EP3489915A1 - Access control method and access control system - Google Patents

Access control method and access control system Download PDF

Info

Publication number
EP3489915A1
EP3489915A1 EP17203910.9A EP17203910A EP3489915A1 EP 3489915 A1 EP3489915 A1 EP 3489915A1 EP 17203910 A EP17203910 A EP 17203910A EP 3489915 A1 EP3489915 A1 EP 3489915A1
Authority
EP
European Patent Office
Prior art keywords
access
access control
control device
mobile device
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP17203910.9A
Other languages
German (de)
French (fr)
Inventor
Martin Wolf
Alexander FANARJI
Andreas Schmidt
Adriano RAIANO
Tom MEIER
Phillip Bormuth
Fabein GRAF
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dormakaba Schweiz AG
Dormakaba EAD GmbH
Original Assignee
Dormakaba Schweiz AG
Dormakaba EAD GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dormakaba Schweiz AG, Dormakaba EAD GmbH filed Critical Dormakaba Schweiz AG
Priority to EP17203910.9A priority Critical patent/EP3489915A1/en
Publication of EP3489915A1 publication Critical patent/EP3489915A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Definitions

  • the invention relates to a method, in particular an access control method, for granting access to a physical area according to claim 1.
  • the invention also relates to an access control device according to independent claim 14.
  • an access control system is provided with an access control device according to the invention under protection.
  • Access control methods for granting access to a physical area are, for example, the WO2006 / 098690 A1 known.
  • an access control device is transmitted an access code.
  • the access control device has a tabular database to perform an access check. If the result of the access check is positive, the access control device grants access. Is z. For example, if access is permitted for the corresponding access code in the tabular database within a certain time range, then the access control device grants access to the physical area.
  • the granting of access depends on the tabular database deposited in the access control device.
  • the tabular database stores a large amount of data in the access control device.
  • extensive updates must be carried out regularly.
  • an access control device and an access control system is provided with which the inventive Method, in particular the method according to one of claims 1 to 13, is executable, as well as a method with the access control device according to the invention, in particular with an access control device according to claim 14, or with the access control system according to the invention, in particular with an access control system according to claim 15 , can be executed.
  • the access information serves to provide access to the physical area guarded by the access control device.
  • the access attribute may be formed at least as a rule, as data for at least one rule, at least as an instruction and / or as data for at least one instruction.
  • the access attribute may correspond to at least one rule, data for at least one rule, at least one instruction and / or data for at least one instruction.
  • the access attribute may be formed at least as a rule or correspond to a rule.
  • a rule is used to give access to the physical area.
  • a rule is used to control access.
  • a rule can define an access requirement.
  • an admission profile may include at least one rule.
  • a "check on a rule” means that it is checked whether or not the access requirement defined in the rule is fulfilled.
  • the positive result of the review of the rule is at least a prerequisite for granting access. Will only be one rule during the procedure If the verified rule of the last rule to be checked is checked or the rule checked is checked, access will be granted if the result of the check is positive. If a further rule needs to be checked, the procedure with the aim of granting access will be continued if the rule is positive. Access will only be granted if there is a positive result of all the rules to be checked.
  • the access attribute can be designed at least as an instruction or correspond to an instruction.
  • the instruction defines the way of granting access to the physical area in more detail.
  • the instruction is not a requirement for granting access to the physical area.
  • the access attribute may be formed as data for at least one rule or correspond to the data for at least one rule.
  • the data for a rule may be provided as the access attribute instead of the complete rule.
  • the access control device can use the data for the rule to check the associated rule. If data for the rule is transmitted as an access attribute, then the rest of the rule can be stored in the access control device. In this case, the rule can be completed by means of the data transmitted by the mobile device for the rule. The access control device can check the associated rule by means of the transmitted data for the rule.
  • the rule may state that access is granted only in a certain period of time.
  • the access attribute may e.g.
  • the time range may include data for the rule or the time range.
  • An algorithm stored in the access control device can use the time domain to create the rule and check the rule.
  • the rule may state that access is granted only if a comparison of a comparison value with a verification value is positive.
  • the access attribute may include the comparison value as data for the rule or may correspond to the comparison value.
  • An algorithm stored in the access control device can use the comparison value to check the rule by the access control device comparing the comparison value with the verification value.
  • the access attribute may be configured as data for at least one instruction or may correspond to data for at least one instruction.
  • the data for the at least one instruction may be provided in place of the complete instruction in the access attribute.
  • the access control device may perform the associated instruction using the access attribute instruction data. If data for the instruction is transmitted as an access attribute, then the rest of the instruction can be stored in the access control device. In this case, the instruction can be completed by means of the data transmitted by the mobile device for the instruction.
  • the instruction can z. For example, to cease granting access after a predetermined period of time after the start of the grant.
  • the access attribute may e.g.
  • the time span may include data for the instruction.
  • An algorithm stored in the access control device can perform the instruction by means of the time span.
  • the access information may preferably include multiple access attributes.
  • the access attributes may be configured as multiple rules and / or multiple data for rules.
  • the access attributes may be formed as multiple instructions and / or multiple instructions for instructions.
  • the plurality of access attributes may be formed both partially as at least one rule or as data for at least one rule and partly as at least one instruction or as data for at least one instruction.
  • the method is in particular an access control procedure.
  • the access control process takes place to give a user access to the physical area.
  • the physical area is locked at the beginning of the access control process.
  • Checking whether access may be granted is an essential part of the access control procedure. For this purpose, at least one rule for granting access is checked.
  • the access control process is performed at least by means of the access control device and the mobile device, in particular when the mobile device is in the vicinity of the access control device.
  • the access control procedure ends, in particular, with the granting of access or the termination of the granting of access, if the entry requirements are met. If an entry requirement is not fulfilled, the access control procedure may end earlier, but access is denied.
  • the current procedure corresponds in particular to the current access control procedure.
  • the physical area is preferably blocked by a barrier.
  • the barrier can be designed as a door, in particular as a building door, as a lid, as a flap, as a turnstile or as a barrier.
  • the door can z. B. be designed as a revolving door, a sliding door or as a revolving door.
  • the physical area is fixed.
  • the physical area can be designed as a room or as a box.
  • the physical area may be a space locked by a door.
  • the physical area may be defined as an obstructed box, in particular a postbox, a locker, an outdoor area or a restricted area by a barrier, e.g. B. parking area, be formed.
  • the mobile device is intended to be carried by a user who wishes to have access to the physical area.
  • the mobile device comprises a processor.
  • the mobile device comprises at least one memory, in the access information is stored.
  • the mobile device comprises a connection to a mobile communication network.
  • the mobile communication network can be designed as a telecommunications network.
  • the mobile device is particularly preferably designed as a mobile phone.
  • the mobile phone is designed as a smartphone.
  • the mobile device may in particular comprise a display. Particularly preferably, the user can enter commands via the display.
  • the mobile device and the access control device can communicate with each other wirelessly.
  • a short-range communication such as Bluetooth, in particular Bluetooth Low Energy (BLE), RFID or NFC is used.
  • the mobile device comprises a first transmitting and receiving device for the telecommunications network.
  • the mobile device comprises a second transceiver for short-range communication.
  • the access control device comprises a transmitting and receiving unit for short-range communication.
  • the access control device is associated with the physical area.
  • a user will associate the access control device with the physical area.
  • the access control device serves as a particular permanently installed guard to the physical area.
  • the access control device is preferably provided for placement near the physical area.
  • the access control device may comprise an electromechanical device, e.g. As an electric motor or a solenoid, or include an electromagnetic device by means of which the user can gain access to the physical area.
  • the access control device may comprise a handle which is operatively connectable by means of the electromechanical device with a lock.
  • the access control device by means of the electromechanical device, a locking element, in particular a latch and / or a trap operated.
  • the access control device by means of the electromechanical or electromagnetic device, an opening of the barrier, in particular the door, the barrier or the turnstile allow.
  • the access control device may in particular be designed as an electromechanical fitting, as an electromechanical lock cylinder, as an electromechanical door opener or as a motor lock.
  • the access control device may comprise an electric motor for moving the barrier, in particular the door, the turnstile or the barrier.
  • the access control device can be designed in several parts.
  • the access control device may comprise a reader.
  • the reader can with the electromechanical or electromagnetic device, in particular with the Electromechanical fitting, the electromechanical lock cylinder, the electric motor, the electromagnet or the engine lock, communicate wirelessly or wired.
  • the part of the access control device that receives the instruction or data for the instruction as the access attribute may be different or identical to the part of the access control device that receives the rule or data for the rule as the access attribute ,
  • the access information is preferably specific to the access control device. Ie.
  • the access information contains only information intended to grant access to the physical area guarded by the specific access control device.
  • the access information preferably contains only information for exactly one access control device.
  • the access information is in particular assigned to exactly one access control device.
  • the mobile device preferably contains a plurality of access information.
  • access information can be provided and stored in the mobile device for each of the access control devices.
  • the access information preferably contains only access attributes relevant to the access of the mobile device containing the access information.
  • the access information is free access attributes relevant to the access of another mobile device.
  • the mobile device is free of access information relevant to other mobile devices.
  • the access information in particular the access attribute, is preferably designed specifically for the mobile device and the access control device. As a result, a transmission of information that is not required for the current access control process, be largely prevented. Thus, the amount of data sent by the transmission of the access attribute from the mobile device to the access control device is small.
  • the access information is preferably provided to the mobile device by an access management device.
  • the access management device may deposit the access information in a cloud, for example.
  • the mobile device can receive the access information wirelessly, in particular via the mobile communication network.
  • the mobile device may e.g. B. access the access information wirelessly, in particular via the mobile communication network, from the cloud.
  • the access information loses its validity after a predetermined time. If the access information has lost its validity, the mobile device must retrieve the access information again in order to grant access.
  • the access information may include an access authorization code, in particular access control device identifier, in addition to the access attribute.
  • the access information can be assigned to the access control device on the basis of the access control device identifier.
  • the access information is provided or specified for the access control device whose access control device identifier comprises the access information.
  • the access information includes only access attributes intended for the access control device whose access control device identifier is included in the access information.
  • the access information may be formed as a file.
  • the access control device uses the transmitted access attribute only during the current procedure.
  • the method is only continued if the access attribute was previously transmitted from the mobile device to the access control device during the method. This largely eliminates the need for updates and / or the storage capacity of the access control device can be kept slim. In addition, the use of up-to-date data to grant access is always achieved.
  • the access information may include an encrypted portion that is undecipherable by the mobile device.
  • the encrypted portion may be intended to be communicated to the access control device during the procedure, particularly during the access control procedure.
  • the encrypted portion comprises the access attribute.
  • the encrypted portion includes multiple access attributes.
  • the encrypted portion is transmitted to the access control device, in particular during the current access control procedure.
  • the encrypted portion is always transmitted to the access control device during the current access control procedure.
  • the mobile device can select the corresponding access information based on the access control device identifier. If several access control devices are in question, the access control devices and / or the associated physical areas and / or barriers can be displayed on the mobile device, so that a user can select the corresponding access control device and / or the corresponding access information.
  • the access information may include a readable portion that is unencrypted or decryptable by the mobile device.
  • the readable portion may include information that may be displayed to the user on the mobile device.
  • the displayable information can be displayed in particular on a display of the mobile device.
  • the displayable information can be z. B. be information about the physical area and / or the barrier.
  • the information about the physical area and / or about the barrier may e.g. For example, include the name of the physical area, an image of the physical area, and / or an image of the barrier, a state of the physical area, and / or the barrier.
  • the displayable information may additionally or alternatively include an indication of the state of the method.
  • the rule that matches the access attribute or whose data matches the access attribute can be of the following rule type or include the following rule type:
  • the access is granted only after a positive result of a comparison of a comparison value with a validation value (rule type a.).
  • the comparison value and / or the check value may be in the form of a code, in particular as a hash value or as an electronic signature.
  • the comparison identifies the mobile device as being authorized in principle.
  • the comparison of the comparison value with the check value is used in particular if it is to be particularly ensured that the mobile device is authorized.
  • An access attribute in particular, correspond to the comparison value.
  • the comparison value can be transmitted encrypted from the mobile device to the access control device.
  • the encrypted portion may include the comparison value.
  • the comparison value is always transmitted in the current access control process from the mobile device to the access control device.
  • the rule that corresponds to the access attribute, or whose data matches the access attribute can be of the following rule type or include the following rule type: Access is granted only in a specific time range (rule type b.).
  • the time range may include times, days of the week, days off and working days, months and / or years.
  • the time range can be encrypted from the mobile device to the Access control device are transmitted during the access control process.
  • the encrypted portion may include the time range. If the time range is always transmitted in the current access control procedure, there is no need to store the time range in the control device.
  • the rule that corresponds to the access attribute or whose data matches the access attribute may be of the following rule type or may include the following rule type: Access is granted only if there is a positive result of further authentication, in particular by code or biometric recognition ( Rule type c.)
  • the access control device performs the further authentication.
  • a control value is compared with a code or a biometric identifier.
  • the code and / or the biometric recognition may be input to the mobile device and transmitted to the access control device.
  • the comparison of the code and / or the biometric recognition with the control value preferably takes place in the access control device. In a positive comparison, the further authentication is available.
  • the authentication control value may be received in encrypted form by the access control device during the access control process from the mobile device.
  • the control value may include a control code and / or a control biometrics detection.
  • the encrypted portion may include the control value. This eliminates the need to store the control value in the access control device.
  • the rule that corresponds to the access attribute or whose data matches the access attribute may be of the following rule type or may include the following rule type: access is granted only if a label that identifies the user as a guard is neglected (rule type d .). It may be desirable for a guard to identify himself on a tour of the access control device to detect the proper departure of the tour. It may be desirable for the guard not to be granted access. In the case of a positive identification as a guard, access is thus denied.
  • the positive or negative tag as a guard may be transmitted encrypted from the mobile device to the access control device during the access control process.
  • the encrypted portion may include the positive or negative identifier as a guardian. If the positive or negative identification is always transmitted as a guard in the current access control procedure, there is no need to store the identification.
  • the rule that includes the access attribute or whose data matches the access attribute may be of the following rule type or may include the following rule type: access is granted only if the positive result of a rule to be examined in the mobile device is present (rule type e.). It may be desirable to check at least one rule for granting access to the physical area in the mobile device.
  • the rule to be checked in the mobile device can be z. B. access information that is not available to the access control device. For example, the mobile device may check whether payment has been made or receipt of payment has been made prior to granting access, whether a user order for the physical area has been accepted, and / or whether a security briefing has been successfully completed. It is also conceivable that the further authentication, in particular by means of the input of a code or a biometric recognition in the mobile device is checked, in particular when the control value is stored in the mobile device.
  • the access attribute may include a characteristic that includes the need to consider the result of checking the rule in the mobile device when granting the access. If a rule is to be tested in the mobile device, the access control device expects the positive result of the rule to be checked in the mobile device within a time frame. If the access control device does not receive the positive result of the rule to be checked in the mobile device within the time frame, the access is denied.
  • the comparison value, the time range, the control value, the identifier as guard and / or the characteristic value therefore correspond to data for a rule that can be matched by the access attribute.
  • the access information may include multiple rules or data for multiple rules as access attributes.
  • the rules or data for the rules can be assigned to multiple rule types.
  • rule type e if a rule is to be checked in the mobile device in order to grant access (rule type e.), The comparison value is also compared with the check value (rule type a.). This ensures that the result of the rule to be checked in the mobile device is transmitted from an authorized mobile device to the access control device.
  • At least rule b is particularly preferred. to grant access.
  • rules b. and c. the rules b. and d. or rules b., c. and d. to grant access.
  • Checking a rule of rule type a., C., D. and / or e. can be provided only for a given time window in the access control process. This is particularly preferred for the rules of the rule type c., D. and / or e .. Outside the time window, a check of the rule provided for a time slot is omitted.
  • granting access on weekends can only be done with a further authentication using a PIN code.
  • a rule of the rule type c. be checked in the window "weekend" to grant access.
  • further authentication is a precondition for granting access.
  • the access information in particular the encrypted portion, may include the time window.
  • the rule to be checked only in the time window may include the corresponding time window.
  • the access attribute may include the rule that includes the time window.
  • the access attribute at least may correspond to an instruction or data for an instruction, which instruction corresponds to or includes at least one of the instruction types directed to being able to retrace the procedure.
  • the instruction type may correspond to storing or omitting storage of the method, the output of the method, and / or features of the method in the access control device (instruction type i.).
  • the access attribute may correspond to a traceback value, the first value of which holds the occurrence of the method, the outcome of the method, and / or features of the method.
  • a second value of the traceback value will omit corresponding storage.
  • the instruction type corresponds to a transmission or failure to transmit the method, the output of the method and / or features of the method from the access control device, in particular to the mobile device (instruction type ii.).
  • the access attribute may correspond to a traceback value, at the first value of which a transmission of the process, the outcome of the method, and / or features of the method takes place.
  • a second value of the traceback value will miss a corresponding submission.
  • the return transmission preferably takes place to the cloud and / or to the access management device.
  • the return transmission preferably takes place via the mobile device.
  • the backtracking transmission value and / or the retrace memory value may be transmitted encrypted from the mobile device to the access control device.
  • the encrypted portion contains the traceback value and / or the traceback value.
  • the access attribute at least may correspond to an instruction or data for an instruction, which instruction corresponds to or includes at least one of the instruction types directed to the possibility of acoustically or visually presenting a grant of access.
  • the instruction type may correspond to an audible and / or visual indication of granting of access or omission of the respective audible and / or visual indication (instruction type iii.).
  • the instruction includes whether an audible and / or visual indication should be made and / or omitted (instruction type iii.).
  • the access attribute may correspond to a display value at the first value of which the granting of the access is acoustically and / or visually presented.
  • the display value can be transmitted encrypted from the mobile device to the access control device.
  • the encrypted portion contains the display value.
  • the type of instruction may correspond to a manner of audible and / or visual display of granting access (instruction type iv.).
  • the instruction can z.
  • the volume, the tone length or height, the color, the brightness and / or a flashing frequency concern instruction type iv.
  • the corresponding instruction can be transmitted encrypted from the mobile device to the access control device.
  • the encrypted portion contains the corresponding instruction.
  • the audible and / or visual indication of the grant of access may be made in the access control device.
  • the access control device comprises an acoustic sounder and / or at least one light source.
  • the access attribute at least may correspond to an instruction or data for an instruction, the instruction corresponding to at least one of the instruction types or which is aimed at ending the granting of access.
  • the instruction can determine when the grant of access is terminated.
  • the instruction type may correspond to the termination of the granting of access to the physical area after a predetermined period of time after the start of the grant (instruction type v.).
  • the instruction may include a predetermined amount of time after which the grant of access is terminated.
  • the period starts in particular with the granting of access. For example, access can always be granted for 5 seconds with the time set to 5 seconds.
  • the time span can be transmitted encrypted from the mobile device to the access control device. In particular, the encrypted portion contains the period of time.
  • the instruction type may correspond to the termination of the granting of access to the physical area as a function of a predetermined time independently of the start of the grant (instruction type vi.).
  • the predetermined time can z. B. correspond to the end of a business.
  • the time can z. B. always at 5 o'clock in the afternoon.
  • the predetermined time can thus be set to 5 o'clock in the afternoon.
  • the time can be transmitted encrypted from the mobile device to the access control device. In particular, the encrypted portion contains the time.
  • the statement type may correspond to the termination of the grant of access to the physical area depending on the number of grants already granted (instruction type vii.). For example, the grant is always alternately terminated or retained immediately or after the predetermined period of time.
  • the access attribute can thus preferably only one instruction of the instruction type v., Vi. or vii. contain.
  • z. B. the encrypted share information eg. B. contains values that state that the other two statements are not to be executed, d. H. to refrain are.
  • the traceback value, the traceback value, the display value, the time span, and / or the time respectively correspond to data for one instruction, and therefore may each correspond to the access attribute.
  • the access attributes statements of the statement type i. and / or ii., and instruction type instructions iii. and / or iv. include. It is conceivable that the access attributes statements of the statement type i. and / or ii., and an instruction of the instruction type v., vi. or vii. include. It is conceivable that the access attributes statements of the instruction type iii. and / or iv., and an instruction of the instruction type v., vi. or vii. include. It is conceivable that the access attributes are instructions of the Instruction type i. and / or ii., instructions of instruction type iii. and / or iv. and an instruction of instruction type v., vi. or vii. include.
  • the instruction may include a particular time window in which to execute the instruction. Outside the time window, an execution of the instruction is omitted. Thus, the execution of the instruction in the access control process takes place only in a predetermined time window. For example, within the working week granting of access at a predetermined time, for. B. 5 pm, regardless of the start of the grant ended. The time window for executing the instruction vi then corresponds to the work week. Thus, within the work week an instruction according to the instruction type vi. carried out. On the other hand, at the weekends, the grant is granted after a predetermined period of time, e.g. B. 5 seconds, after the start of the grant ended. Thus, at the weekend, a statement according to the instruction type v. carried out. The time window for executing the instruction v. corresponds in this case to the weekend.
  • a predetermined period of time e.g. B. 5 seconds
  • the access information in particular the encrypted portion, may include the time window.
  • the one instruction to be performed only in the time window may be the corresponding time slot.
  • the access attribute may include the instruction that includes the time slot.
  • the time windows may differ for each rule or statement. So every rule or statement can be linked to an individual time slot.
  • a default attribute is stored in the access control device.
  • the default attribute may be associated with one of the rule types and / or one of the instruction types of the access attribute.
  • the default attribute may correspond to data for a rule type for which a corresponding access attribute is possible and / or data for an instruction type for which a corresponding access attribute is possible.
  • the access attribute transmitted by the mobile device preferably overrides the default attribute.
  • the access attribute transmitted by the mobile device and the default attribute belong to the same rule type or to the same type of instruction. In other words, if there is an access attribute transmitted from the mobile device in the current access control process, then in the current access control process, the access attribute transmitted from the mobile device is used, while the default attribute is disregarded in the current access control process.
  • a default attribute is stored in the access control device.
  • the amount of data that can be stored by the mobile device to the access control device during the access control process can be kept low. If the access attribute is to correspond to the default attribute, the access attribute may be missing in the access information.
  • the default attribute may be designed to be referenceless to the mobile device. In other words, the same default attribute can be used whenever no corresponding access attribute is transmitted from the mobile device in the current access control process.
  • only one default attribute may be stored in the access control device for each rule type and / or instruction type to which an access attribute is conveyable by the mobile device. As a result, storage space can be saved in the access control device. It eliminates the need to maintain a tabular database in the access control device with data for various mobile devices. An update of the preset attributes can be simplified.
  • a default attribute that is designed as a comparison value is missing.
  • the access information comprises a plurality of access attributes, wherein the plurality of access attributes relate to a rule type or an instruction type.
