DE102021207700A1 - Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle - Google Patents

Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle Download PDF

Info

Publication number
DE102021207700A1
DE102021207700A1 DE102021207700.5A DE102021207700A DE102021207700A1 DE 102021207700 A1 DE102021207700 A1 DE 102021207700A1 DE 102021207700 A DE102021207700 A DE 102021207700A DE 102021207700 A1 DE102021207700 A1 DE 102021207700A1
Authority
DE
Germany
Prior art keywords
module
reading module
wireless connection
mobile terminal
designed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021207700.5A
Other languages
English (en)
Inventor
Ulrich Pinsdorf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021207700.5A priority Critical patent/DE102021207700A1/de
Priority to DE202021104535.3U priority patent/DE202021104535U1/de
Priority to US17/868,089 priority patent/US20230036382A1/en
Publication of DE102021207700A1 publication Critical patent/DE102021207700A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zutrittskontrollanordnung 1 mit einem Lesemodul 3 und mindestens einem mobilen Endgerät 5, wobei das mobile Endgerät 5 eine Kopplungsschnittstelle umfasst und das Lesemodul 3 eine Gegenschnittstelle umfasst, wobei Schnittstelle und Gegenschnittstelle zur drahtlosen Verbindung 6 von Lesemodul und mobilen Endgerät 5 ausgebildet sind, wobei das mobile Endgerät ausgebildet ist, über die drahtlose Verbindung 6 eine Berechtigungsmitteilung an das Lesemodul 3 zu senden, mit einem Kontrollmodul 4, wobei das Kontrollmodul 4 datentechnisch mit dem Lesemodul 3 verbunden ist und ausgebildet ist, basierend auf der an das Lesemodul 3 gesendete Berechtigungsmitteilung den Zutritt zu gewähren oder abzulehnen, wobei das Lesemodul 3 ein aktives Lesemodul 3 zum Initiieren der drahtlosen Verbindung 6 bildet, wobei das mobile Endgerät 5 ein Peripheriegerät für die drahtlose Verbindung 6 bildet.

