DE10147936B4 - Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät - Google Patents

Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät Download PDF

Info

Publication number
DE10147936B4
DE10147936B4 DE10147936A DE10147936A DE10147936B4 DE 10147936 B4 DE10147936 B4 DE 10147936B4 DE 10147936 A DE10147936 A DE 10147936A DE 10147936 A DE10147936 A DE 10147936A DE 10147936 B4 DE10147936 B4 DE 10147936B4
Authority
DE
Germany
Prior art keywords
addressee
access
communication terminal
destination
key code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10147936A
Other languages
English (en)
Other versions
DE10147936A1 (de
Inventor
Peter Dr. Neumann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10147936A priority Critical patent/DE10147936B4/de
Publication of DE10147936A1 publication Critical patent/DE10147936A1/de
Application granted granted Critical
Publication of DE10147936B4 publication Critical patent/DE10147936B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Abstract

Verfahren zur Zutrittskontrolle eines Zutrittsuchenden zu einem Zielort,
bei welchem der Zutrittsuchende eine Zutrittsanfrage (ZA) an eine Kontrolleinrichtung übermittelt,
welche daraufhin prüft, ob dem Zutrittsuchenden der Zutritt zum Zielort zu gewähren ist,
und welche bei einem positiven Prüfungsergebnis für den Zutrittsuchenden einen bestimmten Weg von einem Startort zum Zielort ermittelt
und an ein mobiles Kommunikationsendgerät des Zutrittsuchenden für jede auf dem Weg zwischen dem Startort und dem Zielort angeordnete, durch eine elektronische Schließeinheit gesicherte Sperreinrichtung einen dem Zutrittsuchenden zugeordneten, temporär für die jeweilige Schließeinheit gültigen Schlüsselcode (S1, S2, S3, S4) übermittelt,
und wobei der Zutrittsuchende zum Passieren einer Sperreinrichtung auf dem Weg vom Startort zum Zielort vom Kommunikationsendgerät an eine zur Schließeinheit gehörige Empfangseinheit einen zugehörigen Schlüsselcode (S1) weiter übermittelt, welche an der oder in räumlicher Nähe zu der jeweiligen Schließeinheit der Sperreinrichtung angeordnet ist und welche den übermittelten Schlüsselcode (S1) prüft oder eine...