  • the plurality of access attributes differ from each other to a rule type or to an instruction type.
  • the multiple access attributes may conflict with a rule type or an instruction type.
  • One of the multiple access attributes may be configured as a general access attribute and another of the multiple access attributes may be configured as a specific access attribute.
  • one as an instruction to instruction type v. trained universal access attribute means that the granting of access shall cease after 5 seconds from the date of grant of access.
  • the remainder as an instruction for instruction type v. a trained special access attribute may indicate that the granting of access is to be terminated after 15 seconds from the date of grant of access.
  • the access control device comprises an algorithm by means of which the access control device decides whether the method is to be carried out with the aid of the general access attribute or by means of the specific access attribute. It can be provided that the specific access attribute overrides the general access attribute. In other words, if the access control device has a general access attribute and a special access attribute, the access control device will perform the procedure using the specific access attribute, while disregarding the general access attribute.
  • the specific access attribute may include a particular time range in which the specific access attribute applies. Outside the specific time range, the specific access attribute is not valid.
  • the time range covered by the specific access attribute is part of the specific access attribute. Preferably, no time range is defined for the general access attribute.
  • the access control device will perform the procedure using the specific access attribute if the procedure is to be performed in the particular time range while disregarding the general access attribute remains. If, on the other hand, the procedure is to be performed outside the specified time range, the access control device will perform the procedure using the general access attribute, while disregarding the specific access attribute.
  • the amount of data to be transmitted to the access control device can be kept low because an exception to the general access attribute can be defined in a simple manner by means of the specific access attribute valid only in a certain time range. Say z.
  • the access control device will become between 8 and 10 on Mondays Clock 15 seconds to end the grant of access, while in the remaining periods of the week, the access control device always ends the granting of access after 5 seconds.
  • the access control device comprises a block list.
  • the blacklist includes at least one mobile device that is denied access to the physical area.
  • the revocation list comprises a plurality of mobile devices that are denied access to the physical area. More preferably, the revocation list prohibits the granting of access to the physical area exclusively for at least one mobile device which is free from a telecommunication connection to a telecommunication network, or exclusively for mobile devices which are free from a telecommunication connection to a telecommunication network.
  • the telecommunication connection is for connection to an access management device.
  • the access control device can be used in access control systems, in addition to those as a mobile phone mobile devices, such as access cards or access badges, can also be used.
  • the block list relates exclusively to mobile devices, such as access cards and / or access badges. As a result, the length of the blacklist can be kept low and thus an update can be facilitated.
  • the revocation list may be transmitted by the mobile device.
  • the access control device transmits an access control device identifier to the mobile device.
  • the mobile device may send the access information to the access control device only for the access control device whose access control device identifier the mobile device has received.
  • the mobile device includes an advertisement, the mobile device displaying a selection of possible access control devices and / or the associated physical areas and / or barriers to a user for selection.
  • the mobile device may display the access control devices, the associated physical areas, and / or associated barriers whose access control device identifier the mobile device has received. If the user has made a selection, only the access control device that the user has selected will transmit the at least one access attribute associated with the selected access control device.
  • the rule to be checked may include comparing the comparison value with the verification value (rule type a.).
  • the access attribute may include the comparison value.
  • the encrypted portion may include the comparative value.
  • the check value is preferably transmitted from the mobile device to the access control device.
  • the mobile device contains the verification value.
  • the check value is particularly provided to the mobile device by the access management device.
  • the verification value can be encrypted.
  • the check value is preferably always transmitted from the mobile device to the access control device during the process, in particular during the access control process.
  • the check value can be z. B. be contained in the readable portion.
  • the check value z. B. be provided by the access management device of the mobile device in addition to the access information.
  • the comparison value and the check value are always transmitted during the method before a comparison of the comparison value with the check value takes place the access control device always uses the transmitted comparison value and the transmitted verification value only in the current access control method. Thus, it is not necessary to store the comparison value in the access control device. Rather, access is denied if the comparison value is not transmitted by the mobile device to the access control device during the current access control process. Thus, the use of a current comparison value is always ensured, in particular without having to carry out extensive updates in quick succession to the access control device.
  • a positive result of the comparison of the comparison value with the verification value may be a prerequisite for continuing the procedure for granting access to the physical area with the aim of granting access.
  • a positive result of the comparison of the comparison value with the check value may be a prerequisite for checking a rule in the mobile device.
  • the comparison value is preferably compared with the verification value, and only if a positive result is subsequently a rule in the mobile device is checked.
  • a positive result of the comparison of the comparison value with the check value may be a prerequisite for allowing a check of a rule in the mobile device.
  • the access control device may include a programming interface. It is conceivable that the programming interface will open during the access control process. In other words, processing of data that the mobile device transmits to the access control device is allowed by the programming interface only during the access control process. At the beginning of the method, in particular the access control method, however, communication of the mobile device with the access control device via the programming interface is prohibited. A positive result of the comparison of the comparison value with the check value may be a prerequisite for allowing communication with the programming interface of the access control device.
  • the object of the invention is also achieved by an access control device according to the invention.
  • the access control device serves to grant access to a physical area.
  • the access control device is assignable to a physical area.
  • the access control device according to the invention is designed to receive an access attribute for the access control device wirelessly.
  • the access control device uses the received access attribute to grant access to the physical area.
  • the access control device receives the access attribute from a mobile device.
  • the access control device uses the received access attribute directly to check whether access can be granted or for the way of access. If the access control device uses the received access attribute immediately to verify the grant of the access, the access attribute corresponds to a rule or data for a rule. If the access control device uses the received access attribute directly for the way of access, then the access attribute corresponds to an instruction or data for an instruction.
  • a current access attribute is used in the current access control process. This ensures the use of up-to-date data.
  • the object of the invention is also achieved by an access control system according to the invention for granting access to a physical area.
  • the access control system includes an access control device assignable to a physical area and a mobile device.
  • the mobile device includes access information for the access control device.
  • the access information includes at least one access attribute.
  • the access control device is configured to receive the access attribute from the mobile device and to use it to grant access to the physical area.
  • the access control device uses the received access attribute directly to check whether access can be granted or for the way of access. If the access control device uses the received access attribute immediately to verify the grant of the access, the access attribute corresponds to a rule or data for a rule. If the access control device uses the received access attribute directly for the way of access, then the access attribute corresponds to an instruction or data for an instruction.
  • a current access attribute is used in the current access control process. This ensures the use of up-to-date data.
  • FIG. 1 an access control device 3 according to the invention and an access control system 1 according to the invention are shown.
  • the access control system 1 comprises a mobile device 2 and the access control device 3 according to the invention.
  • the mobile device 2 is shown schematically.
  • the mobile device 2 is designed as a smartphone.
  • the mobile device 2 comprises a display 18.
  • the access control device 3 according to the invention and the access control system 1 according to the invention can carry out a method 100, 200 according to the invention.
  • the mobile device 2 has access to a cloud 5 via a telecommunications network 4.
  • the mobile device 2 comprises a first transmitting and receiving device.
  • the telecommunications network 4 is shown schematically as a double arrow.
  • the cloud 5 there are access information 10.
  • the access information 10 comprises an encrypted portion 11 and a readable portion 12. If the access information 10 is intended for the mobile device 2, the mobile device 2 can retrieve the access information 10 from the cloud 5. The retrieval option for the mobile device 2 is restricted here to the access information 10 provided for the mobile device 2.
  • the access information 10 is also specific to the access control device 3. D. h. the access information 10 contains information intended to grant access to the physical area guarded by the specific access control device 3. If the user can be granted access to several physical areas guarded by different access control devices 3 by means of the mobile device 2, then the mobile device 2 contains a plurality of access information 10. In particular, access information 10 in the mobile device can be provided for each of the access control devices 3 2 provided and deposited. In FIG. 2 is purely schematically an access information 10 for the illustrated access control device 3 in the mobile device 2 deposited.
  • the access information 10 is made available to the cloud 5 by a purely schematically illustrated access management device 9.
  • the access management device 9 may be part of the access control system 1 according to the invention.
  • the access management device 9 or the cloud 5 encrypts the encrypted portion 11 of the access information 10 such that the mobile device 2 is unable to access the encrypted portion 11 to decrypt.
  • the encrypted portion 11 is intended to be at least partially transmitted from the mobile device 2 to the access control device 3.
  • the access control device 3 can decrypt the encrypted portion 11.
  • the access information 10 may be formed as a file.
  • the access management device 9 can communicate with the cloud 5 via a communication link 19.
  • the cloud 5 may be part of the access control system 1.
  • the cloud 5 is not part of the access control system 1 according to the invention.
  • the mobile device 2 may be designed such that the access control information 10 can be retrieved from the mobile device 2 from the cloud 5.
  • the access management device 9 can be configured such that the access information 10 can be stored by the access management device 9 in the cloud 5.
  • the access management device 9 can send the access information to the mobile device 2 via the telecommunication network 4 without being deposited in the cloud 5.
  • the access control device 3 serves as a permanently installed guard of a barrier-locked physical area, not shown.
  • the access control device 3 is exemplified as electromechanical fitting 3.
  • the access control device 3 z. B. be designed as an electromechanical lock cylinder, as a door opener or as a motor lock.
  • the access control device 3 can also be designed in several parts (not shown).
  • the access control device 3 can, for. B. a reader and a part with an electromechanical or electromagnetic device, for. As a motor lock, include (not shown).
  • the access control device 3 and the mobile device 2 communicate with each other via a short-range communication link 6 such as Bluetooth, BLE, RFID or NFC.
  • a short-range communication link 6 such as Bluetooth, BLE, RFID or NFC.
  • BLE is used.
  • the short-range communication connection 6 is shown purely schematically as a double arrow.
  • the mobile device 2 has a second transmitting and receiving device.
  • the access control device 3 has a transmitting and receiving unit for short-range communication 6.
  • the mobile device 2 and the access control device 3 each comprise at least one processor and memory, not shown, for carrying out the method 100, 200 according to the invention.
  • the mobile device 2 can in this case use a processor with which further functions of the mobile device 2 are also exercised.
  • the mobile device 2 comprises a computer program product, e.g. As an app, by means of which the mobile device 2, the inventive method 100, 200 can perform.
  • the access control device 3 likewise comprises a computer program product with algorithms for carrying out the method 100, 200 according to the invention.
  • the access control system 1 can dispense in particular with a connection of the access control device 3 to the telecommunications network 4 and / or with a wired connection to the access management device 9.
  • the access control device 3 may be configured as a stand-alone / offline device.
  • the access control device 3 comprises an in FIG. 1 purely schematically illustrated electromechanical device 7.
  • the electromechanical device 7 is located inside the access control device 3 and is therefore in FIG. 1 indicated only by dashed lines.
  • the electromechanical device 7 may couple a handle 17 of the access control device 3 with a lock to provide access to the physical area. In the coupled state, a user can transfer the lock into an unlocked state by the actuation of the handle 17. This is z. B. in the in EP2998484 A1 described.
  • the electromechanical device 7 can automatically transfer the lock to an unlocked state, in which the electromechanical device 7 retracts a latch and / or a latch.
  • the electromechanical device 7 can release a case of a door opener.
  • the access control device 3 comprises a light guide 16. Behind the light guide 16, a light source is arranged inside the access control device 3. By means of the light source and the light guide 16, the access control device 3 can indicate a denial of access and a grant of access by different visual signals. For example, a denial of access may be displayed in red and a grant of access in green.
  • the access control device 3 comprises a sounder, not shown, through which a denial of access and / or a grant of access can be indicated by an acoustic signal. In particular, only the grant of access is displayed acoustically.
  • the access control device 3 comprises a timer, not shown, for measuring the time.
  • the inventive method 100 shown is an access control method 100.
  • the access control device 3 denies access to the physical area.
  • the access control method 100 is used to check whether the user of the mobile Device 2 access can be granted.
  • the access control method 100 may begin with a first communication of the mobile device 2 and the access control device 3 for the purpose of granting access to the physical area.
  • the access control procedure 100 may, if the result of the review is positive, include the granting of the access.
  • the access control procedure 100 may, if the result of the check is positive, end with the granting of the access or the end of the granting of the access.
  • the way in which access is granted is part of the access control procedure 100.
  • an access control device identifier is sent from the access control device 3 to the mobile device 2.
  • the mobile device 2 checks, in a second method step 102 of the method 100, whether access information 10, which is identifiable as belonging to the access control device 3 on the basis of the access control device identifier, is stored in the mobile device 2. If such access information 10 is stored, then the mobile device 2 transmits the encrypted portion 11 of the access information 10 that has been identified as belonging to the access control device 3 to the access control device 3. This is particularly in FIG. 2 shown. If a corresponding access information 10 for the access control device 3 is not stored in the mobile device 2, then the method 100 ends. This is indicated by an arrow at the second method step 102 in FIG. 3 clarified.
  • the user on the mobile device 2 receives an input, e.g. For example, pressing a button or launching an app must prompt the user for access. If the input is missing, the method 100 can be ended. This is indicated by an arrow at the first method step 101 in FIG FIG. 3 clarified.
  • Part of the first method step 101 may additionally or alternatively be that the mobile device 2 the user all access control devices 3, with which the mobile device 2 can communicate, in particular their access control device identifier has received the mobile device 2 and to which access information 10 in the mobile device 2 is deposited, 18 displays on the display.
  • the display of the access control devices 3 is supported by the information contained in the respective readable portion 12 of the access information 10 to the corresponding access control devices 3.
  • the readable portion 12 may be a picture or a description of the possible access control devices 3, the possible physical spaces and / or the barriers guarded by the possible access control devices 3.
  • the corresponding images and / or descriptions may be displayed on the display 18 of the mobile device 2.
  • the user can select one of the access control devices 3 based on the displayed information.
  • the mobile device 2 then sends in the method step 102 only to the selected access control device 3, the associated access information 10, in particular the encrypted portion 11th
  • the encrypted portion 11 received in the method step 102 is decrypted by the access control device 3 in a third method step 103 of the method 100, 100a.
  • the encrypted portion 11 contains access attributes 13. Some access attributes 13 are formed as a rule or data for a rule 14. The access attributes 13 formed as a rule or as data for a rule 14 are shown in FIG FIG. 2 purely schematically marked as a star. Some access attributes 13 are formed as an instruction or data for an instruction 15. The access attributes formed as an instruction or data for an instruction 15 are in FIG. 2 purely schematically represented as a triangle. For reasons of clarity, no access attribute 13 is shown in the encrypted portion 11 deposited in the cloud 5. However, the encrypted portion 11 deposited in the cloud 5 also contains the access attributes 13.
  • the access attributes 13 are used in the current access control method 100. This always allows the use of current access attributes 13.
  • rules 14 are checked by the access control device 3, the rules 14 or data for rules 14 being received by the mobile device 2 in method step 102. If data for the rules 14 has been contained in the encrypted portion 11 and has been transmitted with the encrypted portion 11, the rest of the rule is stored in the access control device 3, so that the rule can be checked with the aid of the transmitted data in the access control device 3. If necessary, further data for checking the rule 14 are necessary, for. For example, a check value or a PIN code input.
  • the access control device 3 checks z. At step 104, if the current time is within a predetermined time range. Thus, the mobile device checks the rule b. The access control device 3 knows the current time based on the timer.
  • the encrypted portion 11 contains a PIN control value as data for a rule 14.
  • the PIN code input is made after a request to the mobile device 2 and is transmitted to the access control device 3 so that the access control device can perform the further authentication by comparing the control value with the PIN code as the PIN code was input to the mobile device 2 and transmitted to the access control device 3.
  • a fifth method step 105 access to the physical area is granted by actuating the electromechanical device 7.
  • an instruction 15 is carried out, with which the granting of the access is visually displayed.
  • the light source is driven behind the light guide 16.
  • a sixth method step 106 While access is granted, in a sixth method step 106, the grant of access to the mobile device 2 is communicated. Thus, the output of the method is transmitted to the mobile device 2. This corresponds to an instruction according to instruction type ii. The instruction 15 to communicate the granting of access to the mobile device 2 was transmitted in the encrypted portion 11 in the method step 102 to the access control device 3.
  • a seventh method step 107 access to the physical area is ended.
  • the encrypted portion 11 comprises a predetermined period of time as data for an instruction 15.
  • the access control device 3 determines the time span which has elapsed since the access was granted in step 105. If the determined time period corresponds to the predetermined period of time, the controller of the access control device 3 activates the electromechanical device 7. This is then denied access by the electromechanical device 7. For example, the electromechanical device 7 disengages the handle 17 from a lock, so that a torque of the handle 17 is no longer transferable to the lock. Thereafter, the access control process 100 ends.
  • the encrypted portion 11 is not stored in the access control device 3 after completion of the method 100. Thus, it is ensured that always a current encrypted portion 11, the mobile device 2 during the process 100th is transmitted is used. If the transmission of the encrypted portion 11 is missing, the method 100 is ended.
  • a rule 14 may comprise a first time window. Rule 14 is only to be tested within the first time window. So z. B. the additional authentication to be made only in the time window.
  • the access control device checks 3 z. B. first rule b., Whether the current time is within a predetermined time range. Further, the access control device 3 checks whether the current time is in the first time slot. If the current time is in the first time window, the access control device 3 performs the further authentication (rule c.). Access is granted only if rule b. and rule c. are fulfilled. If the current time is outside the first time window, where will the further authentication fail. Access is already granted if rule b. is satisfied.
  • the instruction to communicate the granting of access to mobile device 2 may be linked to a second time window.
  • the access control device 3 first checks the second time slot before the access control device 3 executes the instruction 15. If the current time is in the second time slot, the access control device 3 executes the instruction 15. Ie. the access control device transmits the information that the access has been granted to the mobile device 2. If the current time is outside the second time window, then the corresponding communication is omitted.
  • the instruction for the seventh method step 107 in which period the granting of the access after commencement of the grant of the access is to be ended, may be present several times in the access control system 1.
  • a first time period may be stored in the access control device 3 as a default attribute. If the encrypted portion 11 does not contain an access attribute with a time span, the access control device 3 uses the first time period. If the time period determined by the timer corresponds to the first period of time, then the controller of the access control device 3 activates the electromechanical device 7 for decoupling.
  • the access control device 3 uses the second time span.
  • the first period is not used.
  • the controller of the access control device 3 controls the electromechanical device 7 for decoupling.
  • the encrypted portion 11 may alternatively comprise a general access attribute 13 with a third time span and a specific access attribute 13 with a fourth time span.
  • the specific access attribute 13 is associated with a third time slot.
  • the access control device 3 now checks first whether the current time is in the third time window. If the current time is in the third time slot, the access control device 3 uses the fourth time slot. The first and third time periods are not used. If the time interval determined by means of the timer corresponds to the fourth period of time, then the controller of the access control device 3 activates the electromechanical device 7 for decoupling. If the current time is outside the third time window, the access control device 3 uses the third time period. The first and fourth time periods are not used. If the time period determined by means of the timer corresponds to the third time span, then the controller of the access control device 3 activates the electromechanical device 7 for decoupling.
  • the first, second and third time windows may differ.
  • FIG. 4 another method 200 according to the invention is shown.
  • the method 200 may be designed in particular as an access control method 200.
  • the method 200 can use the access control system 1 according to the invention and the access control device 3 according to the invention FIGS. 1 and 2 be performed.
  • the first, second, and third method steps 101, 102, 103 of the method 100 FIG. 1 corresponds to the first, second and third method steps 201, 202, 203 of the method 200 FIG. 4 ,
  • the encrypted portion 11, which was decrypted in the third method step 203 in the access control device 3, contains a comparison value as data for a rule 14.
  • a check value is transmitted from the mobile device 2 to the access control device 3.
  • the mobile device 2 has previously received the check value from the access management device 9, for example via the cloud 5.
  • the check value may be included in the readable portion 12. It is also conceivable that the mobile device 2 receives the check value separately from the access information 10 from the access management device 9.
  • the check value can be z. B. downloaded via the cloud 5 of the mobile device 2.
  • the comparison value and the check value have a code-like character and can, for. B. be designed as a hash value or as an electronic signature.
  • the access control device 3 compares the comparison value with the check value. As a result, the access control device 3 checks a rule. In a positive comparison, the access control device 3 recognizes the mobile device 2 as authorized in principle and the access control process 200 is continued.
  • the access control device 3 checks whether the user is allowed access at the current time. Ie. the access control device 3 checks whether the current time is within a predetermined time range. Thus, the access control device 3 checks the rule b. The time range for checking the rule b. is included as an access attribute in the encrypted portion 11. If the result of the check is negative, ie if the current time is outside the specified time range, the access control procedure ends and access is denied. This is indicated by arrows at step 206 in FIG FIG. 4 shown.
  • a message is first transmitted from the access control device 3 to the mobile device 2. Subsequently, in step 207, at least one rule for granting access is checked in the mobile device 2.
  • the mobile device 2 may prompt the user to accept a user order such as "this is a non-smoking room" by input to the mobile device 2. Additionally or alternatively, the mobile device 2 can check the successful completion of a security briefing. For this purpose, the mobile device 2 perform a test and evaluate. Additionally or alternatively, the mobile device 2 may grant access only if another access has previously been granted. In this case, it may be that the user first another physical area, for. As a lock or a clean room, must pass through before the user the currently desired access is granted. The mobile device 2 thus checks a residence history of the mobile device 2. The mobile device 2 can also check whether a payment for the use of the physical area has been made previously.
  • step 206 may be omitted in this case.
  • a method step 208 the mobile device 2 transmits the positive result to the access control device 3.
  • the access control device 3 awaits the positive result within a predetermined time frame. The time is measured from the transmission of the message to in the access control device 3. If the positive result reaches the access control device 3 within the time frame, the access control device 3, in particular the controller of the access control device 3, controls the electromechanical device 7 in a method step 209. If no positive result reaches access control device 3 within the time frame, access is denied and the access control procedure ends. This is in FIG. 4 indicated by an arrow at the method step 208.
  • a method step 210 the controller of the access control device 3 terminates granting the access after the predetermined period of time.
  • the time span has been transmitted as access attribute 13 in the encrypted portion 11 in method step 202.
  • the access control device 3 may have a programming interface 8 (see FIG. FIG. 1 ) to open.
  • the programming interface 8 may serve to receive the positive result of the at least one rule that has been checked in the mobile device 2.
  • the programming interface 8 may serve to receive at least one instruction or data for an instruction for the manner of granting the access. If the programming interface 8 already opens after step 205, data for the step 206 can be transmitted via the programming interface 8 to the access control device 3 via the programming interface 8. For example, a control value, which is required for a check of a further authentication in the access control device 3, can be transmitted via the programming interface 8.
  • the programming interface may alternatively or additionally serve to receive an updated version of firmware and / or additional firmware, an updated version of the access control device identifier, and / or an updated version of data to perform the decryption in step 203.
  • the programming interface 8 can only be partially opened. Thus, the programming interface 8 can only be opened for receiving certain data, while other, in principle, also by the programming interface 8 receivable data are not receivable, if this is not allowed by the at least one command.
  • the mobile device 2 may include at least one command when and / or what to open the programming interface 8 for. Ie. that, alternatively to the previously described, the programming interface 8 does not open immediately as a result of a positive conclusion of step 305 or 306, but only if the mobile device 2 commands to at least partially open the programming interface 8 to the access control device 3, in particular to the conventional interface , sent.
  • the command may be included in the access information 10.
  • the programming interface 8 is not opened or at least not open for the data, then the data is received by a conventional interface of the access control device 3, z. B. a binary interface.
  • the programming interface 8 and the conventional interface receive the data and / or commands by the receiving device of the access control device 3.

