EP1752928A1 - Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum - Google Patents

Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum Download PDF

Info

Publication number
EP1752928A1
EP1752928A1 EP06117596A EP06117596A EP1752928A1 EP 1752928 A1 EP1752928 A1 EP 1752928A1 EP 06117596 A EP06117596 A EP 06117596A EP 06117596 A EP06117596 A EP 06117596A EP 1752928 A1 EP1752928 A1 EP 1752928A1
Authority
EP
European Patent Office
Prior art keywords
communication unit
access code
access
unit
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06117596A
Other languages
English (en)
French (fr)
Inventor
Bernhard Gerstenkorn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AG filed Critical Inventio AG
Priority to EP06117596A priority Critical patent/EP1752928A1/de
Publication of EP1752928A1 publication Critical patent/EP1752928A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points

Definitions

  • the present invention relates to a method for controlling the access for a person-accessible area, in particular for a space enclosed by a door.
  • a first mobile communication unit on which at least one access code is provided, and a receiver unit for receiving the access code are provided.
  • the receiver unit serves to check the tongue code and releases the access after a successful verification of the access code.
  • Modern access control systems of buildings are often operated with a chip card, on which an electronic key is stored.
  • user-specific data such as a personal business card or the like, may also be stored on such a chip card.
  • the data on the chip card can be provided with an expiration date, so that the use of the chip card is only possible for a certain period of time.
  • the disadvantage especially if this forms the only control of the door lock, that the smart card can be passed on or lost to unauthorized third parties.
  • the access code stored on the mobile phone is only usable by a user who is in possession of the mobile phone and knows the PIN code to unlock the mobile phone. As a rule, these are the same person. For this reason, the access right in the form of the access code can only be transferred if the mobile phone is handed over and the PIN code is disclosed to a third party.
  • the invention is based on the object to develop a method for controlling the access for an area accessible to persons so that an access right in the form of an access code can be distributed to other authorized persons while ensuring security.
  • the method according to the invention is based on the recognition that an access control system is created by the use of a plurality of mobile communication units which are set up to transmit the at least one access code to each other and to the receiver unit, in which the transmission of an access right by means of the communication unit carried by the user easy, but still safe.
  • the method according to the invention furthermore makes it possible for the access codes stored on the various communication units to be transmitted, for example, from a central computer unit to selected communication units and thus also to be changed or blocked during the intended period of use.
  • the invention provides a method which is preferably used for access control of elevators and buildings, offices, apartments and individual rooms in such units.
  • a communication network is preferably a near-field communication system intended. This means that the communication between the respective units is only possible within a near field. In this way it can be ensured that no unauthorized access to the communication network takes place and possibly access codes are spied on.
  • unit in the present invention forms a generic term for the communication units and the receiver unit.
  • the access code is transmitted and received only when the mutually communicating units are spaced apart from each other at a predetermined distance. Conveniently, this distance is less than about ten feet, preferably less than about one meter. Thus it can be provided that the access code can be transmitted from the first communication unit to the second communication unit only if the two communication units are kept close to each other, for example at a distance of a few centimeters.
  • conventional interfaces in particular infrared interfaces, and as the transmission standard in particular the NFC standard can be used.
  • the access code is provided with at least one attribute and / or at least one attribute of the access code is changed.
  • the attribute is created or changed by the first communication unit or by the second communication unit. It can be assigned as an attribute, inter alia, a certain duration or a copy protection. This allows the Access code in the form of an electronic key copy-proof and not editable stored on a mobile phone.
  • an attribute can be provided, according to which a limited number of copies of the electronic key can be created or the electronic key can only be deleted.
  • the access is released only within a predetermined period of time. For example, access for a first group of people can only be allowed during the day and for a second group only at night.
  • the receiver unit and / or the mobile communication unit can be set up accordingly and / or the access code itself can be generated accordingly.
