AT514340A2 - Verfahren und Mobiltelefon zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät - Google Patents

Verfahren und Mobiltelefon zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät Download PDF

Info

Publication number
AT514340A2
AT514340A2 ATA205/2014A AT2052014A AT514340A2 AT 514340 A2 AT514340 A2 AT 514340A2 AT 2052014 A AT2052014 A AT 2052014A AT 514340 A2 AT514340 A2 AT 514340A2
Authority
AT
Austria
Prior art keywords
mobile phone
controlled
information
state
change
Prior art date
Application number
ATA205/2014A
Other languages
English (en)
Other versions
AT514340A3 (de
Inventor
Christian Dipl Ing Fh Csank
Original Assignee
Christian Dipl Ing Fh Csank
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Christian Dipl Ing Fh Csank filed Critical Christian Dipl Ing Fh Csank
Priority to AT2052014A priority Critical patent/AT514340A3/de
Publication of AT514340A2 publication Critical patent/AT514340A2/de
Publication of AT514340A3 publication Critical patent/AT514340A3/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Es wird ein Verfahren zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät (1) angegeben, bei dem über ein Mobiltelefon (2) eine dem Besitzer des Mobiltelefons (2) oder dem Mobiltelefon (2) selbst zugeordnete Information eingelesen und mit einer Referenz-Information verglichen wird. Wenn die eingelesene Information mit der Referenz-Information wenigstens zu einem vorgebbaren Grad übereinstimmt, wird eine Entsperrung des gesperrten Mobiltelefons (2) bewirkt. Als Folge der genannten Übereinstimmung wird zusätzlich ein Befehl zum Herbeiführen der genannten Zustandsänderung an das zu steuernde Gerät (1) gesendet. Weiterhin wird ein Mobiltelefon (2) sowie ein Computerprogrammprodukt zur Durchführung des genannten Verfahrens angegeben.