Description

  • Stand der Technik
  • Die Erfindung betrifft eine Zutrittskontrollanordnung mit einem Lesemodul und mindestens einem mobilen Endgerät zur drahtlosen Verbindung, wobei das Endgerät ausgebildet ist, über die drahtlose Verbindung eine Berechtigungsmitteilung an das Lesemodul zu senden. Ein Kontrollmodul der Zutrittskontrollanordnung ist ausgebildet, basierend auf der vom mobilen Endgerät gesendeten Berechtigungsmitteilung den Zutritt zu gewähren oder abzulehnen.
  • Die Offenlegungsschrift EP 1 626 372 A1 beschreibt ein Berechtigungskontrollverfahren und ein Berechtigungskontrollsystem. Das Berechtigungskontrollverfahren und die dafür geeignete Vorrichtung ist zur Kontrolle von zeitabhängigen Benutzerberechtigungen ausgebildet. Hierbei wird ein aktueller Zeitpunkt durch eine elektronische Zutrittskontrollvorrichtung auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit abgebildet. In einem mobilen Endgerät des Benutzers wird die Berechtigung des Benutzers, insbesondere basierend auf dem Zeitpunkt bzw. den Zeiteinheiten kontrolliert.
  • Offenbarung der Erfindung
  • Es wird eine Zutrittskontrollanordnung mit den Merkmalen des Anspruchs 1 vorgeschlagen. Ferner wird ein Lesemodul und ein Verfahren zur Zutrittskontrolle vorgeschlagen. Bevorzugte und/oder vorteilhafte Ausführungen ergeben sich aus den Unteransprüchen, der Beschreibung und den beigefügten Figuren.
  • Es wird eine Zutrittskontrollanordnung vorgeschlagen. Die Zutrittskontrollanordnung ist beispielsweise als eine Zutrittskontrolle für eine Tür, Schleuse, ein Auto, ein Serverrack, Werkzeuglager, ein Portal und/oder Zugang bzw. Ausgang ausgebildet. Beispielsweise ist die Zutrittskontrollanordnung zur Kontrolle des Zugangs zu einem Bereich, beispielsweise durch eine Tür ausgebildet, beispielsweise bestimmten Personen, insbesondere nach Berechtigungszutritt zu gewähren oder zu versagen. Insbesondere kann die Zutrittskontrollanordnung ausgebildet sein den Zutritt zu gewähren, beispielsweise durch Öffnen und/oder ein veranlassen des Öffnens einer Tür, eines Zugangs oder ähnlichem. Die Zutrittskontrollanordnung kann zur Kontrolle des Zugangs und/oder des Zutritts für einen Zugang, Tür oder ähnlichem ausgebildet sein, alternativ kann die Zutrittskontrollanordnung den Zutritt zu mehreren Türen, Zugängen oder ähnlichen kontrollieren, beispielsweise ein Netzwerk zur Zutrittskontrolle bilden. Die Zutrittskontrollanordnung umfasst vorzugsweise ein Lesemodul, insbesondere eine Mehrzahl an Lesemodulen. Die Lesemodule sind beispielsweise als Empfangsmodule im Bereich des Zugangs, der Tür oder ähnlichem angeordnet. Die Lesemodule sind beispielsweise zum Auslesen und/oder Lesen einer Karte, beispielsweise Zugangskarte, insbesondere RFID-Karte ausgebildet. Im Speziellen ist es vorgesehen, dass die Zutrittskontrollanordnung eine Mehrzahl an Zugängen und/oder Türen kontrolliert, wobei vorzugsweise an jedem Zugang und/oder Tür ein Lesemodul angeordnet ist. Insbesondere ist das Lesemodul stromversorgt, beispielsweise Batterie betrieben, Akku betrieben und besonders bevorzugt an eine Stromleitung zur dauerhaften Energieversorgung angeschlossen oder anschließbar.
  • Die Zutrittskontrollanordnung umfasst mindestens ein mobiles Endgerät, im Speziellen eine Mehrzahl mobiler Endgeräte. Die mobilen Endgeräte können gleichartig ausgebildet sein oder verschiedenartig, beispielsweise unterschiedliche Gerätetypen, Hersteller oder Modelle. Die mobilen Endgeräte sind vorzugsweise als Smart Devices ausgebildet, beispielsweise als Smartphones, Tablett, Computer, Smartboard oder ähnlichem. Insbesondere sind die mobilen Endgeräte zur Datenverarbeitung, Datenspeicherung und/oder Benutzerinteraktion ausgebildet. Die mobilen Endgeräte sind vorzugsweise Batterie betrieben und/oder Akku betrieben. Im Speziellen sind die mobilen Endgeräte in Kleidung, eine Geldbörse, Aktentasche, Werkezeug oder andere Alltagsgegenstände integriert oder integrierbar.
  • Das mobile Endgerät und/oder die mobilen Endgeräte umfassen jeweils eine Kopplungsschnittstelle. Die Kopplungsschnittstelle ist insbesondere als eine Schnittstelle zur drahtlosen Kopplung, Verbindung und/oder Datenaustausch ausgebildet. Beispielsweise ist die Kopplungsschnittstelle als eine Schnittstelle zur Funkverbindung, WLAN-Verbindung, Bluetooth-Verbindung, Bluetooth-Low-Energy-Verbindung oder optischen Kopplung beispielsweise Infrarot, ausgebildet. Insbesondere ist das mobile Endgerät zur Verbindung und/oder Kopplung einer Mehrzahl an Geräten ausgebildet, beispielsweise mindestens zwei und/oder weniger als acht. Das Lesemodul umfasst eine Gegenschnittstelle. Die Gegenschnittstelle ist insbesondere zur Kopplung, Verbindung und/oder dem Datenaustausch mit der Kopplungsschnittstelle des Endgerätes ausgebildet. Beispielsweise bildet die Gegenschnittstelle eine Funkschnittstelle, Bluetooth Schnittstelle, Bluetoot-Low-Energy-Schnittstelle, WLAN-Schnittstelle und/oder optischen Schnittstelle, beispielsweise Infrarot. Kopplungsschnittstelle und Gegenkopplungsschnittstelle sind insbesondere mittels einer drahtlosen Verbindung koppelbar, verbindbar und/oder zum Datenaustausch vorgesehen. Insbesondere ist die Gegenschnittstelle mit einer Mehrzahl an Schnittstellen verwendbar, beispielsweise mindestens zwei und/oder vorzugsweise weniger als acht. Die drahtlose Verbindung ist ausgebildet die Schnittstelle und die Gegenschnittstelle, insbesondere mobiles Endgerät und Lesemodul, zu verbinden, insbesondere datentechnisch zu verbinden und/oder zur Kommunikation. Die drahtlose Verbindung bildet beispielsweise eine WLAN-Verbindung, eine Funkverbindung, eine optische Verbindung, beispielsweise IR-Verbindung. Besonders bevorzugt ist die drahtlose Verbindung als eine Bluetooth-Verbindung, im Speziellen Bluetooth-Low-Energy-Verbindung ausgebildet.
  • Das mobile Endgerät ist ausgebildet dem Lesemodul eine Berechtigungsmitteilung bereitzustellen und/oder zu senden. Insbesondere wird die Berechtigungsmitteilung dem Lesemodul mittels der drahtlosen Verbindung bereitgestellt und/oder gesendet. Die Berechtigungsmitteilung umfasst beispielsweise einen Schlüssel, einen Benutzer, und/oder eine Zutrittsberechtigung. Die Berechtigungsmittelung bildet im Speziellen eine Datenstruktur und umfasst beispielsweise verschiedene Berechtigungsaspekte, wie zum Beispiel eine Ortsbindung, eine Zeitbindung, eine Häufigkeit, eine qualitative Berechtigung, wie beispielsweise Auto öffnen aber nicht starten, und/oder eine Gültigkeitsdauer. Im Speziellen ist das mobile Endgerät ausgebildet, die Berechtigungsmitteilung bei erfolgreicher drahtlosen Verbindung zu senden, beispielsweise als Reaktion auf den erfolgreichen Verbindungsaufbau. Besonders bevorzugt ist es, dass die Berechtigungsmitteilung verschlüsselt ist, beispielsweise zur Entschlüsselung im Lesemodul und/oder einem Kontrollmodul.