  • the access code is deleted after a predetermined number of uses to release the access in an advantageous development of the method.
  • the deletion can be done after one or more uses and either automatically or by a central computer unit serving, authorized person.
  • a computer unit To store the access code on the first communication unit, a computer unit generates the access code and transmits it to the first communication unit.
  • the transmission from the computer unit to the first communication unit can take place by means of a global, local or a near field communication network.
  • a wired line for data transmission can be used.
  • a mobile telephone is used as the first communication unit and / or the second communication unit. This can be avoided be that the user has to carry along with his mobile phone another mobile communication unit.
  • the access code be processed by means of the first communication unit and / or by means of the second communication unit.
  • an access code of a door lock can be locked with the mobile communication unit without the need to operate the receiver unit or a central computer unit for this purpose.
  • Fig. 1 shows schematically an access control system for a closed by a door 1 room, for example, for a lift.
  • the door 1 is equipped with an electronic door lock 2 and a receiver unit 10.
  • the access control system further comprises a first mobile communication unit 20 and a second mobile communication unit 30.
  • an electronic key in the form of an access code is required, which is generated by a central computer unit 40 and transmitted to a memory unit 21 of the first communication unit 20.
  • This access code could now be transmitted from the first communication unit 20 directly to the receiver unit 10 of the door lock 2.
  • the access code for transmitting the access right to another person is sent to the second communication unit 30.
  • the user of the first communication unit 20 can optionally edit the access code. For this purpose, the user selects in a menu via a display 23 and a keyboard 24 of the first communication unit 20, the desired function, for example "Copy”, and then sends the copy of the access code by selecting the function "Transfer" to the second communication unit 30.
  • the first communication unit 20 has an interface 22 and the second communication unit 30, an interface 32 for wireless, radio-based data transmission on.
  • the data transmission takes place only when the first communication unit 20 is located in a near field of the second communication unit 30 or vice versa.
  • the distance between the interfaces 22, 23 is only a few centimeters.
  • the transmission standard is the NFC standard.
  • the transmitted access code is stored in a memory unit 31 of the second communication unit 30.
  • the access code can be provided with an attribute or an already assigned by the computer unit 40 attribute can be changed.
  • a specific runtime or a copy protection is assigned as attribute.
  • the second communication unit 30 is authorized to also be allowed to make certain changes to the access code.
  • the second communication unit 30 is held with its interface 32 close to an interface 12 of the receiver unit 10, so that a wireless transmission of the access code by means of a near-field network and the NFC standard is possible.
  • the second communication unit 30 has a display 33 and a keyboard 34.
  • the receiver unit 10 After the receiver unit 10 has received the access code transmitted in this way and stored it in the memory unit 11, it is connected to one of the computer unit 40 on a memory unit 11 Receiver unit 10 stored original access code compared. In the case of the match of the access code with the original access code, the receiver unit 10 triggers a control signal to release the door lock 2.
  • the second communication unit 30 and / or the receiver unit 10 can be set up so that the release of the door lock 2 takes place only as long as the second communication unit 30 within a certain distance of the receiver unit 10, in particular within a near field.
  • the access code may also be programmed so that the door lock 2 is released only within a predetermined period of time or at a certain time.
  • the release of the door lock 2 can also be activated only if both the first communication unit 20 and the second communication unit 30 are within a predetermined distance of the receiver unit 10.
  • any transmission of the access code by one of the units 20, 30 can be secured by an upstream PIN code request.
  • the access code for the door lock 2 can be locked with the first communication unit 20 without the central computer unit 40 having to be operated for this purpose.
  • the authorized person holds the first communication unit 20 to the receiver unit 10 and selects in the menu the option "lock” to block the access code.
  • another user can not open the door lock 2 with the second communication unit 30 and the access code stored there.