Description

Sorex-pat-4 -1 • · · · · % f#*| t#te l • · · · ··· ··· • · ♦ · ♦ ♦ · · ···· • · ··*♦·· · ·· ·· ···· ·· ···· · • · · • · · * ♦
Verfahren und Mobiltelefon zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät
TECHNISCHES GEBIET
Die Erfindung betrifft ein Verfahren, bei dem über ein Mobiltelefon eine dem Besitzer des Mobiltelefons oder dem Mobiltelefon selbst zugeordnete Information eingelesen und mit einer Referenz-Information verglichen wird und eine Entsperrung des gesperrten Mobiltelefons bewirkt wird, wenn die eingelesene Information mit der Referenz-Information wenigstens zu einem vorgebbaren Grad übereinstimmt. Weiterhin betrifft die Erfindung ein Mobiltelefon, umfassend Eingabemittel, welche dazu eingerichtet sind, eine dem Besitzer des Mobiltelefons oder dem Mobiltelefon selbst zugeordnete Information einzulesen, Vergleichsmittel zur Bestimmung, ob die eingelesene Information mit einer Referenz-Information wenigstens zu einem vorgebbaren Grad übereinstimmt, und Mittel zum Entsperren des gesperrten Mobiltelefons in Folge einer Übereinstimmung der genannten Infonnationen. Schließlich betrifft die Erfindung auch ein Computerprogrammprodukt mit einem darauf gespeicherten Programm, das in den einen Speicher eines Mobiltelefons der genannten Art ladbar ist.
STAND DER TECHNIK
Ein solches Verfahren, ein solches Mobiltelefon und ein solches Computerprogrammprodukt sind grundsätzlich bekannt. Bekannt ist auch, dass ein Schloss mit Hilfe eines Mobiltelefons geöffnet werden kann.
Beispielsweise offenbart die DE 100 26 429 A1 dazu ein Zutrittskontrollsystem für Gebäude bzw. Gebäudeteile oder Aufzüge, die mit einem Verschlußsystem an Türen beziehungsweise Toren versehen sind. Zur Identifikation autorisierter Person und zur Freigabe der Tür oder des Tores wird ein Mobiltelefon verwendet, das mit einem an der Tür oder an dem Tor befindlichen Empfänger zusammenwirkt, der auf der gleichen Frequenz wie das drahtlose Telefon arbeitet und mindestens einen nichtflüchtigen Speicher aufweist. Die Tür beziehungsweise das Tor kann somit beispielsweise durch Eingabe einer eigens dafür vorgesehenen Identifikation 2/25 j i - 2- *
Sorex-pat-4 ferngesteuert geöffnet werden. Nachteilig ist dabei, dass sich der Benutzer des Mobiltelefons den zum Öffnen der Tür benötigten Code (z.B. PIN-Code) merken muss.
Die häufigen Missbrauchsvorfälle und die ständig steigende Zahl an Applikationen führen dazu, dass sich der durchschnittliche Nutzer eines Smartphones eine Menge an Codes merken muss, die für die Zugänge zu bestimmten Diensten benötigt werden. Dies erschwert das Aufsperren der Tür zusätzlich, da nicht nur irgendein (an sich richtiger) PIN-Code eingegeben werden muss, sondern der zu der Tür passende.
Bekannt ist zu dieser Problematik auch, in einem Mobiltelefon Zugangsdaten („keys“) zu speichern und bei Bedarf automatisch, das heißt ohne Zutun des Besitzers oder mit nur geringem Aufwand für diesen, für die Authentifizierung/Identifizierung heranzuziehen. Eine Eingabe einer PIN ist dann nicht erforderlich.
Die DE 102 09 890 A1 offenbart dazu ein entsprechendes Verfahren zum Betreiben einer Schließanlage für Türen in Gebäuden mit einem elektromechanischen Schließmechanismus. Dabei wird von der Schließanlage wiederholt ein erstes Infrarotabfragesignal ausgesendet, welches ein Mobilfunktelefon, das dieses Infrarotabfragesignal empfängt, zum Aussenden einer Kennung veranlasst. Diese Kennung wird von der Schließanlage empfangen und in der Schließanlage mit einer oder mehreren in einem Speicher der Schließanlage gespeicherten Kennungen verglichen. Bei einem Übereinstimmen der empfangenen Kennung mit einer der im Speicher der Schließanlage abgespeicherten Kennungen betätigt die Schließanlage den elektromechanischen Schließmechanismus.
Nachteilig ist daran, dass die Bindung zwischen dem Benutzer und dem Mobiltelefon mehr oder minder „starr“ ist, da bei einem solchen Verfahren keine Möglichkeit besteht, unterschiedliche Nutzer ein und desselben Mobiltelefons zu unterscheiden. Zudem besteht von einem Benutzer eines Mobiltelefons nicht bei jeder Annäherung an die Türe zwangsläufig der Wunsch, diese auch zu öffnen.
WeitererStand der Technik findet sich in der US 2012/0169461 A1, welche wie die DE 100 26 429 A1 das Öffnen einer Türe mit Hilfe eines PIN-Codes betrifft, sowie in 3/25
Sorex-pat-4 der US 2010/0042954 A1, welche unter anderem das Öffnen eines Schlosses mit Hilfe einer Geste bewirkt, die mit einem Mobiltelefon ausgeführt wird.
OFFENBARUNG DER ERFINDUNG
Eine Aufgabe der Erfindung ist es nun, ein verbessertes Verfahren beziehungsweise ein verbessertes Mobiltelefon zum Herbeiführen einer Zustandsänderung an einem zu steuernden Gerät anzugeben. Insbesondere soll für einen Benutzer eines Mobiltelefons der Aufwand reduziert werden, sich die Zugangscodes für verschiedene Dienstleistungen zu merken, ohne dass dadurch die Flexibilität bei der Nutzung des Mobiltelefons eingeschränkt wird.
Die Aufgabe der Erfindung wird mit einem Verfahren der eingangs genannten Art gelöst, bei dem als Folge der genannten Übereinstimmung der eingelesenen Information mit der Referenz-Information zusätzlich ein Befehl zum Herbeiführen einer Zustandsänderung an ein zu steuernde Gerät gesendet wird.
Die Aufgabe wird auch durch ein Mobiltelefon der eingangs genannten Art gelöst, zusätzlich umfassend Mittel zum Senden eines Befehls zum Herbeiführen einer Zustandsänderung an ein zu steuerndes Gerät als Folge der genannten Übereinstimmung der eingelesenen Information mit der Referenz-Information.
Schließlich wird die Aufgabe der Erfindung auch durch ein
Computerprogrammprodukt mit einem darauf gespeicherten Programm gelöst, das in den einen Speicher eines Mobiltelefons ladbar ist und das Verfahren der oben genannten Art ausführt, wenn das Programm dort ausgeführt wird.
Generell kann ein gesperrtes Mobiltelefon in an sich bekannter Weise nicht, beziehungsweise in der Regel nur für Notrufe, verwendet werden. Eine darüber hinaus gehende eingeschränkte Nutzung wird im Allgemeinen unterbunden, ist aber grundsätzlich denkbar. Üblicherweise wird der Benutzer auf dem Startbildschirm respektive dem "Lockscreen" zur Eingabe des ihm respektive dem Mobiltelefon zugeordneten Schlüssels aufgefordert. Die Eingabe desselben führt zu einem Entsperren des Mobiltelefons und somit zu einer im Allgemeinen uneingeschränkten oder weitgehend uneingeschränkten Möglichkeit zur Nutzung desselben. 4/25 • ·
Sorex-pat-4
Erfindungsgemäß führt das Entsperren des Mobiltelefons beziehungsweise Smartphones auch zum Herbeiführen einer Zustandsänderung an einem zu steuernden Gerät. Dabei wird der die Zustandsänderung begehrende Benutzer des Mobiltelefons beim Entsperren desselben authentifiziert beziehungsweise identifiziert, das heißt seine Berechtigung zur Herbeiführung der Zustandsänderung festgestellt. Auf diese Weise muss sich der Benutzer des Mobiltelefons für die Herbeiführen der Zustandsänderung nicht eine zusätzliche Identifikation merken. Auch muss kein eigens für die Herbeiführung der Zustandsänderung vorgesehenes Programm beziehungsweise eine eigens vorgesehene Applikation (kurz "App") am Mobiltelefon gestartet werden, um die Identifikation einzugeben. Ein mühseliges Eingeben von zwei verschiedenen Identifikationen, nämlich dann, wenn das Mobiltelefon vor dem Starten der genannten Applikation gesperrt ist, kann ebenfalls unterbleiben. Schließlich wird auch vermieden, dass die Zustandsänderung bei jeder Annäherung an das zu steuernde Gerät herbeigeführt wird, so wie dies bei der DE 102 09 890 A1 im Hinblick auf das dort genannte Schloss der Fall ist.
In einer vorteilhaften Variante der Erfindung können auch verschiedene Referenz-Informationen zum Entsperren des Mobiltelefons vorgesehen sein. Dadurch können verschiedene Benutzer das Mobiltelefon entsperren und in Folge die Zustandsänderung in dem zu steuernden Gerät herbeiführen. Durch Zuordnung von verschiedenen Referenz-Informationen zu verschiedenen Benutzern ist erkennbar, wer das Mobiltelefon entsperrt und in Folge die Zustandsänderung in dem zu steuernden Gerät herbeiführt, sodass entsprechende Benutzerprofile aktiviert werden können oder eine Anforderung zur Zustandsänderung des zu steuernden Gerät abgewiesen wird, wenn die Berechtigung für den aktuellen Nutzer des Mobiltelefons nicht vorliegt. Auch dies ist bei dem in der DE 102 09 890 A1 genannten Verfahren, bei dem der im Mobiltelefon gespeicherte Schlüssel, jeden Träger des Mobiltelefons für das Öffnen der Tür autorisiert, nicht möglich.
Generell bestimmt ein vorgebbarer Grad der Übereinstimmung zwischen einer Referenz-Information und einer eingelesenen Information die erlaubte Unschärfe, die noch nicht zu einer Abweisung der Anforderung zur Herbeiführung einer Zustandsänderung in einem zu steuernden Gerät führt. Das heißt, dass die eingelesene Information nicht notgedrungen hundertprozentig mit der Referenz-Information übereinstimmen muss, damit die genannte Zustandsänderung bewirkt 5/25
