Zeitfenster gilt.Method (100, 100a, 200, 300) according to one of the preceding claims, characterized in that the first and / or the second rule, in particular at least one of the rules c. to i., applies only in a given time window. Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mobile Vorrichtung (2) ein Zeiterfassungsmittel umfasst und die erste Regel eine zeitabhängige Bedingung zum Gewähren eines Zugangs enthält, wobei die erste Regel mittels der Zeit, die der mobilen Vorrichtung (2) mittels des Zeiterfassungsmittels vorliegt, überprüft wird, wobei insbesondere die Zugangskontrollvorrichtung (3) frei von einer Kenntnis einer Zeit ausgebildet ist.Method (100, 100a, 200, 300) according to any one of the preceding claims, characterized in that the mobile device (2) comprises a time detection means and the first rule contains a time dependent condition for granting access, the first rule being by means of time, the mobile device (2) is present by means of the time detection means is checked, in particular, the access control device (3) is formed free of a knowledge of a time. Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Regel eine zusätzliche Bedingung zusätzlich zu der zweiten Regel enthält und/oder eine Einschränkung der zweiten Regel enthält.Method (100, 100a, 200, 300) according to one of the preceding claims, characterized in that the first rule contains an additional condition in addition to the second rule and / or contains a restriction of the second rule. Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mobile Vorrichtung (2) das Ergebnis des Überprüfens der ersten Regel an die Zugangskontrollvorrichtung (3) übermittelt und die Zugangskontrollvorrichtung (3) über die Gewährung des Zugangs entscheidet.Method (100, 100a, 200, 300) according to one of the preceding claims, characterized in that the mobile device (2) transmits the result of checking the first rule to the access control device (3) and the access control device (3) grants the access control device (3) Access decides. Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) eine Programmierschnittstelle (8) umfasst, wobei die Zugangskontrollvorrichtung (3) und die mobile Vorrichtung (2) während des Verfahrens (100, 100a, 200, 300), insbesondere während des Zugangskontrollverfahrens (100, 100a, 200, 300), über die Programmierschnittstelle (8) miteinander kommunizieren.Method (100, 100a, 200, 300) according to one of the preceding claims, characterized in that the access control device (3) comprises a programming interface (8), wherein the access control device (3) and the mobile device (2) during the method (100 , 100a, 200, 300), in particular during the access control process (100, 100a, 200, 300), communicate with each other via the programming interface (8). Verfahren (100, 100a, 200, 300) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) die Programmierschnittstelle (8) während des Verfahrens (100, 100a, 200, 300) öffnet, wobei insbesondere die Zugangskontrollvorrichtung (3) die Programmierschnittstelle (8) in Folge eines positiven Ergebnisses einer Überprüfung der Regel, die bevorzugt in der Zugangskontrollvorrichtung (3) überprüft wird, besonders bevorzugt in Folge des Vergleichs des Vergleichswerts mit dem Überprüfwert, öffnet.Method (100, 100a, 200, 300) according to one of the preceding claims, characterized in that the access control device (3) opens the programming interface (8) during the method (100, 100a, 200, 300), wherein in particular the access control device (3 ) the programming interface (8) opens as a result of a positive result of a check of the rule, which is preferably checked in the access control device (3), particularly preferably as a result of the comparison of the comparison value with the check value. Zugangskontrollsystem (1) insbesondere zur Durchführung eines Verfahrens (100, 100a, 200, 300) nach einem der Ansprüche 1 bis 13,
mit einer Zugangskontrollvorrichtung (3), die einem physischen Bereich zuordenbar ist, und mit einer mobilen Vorrichtung (2),
wobei die mobile Vorrichtung (2) zumindest eine erste Regel zum Gewähren eines Zugangs zu dem physischen Bereich enthält, wobei die mobile Vorrichtung (2) die erste Regel zur Gewährung des Zugangs zur dem physischen Bereich überprüft.
Access control system (1) in particular for carrying out a method (100, 100a, 200, 300) according to one of Claims 1 to 13,
with an access control device (3), which can be assigned to a physical area, and with a mobile device (2),
wherein the mobile device (2) includes at least a first rule for granting access to the physical area, the mobile device (2) checking the first rule for granting access to the physical area.
Computerprogrammprodukt für eine mobile Vorrichtung (2) eines Zugangskontrollsystems (1) nach Anspruch 14 und/oder zur Durchführung eines Verfahrens (100, 100a, 200, 300) nach einem der Ansprüche 1 bis 13.Computer program product for a mobile device (2) of an access control system (1) according to claim 14 and / or for carrying out a method (100, 100a, 200, 300) according to one of claims 1 to 13.
EP17203908.3A 2017-11-27 2017-11-27 Access control method and access control system Pending EP3489914A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP17203908.3A EP3489914A1 (en) 2017-11-27 2017-11-27 Access control method and access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP17203908.3A EP3489914A1 (en) 2017-11-27 2017-11-27 Access control method and access control system