Description

  • Die Erfindung betrifft ein Verfahren zur Zutrittskontrolle eines Zutrittsuchenden zu einem Zielort. Darüber hinaus betrifft die Erfindung ein Kontrollsystem zur Durchführung eines solchen Verfahrens, eine Kontrolleinrichtung für ein derartiges Kontrollsystem sowie ein mobiles Kommunikationsendgerät zur Durchführung eines solchen Verfahrens.
  • In vielen Einrichtungen, insbesondere in größeren Firmen, Ämtern oder dergleichen, wird aus Sicherheitsgründen üblicherweise jede Person, welche Zutritt in ein Gebäude oder ein Areal der Einrichtung begehrt, kontrolliert. An die Mitarbeiter werden hierzu in der Regel Mitarbeiterausweise ausgegeben, welche von Kontrollpersonal oder von automatischen Einrichtungen geprüft werden, um die Zugangsberechtigung festzustellen. Diese Zugangskontrolle ist mit relativ geringen Mitteln auf einfache Weise realisierbar. Aufwendiger dagegen ist die Kontrolle und sichere Geleitung eines Besuchers zu einem bestimmten Zielort, beispielsweise zu einem bestimmten Mitarbeiter oder in eine bestimmte Abteilung. Hierbei muss sichergestellt werden, dass der Besucher ohne Probleme den betreffenden Zielort findet und auf dem Weg dorthin nur in Bereiche gelangen kann, in die ein Zutritt des jeweiligen Besuchers vorgesehen oder unkritisch ist. Um dies zu gewährleisten, ist es in der Regel heutzutage üblich, dass sich der Besucher bei einer Rezeption einfinden muss. Dort werden seine Personalien überprüft und in den meisten Fällen bei der betreffenden Zielperson bzw. in der Zielabteilung nachgefragt, ob der Besucher dort erwartet wird. Anschließend wird für den Besucher ein Gastausweis ausgestellt und er wird dann entweder von einer dafür zuständigen Person durch das Gebäude zum Zielort geleitet oder von einer Zielperson bzw. einem Mitarbeiter der Zielabteilung abgeholt. Dies ist mit entsprechend personellem Aufwand und Zeitverlust für die Zielperson bzw. die Zielabteilung und für den Besucher verbunden. Eine weitere Problematik kommt hinzu, wenn beispielsweise Besucherparkplätze sich innerhalb einer Parkgarage befinden, die für den öffentlichen Verkehr gesperrt ist. Auch hier ist es in vielen Einrichtungen notwendig, dass der Besucher zunächst zur Rezeption geht. Er bekommt dann dort einen Parkplatz zugewiesen, wobei oftmals als Pfand ein Personalausweis oder ein Führerschein gegen eine Parkkarte oder dergleichen eingetauscht wird. Bevor der Besucher dann am Ende seines Besuchs das Gebäude wieder verlässt oder bevor er seinen Besuch innerhalb des Gebäudes antritt, muss er diese Parkkarte wieder gegen sein Pfand zurücktauschen. Das Parken des Autos, die gesamte Anmeldungsprozedur sowie der Weg zum Zielort ist folglich für den Besucher außerordentlich umständlich und zeitraubend.
  • Ein Besucher-Empfangssystem mit verringerten Aufwand und erhöhter Sicherheit wird in JP 11259712 beschrieben, worin eine von Zugangsbarrieren lesbare Karte offenbart wird. Ein System zum Führen innerhalb eines geschlossenen Gebäudes mittels eines Senders wird in FR 2 609 822 beschrieben.
  • Es ist Aufgabe der vorliegenden Erfindung, eine Alternative zu diesem Stand der Technik zu schaffen, mit der auf einfache, sichere, kostengünstige und zeitsparende Weise der Zutritt eines Zutrittsuchenden zu einem Zielort kontrolliert werden kann.
  • Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 bzw. durch ein Kontrollsystem gemäß Patentanspruch 17, eine Kontrolleinrichtung gemäß Anspruch 21 und ein mobiles Endgerät gemäß Patentanspruch 22 gelöst. Die abhängigen Ansprüche betreffen jeweils besonders vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung.
  • Der Vorgang beginnt damit, dass der Zutrittsuchende eine Zutrittsanfrage an eine Kontrolleinrichtung übermittelt.
  • Bei der Kontrolleinrichtung kann es sich um eine übliche Rezeptionszentrale handeln, welche mit Kontrollpersonal besetzt ist. Dabei arbeitet das Personal vorzugsweise rechnerunterstützt, d. h. dass z. B. die Kommunikation mit dem Zutrittsuchenden oder der Zielperson vom Kontrollpersonal über entsprechende Kommunikationsendgeräte durchgeführt wird und das Personal einen Rechner bedient, um das weitere Verfahren automatisch ablaufen zu lassen und ansonsten nur den Ablauf zu überwachen und im Notfall einzugreifen. Es kann sich aber auch um eine vollautomatisch arbeitende Kontrolleinrichtung handeln, welche mit einem geeigneten Dialogsystem ausgestattet ist, beispielsweise mit einer Sprachausgabe und einem Spracherkennungssystem. Eine solche Einrichtung kann vorzugsweise überwiegend in Form von Software auf einem geeigneten Rechner realisiert werden, welcher entsprechende Anschlüsse an ein Kommunikationsnetz aufweist.
  • Die Zutrittsanfrage kann über ein beliebiges Gerät, beispielsweise über eine Haussprechanlage, welche sich an einem äußersten Eingang des Gebäudes oder vor einer Schranke zu einer Parkgarage befindet, erfolgen. Vorzugsweise erfolgt die Zutrittsanfrage jedoch über ein mobiles Kommunikationsendgerät des Zutrittsuchenden. Die Zutrittsanfrage kann dabei auf beliebige Weise von dem Mobilfunkgerät übermittelt werden. Eine Möglichkeit ist eine Übermittlung per SMS. Die Zutrittsanfrage kann sowohl direkt als auch indirekt an die Kontrolleinrichtung übermittelt werden. D. h., der Zutrittsuchende kann unmittelbar die Kontrolleinrichtung anrufen oder er kann seine Zielperson anrufen, welche dann entsprechend die Kontrolleinrichtung instruiert, dem betreffenden Zutrittsuchenden den Zutritt zu ermöglichen. Insbesondere kann in diesem Fall – bei Verwendung einer vollautomatischen Kontrolleinrichtung – die Zielperson, beispielsweise über ein Intranet des Unternehmens, auch selbst die Kontrolleinrichtung entsprechend veranlassen, das weitere Verfahren durchzuführen.
  • In der Kontrolleinrichtung wird dann geprüft, ob dem Zutrittsuchenden der Zutritt zum Zielort zu gewähren ist. Dies kann im einfachsten Fall durch eine Anfrage bei einer Zielperson geschehen. Wenn die Zutrittsanfrage bereits über die Zielperson an die Kontrolleinrichtung übermittelt wird, kann hierdurch automatisch die Zustimmung der Zielperson zur Zutrittsberechtigung des Zutrittsuchenden als gegeben angesehen werden.
  • Bei einem positiven Prüfungsergebnis wird dann für den Zutrittsuchenden ein bestimmter Weg von einem Startort, zum Zielort ermittelt. Bei dem Startort kann es sich z. B. um den derzeitigen Standort des Zutrittsuchenden handeln, von dem aus er die Zutrittsanfrage absendet.