  • the described method for access control to a closed by the door 1 room is characterized in particular by the fact that the electronic key in the form of an access code from the first communication unit 20 to the second communication unit 30 is easily transferable by wireless data transmission, the security is ensured by the fact that the communication units 20, 30 can be used only after a PIN code query and the Data transmission is only possible in a near field.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Bei einem Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür (1) abgeschlossenen Raum, ist eine erste mobile Kommunikationseinheit (20) vorgesehen, auf der wenigstens ein Zugangscode hinterlegt ist. Ferner ist wenigstens eine zweite mobile Kommunikationseinheit (30) und eine Empfängereinheit (10) zum Empfangen des Zugangscodes vorgesehen. Der Zugangscode wird von der ersten Kommunikationeinheit (20) an die zweite Kommunikationseinheit (30) gesendet. Von dieser zweiten Kommunikationseinheit (30) wird der Zugangscode an die Empfängereinheit (10) gesendet. Nach einer erfolgreichen Überprüfung des Zugangscodes durch die Empfängereinheit (10) wird der Zugang freigegeben.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum. Zur Durchführung des Verfahrens ist eine erste mobile Kommunikationseinheit, auf der wenigstens ein Zugangscode hinerlegt ist, und eine Empfängereinheit zum Empfangen des Zugangscodes vorgesehen. Die Empfängereinheit dient zur Überprüfung des Zungangscodes und gibt den Zugang nach einer erfolgreichen Überprüfung des Zugangscodes frei.
  • Moderne Zutrittskontrollsysteme von Gebäuden werden häufig mit einer Chipkarte bedient, auf der ein elektronischer Schlüssel hinterlegt ist. Neben diesem elektronischen Schlüssel können auf einer derartigen Chipkarte auch benutzerspezifische Daten, wie beispielsweise eine persönliche Visitenkarte oder dergleichen, gespeichert sein. Zudem können die Daten auf der Chipkarte mit einem Verfallsdatum versehen sein, so dass die Benutzung der Chipkarte nur für einen bestimmten Zeitraum möglich ist. Allerdings besteht bei einer derartigen Chipkarte der Nachteil, insbesondere wenn diese die einzige Kontrollinstanz des Türschlosses bildet, dass die Chipkarte an unbefugte Dritte weitergegeben oder verloren werden kann.
  • Aus dem Stand der Technik sind bereits einige Lösungen zu dieser Problematik bekannt. So beschreibt beispielsweise die US 2002/0180582 A1 ein Verfahren für die Zugangskontrolle zu einer durch ein Schloss versperrten Umgebung, wobei ein erster Zugangscode in einer ersten Speichereinheit gespeichert wird und ein zweiter Zugangscode in einer zweiten Speichereinheit einer elektronischen Schlüsseleinheit gespeichert wird. Die vorzugsweise durch ein Mobiltelefon gebildete elektronische Schlüsseleinheit übermittelt den zweiten Zugangscode an eine Kontrolleinheit des Schlosses. Anschließend wird der übermittelte zweite Zugangscode mit dem in der ersten Speichereinheit gespeicherten ersten Zugangscode verglichen und, falls der erste Zugangscode mit dem zweiten Zugangscode übereinstimmt, das Schloss freigegeben. Das Mobiltelefon ist dabei derart eingerichtet, dass die zweite Speichereinheit eine Vielzahl von Zugangscodes für eine Vielzahl von Gebäuden speichern kann. Auf diese Weise kann der Benutzer eine gezielte Auswahl eines Zugangscodes treffen und diesen an die Kontrolleinheit der Schlosseinrichtung übermitteln.
  • Bei diesem bekannten Verfahren hat es sich als nachteilig erwiesen, dass der auf dem Mobiltelefon gespeicherte Zugangscode nur von einem Benutzer verwendbar ist, der im Besitz des Mobiltelefons ist und den PIN-Code zur Freischaltung des Mobiltelefons kennt. In der Regel handelt es sich dabei um ein und dieselbe Person. Aus diesem Grund ist das Zutrittsrecht in Form des Zugangscodes nur bei einer Überlassung des Mobiltelefons und Bekanntgabe des PIN-Codes an einen Dritten übertragbar.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich so weiterzubilden, dass ein Zutrittsrecht in Form eines Zugangscodes unter Gewährleistung der Sicherheit an weitere befugte Personen verteilt werden kann.
  • Zur Lösung dieser Aufgabe ist bei einem Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum, mit einer ersten mobilen Kommunikationseinheit, auf der wenigstens ein Zugangscode hinterlegt ist, mit wenigstens einer zweiten mobilen Kommunikationseinheit und mit einer Empfängereinheit zum Empfangen des Zugangscodes, in Übereinstimmung mit Anspruch 1 erfindungsgemäß vorgesehen, dass das Verfahren folgende Schritte umfasst:
    • a) Senden des Zugangscodes von der ersten Kommunikationseinheit an die zweite Kommunikationseinheit;
    • b) Senden des Zugangscodes von der zweiten Kommunikationseinheit an die Empfängereinheit;
    • c) Überprüfung des Zugangscodes durch die Empfängereinheit und
    • d) Freigabe des Zugangs bei einer erfolgreichen Überprüfung.
  • Das erfindungsgemäße Verfahren beruht auf der Erkenntnis, dass durch den Einsatz mehrerer mobiler Kommunikationseinheiten, die eingerichtet sind, den wenigstens einen Zugangscode untereinander und an die Empfängereinheit zu übermitteln, ein Zugangskontrollsystem geschaffen wird, bei dem die Übertragung eines Zutrittsrechts mittels der durch den Benutzer mitgeführten Kommunikationseinheit einfach, aber dennoch sicher erfolgen kann.