Abstract

Die Erfindung betrifft ein Verfahren (100, 200), insbesondere Zugangskontrollverfahren (100, 200), zum Gewähren eines Zugangs zu einem physischen Bereich,wobei das Verfahren (100, 200) zumindest von einer Zugangskontrollvorrichtung (3), die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung (2) durchgeführt wird,wobei die mobile Vorrichtung (2) eine Zugangsinformation (10) für die Zugangskontrollvorrichtung (3) enthält, wobei die Zugangsinformation (10) zumindest ein Zugangsattribut (13, 14, 15) beinhaltet.Erfindungsgemäße umfasst das Verfahren (100, 200) die folgenden Schritte (102, 202, 104, 105, 106, 107, 205, 206, 210):-Übermitteln (102, 202) des Zugangsattributs (13, 14, 15) an die Zugangskontrollvorrichtung (3)-Verwenden (104, 105, 106, 107, 205, 206, 210) des Zugangsattributs (13, 14, 15) in der Zugangskontrollvorrichtung (3) während des aktuellen Verfahrens (100, 200).The invention relates to a method (100, 200), in particular access control method (100, 200), for granting access to a physical area, the method (100, 200) being at least accessible from an access control device (3) that is assignable to the physical area , and performed by a mobile device (2), the mobile device (2) containing access information (10) for the access control device (3), the access information (10) including at least one access attribute (13, 14, 15). According to the invention, the method (100, 200) comprises the following steps (102, 202, 104, 105, 106, 107, 205, 206, 210): - transmitting (102, 202) the access attribute (13, 14, 15) to the Access control device (3) using (104, 105, 106, 107, 205, 206, 210) the access attribute (13, 14, 15) in the access control device (3) during the current procedure (100, 200).

Description

Die Erfindung betrifft ein Verfahren, insbesondere ein Zugangskontrollverfahren, zum Gewähren eines Zugangs zu einem physischen Bereich gemäß dem Patentanspruch 1. Die Erfindung betrifft ebenfalls eine Zugangskontrollvorrichtung gemäß dem unabhängigen Patentanspruch 14. Ebenfalls wird ein Zugangskontrollsystem mit einer erfindungsgemäßen Zugangskontrollvorrichtung unter Schutz gestellt.The invention relates to a method, in particular an access control method, for granting access to a physical area according to claim 1. The invention also relates to an access control device according to independent claim 14. Also an access control system is provided with an access control device according to the invention under protection.

Zugangskontrollverfahren zum Gewähren eines Zugangs zu einem physischen Bereich sind beispielsweise aus der WO2006/098690 A1 bekannt. Hierbei wird einer Zugangskontrollvorrichtung ein Zugangscode übermittelt. Die Zugangskontrollvorrichtung verfügt über eine tabellarische Datenbank um eine Zugangsüberprüfung durchführen zu können. Bei einem positiven Ergebnis der Zugangsüberprüfung gewährt die Zugangskontrollvorrichtung den Zugang. Ist z. B. für den entsprechenden Zugangscode in der tabellarischen Datenbank in einem bestimmten Zeitbereich ein Zugang gestattet, so gewährt die Zugangskontrollvorrichtung den Zugang zu dem physischen Bereich.Access control methods for granting access to a physical area are, for example, the WO2006 / 098690 A1 known. Here, an access control device is transmitted an access code. The access control device has a tabular database to perform an access check. If the result of the access check is positive, the access control device grants access. Is z. For example, if access is permitted for the corresponding access code in the tabular database within a certain time range, then the access control device grants access to the physical area.

In der WO2006/098690 A1 hängt eine Gewährung des Zugangs von der in der Zugangskontrollvorrichtung hinterlegtem tabellarischen Datenbank ab. Durch die tabellarische Datenbank ist eine große Datenmenge in der Zugangskontrollvorrichtung hinterlegt. Damit die Gewährung des Zugangs den aktuellen Wünschen eines Zugangsverwalters entspricht, müssen daher regelmäßig umfangreiche Updates durchgeführt werden.In the WO2006 / 098690 A1 The granting of access depends on the tabular database deposited in the access control device. The tabular database stores a large amount of data in the access control device. In order for the granting of access to comply with the current wishes of an access manager, extensive updates must be carried out regularly.

Es ist daher die Aufgabe der Erfindung, ein Verfahren, eine Zugangskontrollvorrichtung und ein Zugangskontrollsystem zur Verfügung zu stellen, die zumindest einen genannten Nachteil verbessern, insbesondere die Notwendigkeit umfangreiche Updates zu verringern und/oder möglichst aktuelle Zugangsdaten zu verwenden.It is therefore an object of the invention to provide a method, an access control device and an access control system which improve at least one mentioned disadvantage, in particular the need to reduce extensive updates and / or to use as current access data.

Die Aufgabe wird gelöst durch den unabhängigen Anspruch 1. Vorteilhafte Weiterbildungen des Verfahrens sind in den abhängigen Verfahrensansprüchen, der Beschreibung und in den Figuren angegeben. Ferner wird die Aufgabe auch durch eine Zugangskontrollvorrichtung gemäß dem unabhängigen Anspruch 14 und durch ein Zugangskontrollsystem gemäß dem Anspruch 15 gelöst. Vorteilhafte Weiterbildungen der Zugangskontrollvorrichtung und des Zugangskontrollsystems sind in der Beschreibung und in den Figuren angegeben. Merkmale und Details, die in Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, gelten dabei auch in Zusammenhang mit der erfindungsgemäßen Zugangskontrollvorrichtung und dem erfindungsgemäßen Zugangskontrollsystem und umgekehrt. Dabei können die in der Beschreibung und in den Ansprüchen erwähnten Merkmale jeweils einzeln für sich oder in Kombination erfindungswesentlich sein. Insbesondere wird eine Zugangskontrollvorrichtung und ein Zugangskontrollsystem unter Schutz gestellt, mit dem das erfindungsgemäße Verfahren, insbesondere das Verfahren nach einem der Ansprüche 1 bis 13, ausführbar ist, wie auch ein Verfahren, das mit der erfindungsgemäßen Zugangskontrollvorrichtung, insbesondere mit einer Zugangskontrollvorrichtung gemäß dem Anspruch 14, oder das mit dem erfindungsgemäßen Zugangskontrollsystem, insbesondere mit einem Zugangskontrollsystem gemäß Anspruch 15, ausgeführt werden kann.The object is achieved by the independent claim 1. Advantageous developments of the method are given in the dependent method claims, the description and in the figures. Furthermore, the object is also achieved by an access control device according to independent claim 14 and by an access control system according to claim 15. Advantageous developments of the access control device and the access control system are given in the description and in the figures. Features and details which are described in connection with the method according to the invention also apply in connection with the access control device according to the invention and the access control system according to the invention and vice versa. The features mentioned in the description and in the claims may each be essential to the invention individually or in combination. In particular, an access control device and an access control system is provided with which the inventive Method, in particular the method according to one of claims 1 to 13, is executable, as well as a method with the access control device according to the invention, in particular with an access control device according to claim 14, or with the access control system according to the invention, in particular with an access control system according to claim 15 , can be executed.

Erfindungsgemäß ist vorgesehen, dass das Verfahren zum Gewähren eines Zugangs zu einem physischen Bereich dient. Das erfindungsgemäße Verfahren wird zumindest von einer Zugangskontrollvorrichtung, die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung durchgeführt. Die mobile Vorrichtung umfasst eine Zugangsinformation für die Zugangskontrollvorrichtung. Die Zugangsinformation beinhaltet zumindest ein Zugangsattribut. Das erfindungsgemäße Verfahren umfasst die folgenden Schritte:

  • Übermitteln des Zugangsattributs von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
  • Verwenden des Zugangsattributs in der Zugangskontrollvorrichtung während des aktuellen Verfahrens.
According to the invention, the method serves to grant access to a physical area. The method according to the invention is carried out at least by an access control device that can be assigned to the physical area and by a mobile device. The mobile device includes access information for the access control device. The access information includes at least one access attribute. The method according to the invention comprises the following steps:
  • Transmitting the access attribute from the mobile device to the access control device
  • Use the access attribute in the access control device during the current procedure.

Dadurch, dass von der mobilen Vorrichtung das Zugangsattribut an die Zugangskontrollvorrichtung übermittelt wird und anschließend auch während des aktuellen Verfahrens verwendet wird, wird die Verwendung von aktuelle Daten sichergestellt, um das Verfahren durchzuführen.By transmitting the access attribute to the access control device from the mobile device and subsequently also using it during the current procedure, the use of current data is ensured to perform the method.

Die Zugangsinformation dient zur Gewährung des Zugangs zu dem physischen Bereich, der von der Zugangskontrollvorrichtung bewacht wird.The access information serves to provide access to the physical area guarded by the access control device.

Das Zugangsattribut kann zumindest als eine Regel, als Daten für zumindest eine Regel, zumindest als eine Anweisung und/oder als Daten für zumindest eine Anweisung ausgebildet sein. Das Zugangsattribut kann zumindest einer Regel, Daten für zumindest eine Regel, zumindest einer Anweisung und/oder Daten für zumindest eine Anweisung entsprechen.The access attribute may be formed at least as a rule, as data for at least one rule, at least as an instruction and / or as data for at least one instruction. The access attribute may correspond to at least one rule, data for at least one rule, at least one instruction and / or data for at least one instruction.

Das Zugangsattribut kann zumindest als eine Regel ausgebildet sein oder einer Regel entsprechen. Eine Regel dient dazu, den Zugang zu dem physischen Bereich zu gewähren. Somit dient eine Regel dazu, den Zugang zu kontrollieren. Eine Regel kann eine Zugangsvoraussetzung definieren. Somit kann ein Zugangsberechtigungsprofil zumindest eine Regel umfassen. Eine "Überprüfung einer Regel" bedeutet, dass überprüft wird, ob die in der Regel definierte Zugangsvoraussetzung erfüllt ist oder nicht.The access attribute may be formed at least as a rule or correspond to a rule. A rule is used to give access to the physical area. Thus, a rule is used to control access. A rule can define an access requirement. Thus, an admission profile may include at least one rule. A "check on a rule" means that it is checked whether or not the access requirement defined in the rule is fulfilled.