  • Als ein wesentlicher Punkt wird dann an ein mobiles Kommunikationsendgerät des Zutrittsuchenden für jede auf dem Weg zwischen dem Zielort und dem Startort angeordnete Sperreinrichtung, welche durch eine elektronische Schließeinheit gesichert ist, ein dem Zutrittsuchenden zugeordneter temporärer, für die jeweilige Schließeinheit gültiger Schlüsselcode übermittelt. Da es sich um einen nur temporär gültigen Schlüsselcode handelt, verliert dieser nach einem bestimmten Zeitraum automatisch seine Gültigkeit. Die Gültigkeitsdauer kann dabei vorzugsweise beliebig auf die Größe und die Organisation des Unternehmens eingestellt werden, beispielsweise 30 Minuten, 2 Stunden oder einen Tag betragen.
  • Wenn der Zutrittsuchende die Zutrittsanfrage nicht über sein mobiles Endgerät übermittelt und dabei automatisch seine Rufnummer übertragen hat, muss dementsprechend die Zutrittsanfrage Informationen über das Mobilfunkgerät des Zutrittsuchenden enthalten, damit die Schlüsselcodes auf das Gerät des Zutrittsuchenden gesendet werden können.
  • Bei den Sperreinrichtungen, welche durch elektronische Schließeinheiten gesichert sind, handelt es sich um im Normalfall verschlossene und über die jeweilige Schließeinheit zu öffnende Türen, Fahrstuhltüren, Drehkreuze, (Garagen-) Tore, Schranken etc. Nicht hierzu zählen i. A. Türen, die im Normalfall ohnehin von jedermann ohne Schlüssel zu öffnen sind und die lediglich beispielsweise aus Bausicherheitsgründen im Gebäude angeordnet sind, wie z. B. Feuerschutztüren. Bei einem größeren Gebäude handelt es sich in der Regel um mehrere solcher Sperreinrichtungen, die der Zutrittsuchende auf dem Weg zwischen Zielort und Startort passieren muss. Je nach Weg kann es sich aber im Prinzip auch nur um eine einzige vom Zutrittsuchenden zu passierende Sperreinrichtung handeln.
  • Der Zutrittsuchende kann dann auf dem Weg vom Startort zum Zielort zum Passieren einer Sperreinrichtung, d. h. jedes Mal unmittelbar vorher, an eine zu der jeweiligen Schließeinrichtung gehörende Empfangseinrichtung einen zugehörigen Schlüsselcode weiter übermitteln. Bei dieser Empfangseinheit handelt es sich um eine Empfangseinheit, die entweder an der jeweiligen Schließeinheit direkt angeordnet und beispielsweise Bestandteil der Schließeinheit ist, oder die in räumlicher Nähe der Schließeinheit angeordnet ist, beispielsweise auf der anderen Seite der Sperreinrichtung.
  • Die Übertragung des Schlüsselcodes vom Kommunikationsendgerät an die jeweilige Empfangseinrichtung ist dabei auf verschiedene Weise möglich. Im einfachsten Fall wird der jeweilige Schlüsselcode vom Kommunikationsendgerät, beispielsweise als Zahlen- und/oder Buchstabenkombination über das Display, an den Zutrittsuchenden ausgegeben, welcher den Schlüsselcode in eine Empfangseinheit mit einer entsprechenden Tastatur o. Ä. eingibt. Bei einem besonders bevorzugten Ausführungsbeispiel wird jedoch der Schlüsselcode vom Kommunikationsendgerät direkt über eine lokal wirkende, kurzreichweitige Schnittstelle, beispielsweise eine Infrarotschnittstelle, eine Funkschnittstelle wie Bluetooth oder eine andere Nahfeldtechnologie an die jeweilige Empfangseinheit der Schließeinheit übermittelt. In diesem Fall handelt es sich bei dem Schlüsselcode vorzugsweise um einen nicht lesbaren Schlüsselcode, z. B. eine bestimmte Signalabfolge, die dementsprechend auch nicht an den Zutrittsuchenden selbst ausgegeben wird. Es ist je nach Ausstattung des Kommunikationsendgeräts und der Schließeinheiten bzw. der Empfangseinheiten im Gebäude auch eine Kombination aus den verschiedenen Verfahren möglich.
  • Die Empfangseinheit prüft dann den übermittelten Schlüsselcode oder veranlasst eine Prüfung beispielsweise innerhalb der Schließeinheit oder in der Kontrolleinrichtung. Bei einem positiven Prüfungsergebnis wird dann durch die betreffende Schließeinheit die zugehörige Sperreinrichtung für den Zutrittsuchenden geöffnet.
  • Bei einem Ausführungsbeispiel wird an das Kommunikationsendgerät ein gemeinsamer Schlüsselcode für mehrere Sperreinrichtungen, beispielsweise für alle Sperreinrichtungen entlang des Weges, übermittelt. Bei einem alternativen Ausführungsbeispiel wird dagegen an das Kommunikationsendgerät für jede Sperreinrichtung ein eigener, der jeweiligen Sperreinrichtung zugeordneter Schlüsselcode übermittelt.
  • Für eine Validierung des jeweilige Schlüsselcodes für die betreffenden Sperreinrichtungen kann die Kontrolleinrichtung zum einen an die Empfangseinheiten und/oder die Schließeinheiten der betreffenden Sperreinrichtungen entlang des Weges Informationen zur Überprüfung des Schlüsselcodes übermitteln. Hierbei kann es sich beispielsweise um den Schlüsselcode selbst handeln, so dass die jeweilige Empfangs- und/oder Schließeinheit lediglich den von der Kontrolleinrichtung empfangenen Schlüssel mit dem von dem Zutrittsuchenden über das Kommunikationsendgerät empfangenen Schlüssel vergleichen muss. Zum anderen ist es aber auch möglich, dass die betreffende Empfangseinheit einen vom Kommunikationsendgerät des Zutrittsuchenden übermittelten Schlüsselcode zur Prüfung an die Kontrolleinheit sendet. Dort kann dann beispielsweise ein entsprechender Vergleich des über die Empfangseinheit empfangenen Schlüssels mit dem ursprünglich an das Kommunikationsendgerät des Zutrittsuchenden versendeten Schlüssel erfolgen und an die Schließeinheit nach erfolgreicher Überprüfung ein Öffnungsbefehl übermittelt werden.
  • Sofern verschiedene Schlüsselcodes für verschiedene Schließeinheiten, d. h. ein Set von Schlüsselcodes, an das mobile Kommunikationsendgerät des Zutrittsuchenden übermittelt werden, wird in einem bevorzugten Ausführungsbeispiel dafür gesorgt, dass die Schlüsselcodes nur in einer vorgegebenen Reihenfolge von dem Kommunikationsendgerät an die zugehörigen Empfangseinrichtungen der jeweiligen Schließeinrichtungen weiter übermittelt werden können. Dies kann beispielsweise durch eine geeignete Einrichtung des mobilen Endgeräts gewährleistet werden. Der Zutrittsuchende kann dann automatisch an einer bestimmten Position im Gebäude nur den Schlüsselcode für die nächste Sperreinrichtung verwenden.
  • Nach der Verwendung an einer Schließeinheit zum Öffnen der zugehörigen Sperreinrichtung verliert der Schlüsselcode vorzugsweise für diese Schließeinheit automatisch sofort seine Gültigkeit, d. h. der Zutrittsuchende kann einen Schlüsselcode nur einmal einsetzen und den Weg nicht sofort von sich aus zurückgehen.