  • Die Zutrittskontrollanordnung umfasst ein Kontrollmodul, wobei das Kontrollmodul datentechnisch mit dem Lesemodul verbunden ist und/oder mit dem Lesemodul ein gemeinsames Modul bildet. Das Kontrollmodul kann insbesondere als ein externes Modul, eine Cloud oder ein zentraler Rechner ausgebildet sein. Das Lesemodul ist insbesondere ausgebildet dem Kontrollmodul erhaltene Berechtigungsmitteilungen bereitzustellen, insbesondere zur Überprüfung, Verifikation, Entschlüsselung und/oder Auswertung. Vorzugsweise ist das Lesemodul ausgebildet, vor einer Bereitstellung an das Kontrollmodul zu prüfen, ob die Berechtigungsmitteilung datentechnisch intakt ist, ob sie vom Backend autorisiert ist. Ferner prüft sie beispielsweise die Anwendbarkeit in der konkreten Situation, insbesondere ob diese Berechtigungsmitteilung anwendbar auf diese Tür/diesen Leser ist, ob sie zu diesem mobilen Endgerät gehört und ob die Gültigkeit korrekt (schon gültig und noch nicht abgelaufen) ist. Vorzugsweise wird erst wenn diese Bedingungen geprüft sind, das Lesemodul die Berechtigungsmitteilung oder lediglich daraus abgeleitete Teile (entnommen oder berechnet) an die Kontrolleinheit senden.
  • Das Kontrollmodul ist ferner ausgebildet basierend auf der Berechtigungsmitteilung über den Zutritt zu entscheiden, beispielsweise diesen zu gewähren oder abzulehnen, im Speziellen die Tür zu öffnen oder die Türöffnung zu veranlassen. Im Speziellen kann das Kontrollmodul ausgebildet sein, die Berechtigungsmitteilung zu verifizieren, auf Echtheit zu überprüfen und/oder eine Übereinstimmung von Benutzer und einem Benutzer zugeordneten mobilen Endgerät durchzuführen. Insbesondere ist das Kontrollmodul ausgebildet für das mobile Endgerät und/oder dem Benutzer des mobilen Endgerätes über den Zutritt basierend auf der Berechtigungsmitteilung zu entscheiden.
  • Die Erfindung zeichnet sich insbesondere durch die Ausgestaltung des Lesemoduls und/oder der Gegenschnittstelle als aktives Modul aus. Insbesondere wird als aktives Lesemodul ein im Sinne der drahtlosen Verbindung, des Verbindungsaufbau und/oder des Verbindungsmanagements als aktiv verstanden. Beispielsweise werden in drahtlosen Netzwerken, beispielsweise Bluetooth und/oder Bluetooth-Low-Energy-Verbindungen Unterscheidungen zwischen Geräten getroffen, nämlich in zentrale und periphere Module, wobei aktive Module zur Initialisierung und/oder dem Suchen nach verwendbaren peripheren Modulen ausgebildet sind, wobei periphere Geräte ihren Dienst und/oder ihre Verwendbarkeit dem Zentralmodul anbieten und/oder mitteilen, beispielsweise durch kontinuierliches Versenden kurzer Nachrichten und/oder Daten. Das mobile Endgerät und/oder die mobilen Endgeräte bilden Peripheriegeräte für die drahtlose Verbindung, insbesondere als Gegenstück zu den zentralen und/oder aktiven Modulen. Beispielsweise ist die Unterscheidung in periphere und zentrale Module einer drahtlosen Verbindung aus der Verbindung von drahtlosen Kopfhörern und einem Smartphone bekannt, wobei hier das Smartphone die zentrale und/oder aktive Rolle übernimmt und die Kopfhörer ihren Dienst als periphere Module dem Smartphone anbieten.
  • Die Erfindung basiert auf der Überlegung, dass bekannte Zutrittskontrollanordnungen das Organisieren und Verbinden von Endgerät und Lesemodul im mobilen Endgerät verorten, sodass das Lesemodul ein peripheres Modul bildet, welches prinzipiell allen mobilen Endgeräten seinen Dienst als Lesemodul anbietet. Die vorliegende Erfindung sieht dagegen vor, dass das Initiieren, Suchen, Scannen und/oder Verbindungsmanagement in das Lesemodul verlagert wird, sodass dieses die zentrale Rolle übernimmt wobei die mobilen Endgeräte als periphere Geräte agieren und lediglich ihr Profil, ihren Dienst und/oder ihre Verbindung dem Lesemodul anbieten. Die Zutrittskontrollanordnung der Erfindung zeichnet sich durch ihre energiesparende Arbeitsweise aus, da die mobilen Endgeräte als periphere Geräte einen geringeren Energiebedarf haben, da lediglich kurze Mitteilungen zu senden sind und nicht wie für zentrale Module ein ständiges Suchen mit besonders hohem Energiebedarf (bis zu 1000 Milliamperestunden in 5 Stunden). Ferner ist durch das Setzen des Lesemoduls als aktives Lesemodul ein Verbinden des Lesemodul mit mobilen Endgeräten die nicht berechtigt sind, zu weit entfernt sind oder unrelevant sind, ausgeschlossen, da die Entscheidung, ob eine Verbindung zum Lesemodul zuzulassen ist vom Lesemodul selbst entschieden wird, sodass sich dieses nur mit relevanten Endgeräten verbinden kann. Insbesondere ergibt sich der Vorteil, dass durch die Verwendung eines aktiven Lesemoduls mit passiven bzw. peripheren mobilen Endgeräte zur Zugangsgewährung keine Benutzerinterkation am mobilen Endgerät nötig ist, sodass zum Beispiel zum Öffnen einer Tür der Benutzer auf dem mobilen Endgerät, beispielsweise am Smartphonebildschrirm, nicht auswählen muss, welche Tür geöffnet werden soll.
  • Eine Ausgestaltung der Erfindung sieht vor, dass das mobile Endgerät ausgebildet ist sich dem Lesemodul zur drahtlosen Verbindung anzubieten, insbesondere kontinuierlich, getaktet, wiederkehrend und/oder zyklisch. Alternativ und/oder ergänzend ist das mobile Endgerät ausgebildet, insbesondere wiederkehrend, zyklisch, getaktet und/oder kontinuierlich, Anbietungsmitteilungen drahtlos auszusenden, insbesondere allgemein drahtlos auszusenden und/oder an Gegenschnittstellen. Die Anbietungsmitteilungen sind insbesondere kurze Mitteilungen, insbesondere umfassend Text und/oder Zahlen, insbesondere einen maschinenlesbaren Code. Die Anbietungsmitteilungen sind insbesondere zum Empfang von Kopplungsschnittstellen und/oder Geräten zur drahtlosen Verbindung. Ferner ist es vorzugsweise vorgesehen, dass das Lesemodul kontinuierlich, zyklisch, getaktet und/oder wiederkehrend die Umgebung auf das Vorhandensein von mobilen Endgeräten sucht, kennt und/oder auswertet, insbesondere ausgebildet ist Anbietungsmitteilungen drahtlos zu empfangen und/oder auszuwerten. Die Anbietungsmitteilungen umfassen beispielsweise eine Information zum Typ des mobilen Endgerätes, der Funktion, insbesondere als Verbindungspartner für die Gegenschnittstelle und/oder als Endgerät zur Überprüfung einer Zutrittsberechtigung.