Sorex-pat-4 • · • · • · • · • · wird. Selbstverständlich kann dies aber gefordert sein, so wie dies zum Beispiel bei der Eingabe eines PINs die Regel ist.
Weitere vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen sowie aus der Beschreibung in Zusammenschau mit den Figuren. Günstig ist es, wenn das Entsperren von einem auf dem Mobiltelefon laufenden und mit dem steuernden Gerät zusammenwirkenden Programm überwacht wird. Auf diese Weise ist das vorgestellte Verfahren flexibel einsetzbar, da hierzu praktisch nur das genannte Programm respektive die Applikation ("App") in den Speicher des Mobiltelefons geladen und dort ausgeführt werden muss. Das Programm überwacht, ob das Mobiltelefon entsperrt wird und sendet in Folge den Befehl zum Herbeiführen der Zustandsänderung an das zu steuernde Gerät. Häufig wird vom Betriebssystem des Mobiltelefons bei erfolgreicher Entsperrung ein Trigger oder Interrupt ausgelöst, der entsprechend ausgewertet werden kann. Denkbar ist auch, dass ein entsprechendes Flag gesetzt wird, das von dem genannten Program (laufend) abgefragt werden kann.
Vorteilhaft ist es, wenn der Befehl zum Herbeiführen der genannten Zustandsänderung so lange wiederholt gesendet wird, bis eine Bestätigung über die erfolgte Zustandsänderung von dem zu steuernden Gerät empfangen wird, und/oder eine vorgebbare Zeitspanne abgelaufen ist und/oder eine vorgebbare Anzahl an Wiederholungen durchgeführt wurde. Bei dieser Variante des vorgestellten Verfahrens wird das Herbeiführen der genannten Zustandsänderung nicht von dem singulären Ereignis des Entsperrens abhängig gemacht. Stattdessen wird der Befehl wiederholt gesendet, sodass die Wahrscheinlichkeit einer erfolgreichen Herbeiführung der Zustandsänderung steigt. Beispielsweise kann der Befehl so lange wiederholt gesendet werden, bis eine vorgebbare Zeitspanne abgelaufen ist. Beispielsweise kann der Befehl alle fünf Sekunden und insgesamt eine Minute lang ausgesendet werden. Nach erfolglosem Verstreichen der Zeit "verfällt" die erfolgreiche Entsperrung des Mobiltelefons, und es muss für die Herbeiführung einer Zustandsänderung das Mobiltelefon dann erneut entsperrt werden. In analoger Weise kann auch die Anzahl der Wiederholungen vorgegeben sein. Beispielsweise kann der Befehl alle zehn Sekunden und insgesamt sechsmal ausgesendet werden. 6/25
Sorex-pat-4 ···· · « · ··· Λ ·· ··*· « ·····
Nach erfolglosem Verbrauchen der sechs Versuche verfällt wiederum die erfolgreiche Entsperrung des Mobiltelefons, und es muss für die Herbeiführung einer Zustandsänderung das Mobiltelefon dann erneut entsperrt werden. Alternativ zu den genannten Möglichkeiten oder zusätzlich dazu kann auch eine Bestätigung des zu steuernden Geräts über die erfolgreich durchgeführte Zustandsänderung ausgewertet werden. Führt zum Beispiel schon der erste vom Mobiltelefon ausgesendete Befehl zu einer erfolgreichen Zustandsänderung, kann auf die weitere (an sich nutzlose) Aussendung weiterer gleicher Befehle verzichtet werden.
Besonders vorteilhaft ist es weiterhin, wenn eine Aufforderung zum Entsperren des Mobiltelefons beziehungsweise zur Eingabe der zugeordneten Information an den Benutzer ausgegeben wird, wenn eine Anforderung zum Herbeiführen der genannten Zustandsänderung bei entsperrtem Mobiltelefon registriert wird. Bei dieser Variante des vorgestellten Verfahrens fordert also der Benutzer aktiv eine Zustandsänderung an, beispielsweise in dem eine dafür vorgesehene Funktion am Mobiltelefon aktiviert wird. Beispielsweise kann dafür eine spezielle Schaltfläche der auf dem Mobiltelefon laufenden Applikation vorgesehen sein. Sehr wahrscheinlich wird das Mobiltelefon bei der genannten Anforderung entsperrt sein, es sei denn, dass eine spezielle Taste am Mobiltelefon zum Herbeiführen der Zustandsänderung vorgesehen ist. Vorteilhaft wird der Benutzer aber auch bei entsperrtem Telefon zur Eingabe der dem Besitzer des Mobiltelefons oder dem Mobiltelefon selbst zugeordneten Information aufgefordert, welche zum Entsperren des Mobiltelefons führt. Vorteilhaft ist der Vorgang zum Herbeiführen der Zustandsänderung aus Sicht des Benutzers immer derselbe, unabhängig davon, ob das Mobiltelefon nun tatsächlich gesperrt ist oder nicht. An diese Stelle wird auch angemerkt, dass auch immer ein und dieselbe Eingabemaske (d.h. ein und derselbe Lockscreen) angezeigt werden kann, unabhängig davon, ob das Mobiltelefon nun tatsächlich gesperrt ist oder nicht.
Besonders vorteilhaft ist es auch, wenn eine Aufforderung zum Entsperren des Mobiltelefons beziehungsweise zur Eingabe der zugeordneten Information an den Benutzer ausgegeben wird, wenn eine örtliche Nähe beziehungsweise Erreichbarkeit des zu steuernden Geräts registriert wird. Bei dieser Variante des vorgestellten Verfahrens wird übenwacht, ob sich das Mobiltelefon ausreichend nahe an dem zu steuernden Gerät befindet, sodass eine Zustandsänderung sinnvoll wäre. Ist das zu steuernde Gerät als Schloss ausgebildet, so kann zum Beispiel vorgesehen sein, 7/25
Sorex-pat-4 -TS- • · • · • · • ·
• · • · · • · ··· · • · · • · · · · dass eine Aufforderung zum Entsperren des Mobiltelefons an den Benutzer ausgegeben wird, wenn der Abstand zwischen Mobiltelefon und Schloss im Bereich weniger Meter liegt (z.B. < 10m). Auf diese Weise wird eine Aufforderung zum Entsperren des Mobiltelefons respektive zum Herbeiführen einer Zustandsänderung situationsbedingt herbeigeführt. Die Position des Mobiltelefons kann dabei beispielsweise über GPS (Global Positioning System) ermittelt werden. Ist der Standort des zu steuernden Geräts bekannt (und z.B. im Mobiltelefon gespeichert), so kann die Distanz zwischen dem Mobiltelefon und dem zu steuernden Gerät berechnet werden. Besonders vorteilhaft ist es aber auch, wenn das Mobiltelefon und das Schloss über eine räumlich begrenzte Funk- oder Infrarotverbindung kommunizieren. In diesem Fall wird der Benutzer zum Entsperren des Mobiltelefons aufgefordert, wenn das Mobiltelefon in den Empfangsbereich des Schlosses kommt oder umgekehrt. Die Erreichbarkeit des zu steuernden Geräts kann dabei mit Hilfe einer Empfangsfeldstärke der genannten drahtlosen Verbindung festgestellt werden. Beispielsweise kann dazu ein Schwellwert für die Empfangsfeldstärke vorgesehen sein. Wird dieser überschritten, so wird die Erreichbarkeit des zu steuernden Geräts als gegeben vorausgesetzt. Generell kann das Mobiltelefon gesperrt oder entsperrt sein, wenn eine örtliche Nähe beziehungsweise Erreichbarkeit des zu steuernden Geräts registriert wird. Insbesondere kann es sich auch im Standby-Modus befinden ( gesperrt und Bildschirm dunkel). Vorteilhaft wird der Benutzer in allen Fällen zur Eingabe der dem Besitzer des Mobiltelefons oder dem Mobiltelefon selbst zugeordneten Information aufgefordert, welche zum Entsperren des Mobiltelefons führt, unabhängig davon, ob das Mobiltelefon nun tatsächlich gesperrt ist oder nicht. Vorteilhaft ist der Vorgang zum Herbeiführen der Zustandsänderung aus Sicht des Benutzers immer derselbe. An diese Stelle wird angemerkt, dass auch immer ein und dieselbe Eingabemaske (d.h. ein und derselbe Lockscreen) angezeigt werden kann, unabhängig davon, ob das Mobiltelefon nun tatsächlich gesperrt ist oder nicht.
Besonders vorteilhaft ist es in obigem Zusammenhang, wenn das entsperrte Mobiltelefon gesperrt wird, wenn eine örtliche Nähe beziehungsweise Erreichbarkeit des zu steuernden Geräts oder eine Anforderung zum Herbeiführen der genannten Zustandsänderung bei entsperrtem Mobiltelefon registriert wird. Dadurch stellt sich der Vorgang des Herbeiführens einer Zustandsänderung auch aus Sicht der auf dem Mobiltelefon laufenden Software immer gleich dar, da ein solches Herbeiführen der 8/25
Sorex-pat-4
• · • · • · · · · • · · · ·
Zustandsänderung immer aus dem gesperrten Zustand des Mobiltelefons heraus erfolgt.
Vorteilhaft ist es, wenn als Referenz-Information biometrische Daten des Besitzers des Mobiltelefons vorgesehen werden. Dadurch besteht für den Benutzer des Mobiltelefons keine Notwendigkeit, sich die einzulesende Information an sich zu merken, sondern er braucht sich nur zu merken, welche biometrische Daten eingelesen werden müssen.