Bei einem negativen Ergebnis der Überprüfung der Regel wird der Zugang zu dem physischen Bereich verwehrt. Das positive Ergebnis der Überprüfung der Regel ist zumindest eine Voraussetzung zur Gewährung des Zugangs. Wird nur eine Regel während des Verfahrens überprüft oder entspricht die überprüfte Regel der letzten zu überprüfenden Regel, so wird bei positiven Ergebnis der Überprüfung der Regel der Zugang gewährt. Muss noch eine weitere Regel überprüft werden, so wird bei einem positiven Ergebnis der Überprüfung der Regel das Verfahren mit dem Ziel der Gewährung des Zugangs weitergeführt. Eine Gewährung des Zugangs erfolgt nur, wenn ein positives Ergebnis aller zu überprüfenden Regeln vorliegt.If the result of the rule check is negative, access to the physical area is denied. The positive result of the review of the rule is at least a prerequisite for granting access. Will only be one rule during the procedure If the verified rule of the last rule to be checked is checked or the rule checked is checked, access will be granted if the result of the check is positive. If a further rule needs to be checked, the procedure with the aim of granting access will be continued if the rule is positive. Access will only be granted if there is a positive result of all the rules to be checked.

Das Zugangsattribut kann zumindest als eine Anweisung ausgebildet sein oder einer Anweisung entsprechen. Die Anweisung definiert die Art und Weise der Gewährung des Zugangs zu dem physischen Bereich näher. Die Anweisung ist keine Voraussetzung für die Gewährung des Zugangs zu dem physischen Bereich.The access attribute can be designed at least as an instruction or correspond to an instruction. The instruction defines the way of granting access to the physical area in more detail. The instruction is not a requirement for granting access to the physical area.

Das Zugangsattribut kann als Daten für zumindest eine Regel ausgebildet sein oder den Daten für zumindest eine Regel entsprechen. Die Daten für eine Regel können insbesondere anstelle der vollständigen Regel als Zugangsattribut vorgesehen sein. Die Zugangskontrollvorrichtung kann mittels der Daten für die Regel die dazugehörige Regel prüfen. Werden Daten für die Regel als Zugangsattribut übermittelt, so kann die übrige Regel in der Zugangskontrollvorrichtung hinterlegt sein. Hierbei kann die Regel mittels der von der mobilen Vorrichtung übermittelten Daten für die Regel vervollständigt werden. Die Zugangskontrollvorrichtung kann die dazugehörige Regel mittels der übermittelten Daten für die Regel überprüfen.The access attribute may be formed as data for at least one rule or correspond to the data for at least one rule. In particular, the data for a rule may be provided as the access attribute instead of the complete rule. The access control device can use the data for the rule to check the associated rule. If data for the rule is transmitted as an access attribute, then the rest of the rule can be stored in the access control device. In this case, the rule can be completed by means of the data transmitted by the mobile device for the rule. The access control device can check the associated rule by means of the transmitted data for the rule.

Z. B. kann die Regel besagen, dass Zugang nur in einem bestimmten Zeitbereich gewährt wird. Das Zugangsattribut kann z. B. den Zeitbereich als Daten für die Regel umfassen oder dem Zeitbereich entsprechen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels des Zeitbereichs die Regel erstellen und die Regel überprüfen. Als ein anderes Beispiel kann die Regel besagen, dass der Zugang nur gewährt wird, wenn ein Vergleich eines Vergleichswerts mit einem Überprüfwert positiv ausfällt. Das Zugangsattribut kann den Vergleichswert als Daten für die Regel umfassen oder dem Vergleichswert entsprechen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels des Vergleichswerts die Regel überprüfen, indem die Zugangskontrollvorrichtung den Vergleichswert mit dem Überprüfwert vergleicht.For example, the rule may state that access is granted only in a certain period of time. The access attribute may e.g. For example, the time range may include data for the rule or the time range. An algorithm stored in the access control device can use the time domain to create the rule and check the rule. As another example, the rule may state that access is granted only if a comparison of a comparison value with a verification value is positive. The access attribute may include the comparison value as data for the rule or may correspond to the comparison value. An algorithm stored in the access control device can use the comparison value to check the rule by the access control device comparing the comparison value with the verification value.

Das Zugangsattribut kann als Daten für zumindest eine Anweisung ausgebildet sein oder Daten für zumindest eine Anweisung entsprechen. Die Daten für die zumindest eine Anweisung können insbesondere anstelle der vollständigen Anweisung in dem Zugangsattribut vorgesehen sein. Die Zugangskontrollvorrichtung kann mittels der Daten für die Anweisung des Zugangsattributs die dazugehörige Anweisung durchführen. Werden Daten für die Anweisung als Zugangsattribut übermittelt, so kann die übrige Anweisung in der Zugangskontrollvorrichtung hinterlegt sein. Hierbei kann die Anweisung mittels der von der mobilen Vorrichtung übermittelten Daten für die Anweisung vervollständigt werden.The access attribute may be configured as data for at least one instruction or may correspond to data for at least one instruction. In particular, the data for the at least one instruction may be provided in place of the complete instruction in the access attribute. The access control device may perform the associated instruction using the access attribute instruction data. If data for the instruction is transmitted as an access attribute, then the rest of the instruction can be stored in the access control device. In this case, the instruction can be completed by means of the data transmitted by the mobile device for the instruction.

Die Anweisung kann z. B. beinhalten, die Gewährung des Zugangs nach einer vorbestimmten Zeitspanne nach Beginn der Gewährung zu beenden. Das Zugangsattribut kann z. B. die Zeitspanne als Daten für die Anweisung umfassen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels der Zeitspanne die Anweisung durchführen.The instruction can z. For example, to cease granting access after a predetermined period of time after the start of the grant. The access attribute may e.g. For example, the time span may include data for the instruction. An algorithm stored in the access control device can perform the instruction by means of the time span.

Die Zugangsinformation kann bevorzugt mehrere Zugangsattribute umfassen. Die Zugangsattribute können als mehrere Regeln und/oder mehrere Daten für Regeln ausgebildet sein. Die Zugangsattribute können als mehrere Anweisungen und/oder mehrere Daten für Anweisungen ausgebildet sein. Die mehreren Zugangsattribute können sowohl teilweise als zumindest eine Regel oder als Daten für zumindest eine Regel als auch teilweise als zumindest eine Anweisung oder als Daten für zumindest eine Anweisung ausgebildet sein.The access information may preferably include multiple access attributes. The access attributes may be configured as multiple rules and / or multiple data for rules. The access attributes may be formed as multiple instructions and / or multiple instructions for instructions. The plurality of access attributes may be formed both partially as at least one rule or as data for at least one rule and partly as at least one instruction or as data for at least one instruction.

Bei dem Verfahren handelt es sich insbesondere um ein Zugangskontrollverfahren. Das Zugangskontrollverfahren findet insbesondere statt, um einem Benutzer den Zugang zu dem physischen Bereich zu gewähren. Der physische Bereich ist zu Beginn des Zugangskontrollverfahrens versperrt. Die Überprüfung, ob Zugang gewährt werden darf, ist ein wesentlicher Teil des Zugangskontrollverfahrens. Hierzu wird zumindest eine Regel zur Gewährung des Zugangs überprüft.The method is in particular an access control procedure. In particular, the access control process takes place to give a user access to the physical area. The physical area is locked at the beginning of the access control process. Checking whether access may be granted is an essential part of the access control procedure. For this purpose, at least one rule for granting access is checked.

Das Zugangskontrollverfahren wird zumindest mittels der Zugangskontrollvorrichtung und der mobilen Vorrichtung durchgeführt, insbesondere wenn sich die mobile Vorrichtung in der Nähe der Zugangskontrollvorrichtung befindet. Das Zugangskontrollverfahren endet insbesondere mit der Gewährung des Zugangs oder mit der Beendigung der Gewährung des Zugangs, wenn die Zugangsvoraussetzungen erfüllt sind. Ist eine Zugangsvoraussetzung nicht erfüllt, so kann das Zugangskontrollverfahren vorher enden, wobei ein Zugang verwehrt bleibt. Das aktuelle Verfahren entspricht insbesondere dem aktuellen Zugangskontrollverfahren.The access control process is performed at least by means of the access control device and the mobile device, in particular when the mobile device is in the vicinity of the access control device. The access control procedure ends, in particular, with the granting of access or the termination of the granting of access, if the entry requirements are met. If an entry requirement is not fulfilled, the access control procedure may end earlier, but access is denied. The current procedure corresponds in particular to the current access control procedure.

Der physische Bereich ist bevorzugt durch eine Barriere versperrt. Die Barriere kann als Tür, insbesondere als Gebäudetür, als Deckel, als Klappe, als Drehkreuz oder als Schranke ausgebildet sein. Die Tür kann z. B. als eine Drehtür, eine Schiebetür oder als eine Karusselltür ausgebildet sein.The physical area is preferably blocked by a barrier. The barrier can be designed as a door, in particular as a building door, as a lid, as a flap, as a turnstile or as a barrier. The door can z. B. be designed as a revolving door, a sliding door or as a revolving door.

Der physische Bereich ist insbesondere feststehend. Der physische Bereich kann als Raum oder als Box ausgebildet sein. Beispielsweise kann es sich bei dem physischen Bereich um eine durch eine Tür versperrter Raum handeln. Alternativ kann der physische Bereich als eine versperrte Box, insbesondere eine Postbox, als ein Schließfach, als ein Außenbereich oder als ein durch eine Schranke behinderter Bereich, z. B. Parkbereich, ausgebildet sein.In particular, the physical area is fixed. The physical area can be designed as a room or as a box. For example, the physical area may be a space locked by a door. Alternatively, the physical area may be defined as an obstructed box, in particular a postbox, a locker, an outdoor area or a restricted area by a barrier, e.g. B. parking area, be formed.

Die mobile Vorrichtung ist insbesondere zum Mitführen von einem Benutzer, der Zugang zu dem physischen Bereich gewährt haben möchte, vorgesehen. Die mobile Vorrichtung umfasst insbesondere einen Prozessor. Die mobile Vorrichtung umfasst zumindest einen Speicher, in dem die Zugangsinformation gespeichert ist. Bevorzugt umfasst die mobile Vorrichtung einen Anschluss an ein mobiles Kommunikationsnetz. Das mobile Kommunikationsnetz kann als Telekommunikationsnetz ausgebildet sein. So ist die mobile Vorrichtung besonders bevorzugt als Mobiltelefon ausgebildet. Bevorzugt ist das Mobiltelefon als ein Smartphone ausgebildet. Die mobile Vorrichtung kann insbesondere ein Display umfassen. Besonders bevorzugt kann der Benutzer über das Display Befehle eingeben.In particular, the mobile device is intended to be carried by a user who wishes to have access to the physical area. In particular, the mobile device comprises a processor. The mobile device comprises at least one memory, in the access information is stored. Preferably, the mobile device comprises a connection to a mobile communication network. The mobile communication network can be designed as a telecommunications network. Thus, the mobile device is particularly preferably designed as a mobile phone. Preferably, the mobile phone is designed as a smartphone. The mobile device may in particular comprise a display. Particularly preferably, the user can enter commands via the display.

Die mobile Vorrichtung und die Zugangskontrollvorrichtung können insbesondere drahtlos miteinander kommunizieren. Hierbei wird insbesondere eine Nahbereichskommunikation wie Bluetooth, insbesondere Bluetooth Low Energy (BLE), RFID oder NFC verwendet.In particular, the mobile device and the access control device can communicate with each other wirelessly. Here, in particular, a short-range communication such as Bluetooth, in particular Bluetooth Low Energy (BLE), RFID or NFC is used.

Die mobile Vorrichtung umfasst insbesondere eine erste Sende- und Empfangsvorrichtung für das Telekommunikationsnetz. Die mobile Vorrichtung umfasst insbesondere eine zweite Sende- und Empfangsvorrichtung für die Nahbereichskommunikation. Die Zugangskontrollvorrichtung umfasst insbesondere eine Sende- und Empfangseinheit für die Nahbereichskommunikation.In particular, the mobile device comprises a first transmitting and receiving device for the telecommunications network. In particular, the mobile device comprises a second transceiver for short-range communication. In particular, the access control device comprises a transmitting and receiving unit for short-range communication.

Die Zugangskontrollvorrichtung ist dem physischen Bereich zugeordnet. Ein Benutzer wird insbesondere die Zugangskontrollvorrichtung dem physischen Bereich zuordnen. Die Zugangskontrollvorrichtung dient als insbesondere festinstallierter Wächter zu dem physischen Bereich. Die Zugangskontrollvorrichtung ist bevorzugt zur Anordnung nahe dem physischen Bereich vorgesehen. Die Zugangskontrollvorrichtung kann eine elektromechanische Vorrichtung, z. B. einen Elektromotor oder ein Solenoid, oder eine elektromagnetische Vorrichtung umfassen, mittels derer der Benutzer Zugang zu dem physischen Bereich erlangen kann. Beispielsweise kann die Zugangskontrollvorrichtung eine Handhabe umfassen, die mittels der elektromechanischen Vorrichtung mit einem Schloss wirkverbindbar ist. Alternativ kann die Zugangskontrollvorrichtung mittels der elektromechanischen Vorrichtung ein Riegelelement, insbesondere einen Riegel und/oder eine Falle, betätigen. In einer weiteren Alternative kann die Zugangskontrollvorrichtung mittels der elektromechanischen oder elektromagnetischen Vorrichtung eine Öffnung der Barriere, insbesondere der Tür, der Schranke oder des Drehkreuzes, zulassen. Die Zugangskontrollvorrichtung kann insbesondere als ein elektromechanischer Beschlag, als ein elektromechanischer Schließzylinder, als ein elektromechanischer Türöffner oder als ein Motorschloss ausgebildet sein. Die Zugangskontrollvorrichtung kann einen Elektromotor zur Bewegung der Barriere, insbesondere der Tür, des Drehkreuzes oder der Schranke, umfassen. Die Zugangskontrollvorrichtung kann mehrteilig ausgebildet sein. So kann die Zugangskontrollvorrichtung einen Leser umfassen. Der Leser kann mit der elektromechanischen oder elektromagnetischen Vorrichtung, insbesondere mit dem elektromechanischen Beschlag, dem elektromechanischer Schließzylinder, dem Elektromotor, dem Elektromagnet oder dem Motorschloss, kabellos oder kabelgebunden kommunizieren.The access control device is associated with the physical area. In particular, a user will associate the access control device with the physical area. The access control device serves as a particular permanently installed guard to the physical area. The access control device is preferably provided for placement near the physical area. The access control device may comprise an electromechanical device, e.g. As an electric motor or a solenoid, or include an electromagnetic device by means of which the user can gain access to the physical area. For example, the access control device may comprise a handle which is operatively connectable by means of the electromechanical device with a lock. Alternatively, the access control device by means of the electromechanical device, a locking element, in particular a latch and / or a trap operated. In a further alternative, the access control device by means of the electromechanical or electromagnetic device, an opening of the barrier, in particular the door, the barrier or the turnstile allow. The access control device may in particular be designed as an electromechanical fitting, as an electromechanical lock cylinder, as an electromechanical door opener or as a motor lock. The access control device may comprise an electric motor for moving the barrier, in particular the door, the turnstile or the barrier. The access control device can be designed in several parts. Thus, the access control device may comprise a reader. The reader can with the electromechanical or electromagnetic device, in particular with the Electromechanical fitting, the electromechanical lock cylinder, the electric motor, the electromagnet or the engine lock, communicate wirelessly or wired.

Ist die Zugangskontrollvorrichtung mehrteilig ausgebildet, so kann sich der Teil der Zugangskontrollvorrichtung, der die Anweisung oder die Daten für die Anweisung als Zugangsattribut empfängt, von dem Teil der Zugangskontrollvorrichtung, der die Regel oder die Daten für die Regel als Zugangsattribut empfängt, unterscheiden oder identisch sein.If the access control device is of a multi-part design, the part of the access control device that receives the instruction or data for the instruction as the access attribute may be different or identical to the part of the access control device that receives the rule or data for the rule as the access attribute ,

Die Zugangsinformation ist bevorzugt spezifisch für die Zugangskontrollvorrichtung. D. h. die Zugangsinformation enthält insbesondere ausschließlich Informationen, die der Gewährung des Zugangs für den von der spezifischen Zugangskontrollvorrichtung bewachten physischen Bereichs vorgesehen sind. Die Zugangsinformation enthält bevorzugt nur Informationen für genau eine Zugangskontrollvorrichtung. Die Zugangsinformation ist insbesondere genau einer Zugangskontrollvorrichtung zugeordnet.The access information is preferably specific to the access control device. Ie. In particular, the access information contains only information intended to grant access to the physical area guarded by the specific access control device. The access information preferably contains only information for exactly one access control device. The access information is in particular assigned to exactly one access control device.

Kann dem Benutzer mittels der mobile Vorrichtung Zugang zu mehreren physischen Bereichen, die von unterschiedlichen Zugangskontrollvorrichtungen bewacht werden, gewährt werden, so enthält die mobile Vorrichtung bevorzugt mehrere Zugangsinformationen. Insbesondere kann für jede der Zugangskontrollvorrichtungen jeweils eine Zugangsinformation in der mobilen Vorrichtung vorgesehen und hinterlegt sein.If the user can be granted access to several physical areas guarded by different access control devices by means of the mobile device, the mobile device preferably contains a plurality of access information. In particular, access information can be provided and stored in the mobile device for each of the access control devices.

Die Zugangsinformation enthält bevorzugt nur Zugangsattribute, die für den Zugang derjenigen mobilen Vorrichtung, die die Zugangsinformation enthält, relevant sind. Anders ausgedrückt, ist die Zugangsinformation frei Zugangsattributen, die für den Zugang einer anderen mobilen Vorrichtung relevant sind. Besonders bevorzugt ist die mobile Vorrichtung frei von Zugangsinformationen, die für andere mobile Vorrichtung relevant sind.The access information preferably contains only access attributes relevant to the access of the mobile device containing the access information. In other words, the access information is free access attributes relevant to the access of another mobile device. Most preferably, the mobile device is free of access information relevant to other mobile devices.