  • Eine Ausgestaltung der Erfindung sieht vor, dass die Zutrittskontrollanordnung eine Mehrzahl an mobilen Endgeräten umfasst und/oder vorsieht, beispielsweise mindestens fünf und im Speziellen mindestens zehn. Die mobilen Endgeräte sind insbesondere unterschiedlichen Benutzern zugeordnet, wobei die Endgeräte und/oder Benutzer vorzugsweise unterschiedliche Zutrittsberechtigungen haben. Die mobilen Endgeräte können gleichartig, beispielsweise vom gleichen Typ, beispielsweise Smartphone sein. Die mobilen Endgeräte umfassen jeweils eine Kopplungsschnittstelle. Die Umgebung des Lesemoduls ist insbesondere so zu verstehen, dass die mobilen Endgeräte in dieser Umgebung vom Lesemodul detektierbar sind, bei einem Scannen gefunden werden und/oder in Reichweite zum Aufbau der drahtlosen Verbindung sind. Insbesondere um zu entscheiden, mit welchem dieser mobilen Endgeräte die drahtlose Verbindung aufzubauen ist umfasst die Zutrittskontrollanordnung, im Speziellen das Lesemodul und/oder Kontrollmodul, ein Entscheidungsmodul. Das Entscheidungsmodul ist ausgebildet und/oder eingerichtet aus der Mehrzahl der mobilen Endgeräte mindestens eines, im Speziellen exakt eines der Endgeräte auszuwählen, insbesondere als ausgewähltes Endgerät. Die drahtlose Verbindung wird für das ausgewählte Endgerät aufgebaut, wobei die Berechtigungsmitteilung vom ausgewählten Endgerät an das Lesemodul bereitgestellt wird. Insbesondere erfolgt keine drahtlose Verbindung, im Speziellen zur Bereitstellung der Berechtigungsmitteilung, zu mobilen Endgeräten die nicht als ausgewähltes Endgerät ausgewählt wurden. Anders als bei bekannten Zutrittskontrollanordnungen entscheidet nicht das mobile Endgerät, beispielsweise Smartphone, dass eine Verbindung zum Lesemodul aufgebaut wird, sondern das Lesemodul bzw. das Entscheidungsmodul, entscheidet mit welchem der Mehrzahl an mobilen Endgeräten die drahtlose Verbindung aufgebaut wird. Damit kann beispielsweise sichergestellt werden, dass für eine begrenzte Anzahl an drahtlosen Verbindungen eines Lesemoduls nicht solche mobilen Endgeräte verbunden sind, die nicht zur Zutrittskontrolle berechtigt sind und/oder prinzipiell geeignet sind, sondern diese Endgeräte, die prinzipiell geeignet sind oder ähnliches.
  • Besonders bevorzugt ist es, dass das Entscheidungsmodul ausgebildet und/oder eingerichtet ist, das ausgewählte Endgerät basierend auf den Anbietungsmitteilungen auszuwählen. Beispielsweise sind dem Entscheidungsmodul alle Anbietungsmitteilungen der Mehrzahl an mobilen Endgeräten in der Umgebung bereitgestellt, wobei durch Auswertung der Anbietungsmitteilungen aus den Endgeräten das ausgewählte Endgerät ausgewählt wird. Beispielsweise umfassen die Anbietungsmitteilungen Informationen zum Typ, beispielsweise Smartphone oder Kopfhörer, zur Funktion, einen Zutrittsschlüssel und/oder andere Parameter. Alternativ und/oder ergänzend ist das Entscheidungsmodul ausgebildet, das ausgewählte Endgerät basierend auf einem Abstand zwischen Endgerät und Lesemodul auszuwählen. Beispielsweise wird vom Entscheidungsmodul, dem Lesemodul und/oder dem Kontrollmodul ein Abstand zwischen Endgerät und Lesemodul, insbesondere zwischen Schnittstelle und Gegenschnittstelle ermittelt. Der Abstand kann beispielsweise basierend auf einer Signalstärke, weiteren physikalischen, datentechnischen und/oder signaltechnischen Auswertungen basieren. Beispielsweise ist das Entscheidungsmodul ausgebildet, das Endgerät auszuwählen und/oder solche Endgeräte zur Auswahl vorzusehen, die besonders nahe oder am nächsten zum Lesemodul angeordnet sind. Das Entscheidungsmodul kann ferner ausgebildet sein, das ausgewählte Endgerät basierend auf einer Zutrittshistorie auszuwählen, beispielsweise ob eine maximale Anzahl an Zutritten überschritten wird oder zu viele Zutritte in zu kurzer Zeit erfolgten, beispielsweise durch Positionierung der Person im Zutrittsbereich ohne nach Zutritt und/oder Gewährung des Zutritts, sodass die Person weiterhin unbeabsichtigt als nächstliegendes Endgerät aufgefasst wird.
  • Eine Ausgestaltung der Erfindung sieht vor, dass die Anbietungsmitteilungen eine Endgerätekennung, Herstellerdaten, Sendecharakteristik, an denen Charakteristik, maximale Sendestärke, mittlere Sendestärke und/oder Verbindungsdaten umfassen. Die Endgerätekennung ist beispielsweise eine eindeutige Kennung, beispielsweise ID, des mobilen Endgerätes, beispielsweise eine Herstellerkennung und/oder Seriennummer. Die Herstellerdaten umfassen beispielsweise eine Modellinformation, Geräteparameter, Funktionen und/oder Kennzahlen für das mobile Endgerät, beispielsweise zum Aufbau von drahtlosen Verbindungen zu dem mobilen Endgerät. Die Sendecharakteristik ist beispielsweise als eine Signalcharakteristik, beispielsweise üblicher Signalverlauf eines solchen Endgerätes ausgebildet, wobei die Antennencharakteristik beispielsweise die Abstrahlcharakteristik des mobilen Endgerätes beschreibt, beispielsweise zur Auswertung und/oder Bewertung eines Signalverlaufs eines der detektierten mobilen Endgeräte durch das Lesemodul. Die maximale Sendestärke gibt beispielsweise an welche maximale Signalstärke das mobile Endgerät aufweist, beispielsweise um mobile Endgeräte untereinander vergleichbar zu machen. Die mittlere Sendestärke ist beispielsweise eine von Lesemodulen und/oder experimentell bestimmte Signalstärke empfangen durch ein Lesemodul vom mobilen Endgerät, beispielsweise während einer Verbindung und/oder in typischer Beanstandung zur Zutrittskontrolle. Die Verbindungsdaten beschreiben und/oder definieren beispielsweise Parameter, die zum Aufbau der drahtlosen Verbindung benötigt werden und/oder einzuhalten sind.