Vorteilhaft ist es auch, wenn als Referenz-Information ein einzugebender Code vorgesehen wird. Auf diese Weise kann ein und derselbe Code auch für verschiedene Benutzer verwendet werden. Unter Umständen ist das Einlesen eines solchen Codes auch technisch einfacher als das Einlesen biometrischer Daten. Günstig ist es, wenn als Referenz-Information ein Mitglied oder mehrere Mitglieder der Gruppe Fingerabdruck, Iris-Abbild, Gesichts-Abbild, Handflächen-Abbild, Handflächen-Form, Code-Abbild, Zeichen-Code, Zahlen-Code, Bewegungsmuster, Wischmuster, vorgesehen wird/werden. Die Gruppenmitglieder können einzeln oder in Kombination angewandt werden. Beispielsweise kann die Referenz-Information lediglich einen Fingerabdruck des Benutzers oder aber einen Fingerabdruck und ein Iris-Abbild umfassen. Zudem kann ein Fingerabdruck zum Beispiel auch mit einem Zeichen-Code kombiniert werden. Die obige Aufzählung ist natürlich nicht abschließend zu verstehen, sondern die Gruppenmitglieder können auch noch mit anderen, nicht genannten Charakteristika kombiniert werden. Ein Fingerabdruck kann beispielsweise über einen eigenen am Mobiltelefon angeordneten „Fingerprint“-Sensor eingelesen werden. Das Iris-Abbild, das Gesichts-Abbild, das Handflächen-Abbild oder die Handflächen-Form kann beispielsweise über eine im Mobiltelefon integrierte Kamera eingelesen werden. Die Handflächen-Form (oder zumindest ein Teil davon) kann beispielsweise auch übereinen kapazitiven Touch-Screen des Mobiltelefons eingelesen werden. Unter einem Code-Abbild ist im Rahmen der Erfindung kein biometrisches Merkmal als solches zu verstehen, sondern ein dem Benutzer zugeordnetes Bild. Beispielsweise kann ein Abbild einer dem Nutzer zugeordneten Kreditkarte oder Visitenkarte als Referenz-Information vorgesehen sein und von der Kamera des Mobiltelefons eingelesen werden. Vorteilhaft braucht sich der Nutzer für die Herbeiführung einer Zustandsänderung in dem zu steuernden 9/25 • · · ·
Sorex-pat-4 • · • · · • * • ·
·· · • · · • · · • · · · · • · ···· ·
Gerät keinen PIN oder Ähnliches merken, sondern nur was fotografiert werden muss. Ein zusätzlicher Vorteil besteht darin, dass diese Information prinzipiell auch mehreren Benutzern zugeordnet werden kann. Im Speziellen können auch Karten mit darauf gedruckten Codes (z.B. QR-Codes) verwendet werden. Ein Zeichen-Code oderein Zahlen-Code (PIN) kann beispielsweise überein im Mobiltelefon verbaute Tastatur oder einen Touchscreen des Mobiltelefons eingelesen werden. Desgleichen kann ein Wischmuster über den Touchscreen des Mobiltelefons eingelesen werden. Diese Technik ist auch unter dem Begriff „Swipe“ bekannt. Schließlich kann ein Bewegungsmuster des Mobiltelefons, zum Beispiel ein Schütteln odereine in der Luft gezeichnete Figur, von einem Beschleunigungssensor beziehungsweise G-Sensordes Mobiltelefons eingelesen werden.
Besonders vorteilhaft ist es, wenn das zu steuernde Gerät durch ein Schloss für eine Tür, ein Tor oder ein Fenster gebildet ist und als Zustandsänderung das Entsperren, das Versperren oder das abwechselnde Entsperren und Versperren ("Toggle"-Modus) vorgesehen ist. Das Ent- und Versperren eines Schlosses bildet eine besonders sicherheitskritische Anwendung, bei welcher der Vorteil des vorgestellten Verfahrens in besondererWeise zu Tage tritt. Im Speziellen können durch die Verwendung eines Mobiltelefons eigens für das Schloss vorgesehene Eingabemittel, wie zum Beispiel eine an der Tür angeordnete Tastatur oder ein Fingerprint-Sensor eingespart werden. Neben der Einsparung ergibt sich durch die Einsparung in überraschender Weise aber auch insofern ein synergetischer Effekt, als das Fehlen solcher Eingabemittel auch die Sicherheit eines solchen Schlosses in merklicher Weise erhöht. Durch das Fehlen von Eingabemitteln bietet ein solches elektronisches Schloss nämlich weit weniger Angriffsfläche für Manipulationen als ein herkömmliches elektronisches Schloss. Insbesondere können an der Außenseite der zu sichernden Tür oder des zu sichernden Fensters Elemente des Schlosses, wie zum Beispiel ein herausragender Schließzylinder, völlig fehlen. Dadurch wird jeder mechanische oder elektronische Manipulationsversuch deutlich erschwert. Auch ein Ausspionieren oder Ausspähen einer einzugebenden PIN ist praktisch ausgeschlossen, da sich die Eingabemittel wie erwähnt ja am Mobiltelefon befinden. Günstig ist es auch, wenn das zu steuernde Gerät durch eine Alarmanlage, eine Heizungs- oder Klimaanlage, eine Haussteuerung oder dergleichen gebildet ist.
Diese nicht abschließende Aufzählunq soll verdeutlichen, dass das vorgestellte 10/25
Sorex-pat-4 - ····
Verfahren keineswegs auf die Anwendung bei Schlössern beschränkt ist, sondern allgemein für die Steuerung sicherheitskritischer Vorgänge herangezogen werden kann, selbstverständlich auch über die klassische Haustechnik hinaus bis zum Beispiel der Steuerung von Vorgängen in industriellen Anlagen. Günstig ist es zudem, wenn der Vergleich der eingelesenen Information mit der Referenz-Information im Mobiltelefon durchgeführt wird, so wie das in aller Regel vorgesehen ist. Prinzipiell ist es aber auch denkbar, dass der Vergleich in dem zu steuernden Gerät und/oder in einem vom Mobiltelefon und dem zu steuernden Gerät abgesetzten Computer durchgeführt wird. Häufig ist in Mobiltelefonen ohnehin schon eine Umgebung oder ein geschützter Bereich für die Ausführung sicherheitskritischer Abläufe vorhanden, die in vorteilhafter Weise für das erfindungsgemäße Verfahren genutzt werden kann. In diesem Fall wird die Information am Mobiltelefon nicht nur eingelesen, sondern dort auch mit der Referenz-Information verglichen und bei positivem Ausgang des Vergleichs ein Auslöser („Trigger“) zur Herbeiführung der Zustandsänderung im zu steuernden Gerät ausgesendet. Die Referenz-Information kann dabei im Mobiltelefon selbst gespeichert sein oder bei Bedarf von einer abgesetzten Stelle, insbesondere einem Server, bezogen werden. Denkbar ist aber auch, dass der Vergleich der eingelesenen Information mit der Referenz-Information in dem zu steuernden Gerät selbst stattfindet. Im Mobiltelefon brauchen dann keine besonderen Vorkehrungen für den genannten Vergleich vorgesehen sein. Schließlich ist es auch denkbar, dass der genannte Vergleich in einem abgesetzten Computer (z.B. in einem Web-Server oder in der „Cloud“) durchgeführt wird. Vorteilhafterweise brauchen dann weder im Mobiltelefon, noch in dem zu steuernden Gerät Vorkehrungen für den Vergleich der eingelesenen Information mit der Referenz-Information getroffen werden. Zudem ist ein solches Verfahren außerordentlich manipulationssicher. Ist als zu steuerndes Gerät ein elektronisches Schloss vorgesehen, so entfallen neben den zu entbehrenden Eingabemitteln am Schloss auch Mittel zum Vergleichen von eingelesener Information und Referenz-Information und damit ein weiterer Angriffspunkt für potentielle Manipulationsversuche. Für erhöhte Sicherheit kann der Vergleich generell auch an verschiedenen Orten, also zum Beispiel im Mobiltelefon und in dem zu steuernden Gerät ausgeführt und die Zustandsänderung nur dann erlaubt werden, wenn der Vergleich mehrheitlich positiv oder überall positiv ausfällt. 11/25
Sorex-pat-4 ·· ···· ·· ···· ··#« Günstig ist es weiterhin, wenn die eingelesene Information und/oder der Befehl zum Herbeiführen der genannten Zustandsänderung vom Mobiltelefon über Funk, insbesondere über GSM, UMTS, WLAN, Bluetooth oder NFC, ausgesendet wird/werden. Bei dieser Variante wird auf in einem Mobiltelefon häufig anzutreffende Kommunikationsmöglichkeiten zurückgegriffen, um eine eingelesene Information für den Vergleich an das zu steuernde Gerät oder an einen abgesetzten Computer zu versenden. Alternativ oder zusätzlich kann auch ein Ergebnis des Vergleichs zwischen eingelesener Information und der Referenz-Information auf diese Weise versandt werden. Das Vergleichsergebnis kann dabei als solches (Vergleich positiv/negativ) versendet werden, oder es wird vor dem Versenden daraus ein direkter Befehl zum Herbeiführen der Zustandsänderung in dem zu steuernden Gerät abgeleitet, also zum Beispiel "EinTAus", "EntsperrenTVersperren". Denkbar ist natürlich auch, dass das Ableiten der genannten Anforderung / des genannten Befehls in einem anderen Gerät abgeleitet wird, als in demjenigen, in dem der Vergleich stattfindet. Insbesondere kann dieser Schritt in dem zu steuernden Gerät erfolgen. Generell kann auch vorgesehen sein, dass ein negatives Vergleichsergebnis aktiv gesendet wird, oder dass bei negativem Ausgang eben keine spezielle Nachricht beziehungsweise kein spezieller Befehl ausgesendet wird.
Vorteilhaft ist es schließlich, wenn die Kommunikation zwischen dem Mobiltelefon und dem zu steuernden Gerät wenigstens teilweise verschlüsselt erfolgt. Insbesondere kann der Befehl zum Herbeiführen der genannten Zustandsänderung über eine verschlüsselte Bluetooth-Verbindung an das zu steuernde Gerät gesendet werden. Auf diese Weise werden Manipulationsversuche auf dem Übermittlungsweg, insbesondere auf der Funkstrecke, erschwert. Ohne Kenntnis des Schlüssels ist es für einen Angreifer in der Regel nicht möglich, eine Zustandsänderung in dem zu steuernden Gerät herbeizuführen. Die Verschlüsselung kann beispielsweise symmetrisch oder asymmetrisch sein. Insbesondere können auch Zufallszahlen als Schlüssel eingesetzt werden („random key“).
KURZE BESCHREIBUNG DER FIGUREN
Zum besseren Verständnis der Erfindung wird diese anhand der nachfolgenden Figuren näher erläutert. Es zeigen: 12/25
Sorex-pat-4 -η. • · · • · · *· · · • · · · • · ···» • · · ···· ·
Fig. 1 eine erste beispielhafte und rein schematische Anordnung mit einem Mobiltelefon und einem zu steuernden Gerät und