  • Bei einem besonders bevorzugten Ausführungsbeispiel wird der aktuelle Aufenthaltsort des Zutrittsuchenden entlang des vorgegebenen Weges von der Kontrolleinrichtung verfolgt. Dies ist z. B. auf sehr einfache Weise möglich, indem bei Öffnung einer Sperreinrichtung durch den Zutrittsuchenden mittels des Schlüsselcodes ein entsprechendes Quittungssignal an die Kontrolleinrichtung gesendet wird. Der Besucher hinterlässt so eine Art elektronische Spur anhand der Quittungssignale beim Öffnen der einzelnen Sperreinrichtungen. Außerdem können entlang des Weges zusätzliche Sensoreinrichtungen, beispielsweise Kameras oder Bewegungsmelder, angebracht und entsprechend eingesetzt werden. Vorzugsweise sind auch andere Sperreinrichtungen mit Sensoren verbunden, so dass der Kontrolleinrichtung sofort automatisch signalisiert wird, wenn ein Zutrittsuchender versucht, eine "falsche" Sperreinrichtung zu öffnen.
  • Die Verfolgung des Standorts des Zutrittsuchenden erlaubt bei einem bevorzugten Ausführungsbeispiel, dass dem Zutrittsuchenden jeweils nur ein Schlüsselcode für die jeweils als nächstes vom Zutrittsuchenden zu passierende Sperreinrichtung übermittelt wird bzw. dass nur für die jeweils als nächstes zu passierende Sperreinrichtung der zugehörige Schlüsselcode validiert wird. Dieses Verfahren gibt eine zusätzliche Sicherheit, da gewährleistet ist, dass nur dann ein Schlüsselcode übertragen oder validiert wird, wenn der Zutrittsuchende ihn unmittelbar darauf verwenden muss. In diesem Fall kann auch die Gültigkeitsdauer des Schlüsselcodes relativ kurz sein.
  • Um den Zutrittsuchenden sicher entlang des Weges zu geleiten, werden vorzugsweise an das Kommunikationsendgerät für den Zutrittsuchenden Leitinformationen über den Weg, d. h. eine Art Wegbeschreibung, übermittelt. Diese Leitinformation kann insbesondere auch aus einzelnen Anweisungen bestehen, zu welcher Sperreinrichtung sich der Zutrittsuchende vom aktuellen Standort aus als nächstes bewegen muss. Die Leitinformationen können beispielsweise in einfacher Weise mittels SMS übersendet und als Text ausgegeben werden.
  • Eine weitere Variante sieht vor, dass dem Zutrittsuchenden mittels entlang des Weges angeordneter Anzeigeeinrichtungen, beispielsweise Leuchtkästen mit Pfeilsymbolen oder dergleichen, Leitinformationen über den Weg angezeigt werden.
  • Insbesondere eine sukzessive Übertragung oder Validierung der Schlüsselcodes nur für die jeweils nächste Sperreinrichtung sowie eine entsprechend koordinierte Übertragung der Leitinformation ermöglichen eine dynamische Gestaltung des Systems. Das bedeutet, dass bei einer Bewegung der Zielperson, beispielsweise von einem Büro in einen Konferenzraum, jederzeit der Zutrittsuchende entsprechend umgeleitet werden kann, um die Zielperson sicher anzutreffen.
  • Sofern der Zutrittsuchende automatische Transportmittel wie einen Fahrstuhl oder dergleichen benutzen muss, um zum Zielort zu gelangen, ist dieses Transportmittel vorzugsweise so eingerichtet, dass beim Öffnen der Tür mittels des Schlüsselcodes das Transportmittel so gesteuert wird, dass der Zutrittsuchende automatisch zu einem bestimmten Haltepunkt des Transportmittels transportiert wird und sich die Tür erst dort wieder öffnet.
  • Neben der einfachen Überprüfung des Zutrittsuchenden durch Anfrage bei einer Zielperson kann bei der Berechtigungsprüfung eine ausführliche Prüfung weiterer Informationen, insbesondere die Verifizierung der Identität des Zutrittsuchenden, durchgeführt werden. Eine solche Verifizierung der Identität des Zutrittsuchenden kann dadurch unterstützt werden, dass biometrische Daten, z. B. ein Fingerabdruck, ein Irismuster oder eine Analyse der Sprache des Zutrittsuchenden, an die Kontrolleinrichtung übermittelt werden.
  • Zur Durchführung des erfindungsgemäßen Verfahrens wird ein geeignetes Kontrollsystem benötigt, zu welchem zum einen in der Regel mehrere Schließeinheiten gehören müssen, welche sich an den vom Zutrittsuchenden zu passierenden Sperreinrichtungen befinden, die entlang der verschiedenen Wege zu den verschiedenen möglichen Zielorten angeordnet sind. Das Kontrollsystem muss zum anderen eine Kontrolleinrichtung umfassen, die eine Empfangseinheit zum Empfang einer Zutrittsanfrage von einem Zutrittsuchenden sowie Prüfmittel aufweist, um zu prüfen, ob dem Zutrittsuchenden der Zutritt zum Zielort zu gewähren ist.
  • Außerdem muss diese Kontrolleinrichtung Mittel zur Bestimmung des Weges für den Zutrittsuchenden von einem Startort zum Zielort und Mittel zur Generierung eines oder mehrerer, dem Zutrittsuchenden zugeordneter, temporär für die jeweiligen Schließeinheiten gültiger Schlüsselcodes aufweisen. Diese Mittel zur Schlüsselcodegenerierung können z. B. einen Zufallsgenerator umfassen, welcher einfach der Reihe nach für jeden Zutrittsuchenden und für jede Schließeinheit einen eigenen Schlüsselcode generiert. Es kann sich auch um einen größeren Speicher handeln, aus dem reihum Schlüsselcodes entnommen werden und für einen bestimmten Zeitpunkt an den betreffenden Schließeinheiten validiert werden.
  • Weiterhin wird bei der Kontrolleinrichtung eine Sendeeinrichtung benötigt, um den Schlüsselcode oder die Schlüsselcodes an ein mobiles Kommunikationsendgerät des Zutrittsuchenden zu übermitteln. Das Kontrollsystem benötigt außerdem jeweils zu den einzelnen Schließeinrichtungen gehörende Empfangseinheiten, die sich entweder an der Schließeinrichtung der betreffenden Sperreinrichtung oder in räumlicher Nähe zu den jeweiligen Schließeinheiten befinden. Außerdem werden Mittel zum Prüfen der empfangenen Schlüsselcodes vor einem Öffnen der betreffenden Sperreinrichtung durch die Schließeinheit benötigt.
  • Bei der bevorzugten Ausführungsform weisen die betreffenden Empfangseinrichtungen jeweils eine kurzreichweitige Schnittstelle zum Empfang des Schlüsselcodes vom jeweiligen Kommunikationsendgerät des Zutrittsuchenden auf.
  • Vorzugsweise gehören zu dem Kontrollsystem auch entlang der Wege angeordnete Anzeigeeinrichtungen zum Anzeigen von Leitinformationen über den jeweiligen Weg für den betreffenden Zutrittsuchenden.
  • Um eine möglichst sichere Verfolgung eines Zutrittsuchenden entlang des Weges zu gewährleisten, weist das Kontrollsystem außerdem an den Sperreinrichtungen und/oder entlang der Wege zusätzlich angeordnete Sensoreinrichtungen wie z. B. Kameras auf.
  • Der Zutrittsuchende benötigt seinerseits ein mobiles Kommunikationsendgerät, vorzugsweise ein Mobilfunkgerät, um das Verfahren durchführen zu können. Dieses Kommunikationsendgerät muss Mittel zum Versenden einer Zutrittsanfrage an eine Kontrolleinrichtung eines Kontrollsystems aufweisen sowie Mittel zum Empfang der Schlüsselcodes von der Kontrolleinrichtung und vorzugsweise Mittel zum Versenden von Schlüsselcodes an die Empfangseinrichtung des Kontrollsystems über eine kurzreichweitige Schnittstelle des Kommunikationsendgeräts.