Bevorzugt ist die Zugangsinformation, insbesondere das Zugangsattribut, spezifisch für die mobile Vorrichtung und die Zugangskontrollvorrichtung ausgebildet. Hierdurch kann eine Übermittlung von Informationen, die nicht für das aktuelle Zugangskontrollverfahren benötigt werden, weitgehend verhindert werden. Somit ist die Datenmenge, die durch das die Übermittlung des Zugangsattributs von der mobilen Vorrichtung an die Zugangskontrollvorrichtung gesendet wird, gering.The access information, in particular the access attribute, is preferably designed specifically for the mobile device and the access control device. As a result, a transmission of information that is not required for the current access control process, be largely prevented. Thus, the amount of data sent by the transmission of the access attribute from the mobile device to the access control device is small.

Die Zugangsinformation wird der mobilen Vorrichtung bevorzugt von einer Zugangsverwaltungsvorrichtung zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung kann die Zugangsinformation beispielsweise in einer Cloud hinterlegen. Die mobile Vorrichtung kann die Zugangsinformation drahtlos, insbesondere über das mobile Kommunikationsnetz, empfangen. Die mobile Vorrichtung kann z. B. die Zugangsinformation drahtlos, insbesondere über das mobile Kommunikationsnetz, aus der Cloud abrufen.The access information is preferably provided to the mobile device by an access management device. The access management device may deposit the access information in a cloud, for example. The mobile device can receive the access information wirelessly, in particular via the mobile communication network. The mobile device may e.g. B. access the access information wirelessly, in particular via the mobile communication network, from the cloud.

Bevorzugt verliert die Zugangsinformation nach einer vorbestimmten Zeit ihre Gültigkeit. Hat die Zugangsinformation ihre Gültigkeit verloren, so muss zur Gewährung des Zugangs muss die mobile Vorrichtung die Zugangsinformation erneut abrufen.Preferably, the access information loses its validity after a predetermined time. If the access information has lost its validity, the mobile device must retrieve the access information again in order to grant access.

Die Zugangsinformation kann neben dem Zugangsattribut einen Zugangsberechtigungscode, insbesondere Zugangskontrollvorrichtungskennung, umfassen. Bevorzugt ist die Zugangsinformation anhand der Zugangskontrollvorrichtungskennung der Zugangskontrollvorrichtung zuordbar. Die Zugangsinformation ist für diejenige Zugangskontrollvorrichtung, deren Zugangskontrollvorrichtungskennung die Zugangsinformation umfasst, vorgesehen oder spezifiziert. Die Zugangsinformation enthält insbesondere nur Zugangsattribute, die für diejenige Zugangskontrollvorrichtung, deren Zugangskontrollvorrichtungskennung in der Zugangsinformation enthalten ist, vorgesehen sind.The access information may include an access authorization code, in particular access control device identifier, in addition to the access attribute. Preferably, the access information can be assigned to the access control device on the basis of the access control device identifier. The access information is provided or specified for the access control device whose access control device identifier comprises the access information. In particular, the access information includes only access attributes intended for the access control device whose access control device identifier is included in the access information.

Die Zugangsinformation kann als eine Datei ausgebildet sein.The access information may be formed as a file.

Es kann vorgesehen sein, dass die Zugangskontrollvorrichtung das übermittelte Zugangsattribut nur während des aktuellen Verfahrens verwendet.It can be provided that the access control device uses the transmitted access attribute only during the current procedure.

Bevorzugt unterbleibt eine Speicherung des übermittelten Zugangsattributs. Das Verfahren, insbesondere das Zugangskontrollverfahren, wird nur weitergeführt, wenn zuvor das Zugangsattribut während des Verfahrens von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt wurde. Hierdurch entfällt weitgehend die Notwendigkeit von Updates und/oder die Speicherkapazitäten der Zugangskontrollvorrichtung können schlank gehalten werden. Zudem wird stets die Verwendung aktueller Daten für die Gewährung des Zugangs erreicht.Preferably, storage of the transmitted access attribute is omitted. The method, in particular the access control method, is only continued if the access attribute was previously transmitted from the mobile device to the access control device during the method. This largely eliminates the need for updates and / or the storage capacity of the access control device can be kept slim. In addition, the use of up-to-date data to grant access is always achieved.

Die Zugangsinformation kann insbesondere einen verschlüsselten Anteil, der von der mobilen Vorrichtung unentschlüsselbar ist, umfassen. Der verschlüsselte Anteil kann dazu vorgesehen sein, während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, an die Zugangskontrollvorrichtung übermittelt zu werden. Bevorzugt umfasst der verschlüsselte Anteil das Zugangsattribut. Besonders bevorzugt umfasst der verschlüsselte Anteil mehrere Zugangsattribute.In particular, the access information may include an encrypted portion that is undecipherable by the mobile device. The encrypted portion may be intended to be communicated to the access control device during the procedure, particularly during the access control procedure. Preferably, the encrypted portion comprises the access attribute. Most preferably, the encrypted portion includes multiple access attributes.

Der verschlüsselte Anteil wird insbesondere während des aktuellen Zugangskontrollverfahrens an die Zugangskontrollvorrichtung übermittelt. Der verschlüsselte Anteil wird insbesondere stets während des aktuellen Zugangskontrollverfahrens an die Zugangskontrollvorrichtung übermittelt.The encrypted portion is transmitted to the access control device, in particular during the current access control procedure. In particular, the encrypted portion is always transmitted to the access control device during the current access control procedure.

Bevorzugt wird nur diejenige Zugangsinformation, die der Zugangskontrollvorrichtung zugeordnet ist, zumindest teilweise, insbesondere zumindest deren eine Zugangsattribut, an die Zugangskontrollvorrichtung übermittelt. Bevorzugt wird nur derjenige verschlüsselte Anteil, der der Zugangskontrollvorrichtung zugeordnet ist, an diejenige Zugangskontrollvorrichtung übermittelt. Hierzu kann die mobile Vorrichtung die entsprechende Zugangsinformation anhand der Zugangskontrollvorrichtungskennung auswählen. Kommen mehrere Zugangskontrollvorrichtungen in Frage, können die Zugangskontrollvorrichtungen und/oder die dazugehörigen physischen Bereiche und/oder Barrieren auf der mobilen Vorrichtung anzeigbar sein, so dass ein Benutzer die entsprechende Zugangskontrollvorrichtung und/oder die entsprechende Zugangsinformation auswählen kann.Preferably, only that access information that is assigned to the access control device is transmitted at least partially, in particular at least its access attribute, to the access control device. Only the encrypted portion is preferred, which is associated with the access control device, transmitted to that access control device. For this purpose, the mobile device can select the corresponding access information based on the access control device identifier. If several access control devices are in question, the access control devices and / or the associated physical areas and / or barriers can be displayed on the mobile device, so that a user can select the corresponding access control device and / or the corresponding access information.

Die Zugangsinformation kann einen lesbaren Anteil, der unverschlüsselt ist oder von der mobilen Vorrichtung entschlüsselbar ist, umfassen. Der lesbare Anteil kann eine für den Benutzer auf der mobilen Vorrichtung anzeigbare Information umfassen. Die anzeigbare Information kann insbesondere auf einem Display der mobilen Vorrichtung anzeigbar sein. Die anzeigbare Information kann z. B. eine Information über den physischen Bereich und/oder über die Barriere sein. Die Information über den physischen Bereich und/oder über die Barriere kann z. B. den Namen des physischen Bereichs, ein Bild des physischen Bereichs und/oder ein Bild der Barriere, ein Zustand des physischen Bereichs und/oder der Barriere umfassen. Die anzeigbare Information kann zusätzlich oder alternativ eine Anzeige über den Zustand des Verfahrens umfassen.The access information may include a readable portion that is unencrypted or decryptable by the mobile device. The readable portion may include information that may be displayed to the user on the mobile device. The displayable information can be displayed in particular on a display of the mobile device. The displayable information can be z. B. be information about the physical area and / or the barrier. The information about the physical area and / or about the barrier may e.g. For example, include the name of the physical area, an image of the physical area, and / or an image of the barrier, a state of the physical area, and / or the barrier. The displayable information may additionally or alternatively include an indication of the state of the method.

Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur nach einem positiven Ergebnis eines Vergleichs eines Vergleichswerts mit einem Überprüfwert gewährt (Regeltyp a.). Der Vergleichswert und/oder der Überprüfwert können Code-artig, insbesondere als ein Hashwert oder als eine elektronische Signatur, ausgebildet sein. Durch den Vergleich wird die mobile Vorrichtung als prinzipiell berechtigt identifiziert. Der Vergleich des Vergleichswerts mit dem Überprüfwert wird insbesondere dann verwendet, wenn besonders sichergestellt werden soll, dass die mobile Vorrichtung berechtigt ist. Ein Zugangsattribut insbesondere dem Vergleichswert entsprechen. Der Vergleichswert kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere kann der verschlüsselte Anteil den Vergleichswert umfassen. Bevorzugt wird der Vergleichswert stets in dem aktuellen Zugangskontrollverfahren von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt.The rule that matches the access attribute or whose data matches the access attribute can be of the following rule type or include the following rule type: The access is granted only after a positive result of a comparison of a comparison value with a validation value (rule type a.). The comparison value and / or the check value may be in the form of a code, in particular as a hash value or as an electronic signature. The comparison identifies the mobile device as being authorized in principle. The comparison of the comparison value with the check value is used in particular if it is to be particularly ensured that the mobile device is authorized. An access attribute, in particular, correspond to the comparison value. The comparison value can be transmitted encrypted from the mobile device to the access control device. In particular, the encrypted portion may include the comparison value. Preferably, the comparison value is always transmitted in the current access control process from the mobile device to the access control device.

Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur in einem bestimmten Zeitbereich gewährt (Regeltyp b.). Der Zeitbereich kann Uhrzeiten, Wochentage, Arbeits- und arbeitsfreie Tage, Monate und/oder Jahre umfassen. Der Zeitbereich kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Zugangskontrollverfahrens übermittelt werden. Insbesondere kann der verschlüsselte Anteil den Zeitbereich umfassen. Wird stets der Zeitbereich im aktuellen Zugangskontrollverfahren übermittelt, so entfällt die Notwendigkeit den Zeitbereich in der Kontrollvorrichtung zu speichern.The rule that corresponds to the access attribute, or whose data matches the access attribute, can be of the following rule type or include the following rule type: Access is granted only in a specific time range (rule type b.). The time range may include times, days of the week, days off and working days, months and / or years. The time range can be encrypted from the mobile device to the Access control device are transmitted during the access control process. In particular, the encrypted portion may include the time range. If the time range is always transmitted in the current access control procedure, there is no need to store the time range in the control device.

Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur gewährt, wenn ein positives Ergebnis einer weiteren Authentifizierung, insbesondere mittels eines Codes oder einer biometrischen Erkennung, vorliegt (Regeltyp c.) Bevorzugt führt die Zugangskontrollvorrichtung die weitere Authentifizierung durch. Hierzu wird ein Kontrollwert mit einem Code oder einer biometrischen Kennung verglichen. Der Code und/oder die biometrische Erkennung können an der mobilen Vorrichtung eingegeben bzw. erfasst und an die Zugangskontrollvorrichtung übermittelt werden. Der Vergleich des Codes und/oder der biometrischen Erkennung mit dem Kontrollwert erfolgt bevorzugt in der Zugangskontrollvorrichtung. Bei einem positiven Vergleich liegt die weitere Authentifizierung vor.The rule that corresponds to the access attribute or whose data matches the access attribute may be of the following rule type or may include the following rule type: Access is granted only if there is a positive result of further authentication, in particular by code or biometric recognition ( Rule type c.) Preferably, the access control device performs the further authentication. For this purpose, a control value is compared with a code or a biometric identifier. The code and / or the biometric recognition may be input to the mobile device and transmitted to the access control device. The comparison of the code and / or the biometric recognition with the control value preferably takes place in the access control device. In a positive comparison, the further authentication is available.

Der Kontrollwert für die Authentifizierung kann von der Zugangskontrollvorrichtung während des Zugangskontrollverfahrens verschlüsselt von der mobilen Vorrichtung empfangen werden. Der Kontrollwert kann einen Kontrollcode und/oder einen Kontrollbiometrie-Erkennung umfassen. Insbesondere kann der verschlüsselte Anteil den Kontrollwert umfassen. Hierdurch entfällt die Notwendigkeit, den Kontrollwert in der Zugangskontrollvorrichtung zu speichern.The authentication control value may be received in encrypted form by the access control device during the access control process from the mobile device. The control value may include a control code and / or a control biometrics detection. In particular, the encrypted portion may include the control value. This eliminates the need to store the control value in the access control device.

Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur gewährt, wenn eine Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, negativ ausgebildet ist (Regeltyp d.). Es kann gewünscht sein, dass ein Wächter sich auf einem Rundgang an der Zugangskontrollvorrichtung identifiziert, um das ordnungsgemäße Abgehen des Rundgangs zu erfassen. Es kann wünschenswert sein, dass dem Wächter kein Zugang gewährt wird. Bei einer positiven Kennzeichnung als Wächter wird somit der Zugang verweigert.The rule that corresponds to the access attribute or whose data matches the access attribute may be of the following rule type or may include the following rule type: access is granted only if a label that identifies the user as a guard is neglected (rule type d .). It may be desirable for a guard to identify himself on a tour of the access control device to detect the proper departure of the tour. It may be desirable for the guard not to be granted access. In the case of a positive identification as a guard, access is thus denied.

Die positive bzw. negative Kennzeichnung als Wächter kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Zugangskontrollverfahrens übermittelt werden. Insbesondere kann der verschlüsselte Anteil die positive bzw. negative Kennzeichnung als Wächter umfassen. Wird stets die positive bzw. negative Kennzeichnung als Wächter im aktuellen Zugangskontrollverfahren übermittelt, so entfällt die Notwendigkeit die Kennzeichnung zu speichern.The positive or negative tag as a guard may be transmitted encrypted from the mobile device to the access control device during the access control process. In particular, the encrypted portion may include the positive or negative identifier as a guardian. If the positive or negative identification is always transmitted as a guard in the current access control procedure, there is no need to store the identification.

Die Regel, die dem Zugangsattribut umfasst oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur gewährt, wenn das positive Ergebnis einer Regel, die in der mobilen Vorrichtung zu prüfen ist, vorliegt (Regeltyp e.). Es kann wünschenswert sein, wenn zumindest eine Regel zur Gewährung des Zugangs zu dem physischen Bereich in der mobilen Vorrichtung geprüft wird. Die in der mobilen Vorrichtung zu überprüfende Regel kann dabei z. B. auf Informationen zugreifen, die der Zugangskontrollvorrichtung nicht zur Verfügung stehen. Beispielsweise kann die mobile Vorrichtung überprüfen, ob vor Gewährung des Zugangs eine Zahlung erfolgt ist oder ein Zahlungseingang verzeichnet worden ist, ob eine Benutzerordnung für den physischen Bereich akzeptiert wurde und/oder ob eine Sicherheitsunterweisung positiv abgeschlossen wurde. Ebenfalls ist es denkbar, dass die einer weiteren Authentifizierung, insbesondere mittels der Eingabe eines Codes oder einer biometrischen Erkennung in der mobilen Vorrichtung überprüft wird, insbesondere wenn der Kontrollwert in der mobilen Vorrichtung gespeichert ist.The rule that includes the access attribute or whose data matches the access attribute may be of the following rule type or may include the following rule type: access is granted only if the positive result of a rule to be examined in the mobile device is present (rule type e.). It may be desirable to check at least one rule for granting access to the physical area in the mobile device. The rule to be checked in the mobile device can be z. B. access information that is not available to the access control device. For example, the mobile device may check whether payment has been made or receipt of payment has been made prior to granting access, whether a user order for the physical area has been accepted, and / or whether a security briefing has been successfully completed. It is also conceivable that the further authentication, in particular by means of the input of a code or a biometric recognition in the mobile device is checked, in particular when the control value is stored in the mobile device.

Das Zugangsattribut kann einen Kennwert umfassen, der die Notwendigkeit, das Ergebnis der Überprüfung der Regel in der mobilen Vorrichtung bei der Gewährung des Zugangs zu berücksichtigen, beinhaltet. Ist eine Regel in der mobilen Vorrichtung zu prüfen, so erwartet die Zugangskontrollvorrichtung das positive Ergebnis der in der mobilen Vorrichtung zu überprüfenden Regel innerhalb eines Zeitrahmens. Erhält die Zugangskontrollvorrichtung nicht innerhalb des Zeitrahmens das positive Ergebnis der in der mobilen Vorrichtung zu überprüfenden Regel, so bleibt der Zugang verwehrt.The access attribute may include a characteristic that includes the need to consider the result of checking the rule in the mobile device when granting the access. If a rule is to be tested in the mobile device, the access control device expects the positive result of the rule to be checked in the mobile device within a time frame. If the access control device does not receive the positive result of the rule to be checked in the mobile device within the time frame, the access is denied.

Der Vergleichswert, der Zeitbereich, der Kontrollwert, die Kennzeichnung als Wächter und/oder der Kennwert entspricht somit jeweils Daten für eine Regel, denen das Zugangsattribut entsprechen kann.The comparison value, the time range, the control value, the identifier as guard and / or the characteristic value therefore correspond to data for a rule that can be matched by the access attribute.

Die Zugangsinformation kann mehrere Regeln oder Daten für mehrere Regeln als Zugangsattribute umfassen. Die Regeln oder die Daten für die Regeln können mehreren Regeltypen zugeordnet sein.The access information may include multiple rules or data for multiple rules as access attributes. The rules or data for the rules can be assigned to multiple rule types.

Insbesondere wird, wenn zu Gewährung des Zugangs eine Regel in der mobilen Vorrichtung zu überprüfen ist (Regeltyp e.), ebenfalls ein Vergleich des Vergleichswerts mit dem Überprüfwert vorgenommen (Regeltyp a.). Hierdurch wird gewährleistet, dass das Ergebnis der in der mobilen Vorrichtung zu überprüfenden Regel von einer berechtigten mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt wird. Somit ist eine Kombination der Überprüfung einer Regel vom Regeltyp a. und vom Regeltyp e. zur Gewährung des Zugangs besonders bevorzugt.In particular, if a rule is to be checked in the mobile device in order to grant access (rule type e.), The comparison value is also compared with the check value (rule type a.). This ensures that the result of the rule to be checked in the mobile device is transmitted from an authorized mobile device to the access control device. Thus, a combination of checking a rule of rule type a. and of the rule type e. particularly preferred for granting access.

Besonders bevorzugt wird zumindest Regel b. zur Gewährung des Zugangs überprüft.At least rule b is particularly preferred. to grant access.

Ebenfalls bevorzugt sind die Überprüfung der Regeln b. und c., der Regeln b. und d. oder der Regeln b., c. und d. zur Gewährung des Zugangs.Likewise preferred are the checking of the rules b. and c., the rules b. and d. or rules b., c. and d. to grant access.