  • Das erfindungsgemäße Verfahren ermöglicht es weiterhin, dass die auf den verschiedenen Kommunikationseinheiten gespeicherten Zugangscodes beispielsweise von einer zentralen Rechnereinheit an ausgewählte Kommunikationseinheiten übermittelt werden und somit auch während des vorgesehenen Benutzungszeitraumes verändert oder gesperrt werden können.
  • Mit der Erfindung wird ein Verfahren bereitgestellt, das vorzugsweise für die Zugangskontrolle von Aufzügen und Gebäuden, Büros, Wohnungen und einzelnen Räumen in derartigen Einheiten eingesetzt wird. Zur Übermittlung der Daten in Form von Codesequenzen, die neben den Zugangscodes weitere Daten umfassen können, wird vorzugsweise eine drahtlose Kommunikation zwischen den Einheiten verwendet. Als Kommunikationsnetzwerk ist vorzugsweise ein Nahfeld-Kommunikationssystem vorgesehen. Dies bedeutet, dass die Kommunikation zwischen den jeweiligen Einheiten nur innerhalb eines Nahfeldes möglich ist. Auf diese Weise kann sichergestellt werden, dass kein unerlaubter Zugriff auf das Kommunikationsnetzwerk erfolgt und möglicherweise Zugangscodes ausspioniert werden. Der Begriff "Einheit" bildet bei der vorliegenden Erfindung einen Oberbegriff für die Kommunikationseinheiten und die Empfängereinheit.
  • Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens sind in den Ansprüchen 2 bis 11 beschrieben.
  • Bei einer vorteilhaften Weiterbildung des Verfahrens ist vorgesehen, dass der Zugangscode nur dann gesendet und empfangen wird, wenn die miteinander kommunizierenden Einheiten in einer vorbestimmten Entfernung voneinander beabstandet sind. Zweckmäßigerweise beträgt diese Entfernung weniger als circa zehn Meter, vorzugsweise weniger als circa einen Meter. So kann vorgesehen werden, dass der Zugangscode von der ersten Kommunikationseinheit an die zweite Kommunikationseinheit nur dann übertragen werden kann, wenn die beiden Kommunikationseinheiten nahe aneinander gehalten werden, beispielsweise in einer Entfernung von wenigen Zentimetern. Für eine derartige drahtlose, funkbasierte Datenübertragung können herkömmliche Schnittstellen, insbesondere Infrarotschnittstellen, und als Übertragungsstandard insbesondere der NFC-Standard verwendet werden.
  • In Weiterbildung des erfindungsgemäßen Verfahrens wird vorgeschlagen, dass der Zugangscode mit wenigstens einem Attribut versehen wird und/oder wenigstens ein Attribut des Zugangscodes verändert wird. Zweckmäßigerweise ist hierbei vorgesehen, dass das Attribut von der ersten Kommunikationseinheit oder von der zweiten Kommunikationseinheit erstellt oder verändert wird. Dabei kann als Attribut unter anderem eine bestimmte Laufzeit oder ein Kopierschutz vergeben werden. Dies ermöglicht, dass der Zugangscode in Form eines elektronischen Schlüssels kopiersicher und nicht editierbar auf einem Mobiltelefon gespeichert wird. Andererseits kann auch ein Attribut vorgesehen werden, demnach eine beschränkte Anzahl von Kopien von dem elektronischen Schlüssel erstellt werden kann beziehungsweise der elektronische Schlüssel nur gelöscht werden kann.
  • Als weitere Sicherheitsbarriere kann vorgesehen werden, dass der Zugang nur innerhalb einer vorbestimmten Zeitdauer freigegeben wird. So kann beispielsweise der Zugang für eine erste Personengruppe nur tagsüber und für eine zweite Personengruppe nur nachts zugelassen werden. Um dies zu ermöglichen, kann die Empfängereinheit und/oder die mobile Kommunikationseinheit dementsprechend eingerichtet sein und/oder der Zugangscode selbst entsprechend generiert werden.
  • Zur Einrichtung einer zeitunabhängigen Sicherheitsmaßnahme wird in einer vorteilhaften Weiterbildung des Verfahrens der Zugangscode nach einer vorbestimmten Anzahl von Benutzungen zur Freigabe des Zugangs gelöscht. Die Löschung kann nach ein- oder mehrmaliger Benutzung und entweder automatisch oder durch eine eine zentrale Rechnereinheit bedienende, berechtigte Person erfolgen.
  • Zur Hinterlegung des Zugangscodes auf der ersten Kommunikationseinheit generiert eine Rechnereinheit den Zugangscode und übermittelt diesen an die erste Kommunikationeinheit. Dabei kann die Übermittlung von der Rechnereinheit an die erste Kommunikationseinheit mittels eines globalen, lokalen oder eines Nahfeld-Kommunikationsnetzwerkes erfolgen. Alternativ kann auch eine drahtgebundene Leitung zur Datenübertragung eingesetzt werden.
  • Vorzugsweise wird als erste Kommunikationseinheit und/oder zweite Kommunikationseinheit ein Mobiltelefon verwendet. So kann vermieden werden, dass der Benutzer neben seinem Mobiltelefon eine weitere mobile Kommunikationseinheit mitführen muss.
  • In Weiterbildung des erfindungsgemäßen Verfahrens wird vorgeschlagen, dass der Zugangscode mittels der ersten Kommunikationseinheit und/oder mittels der zweiten Kommunikationseinheit bearbeitet wird. Auf diese Weise kann beispielsweise ein Zugangscode eines Türschlosses mit der mobilen Kommunikationseinheit gesperrt werden, ohne dass hierzu die Empfängereinheit oder eine zentrale Rechnereinheit bedient werden muss.
  • Nachfolgend wird die Erfindung unter Bezugnahme auf die Zeichnung weiter erläutert.
  • Die Fig. 1 zeigt schematisch ein Zugangskontrollsystem für einen durch eine Tür 1 abgeschlossenen Raum, beispielsweise für einen Aufzug. Die Tür 1 ist mit einem elektronischen Türschloss 2 und einer Empfängereinheit 10 ausgestattet. Das Zutrittskontrollsystem umfasst ferner eine erste mobile Kommunikationseinheit 20 und eine zweite mobile Kommunikationseinheit 30. Zur Freigabe des Türschlosses 2 ist ein elektronischer Schlüssel in Form eines Zugangscodes erforderlich, der von einer zentralen Rechnereinheit 40 generiert und an eine Speichereinheit 21 der ersten Kommunikationseinheit 20 übermittelt wird.