  • Vorzugsweise weist dieses Kommunikationsendgerät außerdem Mittel zum Empfang von Leitinformationen über den Weg zum Zielort sowie entsprechende Mittel auf, um diese Leitinformationen an den Zutrittsuchenden, beispielsweise über das Display, auszugeben.
  • Bei einem besonders bevorzugten Ausführungsbeispiel umfasst das Kommunikationsendgerät außerdem eine Biometrie-Erfassungseinrichtung, welche biometrische Daten des Zutrittsuchenden, beispielsweise einen Fingerabdruck oder ein Irismuster, erfasst. Außerdem enthält das Kommunikationsendgerät in diesem Fall entsprechende Mittel zum Versenden der biometrischen Daten an die Kontrolleinrichtung. Diese Biometrie-Erfassungseinrichtung kann vorzugsweise auch eine Einrichtung enthalten, um aus umfangreicheren biometrischen Daten eine Merkmalsextraktion vorzunehmen und nur einen bestimmten Teil der Daten, welcher zur Identifizierung des Zutrittsuchenden ausreicht, zu übersenden.
  • Die Erfindung wird im Folgenden unter Hinweis auf die beigefügte Figur anhand von Ausführungsbeispielen näher erläutert. Es wird ausdrücklich darauf hingewiesen, dass die bereits oben und im Folgenden nur im Zusammenhang mit dem erfindungsgemäßen Verfahren beschriebenen Merkmale nicht nur bezüglich des Verfahrens, sondern auch bezüglich des Kontrollsystems, einer Kontrolleinrichtung oder eines mobilen Kommunikationsendgeräts zur Durchführung des Verfahrens erfindungswesentlich sein können und umgekehrt.
  • Die einzige Figur zeigt schematisch den Verfahrensablauf von der Zutrittsanfrage ZA bis zum Öffnen einer ersten Sperreinrichtung gemäß einem ersten Ausführungsbeispiel der Erfindung. Dabei sind die einzelnen Verfahrensschritte innerhalb der Kontrolleinrichtung, innerhalb des Mobilfunkgeräts des Zutrittsuchenden sowie innerhalb der Schließeinheit der ersten Sperreinrichtung sowie die Übertragung der Signale zwischen den einzelnen Einheiten und Einrichtungen dargestellt.
  • Das Ausführungsbeispiel beginnt im Verfahrensschritt I damit, dass eine Zutrittsanfrage ZA vom Zutrittsuchenden über das Mobilfunkgerät an die Kontrolleinrichtung gesendet wird. Diese Zutrittsanfrage ZA enthält beispielsweise neben dem Namen des Zutrittsuchenden und der Teilnehmernummer seines mobilen Endgeräts die Angabe einer Zielperson, die der Zutrittsuchende gerne besuchen möchte. Darüber hinaus kann die Zutrittsanfrage auch noch weitere Angaben enthalten, die es ermöglichen, den Zutrittsuchenden zu identifizieren bzw. die Identität zu verifizieren. In der Kontrolleinrichtung wird in diesem Verfahrensschritt I sofort zunächst anhand der empfangenen Daten und ggf. durch Rückfrage bei der Zielperson die Berechtigung überprüft.
  • Anschließend wird in einem weiteren Verfahrensschritt II der Zielort bestimmt, beispielsweise ebenfalls durch Rückfrage bei der Zielperson, wo diese sich aufhält, oder aus Datenbankinformationen über den üblichen Aufenthaltsort, beispielsweise das Büro, der Zielperson. Bei der Zielperson braucht es sich im Übrigen nicht um eine einzelne Zielperson zu handeln, sondern es kann sich auch um eine Ziel-Funktionseinheit, beispielsweise eine bestimmte Abteilung oder bestimmte Räumlichkeiten wie einen Konferenzraum etc. handeln.
  • Der Startort innerhalb des durch die Sperreinrichtungen gesicherten Bereiches wird entweder automatisch durch die Bestimmung des Standorts des Zutrittsuchenden erkannt oder er wird durch die Kontrolleinrichtung festgelegt und der Zutrittsuchende – wie weiter unten beschrieben – dorthin verwiesen.
  • Dann wird im Verfahrensschritt III unter Nutzung einer Datenbank der optimale Weg vom Startort zum Zielort festgelegt.
  • Im nächsten Verfahrensschritt IV werden dann Schlüsselcodes S1, S2, S3, S4 für die verschiedenen, entlang des Weges angeordneten Sperreinrichtungen generiert. Im vorliegenden Fall wird für jede Sperreinrichtung bzw. die zugehörige Schließeinheit ein eigener Schlüsselcode generiert.
  • Im Verfahrensschritt V werden diese Schlüsselcodes S1, S2, S3, S4 jeweils an die einzelnen Schließeinheiten bzw. die zugehörigen Empfangseinrichtungen zu den Schließeinheiten übermittelt. In dem dargestellten Ausführungsbeispiel ist nur die Übertragung des Schlüsselcodes S1 zur Schließeinheit Nr. 1 der ersten Sperreinrichtung dargestellt. Die Übermittlung an die anderen Schließeinheiten erfolgt in gleicher Weise.
  • Außerdem werden in einem weiteren Schritt VI die Schlüsselcodes S1, S2, S3, S4 gemeinsam mit Leitinformationen LI über den Weg, den der Zutrittsuchende zu gehen hat, an das Mobilfunkgerät übersendet, welches diese Schlüsselcodes und die Leitinformationen empfängt und verarbeitet. Diese Leitinformationen können, sofern der Startort von der Kontrolleinrichtung festgelegt wurde, auch allgemeine Informationen darüber enthalten, wie der Zutrittsuchende zum Startort gelangt. Ein Beispiel hierfür wäre eine Nachricht "Bitte fahren Sie zum Parkhaus 3, Einfahrt C. Folgen Sie hierbei der allgemeinen Beschilderung."
  • Die Leitinformationen LI werden an den Zutrittsuchenden im Verfahrensschritt VII ausgegeben. Dies kann beispielsweise über das Display mittels eines lesbaren Textes und/oder einer Kartendarstellung oder Ähnlichem erfolgen.
  • Sobald sich der Zutrittsuchende vor einer verschlossenen Sperreinrichtung befindet, hier die erste Sperreinrichtung, zu welcher die Schließeinheit Nr. 1 gehört, so kann er im Verfahrensschritt VIII den ersten Schlüsselcode S1 an die Empfangseinheit der Schließeinheit Nr. 1 versenden. Dies erfolgt in der Regel aktiv durch den Zutrittsuchenden, indem dieser beispielsweise vom Mobilfunkgerät menügesteuert dazu aufgefordert wird, eine entsprechend belegte Taste zu drücken.
  • Die Schließeinheit Nr. 1 bzw. die zugehörige Empfangseinheit empfängt dann den Schlüsselcode S1 vom Endgerät und vergleicht in Schritt IX den vom Endgerät empfangenen Schlüsselcode mit dem ursprünglich von der Kontrolleinrichtung in Schritt V empfangenen Schlüsselcode S1.
  • Bei einem positiven Ergebnis wird in Schritt X die Sperreinrichtung durch die Schließeinheit geöffnet. Wenn sich der Zutrittsuchende dabei beispielsweise in einem Flur oder in einem Raum mit mehreren möglichen Türen befindet, so kann er mittels seines elektronischen Schlüssels folglich nur die Tür öffnen, die für ihn vorgesehen ist. Andere Türen kann er nicht öffnen, da für diese der Schlüsselcode nicht gültig ist.