Publications (1)

Publication Number Publication Date
EP3489914A1 true EP3489914A1 (en) 2019-05-29

Family

ID=60480228

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17203908.3A Pending EP3489914A1 (en) 2017-11-27 2017-11-27 Access control method and access control system

Country Status (1)

Country Link
EP (1) EP3489914A1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006098690A1 (en) 2005-03-18 2006-09-21 Phoniro Ab A method for unlocking a lock by a lock device enabled for short-range wireless data communication in compliance with a communication standard, and associated devices
US20070200665A1 (en) * 2004-01-06 2007-08-30 Kaba Ag Access control system and method for operating said system
WO2008110589A1 (en) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Method for transmitting data regarding an individual to a control device
US20150067792A1 (en) * 2013-08-27 2015-03-05 Qualcomm Incorporated Owner access point to control the unlocking of an entry
EP2998484A1 (en) 2014-09-22 2016-03-23 DORMA Deutschland GmbH Fitting for a building door
US20170002586A1 (en) * 2015-07-01 2017-01-05 Dominick S. LEE Installation-Free Rechargeable Door Locking Apparatus, Systems and Methods
US20170213404A1 (en) * 2016-01-27 2017-07-27 Honeywell International Inc. Remote application for controlling access
WO2017180454A1 (en) * 2016-04-11 2017-10-19 Carrier Corporation Capturing communication user intent when interacting with multiple access controls

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070200665A1 (en) * 2004-01-06 2007-08-30 Kaba Ag Access control system and method for operating said system
WO2006098690A1 (en) 2005-03-18 2006-09-21 Phoniro Ab A method for unlocking a lock by a lock device enabled for short-range wireless data communication in compliance with a communication standard, and associated devices
WO2008110589A1 (en) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Method for transmitting data regarding an individual to a control device
US20150067792A1 (en) * 2013-08-27 2015-03-05 Qualcomm Incorporated Owner access point to control the unlocking of an entry
EP2998484A1 (en) 2014-09-22 2016-03-23 DORMA Deutschland GmbH Fitting for a building door
US20170002586A1 (en) * 2015-07-01 2017-01-05 Dominick S. LEE Installation-Free Rechargeable Door Locking Apparatus, Systems and Methods
US20170213404A1 (en) * 2016-01-27 2017-07-27 Honeywell International Inc. Remote application for controlling access
WO2017180454A1 (en) * 2016-04-11 2017-10-19 Carrier Corporation Capturing communication user intent when interacting with multiple access controls

Similar Documents

Publication Publication Date Title
EP3103057B1 (en) Method for accessing a physically secured rack and computer network infrastructure
EP2595341B1 (en) User rights management and access control system with time limitation
DE102007005638B4 (en) Method for authorizing access to at least one automation component of a technical installation
DE102016104530A1 (en) Procedure for controlling access to vehicles
EP0811739A2 (en) Device and method for checking the user authorization of an access control system,in particular locking device for vehicles
DE102014219502A1 (en) System and method for limited access to a vehicle
EP3009992B1 (en) Method and device for managing access rights
DE112020006933T5 (en) Authentication terminal and security system
EP2584539B1 (en) Method for configuring an electromechanical lock
EP3362997A1 (en) Closable container
EP3489914A1 (en) Access control method and access control system
EP2996299B1 (en) Method and assembly for authorising an action on a self-service system
DE102017115086B4 (en) Method for managing an open state of a safe using a one-time code based on a biometric data record
DE102018202173A1 (en) Method and device for authenticating a user of a vehicle
EP3489915A1 (en) Access control method and access control system
EP3300037B1 (en) Access management device, device for evaluating access information and method for access management
EP3489916A1 (en) Access control device, access control system and method
DE102017128025A1 (en) Time recording and time recording system
EP3723339B1 (en) Secure release of protected function
EP4050545A1 (en) Method for the installation of multiple door components
WO2022180088A1 (en) Method for installing a plurality of door components
DE102017128028A1 (en) Time recording device, time recording system and method
DE102010048870B4 (en) Method and device for setting up a new user in an access-restricted electronically controlled device
DE102016107435A1 (en) Time recording system with a mobile terminal
DE102010048894B4 (en) Method and system for generating an access authorization in a restricted access electronically controlled device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20191129

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20220315