  • Eine Ausgestaltung der Erfindung sieht vor, dass sie Zutrittskontrollanordnung, im Speziellen das Lesemodul und/oder Kontrollmoduleinfuhr ein Vorauswahlmodul aufweist. Das Vorauswahlmodul kann insbesondere ein gemeinsames Modul mit dem Entscheidungsmodul, dem Lesemodul und/oder dem Kontrollmodul bilden. Das Vorauswahlmodul ist ausgebildet aus der Mehrzahl an mobilen Endgeräten, die in der Umgebung des Lesemoduls angeordnet sind, eine Vorauswahl zu treffen, beispielsweise mobile Endgeräte bereits auszuschließen und/oder solche auszuwählen, die weiter als potentielle Verbindungspartner anzusehen sind und/oder dem Entscheidungsmodul zu übergeben sind. Das Vorauswahlmodul ermittelt für die mobilen Endgeräte in der Umgebung des Lesemoduls eine Signalstärke, wobei die Messung der Signalstärke insbesondere vom Lesemodul und/oder der Gegenschnittstelle ausgeführt wird. Die Signalstärke und/oder gemessene Signalstärke ist dem Vorauswahlmodul bereitgestellt. Das Vorauswahlmodul ist ausgebildet solche mobilen Endgeräte mit einer Signalstärke kleiner als ein Schwellwert vom Aufbau der drahtlosen Verbindung auszuschließen und/oder nicht zur weiteren Entscheidung eines Entscheidungsmoduls zu übergeben. Der Schwellwert ist beispielsweise eine berechnete, mathematisch ermittelte und/oder gemittelte Signalstärke . Im Speziellen ist der Schwellwert im Lesemodul durch einen Installateur fest eingestellt, um der Montagesituation entsprechend die Türe zu öffnen, wenn das mobile Endgerät sich nahe genug am Leser befindet. Alternativ und/oder ergänzend ist das Vorauswahlmodul ausgebildet die Endgeräte der Mehrzahl an Endgeräten an das Entscheidungsmodul weiterzugeben, die eine Signalstärke größer oder gleich dem Schwellwert aufweisen. Der Schwellwert ist vorzugsweise eine endgerätspezifische Signalstärke, beispielsweise die mittlere Sendestärke, die besonders bevorzugt in den Anbietungsmitteilungen übersendet wird. Dieser Ausgestaltung liegt die Überlegung zugrunde, dass mobile Endgeräte unterschiedliche mittlere Signalstärken an dem Lesemodul erzeugen können, sodass durch diese Ausgestaltung ausgeschlossen werden kann, dass ein mobiles Endgerät mit größerer Entfernung zum Lesemodul aber stärkerer Sendeleistung als nächstes mobiles Endgerät zum Lesemodul angenommen wird, obwohl ein mobiles Endgerät näher am Lesemodul angeordnet ist, jedoch eine geringere Sendeleistung aufweist.
  • Die Zutrittskontrollanordnung umfasst insbesondere ein Verbindungshistorienmodul. Das Verbindungshistorienmodul ist insbesondere als ein Speichermodul ausgebildet. Das Verbindungshistorienmodul ist ausgebildet, für eine aufgebaute drahtlose Verbindung zu einem der mobilen Endgeräte jeweils die Signalstärke während der Verbindung als Verbindungssignalstärke zu erfassen und zu speichern und/oder einen Verbindungszeitpunkt der Verbindung des mobilen Endgerätes zu dem Lesemodul zu ermitteln und/oder zu speichern. Beispielsweise speichert und/oder ermittelt das Verbindungshistorienmodul so für jedes mobile Endgerät die Verbindungszeitpunkte, eine Verbindungsstärke zu dem Verbindungszeitpunkt und/oder eine Verbindungsdauer.
  • Insbesondere ist es vorgesehen, dass das Vorauswahlmodul ausgebildet ist, solche mobilen Endgeräte der Mehrzahl an mobilen Endgeräten vom Aufbau einer drahtlosen Verbindung auszuschließen, für die eine Signalstärke kleiner einer Mindestverbindungsstärke vom Lesemodul ermittelt wird. Im Speziellen ist es vorgesehen, dass das Vorauswahlmodul ausgebildet ist, solche mobilen Endgeräte mit einer Signalstärke größer oder gleich der Mindestverbindungstärke als mögliche Verbindungspartner dem Entscheidungsmodul zur weiteren Entscheidung bereitzustellen. Die Mindestverbindungsstärke ist vorzugsweise eine für das mobile Endgerät spezifische Mindestverbindungsstärke. Die Mindestverbindungsstärke bezweckt vorzugsweise mindestens 80 %, im Speziellen mindestens 90 % und vorzugsweise mindestens 95 % der Verbindungssignalstärke, insbesondere der Verbindungssignalstärke des Verbindungshistorienmoduls.
  • Eine Ausgestaltung der Erfindung sieht vor, dass das Lesemodul und/oder das Kontrollmodul ein Berechtigungserteilungsmodul zur Generierung eines Berechtigungsdatensatzes, zum Beispiel eines Berechtigungsschlüssels, umfasst. Der Berechtigungsdatensatz ist insbesondere für einen Benutzer, insbesondere für ein mobiles Endgerät, erstellt, bereitgestellt und/oder spezifisch. Der Berechtigungsdatensatz umfasst und/oder beschreibt beispielsweise ob Zutritt zu bestimmten Bereichen gewährbar ist oder nicht. Insbesondere ist der Berechtigungsdatensatz umfasst von der Berechtigungsmitteilung. Das Berechtigungsmitteilungsmodul ist zur Generierung des Berechtigungsdatensatzes ausgebildet. Dieser Ausgestaltung liegt die Überlegung zugrunde, das Generieren von Berechtigungsdatensätzen einem zentralen Berechtigungserteilungsmodul zuzuordnen. Der Berechtigungsschlüssel wird dem mobilen Endgerät vorzugsweise über eine drahtlose Verbindung, beispielsweise Bluetooth bereitgestellt.
  • Besonders bevorzugt ist es, die drahtlose Verbindung, insbesondere zwischen Schnittstelle und Gegenschnittstelle, die Generierung der Mitteilungen und/oder Speicherung auf einer Blockchain-Technologie basieren und/oder eine Blockchain nutzen.
  • Besonders bevorzugt ist es, dass das Lesemodul, insbesondere die Gegenschnittstelle, zum Verbindungsmanagement ausgebildet ist, insbesondere zum Management der drahtlosen Verbindung zwischen mobilem Endgerät und Lesemodul. Insbesondere erfolgt die Initialisierung, der Aufbau und/oder das Beenden der drahtlosen Verbindung durch das Lesemodul und/oder veranlasst durch das Lesemodul.
  • Einen weiteren Gegenstand der Erfindung bildet ein Lesemodul, insbesondere zur Verbindung mit mindestens einem der mobilen Endgeräte. Das Lesemodul umfasst insbesondere eine Gegenschnittstelle. Das Lesemodul umfasst vorzugsweise das Entscheidungsmodul, das Kontrollmodul und/oder das Vorauswahlmodul. Das Lesemodul und/oder die Gegenschnittstelle ist zur drahtlosen Verbindung mit dem mobilen Endgerät ausgebildet, insbesondere ist das Lesemodul ausgebildet eine Berechtigungsmitteilung vom mobilen Endgerät zu empfangen. Das Lesemodul ist als ein aktives Lesemodul zum Initialisieren der drahtlosen Verbindung, zum Verbindung Management der drahtlosen Verbindung und/oder zum Beenden der drahtlosen Verbindung ausgebildet. Insbesondere ist das Lesemodul ausgebildet mobile Endgeräte als periphere Geräte der drahtlosen Verbindung vorzusehen und/oder zu behandeln.