  • In Schritt XI wird schließlich beim Öffnen der Sperreinrichtung ein Quittungssignal QS an die Kontrolleinrichtung gesandt, welche dieses Quittungssignal QS empfängt und somit den Weg, den der Zutrittsuchende zurückgelegt hat, verfolgen kann.
  • Anschließend wird der Vorgang bei Verfahrensschritt VIII fortgesetzt, wobei wieder Leitinformationen LI an den Zutrittsuchenden ausgegeben werden, welchen Weg er jetzt zu gehen hat, um zur zweiten Sperreinrichtung zu gelangen. Ebenso wie bei der ersten Schließeinheit Nr. 1 werden auch bei der zweiten Schließeinheit Nr. 2 (nicht dargestellt) die Verfahrensschritte VIII bis XI durchgeführt, um die zweite Sperreinrichtung zu passieren. In der gleichen Weise gelangt der Zutrittsuchende im Folgenden auch durch die weiteren Sperreinrichtungen mit den Schlüsselcodes S3 und S4. D. h. die Verfahrensschritte VII bis XI werden so lange wiederholt, bis der Zutrittsuchende schließlich seine Zielperson am Zielort antrifft.
  • Abhängig vom Zielort wird im Übrigen – wie oben beschrieben – normalerweise nur eine einzelne Tür, ein Tor bzw. eine Schranke oder dergleichen gleichzeitig geöffnet. Alternativ ist es aber auch möglich, bereits mehrere Türen, die der Zutrittsuchende anschließend passieren muss, zu öffnen, so dass dieser sämtliche Türen offen vorfindet. Dies bietet sich insbesondere dann an, wenn es sich um einen Zutrittsuchenden handelt, der sich im Gebäude bereits auskennt, beispielsweise häufiger Besucher ist, und in möglichst kurzer Zeit seinen Zielort erreichen soll.
  • Im Nachfolgenden wird noch ein weiteres, nicht dargestelltes Ausführungsbeispiel beschrieben. Hierbei übersendet der Zutrittsuchende ebenfalls mittels eines Mobilfunkgeräts eine SMS an eine Rezeption und bittet um Zutritt zu einer bestimmten Garage, zu einem bestimmten Gebäude, einem Korridor, einem Besprechungsraum, einer Cafeteria oder bittet um das Treffen mit einem bestimmten Mitarbeiter des Unternehmens. Diese Anfrage wird an der Rezeption beispielsweise von einem dort arbeitenden Portier oder Ähnlichem bearbeitet. Hier werden der Name, die Uhrzeit, ein angewiesener Parkplatz, ein Zielort, beispielsweise ein bestimmter Besprechungsraum, und der besuchte Mitarbeiter registriert. Wenn der Zutrittsuchende bereits als ständiger Besucher registriert ist, beispielsweise wenn es sich um einen Mitarbeiter aus einem anderen Teil des Unternehmens handelt, kann direkt auf diese Anfrage hin die Zugangsberechtigung erteilt werden. Andernfalls findet ggf. erst eine Überprüfung der Personalien des Zutrittsuchenden statt.
  • Nach erfolgter Überprüfung wird dann der Zutritt gewährt, indem in einer Datenbank ein bestimmter Weg zum Zielort herausgesucht wird und für den Zutrittsuchenden und sonstige Sperreinrichtungen ein Schlüsselcode generiert wird und die Schließeinheiten an den Türen auf dem Weg zum Zielort vorprogrammiert werden, so dass sie diesen Schlüsselcode akzeptieren.
  • Der Besucher begibt sich dann zur ersten Sperreinrichtung, beispielsweise einer Schranke vor einem Parkhaus, und sendet über eine lokale Schnittstelle seines Mobilfunkgeräts den Schlüsselcode an die lokale Empfangseinrichtung der Schließeinheit der Schranke. Dieses Signal wird entsprechend empfangen und verarbeitet und mit den vorprogrammierten Werten verglichen.
  • Der Besucher kann dann – ausgehend von seinem Parkplatz – eine Tür des Parkhauses öffnen, wogegen die anderen Türen verschlossen sind. Sobald er diese Tür öffnet, wird dem Besucher über eine Anzeigeeinrichtung im Gebäude, beispielsweise eine Leuchtspur, die Richtung angezeigt, in die er sich dann bewegen muss, um zur nächsten Tür zu gelangen, die er öffnen kann. Automatisch wird außerdem die Position des Zutrittsuchenden lokalisiert, indem die Kontrolleinrichtung ein Quittungssignal von der soeben passierten Tür empfängt und daraufhin die nächste Tür vorprogrammiert. Dies geschieht solange, bis der Zutrittsuchende zu seinem Zielort gelangt ist. Der Besucher wird folglich durch das gesamte Gebäude, ausgehend vom Parkhaus durch die Korridore über Aufzüge etc. zu seinem Ziel geleitet, wobei wiederum jeweils nur eine bestimmte Tür, durch welche er gehen muss, für ihn zu öffnen ist. Alle anderen Türen bleiben ihm versperrt.
  • Sollte der Zutrittsuchende trotzdem durch eine bereits offene Tür in fremde Bereiche eindringen, wird innerhalb der Kontrolleinrichtung sofort Alarm ausgelöst, und der Operator ruft den Zutrittsuchenden beispielsweise über das Mobilfunkgerät an. Reagiert dieser nicht, wird die Zugangsberechtigung automatisch aufgehoben und die Wegsensoren melden die Position und evtl. die weitere Bewegung des Zutrittsuchenden. Ebenso wird in den Fällen, in denen der Zutrittsuchende nach einer bestimmten Zeit eine bestimmte Tür, die er an sich öffnen müsste, nicht öffnet, ein Alarm ausgelöst, so dass der Operator mit dem Zutrittsuchenden in Kontakt treten kann.
  • Gemeinsam mit dem Schlüsselcode kann dem Zutrittsuchenden auch eine Notfall-Hotlinenummer übermittelt werden, die der Zutrittsuchende jederzeit anrufen kann, wenn es Probleme gibt. Ebenso können dem Zutrittsuchenden jederzeit geänderte Daten, beispielsweise geänderte Schlüsselcodes, zugesendet werden, wenn es eine unerwartete Änderung gibt, beispielsweise wenn die Zielperson den Raum wechselt und sich damit der Zielort verändert.
  • Der Rückweg des Zutrittsuchenden von der Zielperson zum Ausgangspunkt, beispielsweise nach Beendigung des Besuchs, kann auf gleiche Weise erfolgen wie der Hinweg, wobei der Rückweg entweder wieder durch die Kontrolleinrichtung oder auch durch die Zielperson durch einen Anruf bei der Kontrolleinrichtung freigegeben werden kann. Dabei kann entweder an den betreffenden Türen der gleiche Schlüsselcode noch ein zweites Mal gültig sein oder es werden dem Zutrittsuchenden für den Rückweg neue Schlüsselcode bzw. ein neuer Schlüsselcode auf das mobile Kommunikationsendgerät übertragen.
  • In Notfällen wird der Besucher durch den kürzesten Notausgangsweg nach draußen geleitet. Dazu erhält er vorzugsweise ebenfalls Status- und Weginformationen. Außerdem werden alle Sperreinrichtungen in einer Richtung geöffnet. Durch die in den Gängen und vor den Türen angebrachten Sensoren kann die Kontrolleinrichtung auch in dieser Situation jederzeit die aktuelle Position und durchwanderten Wege erkennen und abfragen. Bei Problemen kann der Zutrittsuchende direkt kontaktiert werden oder auch Rettungs- oder Werkschutz gezielt an den aktuellen Standort des Zutrittsuchenden geschickt werden.