Fig. 2 eine weitere beispielhafte und rein schematische Anordnung mit einem Mobiltelefon, einem zu steuernden Gerät und einem Computernetzwerk;
DETAILIERTE BESCHREIBUNG DER ERFINDUNG
Fig. 1 zeigt eine erste beispielhafte Anordnung mit einem zu steuernden Gerät 1 und einem Mobiltelefon 2. Im konkreten Beispiel ist das zu steuernde Gerät durch ein Schloss 1 für zum Beispiel eine Eingangstüreines Gebäudes gebildet. Rein schematisch ist in der Fig. 1 ein motorisch bewegbarer Riegel 3 dargestellt, welche im ausgefahrenen Zustand in ein Schließblech eingreift und so in bekannter Weise das Verschließen der Tür bewirkt. Der Riegel 3 kann durch einen Linearmotor oder einen Rotationsmotor angetrieben werden, insbesondere durch einen Elektromagneten oder einen Elektromotor, welcher den Riegel 3 beispielsweise über eine Spindel oder eine Zahnstange bewegt. Selbstverständlich sind grundsätzlich auch pneumatische oder hydraulische Antriebe für den Riegel 3 vorstellbar. Das motorisch betätigbar Schloss 1 stellt daher nur eine von vielen vorstellbaren Ausführungsformen dar, deren grundsätzliche Schließfunktion aus dem Stand der Technik an sich bekannt ist.
Die grundlegende Funktion des Mobiltelefons 2, welches insbesondere als "Smartphone" ausgebildet ist, ist ebenfalls aus dem Stand der Technik an sich bekannt, weswegen im Folgenden nur einige wenige und für das Verfahren zum Herbeiführen einer Zustandsänderung an einem zu steuernden Gerät 1 gegebenenfalls relevante Bestandteile beschrieben werden. Das Mobiltelefon 2 umfasst einen Touch-Screen 4, eine Eingabetaste 5, eine Kamera 6 sowie einen Fingerprint-Sensor 7. Auf dem Touch-Screen 4 ist in der Fig. 1 ein numerisches Eingabefeld 8 eingeblendet, das in diesem Beispiel die Ziffern von Eins bis Neun umfasst. Selbstverständlich können auch andere Eingabefelder eingeblendet werden, insbesondere auch alphanummerische Tastaturen. Natürlich können auch herkömmliche (mechanische) Nummerntasten und/oder alphanummerische Tasten vorgesehen werden. 13/25
Sorex-pat-4 -13 • · · • · · t ► · · 4 f · · 4 ·· ··
Mittels dieser Anordnung kann nun Verfahren zum Herbeiführen einer Zustandsänderung an dem zu steuernden Schloss 1 ausgeführt werden, wobei über das Mobiltelefon 2 eine dem Besitzer des Mobiltelefons 2 oder dem Mobiltelefon 2 selbst zugeordnete Information eingelesen und mit einer Referenz-Information verglichen wird. Die Zustandsänderung in dem Schloss 1 wird dann bewirkt, wenn die eingelesene Information mit der Referenz-Information wenigstens zu einem vorgebbaren Grad und insbesondere völlig übereinstimmt. Die Referenz-Information dient dabei auch beziehungsweise primär zum Entsperren des Mobiltelefons 2.
Im folgenden exemplarischen Beispiel wird davon ausgegangen, dass es sich bei der Referenz-Information um eine PIN, zum Beispiel "4711", handelt. Weiterhin wird davon ausgegangen, dass das Mobiltelefon 2 gesperrt ist, was aber natürlich keine notwendige Bedingung darstellt. Durch Eingabe der PIN "4711" wird das Mobiltelefon 2 entsperrt. Dabei wird die eingelesene PIN in an sich bekannterWeise mit der Referenz-PIN (Referenz-Information) verglichen und das Mobiltelefon 2 bei positivem Ausgang der Prüfung entsperrt. Als Folge wird auch die Aussendung eines Befehls zur Zustandsänderung im Schloss 1 bewirkt, wenn der Vergleich zu einem positiven Ergebnis geführt hat.
Bei dem konkret als Schloss ausgebildeten zu steuernden Gerät 1 kann ein positives Ergebnis des Vergleichs nun dazu führen, dass die Tür entsperrt, versperrt oder abwechselnd ent- und versperrt ("Toggle"-Modus) wird. Selbstverständlich ist das Schloss 1 nicht notgedrungen an einer Tür montiert, sondern kann beispielsweise auch an einem (Roll)Tor oder auch an einem Fenster angeordnet sein kann. Auch die Verwendung für ein Gebäude ist nicht zwingend. Beispielsweise kann das Schloss 1 auch für ein Fahrzeug verwendet werden.
Beispielsweise kann die Referenz-PIN direkt im Mobiltelefon 2 gespeichert sein, und es kann auch der Vergleich der eingegebenen PIN mit der Referenz-PIN ebenfalls im Mobiltelefon 2 durchgeführt werden, so wie das in aller Regel für die Entsperrung eines Mobiltelefons vorgesehen ist. Vorteilhaft wird aus dem Vergleichsergebnis ein Steuerbefehl (also z.B. "Entsperren", "Versperren" oder "Zustandswechsel") für das Schloss 1 abgeleitet und dieser per Funk an das Schloss 1 übermittelt. Denkbar ist auch, dass das Vergleichsergebnis als solches (Vergleich positiv/negativ) versendet wird und der genannten Steuerbefehl direkt im Schloss 1 abgeleitet wird. Generell 14 / 25 ·· ·· «· #9 #· # ♦ ·· · » · · · « · «
Sorex-pat-4 * · · · ·· · ··· _ aal · · ......... 1*1····· · · 9 ·# · ·· ·· ···· ·« ···« · kann auch vorgesehen sein, dass ein Vergleichsergebnis beziehungsweise ein Steuerbefehl nur dann aktiv gesendet wird, wenn dieses einen bestimmten Wert annimmt. Beispielsweise kann vorgesehen sein, dass ein positives Vergleichsergebnis zu einem Aussenden des Befehls zum Entsperren des Schlosses 1 führt und bei negativem Vergleichsergebnis eben keine spezielle Nachricht ausgesendet wird. Dasselbe gilt natürlich auch, wenn ein positives Vergleichsergebnis zu einem Versperren oder einem Zustandswechsel führen soll. Denkbar ist schließlich auch, dass die eingegebene PIN vom Mobiltelefon 2 an das Schloss 1 übermittelt und dort mit einer Referenz-PIN verglichen wird. Häufig wird vom Betriebssystem des Mobiltelefons 2 ein Trigger oder Interrupt ausgelöst, wenn das Mobiltelefon 2 entsperrt wird. Denkbar ist auch, dass ein entsprechendes Flag gesetzt wird. Das Auftreten des genannten Triggers oder Interrupts beziehungsweise der Status des genannten Flags kann von einem auf dem Mobiltelefon laufenden und mit dem Schloss 1 zusammenwirkenden Programm überwacht werden. Wird ein positiver Vergleich detektiert, so sendet das Programm respektive die Applikation ("App") den Befehl zum Herbeiführen der Zustandsänderung an das Schloss 1. Durch Verwendung des Programms / der Applikation, ist das vorgestellte Verfahren flexibel einsetzbar, da hierzu praktisch nur das Programm / die Applikation in den Speicher des Mobiltelefons 2 geladen und dort ausgeführt werden muss.
Das Herbeiführen der Zustandsänderung am Schloss 1 kann nun auf verschiedene Weise erfolgen: 1) Der Befehl zum Herbeiführen der Zustandsänderung wird bei jedem erfolgreichen Entsperren des Mobiltelefons 2 an das Schloss 1 ausgesendet. 2) Ist das Mobiltelefon 2 zu dem Zeitpunkt, an dem das Schloss 1 angesprochen werden soll, entsperrt, so kann eine Aufforderung zum Entsperren des Mobiltelefons 2 an den Benutzer ausgegeben werden, wenn eine Anforderung zum Herbeiführen der genannten Zustandsänderung registriert wird. Bei dieser Variante des vorgestellten Verfahrens fordert also der Benutzer aktiv eine Zustandsänderung an, beispielsweise in dem eine dafür vorgesehene Funktion am Mobiltelefon 2 aktiviert wird. Beispielsweise kann dafür eine spezielle Schaltfläche auf der am 15/25 • ·
Sorex-pat-4 A i-· · · · - 15·- · · · 1 v λ m ^ λ. • · · • ····
C
Mobiltelefon 2 laufenden Applikation vorgesehen sein. Vorteilhaft wird der Benutzer auch bei entsperrtem Mobiltelefon 2 zur Eingabe der PIN aufgefordert, wodurch der Vorgang zum Herbeiführen der Zustandsänderung aus Sicht des Benutzers immer derselbe ist, unabhängig davon, ob das Mobiltelefon 2 nun tatsächlich gesperrt ist oder nicht. Besonders vorteilhaft ist es dabei auch, wenn immer ein und dieselbe Eingabemaske (d.h. ein und derselbe Lockscreen) angezeigt werden kann, unabhängig davon, ob das Mobiltelefon 2 nun tatsächlich gesperrt ist oder nicht. 3) Eine Aufforderung zum Entsperren des Mobiltelefons 2 wird dann an den Benutzer ausgegeben, wenn eine örtliche Nähe beziehungsweise Erreichbarkeit des Schlosses 1 registriert wird. Bei dieser Variante des vorgestellten Verfahrens wird also überwacht, ob sich das Mobiltelefon 2 ausreichend nahe am Schloss 1 befindet. Beispielsweise kann der Abstand zwischen Mobiltelefon 2 und Schloss 1 auf wenige Meter (z.B. < 10m) festgelegt werden. Auf diese Weise wird eine Aufforderung zum Entsperren des Mobiltelefons respektive zum Herbeiführen einer Zustandsänderung am Schloss 1 automatisch herbeigeführt.
Generell kann das Mobiltelefon 2 zu diesem Zeitpunkt gesperrt oder entsperrt sein. Insbesondere kann es sich auch im Standby-Modus befinden ( gesperrt und Bildschirm dunkel). Vorteilhaft wird der Benutzer in allen Fällen wiederum zur Eingabe der PIN aufgefordert, unabhängig davon, ob das Mobiltelefon 2 nun tatsächlich gesperrt ist oder nicht. Dadurch ist der Vorgang zum Herbeiführen der Zustandsänderung aus Sicht des Benutzers immer derselbe ist, unabhängig davon, ob das Mobiltelefon 2 nun tatsächlich gesperrt ist oder nicht. Auch bei dieser Varianten kann immer ein und dieselbe Eingabemaske (d.h. ein und derselbe Lockscreen) angezeigt werden, unabhängig davon, ob das Mobiltelefon 2 nun tatsächlich gesperrt ist oder nicht.