Die Überprüfung einer Regel des Regeltyps a., c., d. und/oder e. kann nur für ein vorgegebenes Zeitfenster in dem Zugangskontrollverfahren vorgesehen sein. Dieses gilt besonders bevorzugt für die Regeln des Regeltyps c., d. und/oder e.. Außerhalb des Zeitfensters unterbleibt eine Überprüfung der Regel, die für ein Zeitfenster vorgesehen ist.Checking a rule of rule type a., C., D. and / or e. can be provided only for a given time window in the access control process. This is particularly preferred for the rules of the rule type c., D. and / or e .. Outside the time window, a check of the rule provided for a time slot is omitted.

Beispielsweise kann eine Gewährung des Zugangs an Wochenenden nur mit einer weiteren Authentifizierung mittels eines PIN-Codes erfolgen. Innerhalb der Arbeitswoche entfällt die Notwendigkeit einer weiteren Authentifizierung. In diesem Fall würde eine Regel des Regeltyps c. im dem Zeitfenster "Wochenende" zur Gewährung des Zugangs zu überprüfen sein. Innerhalb der Arbeitswoche unterbleibt die weitere Authentifizierung als Voraussetzung für die Gewährung des Zugangs.For example, granting access on weekends can only be done with a further authentication using a PIN code. Within the working week, there is no need for further authentication. In this case, a rule of the rule type c. be checked in the window "weekend" to grant access. Within the working week, further authentication is a precondition for granting access.

Die Zugangsinformation, insbesondere der verschlüsselte Anteil, kann das Zeitfenster umfassen. In der Zugangsinformation kann diejenige Regel, die nur in dem Zeitfenster zu prüfen ist, das entsprechende Zeitfenster umfassen. Das Zugangsattribut kann die Regel, die das Zeitfenster beinhaltet, umfassen.The access information, in particular the encrypted portion, may include the time window. In the access information, the rule to be checked only in the time window may include the corresponding time window. The access attribute may include the rule that includes the time window.

Das Zugangsattribut zumindest kann einer Anweisung oder Daten für eine Anweisung entsprechen, wobei die Anweisung zumindest einem der Anweisungstypen entspricht oder umfasst, der auf die Möglichkeit das Verfahren zurückzuverfolgen, gerichtet ist.The access attribute at least may correspond to an instruction or data for an instruction, which instruction corresponds to or includes at least one of the instruction types directed to being able to retrace the procedure.

So kann der Anweisungstyp einem Speichern oder einer Unterlassen einer Speicherung eines Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens in der Zugangskontrollvorrichtung entsprechen (Anweisungstyp i.). Z. B. kann das Zugangsattribut einem Zurückverfolgungsspeicherwert entsprechen, bei dessen ersten Wert ein Speichern des Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens stattfindet. Bei einem zweiten Wert des Zurückverfolgungsspeicherwert hingegen wird eine entsprechende Speicherung unterlassen.Thus, the instruction type may correspond to storing or omitting storage of the method, the output of the method, and / or features of the method in the access control device (instruction type i.). For example, the access attribute may correspond to a traceback value, the first value of which holds the occurrence of the method, the outcome of the method, and / or features of the method. On the other hand, a second value of the traceback value will omit corresponding storage.

Neben der Speicherung ist es möglich, dass der Anweisungstyp einer Übermittlung oder ein Unterlassen einer Übermittlung des Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens von der Zugangskontrollvorrichtung insbesondere an die mobile Vorrichtung entspricht (Anweisungstyp ii.). Z. B. kann das Zugangsattribut einem Zurückverfolgungsübermittlungswert entsprechen, bei dessen ersten Wert ein Übermitteln des Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens stattfindet. Bei einem zweiten Wert des Zurückverfolgungsübermittlungswert hingegen wird eine entsprechende Übermittlung unterlassen.In addition to the storage, it is possible that the instruction type corresponds to a transmission or failure to transmit the method, the output of the method and / or features of the method from the access control device, in particular to the mobile device (instruction type ii.). For example, the access attribute may correspond to a traceback value, at the first value of which a transmission of the process, the outcome of the method, and / or features of the method takes place. On the other hand, a second value of the traceback value will miss a corresponding submission.

Durch eine Anweisung vom Anweisungstyp i. können Logging Daten erfasst werden. Durch eine Anweisung vom Anweisungstyp ii. können Logging Daten zurückübermittelt werden. Die Zurückübermittlung erfolgt bevorzugt an die Cloud und/oder an die Zugangsverwaltungsvorrichtung. Die Zurückübermittlung erfolgt bevorzugt über die mobile Vorrichtung. Der Zurückverfolgungsübermittlungswert und/oder der Zurückverfolgungsspeicherungswert können verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil den Zurückverfolgungsübermittlungswert und/oder den Zurückverfolgungsspeicherungswert.By an instruction of instruction type i. logging data can be recorded. By an instruction of instruction type ii. logging data can be returned. The return transmission preferably takes place to the cloud and / or to the access management device. The return transmission preferably takes place via the mobile device. The backtracking transmission value and / or the retrace memory value may be transmitted encrypted from the mobile device to the access control device. In particular, the encrypted portion contains the traceback value and / or the traceback value.

Das Zugangsattribut zumindest kann einer Anweisung oder Daten für eine Anweisung entsprechen, wobei die Anweisung zumindest einem der Anweisungstypen entspricht oder umfasst, der auf die Möglichkeit eine Gewährung des Zugangs akustisch oder visuell darzustellen, gerichtet ist. So kann der Anweisungstyp einem akustisches und/oder visuelles Anzeigen der Gewährung des Zugangs oder Unterlassen der jeweiligen akustischen und/oder visuellen Anzeige entsprechen (Anweisungstyp iii.). So ist es denkbar, dass die Anweisung enthält, ob eine akustische und/oder visuelle Anzeige erfolgen und/oder unterbleiben soll (Anweisungstyp iii.). Z. B. kann das Zugangsattribut einem Anzeigewert entsprechen, bei dessen erstem Wert die Gewährung des Zugangs akustisch und/oder visuell dargestellt wird. Nimmt der Anzeigewert hingegen einen zweiten Wert ein, so wird eine visuelle und/oder akustische Anzeige der Gewährung des Zugangs unterlassen. Der Anzeigewert kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil den Anzeigewert.The access attribute at least may correspond to an instruction or data for an instruction, which instruction corresponds to or includes at least one of the instruction types directed to the possibility of acoustically or visually presenting a grant of access. Thus, the instruction type may correspond to an audible and / or visual indication of granting of access or omission of the respective audible and / or visual indication (instruction type iii.). Thus, it is conceivable that the instruction includes whether an audible and / or visual indication should be made and / or omitted (instruction type iii.). For example, the access attribute may correspond to a display value at the first value of which the granting of the access is acoustically and / or visually presented. On the other hand, if the display value assumes a second value, a visual and / or acoustic indication of the grant of access is omitted. The display value can be transmitted encrypted from the mobile device to the access control device. In particular, the encrypted portion contains the display value.

Darüber hinaus ist eine Spezifikation des akustischen und/oder visuellen Anzeigen der Gewährung des Zugangs denkbar. So kann der Anweisungstyp einer Art und Weise des akustischen und/oder visuellen Anzeigens der Gewährung des Zugangs entsprechen (Anweisungstyp iv.). Die Anweisung kann z. B. die Lautstärke, die Tonlänge oder -höhe, die Farbe, die Helligkeit und/oder eine Blinkfrequenz, betreffen (Anweisungstyp iv.). Die entsprechende Anweisung kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil die entsprechende Anweisung.In addition, a specification of the audible and / or visual indication of granting access is conceivable. Thus, the type of instruction may correspond to a manner of audible and / or visual display of granting access (instruction type iv.). The instruction can z. As the volume, the tone length or height, the color, the brightness and / or a flashing frequency concern (instruction type iv.). The corresponding instruction can be transmitted encrypted from the mobile device to the access control device. In particular, the encrypted portion contains the corresponding instruction.

Das akustische und/oder visuelle Anzeigen der Gewährung des Zugangs kann in der Zugangskontrollvorrichtung erfolgen. Hierzu umfasst die Zugangskontrollvorrichtung einen akustischen Tongeber und/oder zumindest eine Lichtquelle.The audible and / or visual indication of the grant of access may be made in the access control device. For this purpose, the access control device comprises an acoustic sounder and / or at least one light source.

Das Zugangsattribut zumindest kann einer Anweisung oder Daten für eine Anweisung entsprechen, wobei die Anweisung zumindest einem der Anweisungstypen entspricht oder umfasst, der auf eine Beendigung der Gewährung des Zugangs gerichtet ist. Die Anweisung kann bestimmen, wann die Gewährung des Zugangs beendet wird.The access attribute at least may correspond to an instruction or data for an instruction, the instruction corresponding to at least one of the instruction types or which is aimed at ending the granting of access. The instruction can determine when the grant of access is terminated.

So kann der Anweisungstyp dem Beenden der Gewährung des Zugangs zu dem physischen Bereich nach einer vorbestimmten Zeitspanne nach Beginn der Gewährung entsprechen (Anweisungstyp v.). So kann die Anweisung eine vorbestimmte Zeitspanne enthalten, nach der die Gewährung des Zugangs beendet wird. Die Zeitspanne beginnt insbesondere mit Gewährung des Zugangs. Beispielsweise kann der Zugang stets 5 Sekunden lang gewährt werden, wobei die Zeitspanne auf 5 Sekunden festgelegt ist. Die Zeitspanne kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil die Zeitspanne.Thus, the instruction type may correspond to the termination of the granting of access to the physical area after a predetermined period of time after the start of the grant (instruction type v.). Thus, the instruction may include a predetermined amount of time after which the grant of access is terminated. The period starts in particular with the granting of access. For example, access can always be granted for 5 seconds with the time set to 5 seconds. The time span can be transmitted encrypted from the mobile device to the access control device. In particular, the encrypted portion contains the period of time.

Der Anweisungstyp kann dem Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von einem vorbestimmten Zeitpunkt unabhängig von dem Beginn der Gewährung entsprechen (Anweisungstyp vi.). Der vorbestimmte Zeitpunkt kann z. B. dem Ende einer Geschäftszeit entsprechen. Der Zeitpunkt kann z. B. immer um 5 Uhr nachmittags liegen. Der vorbestimmte Zeitpunkt kann somit auf 5 Uhr nachmittags festgelegt sein. Der Zeitpunkt kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil den Zeitpunkt.The instruction type may correspond to the termination of the granting of access to the physical area as a function of a predetermined time independently of the start of the grant (instruction type vi.). The predetermined time can z. B. correspond to the end of a business. The time can z. B. always at 5 o'clock in the afternoon. The predetermined time can thus be set to 5 o'clock in the afternoon. The time can be transmitted encrypted from the mobile device to the access control device. In particular, the encrypted portion contains the time.

Der Anweisungstyp kann dem Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von der Anzahl der bereits erfolgten Gewährungen entsprechen (Anweisungstyp vii.). Beispielsweise wird immer abwechselnd die Gewährung unmittelbar oder nach der vorbestimmten Zeitspanne beendet oder beibehalten.The statement type may correspond to the termination of the grant of access to the physical area depending on the number of grants already granted (instruction type vii.). For example, the grant is always alternately terminated or retained immediately or after the predetermined period of time.

Vorzugsweise wird immer nur eine Anweisung des Anweisungstyps v., vi. oder vii. während des Verfahrens durchgeführt. Das Zugangsattribut kann somit bevorzugt nur eine durchzuführende Anweisung des Anweisungstyps v., vi. oder vii. enthalten. Es ist aber denkbar, dass z. B. der verschlüsselte Anteil Informationen, z. B. Werte enthält, die besagen, dass die übrigen beiden Anweisungen nicht durchzuführen, d. h. zu unterlassen, sind.Preferably, only one instruction of the instruction type v., Vi. or vii. performed during the procedure. The access attribute can thus preferably only one instruction of the instruction type v., Vi. or vii. contain. But it is conceivable that z. B. the encrypted share information, eg. B. contains values that state that the other two statements are not to be executed, d. H. to refrain are.

Z. B. der Zurückverfolgungsübermittlungswert, der Zurückverfolgungsspeicherungswert, der Anzeigewert, die Zeitspanne und/oder der Zeitpunkt entsprechen jeweils Daten für eine Anweisung und können daher jeweils dem Zugangsattribut entsprechen.For example, the traceback value, the traceback value, the display value, the time span, and / or the time respectively correspond to data for one instruction, and therefore may each correspond to the access attribute.

Es ist denkbar, dass die Zugangsattribute Anweisungen des Anweisungstyps i. und/oder ii., und Anweisungen des Anweisungstyps iii. und/oder iv. umfassen. Es ist denkbar, dass die Zugangsattribute Anweisungen des Anweisungstyps i. und/oder ii., und eine Anweisung des Anweisungstyps v., vi. oder vii. umfassen. Es ist denkbar, dass die Zugangsattribute Anweisungen des Anweisungstyps iii. und/oder iv., und eine Anweisung des Anweisungstyps v., vi. oder vii. umfassen. Es ist denkbar, dass die Zugangsattribute Anweisungen des Anweisungstyps i. und/oder ii., Anweisungen des Anweisungstyps iii. und/oder iv. und eine Anweisung des Anweisungstyps v., vi. oder vii. umfassen.It is conceivable that the access attributes statements of the statement type i. and / or ii., and instruction type instructions iii. and / or iv. include. It is conceivable that the access attributes statements of the statement type i. and / or ii., and an instruction of the instruction type v., vi. or vii. include. It is conceivable that the access attributes statements of the instruction type iii. and / or iv., and an instruction of the instruction type v., vi. or vii. include. It is conceivable that the access attributes are instructions of the Instruction type i. and / or ii., instructions of instruction type iii. and / or iv. and an instruction of instruction type v., vi. or vii. include.

Die Anweisung kann einem bestimmten Zeitfenster umfassen, in dem die Anweisung durchzuführen ist. Außerhalb des Zeitfensters unterbleibt eine Durchführung der Anweisung. Somit findet die Durchführung der Anweisung in dem Zugangskontrollverfahren nur in einem vorgegebenen Zeitfenster statt. Beispielsweise wird innerhalb der Arbeitswoche die Gewährung des Zugangs an einem vorbestimmten Zeitpunkt, z. B. 5 Uhr nachmittags, unabhängig von dem Beginn der Gewährung beendet. Das Zeitfenster zur Durchführung der Anweisung vi entspricht dann der Arbeitswoche. Somit wird innerhalb der Arbeitswoche eine Anweisung gemäß dem Anweisungstyp vi. durchgeführt. An den Wochenenden wird hingegen die Gewährung nach einer vorbestimmten Zeitspanne, z. B. 5 Sekunden, nach Beginn der Gewährung beendet. Somit wird am Wochenende eine Anweisung gemäß dem Anweisungstyp v. durchgeführt. Das Zeitfenster zur Durchführung der Anweisung v. entspricht in diesem Fall dem Wochenende.The instruction may include a particular time window in which to execute the instruction. Outside the time window, an execution of the instruction is omitted. Thus, the execution of the instruction in the access control process takes place only in a predetermined time window. For example, within the working week granting of access at a predetermined time, for. B. 5 pm, regardless of the start of the grant ended. The time window for executing the instruction vi then corresponds to the work week. Thus, within the work week an instruction according to the instruction type vi. carried out. On the other hand, at the weekends, the grant is granted after a predetermined period of time, e.g. B. 5 seconds, after the start of the grant ended. Thus, at the weekend, a statement according to the instruction type v. carried out. The time window for executing the instruction v. corresponds in this case to the weekend.

Die Zugangsinformation, insbesondere der verschlüsselte Anteil, kann das Zeitfenster umfassen. In der Zugangsinformation kann diejenige Anweisung, die nur in dem Zeitfenster durzuführen ist, das entsprechende Zeitfenster sein. Das Zugangsattribut kann die Anweisung, die das Zeitfenster beinhaltet, umfassen.The access information, in particular the encrypted portion, may include the time window. In the access information, the one instruction to be performed only in the time window may be the corresponding time slot. The access attribute may include the instruction that includes the time slot.

Die Zeitfenster können für jede Regel oder für jede Anweisung voneinander abweichen. So kann jede Regel oder jede Anweisung mit einem individuellen Zeitfenster verknüpft sein.The time windows may differ for each rule or statement. So every rule or statement can be linked to an individual time slot.

Es ist denkbar, dass ein Voreinstellungsattribut in der Zugangskontrollvorrichtung hinterlegt ist. Das Voreinstellungsattribut kann einem der Regeltypen und/oder einem der Anweisungstypen des Zugangsattributs zugehörig sein. Das Voreinstellungsattribut kann Daten für einen Regeltypen, für die ein entsprechenden Zugangsattribut möglich ist, und/oder Daten für einen Anweisungstypen, für die ein entsprechendes Zugangsattribut möglich ist, entsprechen. Das von der mobilen Vorrichtung übermittelte Zugangsattribut übersteuert bevorzugt das Voreinstellungsattribut. Das von der mobilen Vorrichtung übermittelte Zugangsattribut und das Voreinstellungsattribut gehören hierbei zu demselben Regeltyp oder zu demselben Anweisungstyp. Anders ausgedrückt, liegt ein von der mobilen Vorrichtung in dem aktuellen Zugangskontrollverfahren übermitteltes Zugangsattribut vor, so wird in dem aktuellen Zugangskontrollverfahren das von der mobilen Vorrichtung übermittelte Zugangsattribut verwendet, während das Voreinstellungsattribut in dem aktuellen Zugangskontrollverfahren unberücksichtigt bleibt.It is conceivable that a default attribute is stored in the access control device. The default attribute may be associated with one of the rule types and / or one of the instruction types of the access attribute. The default attribute may correspond to data for a rule type for which a corresponding access attribute is possible and / or data for an instruction type for which a corresponding access attribute is possible. The access attribute transmitted by the mobile device preferably overrides the default attribute. The access attribute transmitted by the mobile device and the default attribute belong to the same rule type or to the same type of instruction. In other words, if there is an access attribute transmitted from the mobile device in the current access control process, then in the current access control process, the access attribute transmitted from the mobile device is used, while the default attribute is disregarded in the current access control process.

Bevorzugt sind für mehrere Zugangsattribute, die von der mobilen Vorrichtung übermittelbar sind, ein Voreinstellungsattribut in der Zugangskontrollvorrichtung hinterlegt. Durch die Hinterlegung des Voreinstellungsattributs kann die Datenmenge, die während des Zugangskontrollverfahrens von der mobilen Vorrichtung an die Zugangskontrollvorrichtung hinterlegbar ist, geringgehalten werden. Soll das Zugangsattribut nämlich dem Voreinstellungsattribut entsprechen, so kann das Zugangsattribut in der Zugangsinformation fehlen.Preferably, for a plurality of access attributes that are transmittable by the mobile device, a default attribute is stored in the access control device. By the Depositing the default attribute, the amount of data that can be stored by the mobile device to the access control device during the access control process can be kept low. If the access attribute is to correspond to the default attribute, the access attribute may be missing in the access information.