  • Dieser Zugangscode könnte nun von der ersten Kommunikationseinheit 20 direkt an die Empfängereinheit 10 des Türschlosses 2 übermittelt werden. Allerdings ist vorrangig vorgesehen, dass der Zugangscode zur Übertragung des Zutrittrechts auf eine andere Person an die zweite Kommunikationseinheit 30 gesendet wird. Vor dieser Übermittlung des Zugangscodes kann der Benutzer der ersten Kommunikationseinheit 20 wahlweise den Zugangscode bearbeiten. Dazu wählt der Benutzer in einem Menü über ein Display 23 und eine Tastatur 24 der ersten Kommunikationseinheit 20 die gewünschte Funktion, beispielsweise "Kopieren", aus und sendet anschließend die Kopie des Zugangscodes durch Auswahl der Funktion "Übertragen" an die zweite Kommunikationseinheit 30. Zur Übertragung des Zugangscodes weist die erste Kommunikationseinheit 20 eine Schnittstelle 22 und die zweite Kommunikationseinheit 30 eine Schnittstelle 32 zur drahtlosen, funkbasierten Datenübertragung auf. Hierbei erfolgt die Datenübertragung nur wenn sich die erste Kommunikationseinheit 20 in einem Nahfeld der zweiten Kommunikationseinheit 30 oder umgekehrt befindet. Beispielsweise beträgt die Entfernung zwischen den Schnittstellen 22, 23 nur wenige Zentimeter. Als Übertragungsstandard wird der NFC-Standard verwendet. Der übermittelte Zugangscode wird in einer Speichereinheit 31 der zweiten Kommunikationseinheit 30 gespeichert.
  • Im Rahmen der Bearbeitung des Zugangscodes durch die erste Kommunikationseinheit 20 kann der Zugangscode mit einem Attribut versehen werden oder ein bereits durch die Rechnereinheit 40 vergebenes Attribut verändert werden. Vorzugsweise wird als Attribut eine bestimmte Laufzeit oder ein Kopierschutz vergeben. Ebenso kann vorgesehen werden, dass die zweite Kommunikationseinheit 30 berechtigt wird, ebenfalls bestimmte Veränderungen an dem Zugangscode vornehmen zu dürfen.
  • Nach erfolgreicher Übertragung des Zugangscodes von der ersten Kommunikationseinheit 20 an die zweite Kommunikationseinheit 30 kann nun eine Freigabe des Türschlosses 2 mittels der zweiten Kommunikationseinheit 30 erreicht werden. Hierzu wird die zweite Kommunikationseinheit 30 mit ihrer Schnittstelle 32 nahe an eine Schnittstelle 12 der Empfängereinheit 10 gehalten, so dass eine drahtlose Übermittlung des Zugangscodes mittels eines Nahfeld-Netzwerkes und dem NFC-Standard möglich ist. Zur Bedienung der zweiten Kommunikationseinheit 30 anhand einer Menüführung weist die zweite Kommunikationseinheit 30 ein Display 33 und eine Tastatur 34 auf. Nachdem die Empfängereinheit 10 den so übermittelten Zugangscode empfangen und in der Speichereinheit 11 hinterlegt hat, wird dieser mit einem von der Rechnereinheit 40 auf einer Speichereinheit 11 der Empfängereinheit 10 hinterlegten Original-Zugangscode verglichen. Im Falle der Übereinstimmung des Zugangscodes mit dem Original-Zugangscode löst die Empfängereinheit 10 ein Steuersignal zur Freigabe des Türschlosses 2 aus.
  • Um auch höchsten Sicherheitsanforderungen ausreichend Rechnung zu tragen, kann die zweite Kommunikationseinheit 30 und/oder die Empfängereinheit 10 so eingerichtet werden, dass die Freigabe des Türschlosses 2 nur so lange erfolgt, wie sich die zweite Kommunikationseinheit 30 innerhalb einer bestimmten Entfernung der Empfängereinheit 10, insbesondere innerhalb eines Nahfeldes, befindet. Alternativ kann der Zugangscode auch so programmiert sein, dass das Türschloss 2 nur innerhalb einer vorbestimmten Zeitdauer oder zu einem bestimmten Zeitpunkt freigegeben wird. Ferner kann die Freigabe des Türschlosses 2 auch nur dann aktiviert werden, wenn sich sowohl die erste Kommunikationseinheit 20 als auch die zweite Kommunikationseinheit 30 innerhalb einer vorbestimmten Entfernung der Empfängereinheit 10 befinden. Um eine Benutzung der Kommunikationseinheiten 20, 30 durch unbefugte Personen auszuschließen, kann jegliche Übermittlung des Zugangscodes durch eine der Einheiten 20, 30 durch eine vorgeschaltete PIN-Code-Abfrage gesichert werden.
  • Weiterhin kann der Zugangscode für das Türschloss 2 mit der ersten Kommunikationseinheit 20 gesperrt werden, ohne dass hierzu die zentrale Rechnereinheit 40 bedient werden muss. Hierzu hält der Berechtigte die erste Kommunikationseinheit 20 an die Empfängereinheit 10 und wählt in dem Menü die Option "Sperren" zur Sperrung des Zugangscodes auf. So kann ein anderer Benutzer nicht mit der zweiten Kommunikationseinheit 30 und dem dort hinterlegten Zugangscode das Türschloss 2 öffnen.
  • Das beschriebene Verfahren für die Zugangskontrolle zu einem durch die Tür 1 abgeschlossenen Raum zeichnet sich insbesondere dadurch aus, dass der elektronische Schlüssel in Form eines Zugangscodes von der ersten Kommunikationseinheit 20 auf die zweite Kommunikationseinheit 30 auf einfache Weise durch drahtlose Datenübermittlung übertragbar ist, wobei die Sicherheit dadurch gewährleistet wird, dass die Kommunikationseinheiten 20, 30 nur nach einer PIN-Code-Abfrage benutzbar sind und die Datenübertragung nur in einem Nahfeld möglich ist.