In dem konkreten Beispiel wird angenommen, dass das Mobiltelefon 2 und das Schloss 1 über eine räumlich begrenzte Funk- oder Infrarotverbindung kommunizieren. In diesem Fall wird der Benutzer zum Entsperren des Mobiltelefons 2 aufgefordert, wenn das Mobiltelefon 2 in den Empfangsbereich des Schlosses 1 kommt oder umgekehrt. Beispielsweise kann dazu vorgesehen sein, dass die Erreichbarkeit des Schlosses 1 bei Überschreitung eines Schwellwerts für die Empfangsfeldstärke als gegeben vorausgesetzt wird. Denkbar wäre aber 16/25
• · · • · · • · · ·♦··
Sorex-pat-4 beispielsweise auch, dass die Position des Mobiltelefons 2 über GPS (Global Positioning System) ermittelt wird, um eine räumliche Nähe zum Schloss 1 festzustellen. Ist der Standort des Schlosses 1 bekannt, so kann beispielsweise die Distanz zwischen dem Mobiltelefon 2 und dem Schloss 1 berechnet werden.
Generell ist es von Vorteil, wenn das entsperrte Mobiltelefon 2 gesperrt wird, wenn eine Anforderung zum Herbeiführen der genannten Zustandsänderung (Fall 2) oder eine örtliche Nähe beziehungsweise Erreichbarkeit des Schlosses 1 (Fall 3) bei entsperrtem Mobiltelefon 2 registriert wird. Das auf dem Mobiltelefon 2 laufende Programm zur Steuerung des Schlosses 1 sperrt also das entsperrte Mobiltelefon 2 automatisch, wenn einer der oben genannten Fälle eintritt. Dadurch stellt sich der Vorgang des Herbeiführens einer Zustandsänderung beim Schloss auch aus programmtechnischer Sicht immer gleich dar, da ein solches Herbeiführen immer aus dem gesperrten Zustand des Mobiltelefons 2 heraus erfolgt.
Abhängig von der jeweiligen Situation befindet sich das Schloss 1 nicht zwangsläufig im Empfangsbereich des Mobiltelefons 2. In einer Ausgestaltung der Erfindung wird der Befehl zum Herbeiführen der genannten Zustandsänderung daher so lange wiederholt gesendet, bis eine Bestätigung über die erfolgte Zustandsänderung vom Schloss 1 empfangen wird. Zusätzlich oder alternativ ist denkbar, dass dies Aussendung der Befehle limitiert wird. Beispielsweise kann der Befehl zum Herbeiführen der genannten Zustandsänderung so lange wiederholt gesendet werden, bis eine vorgebbare Zeitspanne abgelaufen ist oder eine vorgebbare Anzahl an Wiederholungen durchgeführt wurde. Zum Beispiel kann der Befehl alle fünf Sekunden und insgesamt eine Minute lang ausgesendet werden. Nach erfolglosem Verstreichen der Zeit "verfällt" die erfolgreiche Entsperrung des Mobiltelefons 2, und es muss für die Herbeiführung einer Zustandsänderung das Mobiltelefon 2 dann erneut entsperrt werden. In analoger Weise kann auch die Anzahl der Wiederholungen vorgegeben sein. Beispielsweise kann der Befehl alle zehn Sekunden und insgesamt sechsmal ausgesendet werden. Nach erfolglosem Verbrauchen der sechs Versuche verfällt wiederum die erfolgreiche Entsperrung des Mobiltelefons 2.
Generell kann das Vergleichsergebnis respektive der Steuerbefehl vom Mobiltelefon 2 insbesondere über GSM, UMTS, WLAN, Bluetooth oder NFC, 17/25 ausgesendet werden. Die Kommunikation zwischen dem Schloss 1 und dem Mobiltelefon 2 kann wenigstens teilweise verschlüsselt erfolgen. Denkbar ist auch, dass der Kommunikationskanal zwischen dem Schloss 1 und dem Mobiltelefon 2 nicht nur unidirektional, sondern bidirektional aufgebaut wird. Beispielsweise kann das Schloss 1 auf diese Weise eine Bestätigung über die erfolgte Ausführung des angeforderten Befehls an das Mobiltelefon 2 übermitteln. Auch wäre denkbar, dass das Schloss 1 bei Anforderung den momentanen Schließzustand (entsperrt/versperrt) übermittelt.
Anstelle der einzugebenden PIN oder zusätzlich dazu kann auch die Eingabe eines anderen Codes vorgesehen sein. Beispielsweise kann ein Buchstaben-Code, allgemein ein alphanummerischer Code oder ein Wischmuster als Referenz-Information vorgesehen sein. Beim Wischmuster werden die einzelnen Zeichen nicht durch diskreten Tastendruck eingegeben, sondern durch Beschreiben eines vorgegebenen Pfads (der in der Regel über das Nummernfeld 8 führt) ohne den Finger dabei vom Touch-Screen 4 zu heben ("Swipe'-Technologie). Anstelle eines einzugebenden Codes oder zusätzlich dazu kann auch das Einlesen biometrischer Daten des Besitzers des Mobiltelefons 2 vorgesehen werden. Beispielsweise kann mit dem Fingerprint-Sensor 7 ein Fingerabdruck des Benutzers eingelesen und mit einem Referenz-Fingerabdruck verglichen werden. Denkbar ist auch, dass mit der Kamera 6 ein Iris-Abbild, ein Gesichts-Abbild, ein Handflächen-Abbild, eine Handflächen-Form und/oder ein Code-Abbild erfasst und dieses dann mit einer entsprechenden Referenz-Information verglichen wird. Vorstellbar ist auch, dass ein im Mobiltelefon 2 eingebauter Beschleunigungssensor (nicht dargestellt) ein mit dem Mobiltelefon 2 ausgeführtes Bewegungsmuster erfasst und dieses mit einem Referenz-Bewegungsmuster verglichen wird. Schließlich wäre beispielsweise auch denkbar, dass mit dem Touch-Screen 4 eine Handflächen-Form erfasst wird und diese mit einer Referenz-Form verglichen wird.
Selbstverständlich können die genannten Charakteristika alleine oder in Kombination angewendet werden. Beispielsweise kann eine Referenz-Information aus einer Kombination eines Gesichts-Abbilds mit einem Bewegungsmuster bestehen oder aber auch aus einem Iris-Abbild und einer PIN. Selbstverständlich ist die Aufzählung rein exemplarisch zu sehen, und es sind noch viele andere Kombinationen äquivalent anwendbar. 18/25
Sorex-pat-4
·· ···· ·· ····
Vorteilhaft stimmen die eingegebene Information und die Referenz-Information überein, und ein Vergleich mit einer eingelesenen Information führt nur bei Identität zu einem positivem Vergleichsergebnis. Denkbar ist aber auch, dass jeweils ein Grad der Übereinstimmung vorgegeben werden kann, um eine gewisse Unschärfe beim Vergleich zuzulassen.
Fig. 2 zeigt nun ein weiteres Ausführungsbeispiel, bei dem das Internet 9 respektive die "Cloud" in den Kommunikationsablauf eingebunden ist. Beispielweise kann die am Mobiltelefon eingelesene Information an einen Server im Internet 9 gesendet und dort mit der Referenz-Information verglichen werden. Das Vergleichsergebnis kann in Folge an das Schloss 1 übermittelt und dort in einen Steuerbefehl für den Riegel 3 umgewandelt werden. Der genannte Steuerbefehl kann aber auch direkt von dem Server 9 erzeugt und an das Schloss 1 geschickt werden.
Denkbar wäre auch, dass die Referenz-Information im Internet 9 hinterlegt und auf Anforderung an das Mobiltelefon 2 gesendet wird. Der Vergleich kann dann wie zu Fig. 1 beschrieben im Mobiltelefon 2 oder auch im Schloss 1 durchgeführt werden.
Die Referenz-Information kann im letztgenannten Fall von einem Server im Internet 9 auch direkt an das Schloss 1 übermittelt werden. Für besondere Manipulationssicherheit, kann die eingelesene Information an mehreren Orten mit der Referenz-Information verglichen werden, also zum Beispiel im Mobiltelefon 2 und im Schloss 1, im Mobiltelefon 2 und im Internet 9, im Internet 9 und im Schloss 1 oder an allen drei Orten. Die Vergleiche führen nur dann zu einer Zustandsänderung im Schloss 1, wenn diese mehrheitlich oder alle positiv ausgehen.
Generell kann die Kommunikation zwischen Mobiltelefon 2 und Internet 9 über Funk, beispielsweise über GSM, UMTS, WLAN, Bluetooth oder NFC erfolgen. Die Kommunikation zwischen Schloss 1 und Internet 9 kann ebenfalls über Funk oder aber auch drahtgebunden erfolgen. Die genannten Kommunikationskanäle können wiederum unidirektional oder bidirektional aufgebaut sein sowie verschlüsselt oder unverschlüsselt sein.
Selbstverständlich ist die Anwendung der in Fig. 2 dargestellten Anordnung nicht auf das Internet 9 beschränkt, sondern das Mobiltelefon 2 und/oder das Schloss 1 19/25
Sorex-pat-4 -ilL=···· :: • · · können auch zu allen Arten von privaten Netzwerken wie zum Beispiel zu einem LAN (Local Area Network) verbunden sein.
Die obigen Beispiele betreffen das Ansteuern eines Schlosses 1. Wenngleich das vorgestellte Verfahren für den genannten Verwendungszweck vorteilhaft ist, kann dieses auch für andere Funktionen eingesetzt werden, beispielsweise allgemein für die Steuerung von Komponenten eines Gebäudes wie Heizung, Klimaanlage, Licht, Jalousien, Alarmanlage usw. Gleichermaßen ist das vorgestellte Verfahren im Automobilbereich und selbst in der Industrie, zum Beispiel für die Steuerung sicherheitskritischer Prozesse, sowie zum Entsperren eines Computers einsetzbar.
Weiterhin wird festgehalten, dass die vorgestellten Anordnungen rein schematisch dargestellt sind und in der Realität auch mehr oder weniger Bestandteile als dargestellt umfassen können. Darüber hinaus wurden diese teilweise unmaßstäblich und/oder vergrößert und/oder verkleinert dargestellt.
Abschließend wird angemerkt, dass die in den Figuren dargestellten beziehungsweise die zu den Figuren beschriebenen Ausführungsvarianten beliebig kombinierbar sind. Insbesondere sind die zu Fig. 1 angeführten Beispiele sinngemäß auch auf die in Fig. 2 dargestellte Anordnung anwendbar sind. 20/25