Das Voreinstellungsattribut kann bezugsfrei zu der mobilen Vorrichtung ausgebildet sein. Anders ausgedrückt kann dasselbe Voreinstellungsattribut immer dann Verwendung finden, wenn in dem aktuellen Zugangskontrollverfahren kein entsprechendes Zugangsattribut von der mobilen Vorrichtung übermittelt wird. Insbesondere kann für jeden Regeltyp und/oder jeden Anweisungstyp, zu dem ein Zugangsattribut von der mobilen Vorrichtung übermittelbar ist, jeweils nur ein Voreinstellungsattribut in der Zugangskontrollvorrichtung hinterlegt sein. Hierdurch kann Speicherplatz in der Zugangskontrollvorrichtung eingespart werden. Es entfällt die Notwendigkeit, eine tabellarische Datenbank in der Zugangskontrollvorrichtung mit Daten für verschiedene mobile Vorrichtungen vorzuhalten. Ein Update der Voreinstellungsattribute kann vereinfacht durchgeführt werden. Bevorzugt fehlt ein Voreinstellungsattribut, das als Vergleichswert ausgebildet ist.The default attribute may be designed to be referenceless to the mobile device. In other words, the same default attribute can be used whenever no corresponding access attribute is transmitted from the mobile device in the current access control process. In particular, only one default attribute may be stored in the access control device for each rule type and / or instruction type to which an access attribute is conveyable by the mobile device. As a result, storage space can be saved in the access control device. It eliminates the need to maintain a tabular database in the access control device with data for various mobile devices. An update of the preset attributes can be simplified. Preferably, a default attribute that is designed as a comparison value is missing.

Es kann vorgesehen sein, dass die Zugangsinformation mehrere Zugangsattribute umfasst, wobei die mehrere Zugangsattribute einen Regeltyp oder einen Anweisungstyp betreffen. Bevorzugt unterscheiden sich die mehreren Zugangsattribute zu einem Regeltyp oder zu einem Anweisungstyp voneinander. Beispielsweise können sich die mehreren Zugangsattribute zu einem Regeltyp oder zu einem Anweisungstyp widersprechen. Eines der mehreren Zugangsattribute kann als ein generelles Zugangsattribut ausgebildet sein und ein weiteres der mehreren Zugangsattribute als ein spezifisches Zugangsattribut ausgebildet sein.It can be provided that the access information comprises a plurality of access attributes, wherein the plurality of access attributes relate to a rule type or an instruction type. Preferably, the plurality of access attributes differ from each other to a rule type or to an instruction type. For example, the multiple access attributes may conflict with a rule type or an instruction type. One of the multiple access attributes may be configured as a general access attribute and another of the multiple access attributes may be configured as a specific access attribute.

So kann z. B. ein als Anweisung zum Anweisungstyp v. ausgebildetes generelles Zugangsattribut besagen, dass die Gewährung des Zugangs nach 5 Sekunden nach Beginn der Gewährung des Zugangs zu beenden ist. Das weitere als Anweisung zum Anweisungstyp v. ausgebildetes spezielles Zugangsattribut kann besagen, dass die Gewährung des Zugangs nach 15 Sekunden nach Beginn der Gewährung des Zugangs zu beenden ist.So z. For example, one as an instruction to instruction type v. trained universal access attribute means that the granting of access shall cease after 5 seconds from the date of grant of access. The remainder as an instruction for instruction type v. a trained special access attribute may indicate that the granting of access is to be terminated after 15 seconds from the date of grant of access.

Die Zugangskontrollvorrichtung umfasst einen Algorithmus, mittels dessen die Zugangskontrollvorrichtung entscheidet, ob das Verfahren mit Hilfe des generellen Zugangsattributs oder mittels des spezifischen Zugangsattributs durchzuführen ist. Es kann vorgesehen sein, das spezifische Zugangsattribut das generelle Zugangsattribut übersteuert. Anders ausgedrückt, liegen der Zugangskontrollvorrichtung ein generelles Zugangsattribut und ein spezielles Zugangsattribut vor, so wird die Zugangskontrollvorrichtung das Verfahren mit Hilfe des spezifischen Zugangsattributs durchführen, während das generelle Zugangsattribut unberücksichtigt bleibt.The access control device comprises an algorithm by means of which the access control device decides whether the method is to be carried out with the aid of the general access attribute or by means of the specific access attribute. It can be provided that the specific access attribute overrides the general access attribute. In other words, if the access control device has a general access attribute and a special access attribute, the access control device will perform the procedure using the specific access attribute, while disregarding the general access attribute.

Insbesondere kann dem spezifischen Zugangsattribut einen bestimmten Zeitbereich umfassen, in dem das spezifische Zugangsattribut gilt. Außerhalb des bestimmten Zeitbereichs hat das spezifische Zugangsattribut keine Gültigkeit. Der von dem spezifischen Zugangsattribut umfasste Zeitbereich ist Teil des spezifischen Zugangsattributs. Bevorzugt ist für das generelle Zugangsattribut kein Zeitbereich definiert.In particular, the specific access attribute may include a particular time range in which the specific access attribute applies. Outside the specific time range, the specific access attribute is not valid. The time range covered by the specific access attribute is part of the specific access attribute. Preferably, no time range is defined for the general access attribute.

Liegen der Zugangskontrollvorrichtung ein generelles Zugangsattribut und ein spezielles Zugangsattribut, das nur in einem bestimmten Zeitbereich gültig ist, vor, so wird die Zugangskontrollvorrichtung das Verfahren mit Hilfe des spezifischen Zugangsattributs durchführen, wenn das Verfahren in dem bestimmten Zeitbereich durchzuführen ist, während das generelle Zugangsattribut unberücksichtigt bleibt. Ist das Verfahren hingegen außerhalb des bestimmten Zeitbereichs durchzuführen, so wird die Zugangskontrollvorrichtung das Verfahren mit Hilfe des generellen Zugangsattributs durchführen, während das spezifische Zugangsattribut unberücksichtigt bleibt. Durch dieses Verfahren können die an die Zugangskontrollvorrichtung zu übermittelnde Datenmenge gering gehalten werden, da mit Hilfe des nur in einem bestimmten Zeitbereich gültigen spezifischen Zugangsattributs auf eine einfache Art und Weise eine Ausnahme von dem generellen Zugangsattribut definiert werden kann. Besagt z. B. das generelle Zugangsattribut, dass die Gewährung des Zugangs nach 5 Sekunden zu beenden ist, und das spezifische Zugangsattribut, dass montags zwischen 8 und 10 Uhr die Gewährung des Zugangs nach 15 Sekunden zu beenden ist, so wird die Zugangskontrollvorrichtung Montags zwischen 8 und 10 Uhr die Gewährung des Zugangs nach 15 Sekunden beenden, während in den übrigen Zeiten der Woche die Zugangskontrollvorrichtung die Gewährung des Zugangs stets nach 5 Sekunden beendet.If the access control device has a general access attribute and a special access attribute that is valid only in a certain time range, the access control device will perform the procedure using the specific access attribute if the procedure is to be performed in the particular time range while disregarding the general access attribute remains. If, on the other hand, the procedure is to be performed outside the specified time range, the access control device will perform the procedure using the general access attribute, while disregarding the specific access attribute. By this method, the amount of data to be transmitted to the access control device can be kept low because an exception to the general access attribute can be defined in a simple manner by means of the specific access attribute valid only in a certain time range. Say z. For example, if the general access attribute indicates that the grant of access is to be terminated after 5 seconds, and the specific access attribute that access must be completed after 15 seconds on Mondays between 8:00 and 10:00, the access control device will become between 8 and 10 on Mondays Clock 15 seconds to end the grant of access, while in the remaining periods of the week, the access control device always ends the granting of access after 5 seconds.

Bevorzugt ist vorgesehen, dass die Zugangskontrollvorrichtung eine Sperrliste umfasst. Die Sperrliste umfasst zumindest eine Mobilvorrichtung, der der Zugang zu dem physischen Bereich untersagt ist. Bevorzugt umfassen die Sperrliste mehrere Mobilvorrichtungen, denen der Zugang zu dem physischen Bereich untersagt ist. Besonders bevorzugt untersagt die Sperrliste die Gewährung des Zugangs zu dem physischen Bereich ausschließlich für zumindest eine Mobilvorrichtung, die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet ist, oder ausschließlich für Mobilvorrichtungen, die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet sind. Die Telekommunikationsverbindung dient zur Verbindung mit einer Zugangsverwaltungsvorrichtung.It is preferably provided that the access control device comprises a block list. The blacklist includes at least one mobile device that is denied access to the physical area. Preferably, the revocation list comprises a plurality of mobile devices that are denied access to the physical area. More preferably, the revocation list prohibits the granting of access to the physical area exclusively for at least one mobile device which is free from a telecommunication connection to a telecommunication network, or exclusively for mobile devices which are free from a telecommunication connection to a telecommunication network. The telecommunication connection is for connection to an access management device.

Bei der Mobilvorrichtung, die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet ist, kann es sich z. B. um eine Zugangskarte oder einen Zugangsbadge handeln. Somit kann die Zugangskontrollvorrichtung in Zugangskontrollsystemen eingesetzt werden, in denen neben den als Mobiltelefon ausgebildeten mobile Vorrichtungen auch Mobilvorrichtungen, wie Zugangskarten oder Zugangsbadges, eingesetzt werden. Die Sperrliste betrifft hierbei ausschließlich Mobilvorrichtungen, wie Zugangskarten und/oder Zugangsbadges. Hierdurch kann die Länge der Sperrliste gering gehalten und somit ein Update erleichtert werden.In the mobile device that is free from a telecommunications connection to a telecommunications network, it may, for. B. act an access card or a Zugangsbadge. Thus, the access control device can be used in access control systems, in addition to those as a mobile phone mobile devices, such as access cards or access badges, can also be used. The block list relates exclusively to mobile devices, such as access cards and / or access badges. As a result, the length of the blacklist can be kept low and thus an update can be facilitated.

Die Sperrliste kann von der mobilen Vorrichtung übermittelt werden.The revocation list may be transmitted by the mobile device.

Bevorzugt kann vorgesehen sein, dass die Zugangskontrollvorrichtung eine Zugangskontrollvorrichtungskennung an die mobile Vorrichtung übermittelt. Die mobile Vorrichtung kann die Zugangsinformation nur für die Zugangskontrollvorrichtung, deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung erhalten hat, an die Zugangskontrollvorrichtung senden. Hat die mobile Vorrichtung Zugangskontrollvorrichtungskennungen von mehreren Zugangskontrollvorrichtungen erhalten, so ist es insbesondere möglich, dass die mobile Vorrichtung eine Anzeige umfasst, wobei die mobile Vorrichtung eine Auswahl möglicher Zugangskontrollvorrichtungen und/oder die dazugehörigen physischen Bereiche und/oder dazugehörigen Barrieren einem Benutzer zur Auswahl anzeigt. Die mobile Vorrichtung kann die Zugangskontrollvorrichtungen, die dazugehörigen physischen Bereiche und/oder dazugehörigen Barrieren anzeigen, deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung erhalten hat. Hat der Benutzer eine Auswahl getroffen, so wird nur derjenigen Zugangskontrollvorrichtung, die der Benutzer ausgewählt hat, das zumindest eine Zugangsattribut, das der ausgewählten Zugangskontrollvorrichtung zugeordnet ist, übermittelt.Preferably, it can be provided that the access control device transmits an access control device identifier to the mobile device. The mobile device may send the access information to the access control device only for the access control device whose access control device identifier the mobile device has received. In particular, if the mobile device has received access control device identifiers from a plurality of access control devices, it is possible that the mobile device includes an advertisement, the mobile device displaying a selection of possible access control devices and / or the associated physical areas and / or barriers to a user for selection. The mobile device may display the access control devices, the associated physical areas, and / or associated barriers whose access control device identifier the mobile device has received. If the user has made a selection, only the access control device that the user has selected will transmit the at least one access attribute associated with the selected access control device.

Die zu überprüfende Regel kann beinhalten, dass der Vergleichswert mit dem Überprüfwert verglichen wird (Regeltyp a.). Das Zugangsattribut kann den Vergleichswert umfassen. Insbesondere der verschlüsselte Anteil kann den Vergleichswert umfassen.The rule to be checked may include comparing the comparison value with the verification value (rule type a.). The access attribute may include the comparison value. In particular, the encrypted portion may include the comparative value.

Bevorzugt wird der Überprüfwert während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt. Die mobile Vorrichtung enthält den Überprüfwert. Der Überprüfwert wird insbesondere der mobilen Vorrichtung von der Zugangsverwaltungsvorrichtung zur Verfügung gestellt. Der Überprüfwert kann verschlüsselt sein. Der Überprüfwert wird bevorzugt stets von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, übermittelt.During the method, in particular during the access control procedure, the check value is preferably transmitted from the mobile device to the access control device. The mobile device contains the verification value. The check value is particularly provided to the mobile device by the access management device. The verification value can be encrypted. The check value is preferably always transmitted from the mobile device to the access control device during the process, in particular during the access control process.

Der Überprüfwert kann z. B. in dem lesbaren Anteil enthalten sein. Alternativ kann der Überprüfwert z. B. von der Zugangsverwaltungsvorrichtung der mobilen Vorrichtung zusätzlich zu der Zugangsinformation zur Verfügung gestellt worden sein.The check value can be z. B. be contained in the readable portion. Alternatively, the check value z. B. be provided by the access management device of the mobile device in addition to the access information.

Es ist denkbar, dass der Vergleichswert und der Überprüfwert während des Verfahrens stets übermittelt werden, bevor ein Vergleich des Vergleichswerts mit dem Überprüfwert erfolgt, so dass die Zugangskontrollvorrichtung den übermittelten Vergleichswert und den übermittelten Überprüfwert stets nur in dem aktuellen Zugangskontrollverfahren verwendet. Somit ist es nicht notwendig, den Vergleichswert in der Zugangskontrollvorrichtung zu speichern. Vielmehr wird der Zugang verweigert, wenn der Vergleichswert von der mobilen Vorrichtung nicht an die Zugangskontrollvorrichtung während des aktuellen Zugangskontrollverfahrens übermittelt wird. Somit wird stets die Verwendung eines aktuellen Vergleichswerts gewährleistet, insbesondere ohne umfangreiche Updates in kurzer Folge an der Zugangskontrollvorrichtung durchführen zu müssen.It is conceivable that the comparison value and the check value are always transmitted during the method before a comparison of the comparison value with the check value takes place the access control device always uses the transmitted comparison value and the transmitted verification value only in the current access control method. Thus, it is not necessary to store the comparison value in the access control device. Rather, access is denied if the comparison value is not transmitted by the mobile device to the access control device during the current access control process. Thus, the use of a current comparison value is always ensured, in particular without having to carry out extensive updates in quick succession to the access control device.

Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung für das Fortfahren des Verfahrens zur Gewährung eines Zugangs zu dem physischen Bereich mit dem Ziel, den Zugang zu gewähren, sein.A positive result of the comparison of the comparison value with the verification value may be a prerequisite for continuing the procedure for granting access to the physical area with the aim of granting access.

Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung für die Überprüfung einer Regel in der mobilen Vorrichtung sein. D. h. Zunächst wird bevorzugt der Vergleichswert mit dem Überprüfwert verglichen und nur bei einem positiven Ergebnis wird anschließend eine Regel in der mobilen Vorrichtung überprüft. Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung dafür sein, dass eine Überprüfung einer Regel in der mobilen Vorrichtung erlaubt ist.A positive result of the comparison of the comparison value with the check value may be a prerequisite for checking a rule in the mobile device. Ie. First, the comparison value is preferably compared with the verification value, and only if a positive result is subsequently a rule in the mobile device is checked. A positive result of the comparison of the comparison value with the check value may be a prerequisite for allowing a check of a rule in the mobile device.

Die Zugangskontrollvorrichtung kann eine Programmierschnittstelle umfassen. Es ist denkbar, dass sich die Programmierschnittstelle während des Zugangskontrollverfahrens öffnet. Anders ausgedrückt, wird eine Verarbeitung von Daten, die die mobile Vorrichtung an die Zugangskontrollvorrichtung übermittelt, mittels der Programmierschnittstelle erst während des Zugangskontrollverfahrens erlaubt. Zu Beginn des Verfahrens, insbesondere des Zugangskontrollverfahrens, ist eine Kommunikation der mobilen Vorrichtung mit der Zugangskontrollvorrichtung über die Programmierschnittstelle hingegen verboten. Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung dafür sein, dass eine Kommunikation mit der Programmierschnittstelle der Zugangskontrollvorrichtung zugelassen wird.The access control device may include a programming interface. It is conceivable that the programming interface will open during the access control process. In other words, processing of data that the mobile device transmits to the access control device is allowed by the programming interface only during the access control process. At the beginning of the method, in particular the access control method, however, communication of the mobile device with the access control device via the programming interface is prohibited. A positive result of the comparison of the comparison value with the check value may be a prerequisite for allowing communication with the programming interface of the access control device.

Die Aufgabenstellung der Erfindung wird auch gelöst durch eine erfindungsgemäße Zugangskontrollvorrichtung. Die Zugangskontrollvorrichtung dient zur Gewährung eines Zugangs zu einem physischen Bereich. Die Zugangskontrollvorrichtung ist einem physischen Bereich zuordenbar. Die erfindungsgemäße Zugangskontrollvorrichtung ist ausgebildet, ein Zugangsattribut für die Zugangskontrollvorrichtung drahtlos zu empfangen. Die Zugangskontrollvorrichtung verwendet das empfangene Zugangsattribut zur Gewährung des Zugangs zu dem physischen Bereich.The object of the invention is also achieved by an access control device according to the invention. The access control device serves to grant access to a physical area. The access control device is assignable to a physical area. The access control device according to the invention is designed to receive an access attribute for the access control device wirelessly. The access control device uses the received access attribute to grant access to the physical area.

Insbesondere empfängt die Zugangskontrollvorrichtung das Zugangsattribut von einer mobilen Vorrichtung. Die Zugangskontrollvorrichtung verwendet das empfangene Zugangsattribut unmittelbar, um zu überprüfen, ob ein Zugang gewährt werden kann oder für die Art und Weise des Zugangs. Verwendet die Zugangskontrollvorrichtung das empfangene Zugangsattribut unmittelbar zur Überprüfung der Gewährung des Zugangs, so entspricht das Zugangsattribut einer Regel oder Daten für eine Regel. Verwendet die Zugangskontrollvorrichtung das empfangene Zugangsattribut unmittelbar für die Art und Weise des Zugangs, so entspricht das Zugangsattribut eine Anweisung oder Daten für eine Anweisung.In particular, the access control device receives the access attribute from a mobile device. The access control device uses the received access attribute directly to check whether access can be granted or for the way of access. If the access control device uses the received access attribute immediately to verify the grant of the access, the access attribute corresponds to a rule or data for a rule. If the access control device uses the received access attribute directly for the way of access, then the access attribute corresponds to an instruction or data for an instruction.