Claims (11)

  1. Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür (1) abgeschlossenen Raum, mit einer ersten mobilen Kommunikationseinheit (20), auf der wenigstens ein Zugangscode hinterlegt ist, mit wenigstens einer zweiten mobilen Kommunikationseinheit (30) und mit einer Empfängereinheit (10) zum Empfangen des Zugangscodes, wobei das Verfahren folgende Schritte umfasst:
    a) Senden des Zugangscodes von der ersten Kommunikationseinheit (20) an die zweite Kommunikationseinheit (30);
    b) Senden des Zugangscodes von der zweiten Kommunikationseinheit (30) an die Empfängereinheit (10);
    c) Überprüfung des Zugangscodes durch die Empfängereinheit (10) und
    d) Freigabe des Zugangs bei einer erfolgreichen Überprüfung.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Zugangscode nur dann gesendet und empfangen wird, wenn die miteinander kommunizierenden Einheiten in einer vorbestimmten Entfernung voneinander beabstandet sind.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Entfernung weniger als circa zehn Meter, vorzugsweise weniger als einen Meter, beträgt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Zugangscode mit wenigstens einem Attribut versehen wird oder wenigstens ein Attribut des Zugangscodes verändert wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das Attribut von der ersten Kommunikationseinheit (20) oder von der zweiten Kommunikationseinheit (30) erstellt oder verändert wird.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass als Attribut eine bestimmte Laufzeit oder ein Kopierschutz vergeben wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Zugang nur innerhalb einer vorbestimmten Zeitdauer freigegeben wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Zugangscode nach einer vorbestimmten Anzahl von Benutzungen zur Freigabe des Zugangs gelöscht wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass eine Rechnereinheit (40) den Zugangscode generiert und an die erste Kommunikationseinheit (20) übermittelt.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass als erste Kommunikationseinheit (20) oder zweite Kommunikationseinheit (30) ein Mobiltelefon verwendet wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Zugangscode mittels der ersten Kommunikationseinheit (20) oder mittels der zweiten Kommunikationseinheit (30) bearbeitet wird.
EP06117596A 2005-07-28 2006-07-20 Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum Withdrawn EP1752928A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP06117596A EP1752928A1 (de) 2005-07-28 2006-07-20 Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05106990 2005-07-28
EP06117596A EP1752928A1 (de) 2005-07-28 2006-07-20 Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum

Publications (1)

Publication Number Publication Date
EP1752928A1 true EP1752928A1 (de) 2007-02-14

Family

ID=37603898

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06117596A Withdrawn EP1752928A1 (de) 2005-07-28 2006-07-20 Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum

Country Status (1)

Country Link
EP (1) EP1752928A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009007611A1 (de) * 2009-02-05 2010-08-19 Vodafone Holding Gmbh Verfahren und Vorrichtung zur kontaktlosen Kommunikation
AT513461A1 (de) * 2013-06-25 2014-04-15 Evva Sicherheitstechnologie Verfahren zur Zutrittskontrolle
GR1009296B (el) * 2017-02-15 2018-05-23 Προδρομος Γεωργιου Μικρος Αδιαρρηκτο αυτονομο συστημα ηλεκτρονικου κλειδωματος και ελεγχου προσβασης θυρων

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1065637A2 (de) * 1999-06-28 2001-01-03 Hitachi, Ltd. Programm, Verfahren und System zur Kartenübertragung und Programmedium
EP1233378A1 (de) * 2001-09-21 2002-08-21 Siemens Aktiengesellschaft System zur Erstellung und zum Gebrauch von flüchtigen Berechtigungen und mobiles Telekommunikations-Endgerät hierfür
US20020180582A1 (en) * 1999-11-30 2002-12-05 Nielsen Ernst Lykke Electronic key device a system and a method of managing electronic key information
EP1411475A1 (de) * 2002-10-18 2004-04-21 Hitachi, Ltd. Kommunikationssystem und -verfahren mit erstem und zweitem Zugangspunkt
EP1439495A1 (de) * 2003-01-17 2004-07-21 Siemens Aktiengesellschaft Elektronisches Ticket, System und Verfahren zum Ausgeben elektronischer Tickets, Vorrichtungen und Verfahren zu deren Verwendung und Operationsausführung auf elektronischen Tickets
US20040249714A1 (en) * 2001-06-21 2004-12-09 Gregor Ponert Method for purchasing a service
WO2005057969A1 (en) * 2003-12-10 2005-06-23 Nokia Corporation Method and mobile terminal arrangement for fast switching between multiple peripherals