Claims (19)

  1. • · · • ···· Sorex-pat-4 Patentansprüche 1. Verfahren zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät (1), wobei über ein Mobiltelefon (2) eine dem Besitzer des Mobiltelefons (2) oder dem Mobiltelefon (2) selbst zugeordnete Information eingelesen und mit einer Referenz-Information verglichen wird und eine Entsperrung des gesperrten Mobiltelefons (2) bewirkt wird, wenn die eingelesene Information mit der Referenz-Information wenigstens zu einem vorgebbaren Grad übereinstimmt, dadurch gekennzeichnet, dass als Folge der genannten Übereinstimmung zusätzlich ein Befehl zum Herbeiführen der genannten Zustandsänderung an das zu steuernde Gerät (1) gesendet wird.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Entsperren von einem auf dem Mobiltelefon (2) laufenden und mit dem steuernden Gerät (1) zusammenwirkenden Programm überwacht wird.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Befehl zum Herbeiführen der genannten Zustandsänderung so lange wiederholt gesendet wird, bis eine Bestätigung über die erfolgte Zustandsänderung von dem zu steuernden Gerät (1) empfangen wird, und/oder eine vorgebbare Zeitspanne abgelaufen ist und/oder eine vorgebbare Anzahl an Wiederholungen durchgeführt wurde.
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass eine Aufforderung zum Entsperren des Mobiltelefons (2) beziehungsweise zur Eingabe der zugeordneten Information an den Benutzer ausgegeben wird, wenn eine Anforderung zum Herbeiführen der genannten Zustandsänderung bei entsperrtem Mobiltelefon (2) registriert wird.
  5. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass eine Aufforderung zum Entsperren des Mobiltelefons (2) beziehungsweise zur Eingabe der zugeordneten Information an den Benutzer ausgegeben wird, wenn eine 21/25 - *ι.-· Sorex-pat-4 örtliche Nähe beziehungsweise Erreichbarkeit des zu steuernden Geräts (1) registriert wird.
  6. 6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das entsperrte Mobiltelefon (2) gesperrt wird, wenn eine örtliche Nähe beziehungsweise Erreichbarkeit des zu steuernden Geräts (1) oder eine Anforderung zum Herbeiführen der genannten Zustandsänderung bei entsperrtem Mobiltelefon (2) registriert wird.
  7. 7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass eine Erreichbarkeit des steuernden Geräts (1) mit Hilfe einer Empfangsfeldstärke einer drahtlosen Verbindung zwischen dem Mobiltelefon (2) und dem zu steuernden Gerät (1) festgestellt wird.
  8. 8. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die örtliche Nähe zum steuernden Gerät (1) mit Hilfe eines GPS-Moduls des Mobiltelefons (2) festgestellt wird.
  9. 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass als Referenz-Information biometrische Daten des Besitzers des Mobiltelefons (2) vorgesehen werden.
  10. 10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass als Referenz-Information ein einzugebender Code vorgesehen wird.
  11. 11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass als Referenz-Information ein Mitglied oder mehrere Mitglieder der Gruppe Fingerabdruck, Iris-Abbild, Gesichts-Abbild, Handflächen-Abbild, Handflächen-Form, Code-Abbild, Zeichen-Code, Zahlen-Code, Bewegungsmuster, Wischmuster vorgesehen wird/werden.
  12. 12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass das zu steuernde Gerät durch ein Schloss (1) für eine Tür, ein Tor oder ein Fenster 22/25 • · · ♦ · · ··· Sorex-pat-4 • · · ·· · ····· gebildet ist und als Zustandsänderung das Entsperren, das Versperren oder das abwechselnde Entsperren und Versperren vorgesehen ist.
  13. 13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass der Befehl zum Herbeiführen der genannten Zustandsänderung über Funk ausgesendet wird.
  14. 14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Mobiltelefon (2) und dem zu steuernden Gerät (1) wenigstens teilweise verschlüsselt erfolgt.
  15. 15. Verfahren nach Anspruch 13, dass der Befehl zum Herbeiführen der genannten Zustandsänderung über eine Bluetooth-Verbindung an das zu steuernde Gerät (1) gesendet wird.
  16. 16. Verfahren nach Anspruch 14 und 15, dass der Befehl zum Herbeiführen der genannten Zustandsänderung über eine verschlüsselte Bluetooth-Verbindung an das zu steuernde Gerät (1) gesendet wird.
  17. 17. Mobiltelefon (2), umfassend Eingabemittel (4..7), welche dazu eingerichtet sind, eine dem Besitzer des Mobiltelefons (2) oder dem Mobiltelefon (2) selbst zugeordnete Information einzulesen, Vergleichsmittel zur Bestimmung, ob die eingelesene Information mit einer Referenz-Information wenigstens zu einem vorgebbaren Grad übereinstimmt, und Mittel zum Entsperren des gesperrten Mobiltelefons (2) in Folge einer Übereinstimmung der genannten Informationen, gekennzeichnet durch Mittel zum Senden eines Befehls zum Herbeiführen einer Zustandsänderung an ein zu steuerndes Gerät (1) als Folge der genannten Übereinstimmung. 23/25 Sorex-pat-4 -23 • · · • · · ♦ · · • · · · · · • · · ···· • · · I
  18. 18. Computerprogrammprodukt mit einem darauf gespeicherten Programm, das in den einen Speicher eines Mobiltelefons (2) ladbar ist und das Verfahren nach einem der Ansprüche 1 bis 12 ausführt, wenn das Programm dort ausgeführt wird.
  19. 19. Computerprogrammprodukt nach Anspruch 18, dadurch gekennzeichnet, dass es bei Ausführung einen Befehl zum Herbeiführen einer Zustandsänderung an ein zu steuerndes Gerät (1) sendet, wenn eine wenigstens zu einem vorgebbaren Grad vorliegende Übereinstimmung der eingelesenen Information mit einer Referenz-Information detektiert wird. 24/25
AT2052014A 2013-05-16 2014-03-21 Verfahren und Mobiltelefon zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät AT514340A3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT2052014A AT514340A3 (de) 2013-05-16 2014-03-21 Verfahren und Mobiltelefon zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AT4052013 2013-05-16
AT2052014A AT514340A3 (de) 2013-05-16 2014-03-21 Verfahren und Mobiltelefon zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät

Publications (2)

Publication Number Publication Date
AT514340A2 true AT514340A2 (de) 2014-12-15
AT514340A3 AT514340A3 (de) 2015-05-15

Family

ID=52011442

Family Applications (1)

Application Number Title Priority Date Filing Date
AT2052014A AT514340A3 (de) 2013-05-16 2014-03-21 Verfahren und Mobiltelefon zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät

Country Status (1)

Country Link
AT (1) AT514340A3 (de)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10026429A1 (de) * 2000-05-29 2001-12-13 Dorma Gmbh & Co Kg Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Zutrittskontrollsystemes
DE10209890A1 (de) * 2002-03-01 2003-09-11 Sks Schlosserei Klaus Schweize Verfahren zum Betreiben einer elektromechanischen Schließanlage für Türen in Gebäuden
US20100042954A1 (en) * 2008-08-12 2010-02-18 Apple Inc. Motion based input selection
US20120169461A1 (en) * 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Electronic physical access control with remote authentication

Also Published As

Publication number Publication date
AT514340A3 (de) 2015-05-15

Similar Documents

Publication Publication Date Title
EP2900581B1 (de) Verfahren zur rückstellung eines sicherheitssystems einer aufzugsanlage
EP3103057B1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
EP3178031A1 (de) Verfahren zum bedienen eines feldgerätes
AT506344A1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
DE102011078018A1 (de) System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs
WO2019121336A1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
DE102014001224A1 (de) Verfahren zur personenselektiven Zutrittskontrolle
EP2642457A2 (de) Verfahren und System zur Durchführung einer Gebäudezugangskontrolle
DE102015220229B4 (de) Verfahren und Vorrichtung zur externen Bedienung eines Geräts
DE102014009826A1 (de) Schließvorrichtung zum Entriegeln und Verriegeln von Zugängen zu zugangsgeschützten Bereichen
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
WO2017089377A1 (de) Abschliessbares behältnis
EP2965490B1 (de) Verfahren zum authentifizieren von personen
WO2017036714A1 (de) Verfahren zum betätigen einer zugangseinheit mittels eines mobilen elektronischen endgeräts
DE102006006804B4 (de) Autorisierung eines Anwenders für ein Automatisierungsgerät
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
DE102010019467A1 (de) Kontaktlos arbeitendes Zugangssystem
AT514340A2 (de) Verfahren und Mobiltelefon zum Herbeiführen einer Zustandsänderung an/in einem zu steuernden Gerät
EP2237121A1 (de) Bediengerät und Verfahren für eine industrielle Automatisierungsanordnung
DE102016210139A1 (de) Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem
WO2016001103A1 (de) System zum entriegeln und verriegeln eines schliessmechanismus
WO2018219922A1 (de) Verfahren und vorrichtung zum erkennen eines relais-angriffs
WO2019042594A1 (de) Steuerung einer funktion eines kraftfahrzeugs
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20160215

REJ Rejection

Effective date: 20160515