Claims (24)

  1. Verfahren zur Zutrittskontrolle eines Zutrittsuchenden zu einem Zielort, bei welchem der Zutrittsuchende eine Zutrittsanfrage (ZA) an eine Kontrolleinrichtung übermittelt, welche daraufhin prüft, ob dem Zutrittsuchenden der Zutritt zum Zielort zu gewähren ist, und welche bei einem positiven Prüfungsergebnis für den Zutrittsuchenden einen bestimmten Weg von einem Startort zum Zielort ermittelt und an ein mobiles Kommunikationsendgerät des Zutrittsuchenden für jede auf dem Weg zwischen dem Startort und dem Zielort angeordnete, durch eine elektronische Schließeinheit gesicherte Sperreinrichtung einen dem Zutrittsuchenden zugeordneten, temporär für die jeweilige Schließeinheit gültigen Schlüsselcode (S1, S2, S3, S4) übermittelt, und wobei der Zutrittsuchende zum Passieren einer Sperreinrichtung auf dem Weg vom Startort zum Zielort vom Kommunikationsendgerät an eine zur Schließeinheit gehörige Empfangseinheit einen zugehörigen Schlüsselcode (S1) weiter übermittelt, welche an der oder in räumlicher Nähe zu der jeweiligen Schließeinheit der Sperreinrichtung angeordnet ist und welche den übermittelten Schlüsselcode (S1) prüft oder eine Prüfung veranlasst, so dass bei einem positiven Prüfungsergebnis die betreffende Schließeinheit die zugehörige Sperreinrichtung für den Zutrittsuchenden öffnet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schlüsselcode (S1) vom Kommunikationsendgerät über eine kurzreichweitige Schnittstelle an die jeweilige Empfangseinheit der Schließeinheit der zugehörigen Sperreinrichtung übermittelt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass für eine Validierung des jeweiligen Schlüsselcodes die Kontrolleinrichtung an die Empfangseinheiten und/oder Schließeinheiten der betreffenden Sperreinrichtungen entlang des Weges Informationen zur Überprüfung des Schlüsselcodes übermittelt, oder dass die betreffende Empfangseinheit oder Schließeinheit einen vom Kommunikationsendgerät des Zutrittsuchenden übermittelten Schlüsselcode zur Prüfung an die Kontrolleinheit sendet.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass an das Kommunikationsendgerät ein gemeinsamer Schlüsselcode für mehrere Sperreinrichtungen entlang des Weges übermittelt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass an das Kommunikationsendgerät für jede zu passierende Sperreinrichtung ein eigener, der jeweiligen Sperreinrichtung zugeordneter Schlüsselcode (S1, S2, S3, S4) an das Kommunikationsendgerät übermittelt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass verschiedene Schlüsselcodes für verschiedene Schließeinheiten nur in einer vorgegebene Reihenfolge vom Kommunikationsendgerät an die zugehörige Empfangseinheit der jeweiligen Schließeinheit weiter übermittelt werden können.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Schlüsselcode nach einer Verwendung an einer Schließeinheit zum Öffnen der zugehörigen Sperreinrichtung für diese Schließeinheit seine Gültigkeit verliert.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der aktuelle Standort des Zutrittsuchenden entlang des vorgegebenen Weges von der Kontrolleinrichtung verfolgt wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass an das Kommunikationsendgerät des Zutrittsuchenden jeweils nur ein Schlüsselcode für die jeweils als nächstes vom Zutrittsuchenden zu passierende Sperreinrichtung übermittelt wird und/oder nur für die jeweils als nächstes zu passierende Sperreinrichtung der zugehörige Schlüsselcode validiert wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass an das Kommunikationsendgerät für den Zutrittsuchenden Leitinformationen (LI) über den Weg übermittelt werden.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Leitinformationen (LI) Anweisungen enthalten, zu welcher Sperreinrichtung sich der Zutrittsuchende vom aktuellen Standort aus bewegen muss.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass dem Zutrittsuchenden mittels entlang des Weges angeordneter Anzeigeeinrichtungen Leitinformationen über den Weg angezeigt werden.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Sperreinrichtung eine Tür eines Transportmittels umfasst und bei einem Öffnen der Tür mittels des Schlüsselcodes das Transportmittel so gesteuert wird, dass der Zutrittsuchende automatisch zu einem bestimmten Haltepunkt des Transportmittels transportiert wird.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass der Kontrolleinrichtung bei der Zutrittsanfrage eine Information über eine gewünschte Zielperson und/oder eine Ziel-Funktionseinheit übermittelt wird und die Kontrolleinrichtung anhand dieser Information den Zielort ermittelt.
  15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass bei der Prüfung der Kontrolleinrichtung, ob dem Zutrittsuchenden der Zutritt zum Zielort zu gewähren ist, die Identität des Zutrittsuchenden verifiziert wird.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass zur Verifizierung der Identität des Zutrittsuchenden biometrische Daten des Zutrittsuchenden an die Kontrolleinrichtung übermittelt werden.
  17. Kontrollsystem zur Durchführung eines Verfahrens zur Zutrittskontrolle eines Zutrittsuchenden zu einem Zielort gemäß einem der Ansprüche 1 bis 16, gekennzeichnet durch Schließeinheiten, welche sich an entlang eines Weges zum Zielort angeordneten, vom Zutrittsuchenden zu passierenden Sperreinrichtungen befinden, eine Kontrolleinrichtung mit – einer Empfangseinheit zum Empfang einer Zutrittsanfrage (ZA) von einem Zutrittsuchenden – Prüfmitteln zum Prüfen, ob dem Zutrittsuchenden der Zutritt zum Zielort zu gewähren ist, – Mitteln zur Bestimmung des Wegs für den Zutrittsuchenden von einem Startort zum Zielort – Mitteln zur Generierung einer oder mehrerer dem Zutrittsuchenden zugeordneter, temporär für die jeweiligen Schließeinheiten gültiger Schlüsselcodes (S1, S2, S3, S4) und mit – einer Sendeeinrichtung zum Übermitteln des oder der Schlüsselcodes (S1, S2, S3, S4) an ein mobiles Kommunikationsendgerät des Zutrittsuchenden, Empfangseinheiten zum Empfang eines der Schlüsselcodes (S1, S2, S3, S4) durch den Zutrittsuchenden zum Passieren einer der Sperreinrichtungen, wobei eine zu einer Sperreinrichtung gehörige Empfangseinheit jeweils an der Schließeinheit der betreffenden Sperreinrichtung oder in räumlicher Nähe zu der jeweiligen Schließeinheit angeordnet ist, und Mittel zum Prüfen des empfangenen Schlüsselcodes (S1, S2, S3, S4) vor einer Öffnung der betreffenden Sperreinrichtung durch die Schließeinheit.
  18. Kontrollsystem nach Anspruch 17, dadurch gekennzeichnet, dass die betreffende Empfangseinheit jeweils eine kurzreichweitige Schnittstelle zum Empfang eines der Schlüsselcodes vom Kommunikationsendgerät des Zutrittsuchenden aufweist.
  19. Kontrollsystem nach Anspruch 17 oder 18, gekennzeichnet durch entlang der Wege angeordnete Anzeigeeinrichtungen zum Anzeigen von Leitinformationen über den Weg für den Zutrittsuchenden.
  20. Kontrollsystem nach einem der Ansprüche 17 bis 19, gekennzeichnet durch entlang der Wege und/oder an den Sperreinrichtungen angeordnete Sensoreinrichtungen zur Verfolgung des Standorts des Zutrittsuchenden entlang des Weges.
  21. Kontrolleinrichtung für ein Kontrollsystem gemäß einem der Ansprüche 17 bis 20, mit – einer Empfangseinheit zum Empfang einer Zutrittsanfrage (ZA) von einem Zutrittsuchenden – Prüfmitteln zum Prüfen, ob dem Zutrittsuchenden der Zutritt zum Zielort zu gewähren ist, – Mitteln zur Bestimmung des Wegs für den Zutrittsuchenden von einem Startort zum Zielort – Mitteln zur Generierung eines oder mehrerer dem Zutrittsuchenden zugeordneter, temporär für bestimmte "Schließeinheiten gültiger Schlüsselcodes (S1, S2, S3, S4) und mit – einer Sendeeinrichtung zum Übermitteln des oder der Schlüsselcodes (S1, S2, S3, S4) an ein mobiles Kommunikationsendgerät des Zutrittsuchenden.
  22. Mobiles Kommunikationsendgerät zur Durchführung eines Verfahrens gemäß einem der Ansprüche 1 bis 16, gekennzeichnet durch Mittel zum Versenden einer Zutrittsanfrage (ZA) an eine Kontrolleinrichtung eines Kontrollsystems, Mittel zum Empfang von Schlüsselcodes (S1, S2, S3, S4) von der Kontrolleinrichtung, und Mittel zum Versenden der Schlüsselcodes (S1, S2, S3, S4) an Empfangseinrichtungen des Kontrollsystems über eine kurzreichweitige Schnittstelle des Kommunikationsendgeräts.
  23. Kommunikationsendgerät nach Anspruch 22, gekennzeichnet durch Mittel zum Empfang von Leitinformationen (LI) über den Weg zum Zielort von der Kontrolleinrichtung und Mittel zur Ausgabe der Leitinformationen (LI) an den Zutrittsuchenden.
  24. Kommunikationsendgerät nach Anspruch 22 oder 23, gekennzeichnet durch eine Biometrieerfassungseinrichtung zur Erfassung biometrischer Daten des Zutrittsuchenden und Mittel zum Versenden zumindest eines Teils der biometrischen Daten an die Kontrolleinrichtung.
DE10147936A 2001-09-28 2001-09-28 Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät Expired - Fee Related DE10147936B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10147936A DE10147936B4 (de) 2001-09-28 2001-09-28 Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10147936A DE10147936B4 (de) 2001-09-28 2001-09-28 Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät

Publications (2)

Publication Number Publication Date
DE10147936A1 DE10147936A1 (de) 2003-04-30
DE10147936B4 true DE10147936B4 (de) 2007-02-22

Family

ID=7700670

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10147936A Expired - Fee Related DE10147936B4 (de) 2001-09-28 2001-09-28 Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät

Country Status (1)

Country Link
DE (1) DE10147936B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024004A (zh) * 2016-12-06 2019-07-16 亚萨合莱有限公司 为服务提供商提供对锁的访问
DE102018220754A1 (de) * 2018-11-30 2020-06-04 Volkswagen Aktiengesellschaft Zugangssteuersystem und Verfahren zum Steuern eines Zugangs zumindest einer Person in einen Gebäudebereich
DE102021127017A1 (de) 2021-10-19 2023-04-20 Wanzl GmbH & Co. KGaA Zutrittskontroll- und/oder Hygienesystem

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
WO2005010687A2 (en) * 2003-07-18 2005-02-03 Corestreet, Ltd. Logging access attempts to an area
KR100789370B1 (ko) * 2006-10-18 2007-12-28 한국전자통신연구원 센서 네트워크를 이용한 방문자 안내 방법과 이를 위한시스템
EP2304693B1 (de) * 2008-06-18 2016-08-31 Kaba AG Zugangskontrollverfahren und zugangskontrollsystem
DE102011054449B4 (de) 2011-10-13 2021-04-01 Andreas Göke Selbstlernende personallose biometrische Zutrittskontrolle
CN108027991B (zh) * 2015-09-07 2022-01-14 通力股份公司 用于在环境中控制访问的方法和系统
DE102015014366A1 (de) * 2015-11-06 2017-05-11 Audi Ag Zugangssystem mit einer tragbaren Autorisierungsvorrichtung
KR102514428B1 (ko) * 2016-12-06 2023-03-27 아싸 아브로이 에이비 서비스 소비자 장치에 의한 락에 액세스 제공
US10875741B2 (en) 2017-09-29 2020-12-29 Otis Elevator Company Elevator request authorization system for a third party
EP3553755B1 (de) * 2018-04-11 2021-05-26 Assa Abloy AB Verfahren zur gewährung von zugang zu einem physischen raum
DE102019217936A1 (de) * 2019-11-21 2021-05-27 Volkswagen Aktiengesellschaft Verfahren und System zum Steuern eines Zugangs zu einer Parkposition für ein Fahrzeug

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2609822A1 (fr) * 1987-01-21 1988-07-22 Soc Et Dev Prod Electron Procede de guidage dans une enceinte et dispositif pour sa mise en oeuvre
JPH11259712A (ja) * 1998-03-09 1999-09-24 Dainippon Printing Co Ltd 来客受付システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2609822A1 (fr) * 1987-01-21 1988-07-22 Soc Et Dev Prod Electron Procede de guidage dans une enceinte et dispositif pour sa mise en oeuvre
JPH11259712A (ja) * 1998-03-09 1999-09-24 Dainippon Printing Co Ltd 来客受付システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024004A (zh) * 2016-12-06 2019-07-16 亚萨合莱有限公司 为服务提供商提供对锁的访问
CN110024004B (zh) * 2016-12-06 2021-11-19 亚萨合莱有限公司 为服务提供商提供对锁的访问
DE102018220754A1 (de) * 2018-11-30 2020-06-04 Volkswagen Aktiengesellschaft Zugangssteuersystem und Verfahren zum Steuern eines Zugangs zumindest einer Person in einen Gebäudebereich
CN111258246A (zh) * 2018-11-30 2020-06-09 大众汽车有限公司 用于控制人员出入建筑物区域的出入控制系统和方法
DE102018220754B4 (de) 2018-11-30 2022-08-18 Volkswagen Aktiengesellschaft Zugangssteuersystem und Verfahren zum Steuern eines Zugangs zumindest einer Person in einen Gebäudebereich
CN111258246B (zh) * 2018-11-30 2023-07-04 大众汽车有限公司 用于控制人员出入建筑物区域的出入控制系统和方法
DE102021127017A1 (de) 2021-10-19 2023-04-20 Wanzl GmbH & Co. KGaA Zutrittskontroll- und/oder Hygienesystem
EP4170612A1 (de) 2021-10-19 2023-04-26 Wanzl GmbH & Co. KGaA Zutrittskontroll- und/oder hygienesystem

Also Published As

Publication number Publication date
DE10147936A1 (de) 2003-04-30

Similar Documents

Publication Publication Date Title
DE10147936B4 (de) Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät
EP1314676B1 (de) System zur Sicherheitskontrolle bei Beförderung von Personen mit einer Aufzugsanlage
EP3212554B1 (de) System und verfahren zur wahrung der privatsphäre von personen in aufzugssystemen
EP1430449A2 (de) Verfahren zur zutrittssicherung, vorrichtung zur zutrittskontrolle, aufzug
DE102010016098A1 (de) Zugangskontrollvorrichtung
EP0273965A1 (de) Einrichtung zur feststellung der personenzahl und richtung innerhalb eines zu überwachenden raumes bzw. einer durchgangsschleuse.
DE112012006728T5 (de) Aufzugplattformvorrichtung
EP1776686B3 (de) Verfahren und vorrichtung zur anzeige von weginformationen
EP3729385A1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
EP2387007A1 (de) Verfahren und System zur Zugangskontrolle
WO2013127625A1 (de) Verfahren zum identifizieren einer person
EP1680769B1 (de) Verfahren und einrichtung für durchgangskontrolle und/oder personenvereinzelung
DE102018202481B3 (de) Verfahren zur Bereitstellung eines Kraftfahrzeugs für eine Servicedienstleistung und Dienstleistungsumgebung
EP2820624B1 (de) Verfahren zum identifizieren einer person
DE3731773C1 (en) Device for monitoring access
EP3471013A1 (de) Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
DE102016008254A1 (de) Steuereinheit für eine Gebäudekommunikations-, Gebäudeautomations-, Gebäudeinformations- und/oder Meldeanlage, insbesondere zur Zutrittssteuerung und/oder Zeiterfassung
DE102021115356A1 (de) Durchgangskontrollvorrichtung
EP4154224A1 (de) Zusätzliche zonenüberwachung für gebäudetür
DE102010063401A1 (de) Verfahren zum Bereitstellen eines Zugangs
WO2024002637A1 (de) Zugangskontrollsystem mit barrierefreiem zugang
DE202023000082U1 (de) Digitale Pforteneinheit
CN115147970A (zh) 一种智能化门禁防疫系统
WO2023052031A1 (de) Gebäudetüren-system mit bedien- und wegeleitungsvorrichtungen
WO2016128081A1 (de) Kontrollsystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8339 Ceased/non-payment of the annual fee