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1065637A2 (de) * 1999-06-28 2001-01-03 Hitachi, Ltd. Programm, Verfahren und System zur Kartenübertragung und Programmedium
US20020180582A1 (en) * 1999-11-30 2002-12-05 Nielsen Ernst Lykke Electronic key device a system and a method of managing electronic key information
US20040249714A1 (en) * 2001-06-21 2004-12-09 Gregor Ponert Method for purchasing a service
EP1233378A1 (de) * 2001-09-21 2002-08-21 Siemens Aktiengesellschaft System zur Erstellung und zum Gebrauch von flüchtigen Berechtigungen und mobiles Telekommunikations-Endgerät hierfür
EP1411475A1 (de) * 2002-10-18 2004-04-21 Hitachi, Ltd. Kommunikationssystem und -verfahren mit erstem und zweitem Zugangspunkt
EP1439495A1 (de) * 2003-01-17 2004-07-21 Siemens Aktiengesellschaft Elektronisches Ticket, System und Verfahren zum Ausgeben elektronischer Tickets, Vorrichtungen und Verfahren zu deren Verwendung und Operationsausführung auf elektronischen Tickets
WO2005057969A1 (en) * 2003-12-10 2005-06-23 Nokia Corporation Method and mobile terminal arrangement for fast switching between multiple peripherals

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009007611A1 (de) * 2009-02-05 2010-08-19 Vodafone Holding Gmbh Verfahren und Vorrichtung zur kontaktlosen Kommunikation
DE102009007611B4 (de) 2009-02-05 2019-07-04 Vodafone Holding Gmbh Verfahren und Vorrichtung zur kontaktlosen Kommunikation
AT513461A1 (de) * 2013-06-25 2014-04-15 Evva Sicherheitstechnologie Verfahren zur Zutrittskontrolle
AT513461B1 (de) * 2013-06-25 2014-08-15 Evva Sicherheitstechnologie Verfahren zur Zutrittskontrolle
GR1009296B (el) * 2017-02-15 2018-05-23 Προδρομος Γεωργιου Μικρος Αδιαρρηκτο αυτονομο συστημα ηλεκτρονικου κλειδωματος και ελεγχου προσβασης θυρων

Similar Documents

Publication Publication Date Title
EP0875871B1 (de) Verfahren und Vorrichtung zur Autorisierung in Datenübertragungssystemen
EP1748396B1 (de) Verfahren zum Austausch von Daten
EP1955287B1 (de) Verfahren und zentrale einrichtung für zugangskontrollen zu gesicherten bereichen oder einrichtungen
EP1331754B1 (de) Zugangskontrollverfahren für ein drahtloses lokales Kommunikationsnetz
CN100524369C (zh) 控制进入人员可进入的区域、特别是门关闭的空间的方法
WO2019121336A1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
WO2018166942A1 (de) Verfahren zur zugangskontrolle
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
DE102014001224A1 (de) Verfahren zur personenselektiven Zutrittskontrolle
WO2019007574A1 (de) Verfahren zur delegation von zugriffsrechten
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
AT516288B1 (de) Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
DE102018215835A1 (de) Zugangssystem und Verfahren zur Zugangsverifizierung
EP1752928A1 (de) Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE112008001808T5 (de) Navigationssystem
DE102010019467A1 (de) Kontaktlos arbeitendes Zugangssystem
DE10144936A1 (de) Verfahren zur Prüfung der Zugangsberechtigung
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
DE202004016344U1 (de) Elektronisches Ticket
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
WO2022180088A1 (de) Verfahren zur installation von mehreren türkomponenten
EP3300037B1 (de) Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK YU

17P Request for examination filed

Effective date: 20070814

17Q First examination report despatched

Effective date: 20070920

AKX Designation fees paid

Designated state(s): AT CH DE FR GB LI

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1102455

Country of ref document: HK

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20140904

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1102455

Country of ref document: HK