  • Einen weiteren Gegenstand der Erfindung bildet ein Verfahren zur Zutrittskontrolle wobei ein Lesemodul drahtlos verbindbar mit mindestens einem mobilen Endgerät ist. Mittels einer Kopplungsschnittstelle des mobilen Endgerätes kann eine drahtlose Verbindung zu einer Gegenschnittstelle des Lesemoduls aufgebaut werden, wobei über die drahtlose Verbindung vom mobilen Endgerät eine Berechtigungsmitteilung an das Lesemodul sendbar ist und/oder gesendet wird. Das Verfahren sieht vor, dass das Lesemodul als aktives Lesemodul fungiert und/oder den Aufbau der drahtlosen Verbindung zwischen dem mobilen Endgerät und dem Lesemodul initiiert und/oder veranlasst. Insbesondere erfolgt die Entscheidung mit welchem mobilen Endgerät die drahtlose Verbindung zum Lesemodul aufgebaut wird. Das Lesemodul sucht vorzugsweise kontinuierlich nach mobilen Endgeräten in einer Umgebung zum Aufbau der drahtlosen Verbindung. Die mobilen Endgeräte fungieren dabei als Peripheriegeräte und/oder bieten dem Lesemodul, bzw. einem aktiven Gerät und/oder Modul, ihre Funktion, ihr Profil und/oder ihre Berechtigungsmitteilung an. Im Speziellen bieten sich die mobilen Endgeräte dem Lesemodul als Verbindungspartner und/oder zum Aufbau der drahtlosen Verbindung an. Über eine aufgebaute drahtlose Verbindung sendet das Endgerät dem Lesemodul die Berechtigungsmitteilung, wobei basierend auf der Berechtigungsmitteilung, insbesondere durch ein Kontrollmodul welches datentechnisch mit dem Lesemodul verbunden ist. Die Entscheidung, ob Zutritt gewährt wird oder abgelehnt wird erfolgt basierend auf der Berechtigungsmitteilung.
  • Weitere Vorteile, Wirkungen und Ausgestaltungen ergeben sich aus der beigefügten Figur und deren Beschreibung. Dabei zeigt:
    • 1 Ausführungsbeispiel einer Zutrittskontrolleinrichtung;
  • 1 zeigt ein Ausführungsbeispiel einer Zutrittskontrollanordnung, ein zur Zutrittskontrolle für eine Tür 2. Die Zutrittskontrollanordnung ist ausgebildet einer Person Zutritt zu einem Bereich zu gewähren oder abzulehnen, beispielsweise durch Öffnen einer verschlossenen Tür 2. Die Zutrittskontrollanordnung 1 umfasst ein Lesemodul 3 welches datentechnisch mit einem Kontrollmodul 4 verbunden ist. Das Kontrollmodul 4 ist wiederum datentechnisch und/oder funktional mit der Tür 2 verbunden, beispielsweise um bei Drittgewährung das Öffnen der Tür 2 einzuleiten und/oder bei Zutrittsverweigerung die Tür 2 verschlossen zu halten. Das Lesemodul 3 umfasst eine Gegenschnittstelle zur drahtlosen Verbindung mit mindestens einem mobilen Endgerät 5A5B5C. Die mobilen Endgeräte 5A bis C sind beispielsweise als Smartphones ausgebildet und umfassen eine Schnittstelle zur drahtlosen Verbindung 6, insbesondere mit dem Lesemodul 3. Ferner sind die mobilen Endgeräte 5A bis C zur wiederholten Aussendung von Anbietungsmitteilungen 6A bis C ausgebildet. Die drahtlose Verbindung 6 ist insbesondere als eine Bluetooth low-energy Verbindung ausgebildet. Über die drahtlose Bluetooth low-energy Verbindung wird vom mobilen Endgerät die Berechtigungsmitteilung an das Lesemodul 3 gesendet, wobei diese insbesondere einen Berechtigungsschlüssel umfasst. Dies kann beispielsweise eine simple User-ID, Kartennummer oder komplexere Datenstruktur sein. Das Kontrollmodul ist ausgebildet die Berechtigungsmitteilung, insbesondere dem Berechtigungsschlüssel dem Kontrollmodul 4 bereitzustellen, wobei dieses beispielsweise verifiziert zu wem der Berechtigungsschlüssel gehört, beispielsweise ob die Person zu dem der Berechtigungsschlüssel gehört, Zutritt durch die Tür hat. Beispielsweise kann Lesemodul 3, Kontrollmodul 4 und gegebenenfalls ein Türöffner der Tür 2 ein intelligentes Schloss (Smartlock) bilden.
  • Der Berechtigungsschlüssel umfasst vorzugsweise eine digitale Signatur und/oder Attribute des Schlüsselinhabers, beispielsweise Benutzername, Angestelltennummer, Status und/oder spezielle Zertifikate. Um die Tür zu öffnen übersendet das mobile Endgerät 5 über die drahtlose Verbindung 6 die Berechtigungsmitteilung mit dem Berechtigungsschlüssel. Vorzugsweise erfolgt im Lesemodul 3 eine Vorverarbeitung, beispielsweise Entschlüsselung, Integritätsüberprüfung, Überprüfung der Validität und/oder Extraktion von Attributen aus der Berechtigungsmitteilung. Dies oder die Berechtigungsmitteilung bzw. der Berechtigungsschlüssel, wird vom Lesemodul an das Kontrollmodul 4 weitergeleitet, um zu entscheiden ob Zutritt gewährt wird oder abgelehnt wird.
  • Zur Unterscheidung, zwischen welchem mobilen Endgerät 5A bis 5C und Lesemodul 3 die drahtlose Verbindung 6 aufgebaut werden soll ist ein Entscheidungsmodul und/oder Vorauswahlmodul vorgesehen, welches vorzugsweise Teil des Lesemoduls 3 ist. Die mobilen Endgeräte 5A, 5B, 5C bieten sich kontinuierlich an, und/oder zeigen kontinuierlich ihre Präsenz an, insbesondere, dass sie fähig sind als Grundlage zur Zutrittskontrolle zu fungieren. Die mobilen Endgeräte 5A, 5B, 5C bilden hierbei periphere Geräte, wobei das Lesemodul 3 eine zentrale Rolle und/oder ein zentrales Modul, insbesondere zum Verbindungsmanagement und/oder Initialisierung der Verbindung bildet. Hierzu wird von den mobilen Endgeräten 5A, 5B, 5C eine Anbietungsmitteilung 6A bis 6C kontinuierlich ausgesendet, wobei diese Mitteilung alle nötigen Informationen zum Aufbau der drahtlosen Verbindung umfasst. Insbesondere umfassen diese eine Adresse des mobilen Endgerätes und/oder Paketdaten, wobei die Paketdaten beispielsweise eine Seriennummer oder Herstellerdaten umfassen. Die Anbietungsmitteilungen sind vom Lesemodul 3 als Grundlage herangezogen, ob das mobile Endgerät als Grundlage der Zutrittskontrolle dienen kann.
  • Das Lesemodul 3 als Gegenpart zu den peripheren mobilen Endgeräten 5A, 5B, 5C scannt die Umgebung nach mobilen Endgeräten und/oder scannt die Umgebung auf Anbietungsmitteilungen, wobei ein Vorauswahlmodul beispielsweise nur solche mobilen Endgeräte 5A, 5B, 5C als relevant auswählt, die prinzipiell Grundlage der Zugangskontrolle sein können, beispielsweise drahtlose Kopfhörer ausschließt.
  • Insbesondere kann es vorkommen, dass das Lesemodul 3 mehr als eine Anbietungsmitteilung 6A, B, C empfängt, wobei beispielsweise die zugehörigen mobilen Endgeräte 5A, B, C nach empfangener Signalstärke gelistet werden, wobei dies dem Lesemodul 3 erlaubt, eine erste Einschätzung eines Abstands zwischen Lesemodul 3 und mobilen Endgerät 5A, B, C.
    Mobiles Endgerät Signalstärke
    5A 10
    5B 3
    5C 8
  • Zur Entscheidung, mit welchem mobilen Endgerät 5A bis 5C die drahtlose Verbindung 6 aufzubauen ist, ist beispielsweise von einem Verbindungshistorienmodul eine Speicherung vergangener Signalstärken aufgezeichnet, wobei diese insbesondere während einer vorliegenden Verbindung des jeweiligen Endgerät 5A, 5B, 5C mit dem Lesemodul 3 ermittelt wurden. Hierauf basierend ist beispielsweise für jedes mobile Endgerät 5A, B, C ein Median ermittelt.
    Mobiles Endgerät Ermittelte Signalstärken Median
    5A 10, 8, 5, 5, 6 6
    5B 8, 5, 10 8
    5C 5, 4, 4, 7, 2 5
  • Das Vorauswahlmodul kann beispielsweise solche mobilen Endgeräte von der Verbindung ausschließen, deren aktuelle gemessene Signalstärke (Tab. 1) kleiner ist als der ermittelte Median (Tab. 2)
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 1626372 A1 [0002]

Claims (14)

  1. Zutrittskontrollanordnung (1) mit einem Lesemodul (3) und mindestens einem mobilen Endgerät (5), wobei das mobile Endgerät (5) eine Kopplungsschnittstelle umfasst und das Lesemodul (3) eine Gegenschnittstelle umfasst, wobei Schnittstelle und Gegenschnittstelle zur drahtlosen Verbindung (6) von Lesemodul (3) und mobilen Endgerät (5) ausgebildet sind, wobei das mobile Endgerät (5) ausgebildet ist, über die drahtlose Verbindung (6) eine Berechtigungsmitteilung an das Lesemodul (3) zu senden, mit einem Kontrollmodul (4), wobei das Kontrollmodul (4) datentechnisch mit dem Lesemodul (3) verbunden ist und ausgebildet ist, basierend auf der an das Lesemodul (3) gesendete Berechtigungsmitteilung den Zutritt zu gewähren oder abzulehnen, dadurch gekennzeichnet, dass das Lesemodul (3) ein aktives Lesemodul (3) zum Initiieren der drahtlosen Verbindung (6) bildet, wobei das mobile Endgerät (5) ein Peripheriegerät für die drahtlose Verbindung (6) bildet.
  2. Zutrittskontrollanordnung (1) nach Anspruch 1, dadurch gekennzeichnet, dass das mobile Endgerät (5) ausgebildet ist, sich, insbesondere wiederkehrend/zyklisch/getaktet, dem Lesemodul (3) zur drahtlosen Verbindung (6) anzubieten und/oder das mobile Endgerät (5) ausgebildet ist, kurze Anbietungsmitteilungen (6) drahtlos auszusenden.
  3. Zutrittskontrollanordnung (1) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Lesemodul (3) ausgebildet ist nach mobilen Endgeräten (5) zur drahtlosen Verbindung (6) zu suchen und/oder Anbietungsmitteilungen (6) zu detektieren.
  4. Zutrittskontrollanordnung (1) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Mehrzahl an mobilen Endgeräten (5) in einer Umgebung des Lesemoduls (3) zum jeweiligen Aufbau der drahtlosen Verbindung (6) angeordnet sind und/oder anordbar sind, wobei das Lesemodul (3) ein Entscheidungsmodul umfasst, wobei das Entscheidungsmodul ausgebildet ist, aus der Mehrzahl der mobilen Endgeräte (5) eines als ausgewähltes Endgerät (5) zur drahtlosen Verbindung (6) mit dem Lesemodul (3) auszuwählen.
  5. Zutrittskontrollanordnung (1) nach Anspruch 4, dadurch gekennzeichnet, dass das Entscheidungsmodul ausgebildet ist, das ausgewählte Endgerät (5) basierend auf den Anbietungsmitteilungen (6), einen Abstand zwischen Endgerät (5) und Lesemodul (3) und/oder einer Zutrittshistorie auszuwählen.
  6. Zutrittskontrollanordnung (1) nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Anbietungsmitteilungen (6) eine Endgerätkennung, Herstellerdaten, Sendecharakteristik, Antennencharakteristik, maximale Sendestärke, mittlere Sendestärke und/oder Verbindungsdaten umfassen.
  7. Zutrittskontrollanordnung (1) nach einem der vorherigen Ansprüche, wobei das Lesemodul (3) ein Vorauswahlmodul aufweist, wobei das Vorauswahlmodul ausgebildet ist, für die mobilen Endgeräte (5) in der Umgebung des Lesemoduls (3) eine Signalstärke zu ermitteln, wobei das Vorauswahlmodul ausgebildet ist, mobile Endgeräte (5) mit einer Signalstärke kleiner als ein Schwellwert vom Aufbau der drahtlosen Verbindung (6) auszuschließen und/oder mobile Endgeräte (5) mit einer Signalstärke größer oder gleich dem Schwellwert dem Entscheidungsmodul bereitzustellen.
  8. Zutrittskontrollanordnung (1) nach einem der vorherigen Ansprüche, gekennzeichnet durch ein Verbindungshistorienmodul, wobei das Verbindungshistorienmodul ausgebildet ist, für eine aufgebaute drahtlose Verbindung (6) die Signalstärke als Verbindungssignalstärke für das mobile Endgerät (5) zu speichern und/oder einen Verbindungszeitpunkt des mobilen Endgeräts (5) zu ermitteln und/oder zu speichern.
  9. Zutrittskontrollanordnung (1) nach Anspruch 8, dadurch gekennzeichnet, dass das Vorauswahlmodul ausgebildet ist, mobile Endgeräte (5) mit einer Signalstärke kleiner als eine Mindestverbindungsstärke vom Aufbau der drahtlosen Verbindung (6) auszuschließen und/oder mobile Endgeräte (5) mit einer Signalstärke größer oder gleich der Mindestverbindungsstärke dem Entscheidungsmodul bereitzustellen.
  10. Zutrittskontrollanordnung (1) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Lesemodul (3) oder das Kontrollmodul (4) ein Berechtigungserteilungsmodul zur Generierung eines Berechtigungsdatensatzes umfasst und ausgebildet ist, den Berechtigungsdatensatz dem mobilen Endgerät (5) bereitzustellen, wobei die Berechtigungsmitteilung auf dem Berechtigungsdatensatz basiert.
  11. Zutrittskontrollanordnung (1), dadurch gekennzeichnet, dass die Generierung des Berechtigungsschlüssels, die drahtlose Verbindung (6), die Berechtigungsmitteilungen, die Anbietungsmitteilungen (6) und/oder Speicherung auf einer Block-Chain basiert.
  12. Zutrittskontrollanordnung (1), dadurch gekennzeichnet, dass das Lesemodul (3) zum Verbindungsmanagement der drahtlosen Verbindung (6) ausgebildet ist.
  13. Lesemodul (3), insbesondere für die Zutrittskontrollanordnung (1) nach einem der vorherigen Ansprüche, mit einer Gegenschnittstelle und einem Kontrollmodul (4), wobei das Lesemodul (3) und/oder die Gegenschnittstelle zur drahtlosen Verbindung (6) mit mindestens einem mobilen Endgerät (5) ausgebildet ist, wobei das Lesemodul (3) als ein aktives Lesemodul (3) zum Initialisieren der drahtlosen Verbindung (6), zum Verbindung Management der drahtlosen Verbindung (6) und/oder zum Beenden der drahtlosen Verbindung (6) ausgebildet ist, wobei das Kontrollmodul (4) ausgebildet ist, basierend auf von dem mobilen Endgerät (5) an das Lesemodul (3) gesendeten Berechtigungsmitteilung einen Zutritt zu gewähren oder abzulehnen.
  14. Verfahren zur Zutrittskontrolle, wobei ein Lesemodul (3) mittels einer drahtlochen Verbindung mit mindestens einem mobilen Endgerät (5) verbindbar ist, wobei über die drahtlose Verbindung (6) vom mobilen Endgerät (5) eine Berechtigungsmitteilung an das Lesemodul (3) sendbar ist und/oder gesendet wird, wobei das Lesemodul (3) als ein aktives Lesemodul (3) ausgebildet ist und/oder den Aufbau der drahtlosen Verbindung (6) zwischen dem mobilen Endgerät (5) und dem Lesemodul (3) initiiert, verwaltet und/oder veranlasst.
DE102021207700.5A 2021-07-20 2021-07-20 Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle Pending DE102021207700A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102021207700.5A DE102021207700A1 (de) 2021-07-20 2021-07-20 Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle
DE202021104535.3U DE202021104535U1 (de) 2021-07-20 2021-08-24 Zutrittskontrollanordnung und Lesemodul
US17/868,089 US20230036382A1 (en) 2021-07-20 2022-07-19 Access control arrangement, reading module and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021207700.5A DE102021207700A1 (de) 2021-07-20 2021-07-20 Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle

Publications (1)

Publication Number Publication Date
DE102021207700A1 true DE102021207700A1 (de) 2023-01-26

Family

ID=77851847

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102021207700.5A Pending DE102021207700A1 (de) 2021-07-20 2021-07-20 Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle
DE202021104535.3U Active DE202021104535U1 (de) 2021-07-20 2021-08-24 Zutrittskontrollanordnung und Lesemodul

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE202021104535.3U Active DE202021104535U1 (de) 2021-07-20 2021-08-24 Zutrittskontrollanordnung und Lesemodul

Country Status (2)

Country Link
US (1) US20230036382A1 (de)
DE (2) DE102021207700A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1626372A1 (de) 2004-08-11 2006-02-15 Swisscom AG Berechtigungskontrollverfahren, Berechtigungskontrollsystem und dafür geeignete Vorrichtungen

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11823517B2 (en) * 2014-06-12 2023-11-21 Drilling Tools International, Inc. Access monitoring system for compliance
MX2017007292A (es) * 2014-12-02 2017-08-25 Carrier Corp Programacion remota para sistema de control de acceso con datos de tarjeta virtual.
US10521984B1 (en) * 2015-03-31 2019-12-31 Amazon Technologies, Inc. Challenge-response badge
US9792747B2 (en) * 2015-06-22 2017-10-17 Allegion, Inc. Multifunctional access control device
WO2017139220A1 (en) * 2016-02-11 2017-08-17 Carrier Corporation Soft badge-in system
US10769877B2 (en) * 2017-03-02 2020-09-08 OpenPath Security Inc. Secure handsfree proximity-based access control
US11030835B2 (en) * 2017-12-01 2021-06-08 Sensormatic Electronics, LLC Frictionless access control system providing ultrasonic user location
US10089810B1 (en) * 2017-12-01 2018-10-02 OpenPath Security Inc. Rolling code based proximity verification for entry access
US11004287B2 (en) * 2018-05-07 2021-05-11 Carrier Corporation Seamless hands-free reader route to a destination
US11509475B2 (en) * 2018-06-15 2022-11-22 Proxy, Inc. Method and apparatus for obtaining multiple user credentials
EP4134925A1 (de) * 2018-11-02 2023-02-15 Assa Abloy AB Systeme, verfahren und vorrichtungen zur zugangssteuerung
WO2021219492A1 (en) * 2020-04-29 2021-11-04 Dormakaba Schweiz Ag Security control module and system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1626372A1 (de) 2004-08-11 2006-02-15 Swisscom AG Berechtigungskontrollverfahren, Berechtigungskontrollsystem und dafür geeignete Vorrichtungen

Also Published As

Publication number Publication date
US20230036382A1 (en) 2023-02-02
DE202021104535U1 (de) 2021-09-08

Similar Documents

Publication Publication Date Title
EP3077966B1 (de) Auswahl von zugangskontrollvorrichtungen auf einer zugangsberechtigungsnachweisvorrichtung basierend auf information einer sendung
EP3121795B9 (de) Aufbau einer kommunikationsverbindung mit einer benutzervorrichtung über eine zugangskontrollvorrichtung
AT506619B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
WO2016087168A1 (de) Fernsteuerung von fahrzeugfunktionalitäten mittels eines mobilen endgeräts
CH709804B1 (de) Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
DE102015208088A1 (de) Verfahren zur Erzeugung einer elektronischen Signatur
AT513461B1 (de) Verfahren zur Zutrittskontrolle
EP1449324A1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
DE102014019250A1 (de) Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs
EP3428830B1 (de) Id-token mit geschütztem mikrocontroller
DE102017126014A1 (de) Systeme und verfahren für selektiven fahrzeugzugang
EP1317824A2 (de) Verfahren und system zur zugangskontrolle
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
DE102021207700A1 (de) Zutrittskontrollanordnung, Lesemodul und Verfahren zur Zutrittskontrolle
AT504633B1 (de) Verfahren zur authentifizierung eines mobilfunkendgerätes
WO2017036686A1 (de) Indirekter berechtigungstransport
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
EP3336732A1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
DE102017122021A1 (de) Verfahren zur Zugangangsgewährung zu einem Fahrzeug sowie Fahrzeugzugangssystem
DE102018114961B3 (de) Automatisches adaptives Kalibrieren von Authentifizierungsanforderungen
DE102016218988A1 (de) Kommunikationssystem