Durch die unmittelbare Verwendung des empfangenen Zugangsattributs wird in dem gegenwärtige Zugangskontrollverfahren ein aktuelles Zugangsattribut verwendet. Hierdurch wird die Verwendung aktueller Daten sichergestellt.Through the immediate use of the received access attribute, a current access attribute is used in the current access control process. This ensures the use of up-to-date data.

Die Aufgabenstellung der Erfindung wird auch gelöst durch ein erfindungsgemäßes Zugangskontrollsystem zur Gewährung eines Zugangs zu einem physischen Bereich.The object of the invention is also achieved by an access control system according to the invention for granting access to a physical area.

Das Zugangskontrollsystem umfasst eine Zugangskontrollvorrichtung, die einem physischen Bereich zuordenbar ist, und eine mobile Vorrichtung. Die mobile Vorrichtung umfasst eine Zugangsinformation für die Zugangskontrollvorrichtung. Die Zugangsinformation beinhaltet zumindest ein Zugangsattribut. Die Zugangskontrollvorrichtung ist ausgebildet, das Zugangsattributs von der mobilen Vorrichtung zu empfangen und zur Gewährung des Zugangs zu dem physischen Bereich zu verwenden. Die Zugangskontrollvorrichtung verwendet das empfangene Zugangsattribut unmittelbar, um zu überprüfen, ob ein Zugang gewährt werden kann oder für die Art und Weise des Zugangs. Verwendet die Zugangskontrollvorrichtung das empfangene Zugangsattribut unmittelbar zur Überprüfung der Gewährung des Zugangs, so entspricht das Zugangsattribut einer Regel oder Daten für eine Regel. Verwendet die Zugangskontrollvorrichtung das empfangene Zugangsattribut unmittelbar für die Art und Weise des Zugangs, so entspricht das Zugangsattribut eine Anweisung oder Daten für eine Anweisung.The access control system includes an access control device assignable to a physical area and a mobile device. The mobile device includes access information for the access control device. The access information includes at least one access attribute. The access control device is configured to receive the access attribute from the mobile device and to use it to grant access to the physical area. The access control device uses the received access attribute directly to check whether access can be granted or for the way of access. If the access control device uses the received access attribute immediately to verify the grant of the access, the access attribute corresponds to a rule or data for a rule. If the access control device uses the received access attribute directly for the way of access, then the access attribute corresponds to an instruction or data for an instruction.

Durch die unmittelbare Verwendung des empfangenen Zugangsattributs wird in dem gegenwärtige Zugangskontrollverfahren ein aktuelles Zugangsattribut verwendet. Hierdurch wird die Verwendung aktueller Daten sichergestellt.Through the immediate use of the received access attribute, a current access attribute is used in the current access control process. This ensures the use of up-to-date data.

Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen näher erläutert. Technische Merkmale mit gleicher Funktion sind in den Figuren mit identischen Bezugszeichen versehen. Es zeigen:

  • Fig. 1 eine erfindungsgemäße Zugangskontrollvorrichtung und ein erfindungsgemäßes Zugangskontrollsystem mit einer erfindungsgemäßen Zugangskontrollvorrichtung und gemäß einem ersten Ausführungsbeispiel,
  • Fig. 2 die Zugangskontrollvorrichtung und das Zugangskontrollsystem aus Figur 1, bei dem die Übertragung von Zugangsattributen dargestellt ist,
  • Fig. 3 ein erfindungsgemäßes Verfahren gemäß einem ersten Ausführungsbeispiel und
  • Fig. 4 ein erfindungsgemäßes Verfahren gemäß einem zweiten Ausführungsbeispiel.
The invention will be explained in more detail with reference to embodiments. Technical features with the same function are provided in the figures with identical reference numerals. Show it:
  • Fig. 1 an access control device according to the invention and an access control system according to the invention with an access control device according to the invention and according to a first exemplary embodiment,
  • Fig. 2 the access control device and the access control system FIG. 1 which shows the transfer of access attributes,
  • Fig. 3 an inventive method according to a first embodiment and
  • Fig. 4 an inventive method according to a second embodiment.

In Figur 1 ist eine erfindungsgemäße Zugangskontrollvorrichtung 3 und ein erfindungsgemäßes Zugangskontrollsystem 1 dargestellt. Das Zugangskontrollsystem 1 umfasst eine mobile Vorrichtung 2 und die erfindungsgemäße Zugangskontrollvorrichtung 3. Die mobile Vorrichtung 2 ist schematisch dargestellt. Die mobile Vorrichtung 2 ist als ein Smartphone ausgebildet. Die mobile Vorrichtung 2 umfasst ein Display 18. Die erfindungsgemäße Zugangskontrollvorrichtung 3 und das erfindungsgemäße Zugangskontrollsystem 1 können ein erfindungsgemäßes Verfahren 100, 200 durchführen.In FIG. 1 an access control device 3 according to the invention and an access control system 1 according to the invention are shown. The access control system 1 comprises a mobile device 2 and the access control device 3 according to the invention. The mobile device 2 is shown schematically. The mobile device 2 is designed as a smartphone. The mobile device 2 comprises a display 18. The access control device 3 according to the invention and the access control system 1 according to the invention can carry out a method 100, 200 according to the invention.

Die mobile Vorrichtung 2 hat über ein Telekommunikationsnetz 4 Zugriff auf eine Cloud 5. Hierzu umfasst die mobile Vorrichtung 2 eine erste Sende- und Empfangsvorrichtung. Das Telekommunikationsnetz 4 ist schematisch als Doppelpfeil dargestellt. In der Cloud 5 sind befindet sich eine Zugangsinformation 10.The mobile device 2 has access to a cloud 5 via a telecommunications network 4. For this purpose, the mobile device 2 comprises a first transmitting and receiving device. The telecommunications network 4 is shown schematically as a double arrow. In the cloud 5 there are access information 10.

Die Zugangsinformation 10 umfasst einen verschlüsselten Anteil 11 und einen lesbaren Anteil 12. Ist die Zugangsinformation 10 für die mobile Vorrichtung 2 bestimmt, so kann die mobile Vorrichtung 2 die Zugangsinformation 10 aus der Cloud 5 abrufen. Die Abrufmöglichkeit für die mobile Vorrichtung 2 beschränkt sich hierbei auf die für die mobile Vorrichtung 2 vorgesehene Zugangsinformation 10. Die Zugangsinformation 10 ist zudem spezifisch für die Zugangskontrollvorrichtung 3. D. h. die Zugangsinformation 10 enthält Informationen, die der Gewährung des Zugangs zu dem von der spezifischen Zugangskontrollvorrichtung 3 bewachten physischen Bereichs vorgesehen sind. Kann dem Benutzer mittels der mobile Vorrichtung 2 Zugang zu mehreren physischen Bereichen, die von unterschiedlichen Zugangskontrollvorrichtungen 3 bewacht werden, gewährt werden, so enthält die mobile Vorrichtung 2 mehrere Zugangsinformationen 10. Insbesondere kann für jede der Zugangskontrollvorrichtungen 3 jeweils eine Zugangsinformation 10 in der mobilen Vorrichtung 2 vorgesehen und hinterlegt sein. In Figur 2 ist rein schematisch eine Zugangsinformation 10 für die abgebildete Zugangskontrollvorrichtung 3 in der mobilen Vorrichtung 2 hinterlegt.The access information 10 comprises an encrypted portion 11 and a readable portion 12. If the access information 10 is intended for the mobile device 2, the mobile device 2 can retrieve the access information 10 from the cloud 5. The retrieval option for the mobile device 2 is restricted here to the access information 10 provided for the mobile device 2. The access information 10 is also specific to the access control device 3. D. h. the access information 10 contains information intended to grant access to the physical area guarded by the specific access control device 3. If the user can be granted access to several physical areas guarded by different access control devices 3 by means of the mobile device 2, then the mobile device 2 contains a plurality of access information 10. In particular, access information 10 in the mobile device can be provided for each of the access control devices 3 2 provided and deposited. In FIG. 2 is purely schematically an access information 10 for the illustrated access control device 3 in the mobile device 2 deposited.

Die Zugangsinformation 10 wird der Cloud 5 durch eine rein schematisch dargestellte Zugangsverwaltungsvorrichtung 9 zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung 9 kann Teil des erfindungsgemäßen Zugangskontrollsystems 1 sein. Die Zugangsverwaltungsvorrichtung 9 oder die Cloud 5 verschlüsselt den verschlüsselten Anteil 11 der Zugangsinformation 10 derart, dass die mobile Vorrichtung 2 nicht in der Lage ist, den verschlüsselten Anteil 11 zu entschlüsseln. Der verschlüsselte Anteil 11 ist dazu vorgesehen, zumindest teilweise von der mobilen Vorrichtung 2 auf die Zugangskontrollvorrichtung 3 übertragen zu werden. Die Zugangskontrollvorrichtung 3 kann den verschlüsselten Anteil 11 entschlüsseln. Die Zugangsinformation 10 kann als Datei ausgebildet sein.The access information 10 is made available to the cloud 5 by a purely schematically illustrated access management device 9. The access management device 9 may be part of the access control system 1 according to the invention. The access management device 9 or the cloud 5 encrypts the encrypted portion 11 of the access information 10 such that the mobile device 2 is unable to access the encrypted portion 11 to decrypt. The encrypted portion 11 is intended to be at least partially transmitted from the mobile device 2 to the access control device 3. The access control device 3 can decrypt the encrypted portion 11. The access information 10 may be formed as a file.

Die Zugangsverwaltungsvorrichtung 9 kann über eine Kommunikationsverbindung 19 mit der Cloud 5 kommunizieren.The access management device 9 can communicate with the cloud 5 via a communication link 19.

Die Cloud 5 kann Teil des Zugangskontrollsystems 1 sein. Alternativ ist die Cloud 5 nicht Teil des erfindungsgemäßen Zugangskontrollsystems 1. Vielmehr kann die mobile Vorrichtung 2 derart ausgebildet sein, dass die Zugangskontrollinformation 10 von der mobile Vorrichtung 2 aus der Cloud 5 abrufbar ist. Die Zugangsverwaltungsvorrichtung 9 kann derart ausgebildet sein, dass die Zugangsinformation 10 von der Zugangsverwaltungsvorrichtung 9 in der Cloud 5 hinterlegbar ist.The cloud 5 may be part of the access control system 1. Alternatively, the cloud 5 is not part of the access control system 1 according to the invention. Rather, the mobile device 2 may be designed such that the access control information 10 can be retrieved from the mobile device 2 from the cloud 5. The access management device 9 can be configured such that the access information 10 can be stored by the access management device 9 in the cloud 5.

In einer nicht dargestellten Alternative kann die Zugangsverwaltungsvorrichtung 9 über das Telekommunikationsnetz 4 die Zugangsinformation an die mobile Vorrichtung 2 senden, ohne dass eine Hinterlegung in der Cloud 5 erfolgt.In an alternative, not shown, the access management device 9 can send the access information to the mobile device 2 via the telecommunication network 4 without being deposited in the cloud 5.

Die Zugangskontrollvorrichtung 3 dient als festinstallierter Wächter eines durch eine Barriere versperrten, nicht dargestellten physischen Bereichs. In Figur 1 ist die Zugangskontrollvorrichtung 3 beispielhaft als elektromechanischer Beschlag 3 dargestellt. Rein beispielhaft ist ein derartiger Beschlag 3 in der EP2998484 A1 beschrieben. Alternativ kann die Zugangskontrollvorrichtung 3 z. B. als ein elektromechanischer Schließzylinder, als ein Türöffner oder als ein Motorschloss ausgebildet sein. Die Zugangskontrollvorrichtung 3 kann auch mehrteilig ausgebildet sein (nicht dargestellt). Die Zugangskontrollvorrichtung 3 kann z. B. einen Leser und ein Teil mit einer elektromechanische oder elektromagnetische Vorrichtung, z. B. ein Motorschloss, umfassen (nicht dargestellt).The access control device 3 serves as a permanently installed guard of a barrier-locked physical area, not shown. In FIG. 1 the access control device 3 is exemplified as electromechanical fitting 3. By way of example, such a fitting 3 in the EP2998484 A1 described. Alternatively, the access control device 3 z. B. be designed as an electromechanical lock cylinder, as a door opener or as a motor lock. The access control device 3 can also be designed in several parts (not shown). The access control device 3 can, for. B. a reader and a part with an electromechanical or electromagnetic device, for. As a motor lock, include (not shown).

Die Zugangskontrollvorrichtung 3 und die mobile Vorrichtung 2 kommunizieren über eine Nahbereichskommunikationsverbindung 6, wie Bluetooth, BLE, RFID oder NFC, miteinander. Bevorzugt wird BLE verwendet. Die Nahbereichskommunikationsverbindung 6 ist rein schematisch als Doppelpfeil dargestellt. Für die Nahbereichskommunikationsverbindung 6 weist die mobile Vorrichtung 2 eine zweite Sende- und Empfangsvorrichtung auf. Die Zugangskontrollvorrichtung 3 weist für Nahbereichskommunikation 6 eine Sende- und Empfangseinheit auf. Die mobile Vorrichtung 2 und die Zugangskontrollvorrichtung 3 umfassen jeweils zumindest einen nicht dargestellten Prozessor und Speicher zur Durchführung des erfindungsgemäßen Verfahrens 100, 200. Die mobile Vorrichtung 2 kann hierbei einen Prozessor verwenden, mit dem auch weitere Funktionen der mobilen Vorrichtung 2 ausgeübt werden.The access control device 3 and the mobile device 2 communicate with each other via a short-range communication link 6 such as Bluetooth, BLE, RFID or NFC. Preferably, BLE is used. The short-range communication connection 6 is shown purely schematically as a double arrow. For the short-range communication link 6, the mobile device 2 has a second transmitting and receiving device. The access control device 3 has a transmitting and receiving unit for short-range communication 6. The mobile device 2 and the access control device 3 each comprise at least one processor and memory, not shown, for carrying out the method 100, 200 according to the invention. The mobile device 2 can in this case use a processor with which further functions of the mobile device 2 are also exercised.

Die mobile Vorrichtung 2 umfasst ein Computerprogrammprodukt, z. B. eine App, mittels dessen die mobile Vorrichtung 2 das erfindungsgemäße Verfahren 100, 200 durchführen kann. Die Zugangskontrollvorrichtung 3 umfasst ebenfalls ein Computerprogrammprodukt mit Algorithmen zur Durchführung des erfindungsgemäßen Verfahrens 100, 200.The mobile device 2 comprises a computer program product, e.g. As an app, by means of which the mobile device 2, the inventive method 100, 200 can perform. The access control device 3 likewise comprises a computer program product with algorithms for carrying out the method 100, 200 according to the invention.

Das erfindungsgemäße Zugangskontrollsystem 1 kann insbesondere auf eine Anbindung der Zugangskontrollvorrichtung 3 an das Telekommunikationsnetz 4 und/oder auf eine kabelgebundene Anbindung an die Zugangsverwaltungsvorrichtung 9 verzichten. Somit kann die Zugangskontrollvorrichtung 3 als eine Stand-alone/Offline Vorrichtung ausgebildet sein.The access control system 1 according to the invention can dispense in particular with a connection of the access control device 3 to the telecommunications network 4 and / or with a wired connection to the access management device 9. Thus, the access control device 3 may be configured as a stand-alone / offline device.

Die Zugangskontrollvorrichtung 3 umfasst eine in Figur 1 rein schematisch dargestellte elektromechanische Vorrichtung 7. Die elektromechanische Vorrichtung 7 befindet sich im Inneren der Zugangskontrollvorrichtung 3 und ist daher in Figur 1 nur gestrichelt angedeutet. Die elektromechanische Vorrichtung 7 kann zur Gewährung des Zugangs zu dem physischen Bereich eine Handhabe 17 der Zugangskontrollvorrichtung 3 mit einem Schloss koppeln. Im gekoppelten Zustand kann ein Benutzer durch die Betätigung der Handhabe 17 das Schloss in einen entriegelten Zustand überführen. Dieses ist z. B. in der in der EP2998484 A1 beschrieben. Alternativ kann die elektromechanische Vorrichtung 7 selbsttätig das Schloss in einen entriegelten Zustand überführen, in dem die elektromechanische Vorrichtung 7 einen Riegel und/oder eine Falle zurückzieht. In einer weiteren Alternative kann die elektromechanische Vorrichtung 7 eine Falle eines Türöffners freigeben.The access control device 3 comprises an in FIG. 1 purely schematically illustrated electromechanical device 7. The electromechanical device 7 is located inside the access control device 3 and is therefore in FIG. 1 indicated only by dashed lines. The electromechanical device 7 may couple a handle 17 of the access control device 3 with a lock to provide access to the physical area. In the coupled state, a user can transfer the lock into an unlocked state by the actuation of the handle 17. This is z. B. in the in EP2998484 A1 described. Alternatively, the electromechanical device 7 can automatically transfer the lock to an unlocked state, in which the electromechanical device 7 retracts a latch and / or a latch. In a further alternative, the electromechanical device 7 can release a case of a door opener.

Die Zugangskontrollvorrichtung 3 umfasst eine Lichtleiter 16. Hinter dem Lichtleiter 16 ist im Inneren der Zugangskontrollvorrichtung 3 eine Lichtquelle angeordnet. Mittels der Lichtquelle und dem Lichtleiter 16 kann die Zugangskontrollvorrichtung 3 eine Verwehrung des Zugangs und eine Gewährung des Zugangs durch unterschiedliche visuelle Signale anzeigen. Z. B. kann eine Verwehrung des Zugangs rot und eine Gewährung des Zugangs grün angezeigt werden.The access control device 3 comprises a light guide 16. Behind the light guide 16, a light source is arranged inside the access control device 3. By means of the light source and the light guide 16, the access control device 3 can indicate a denial of access and a grant of access by different visual signals. For example, a denial of access may be displayed in red and a grant of access in green.

Die Zugangskontrollvorrichtung 3 umfasst eine nicht dargestellten Tongeber, durch den eine Verwehrung des Zugangs und/oder eine Gewährung des Zugangs durch ein akustisches Signal anzeigt werden kann. Insbesondere wird nur die Gewährung des Zugangs akustisch angezeigt.The access control device 3 comprises a sounder, not shown, through which a denial of access and / or a grant of access can be indicated by an acoustic signal. In particular, only the grant of access is displayed acoustically.

Die Zugangskontrollvorrichtung 3 umfasst einen nicht dargestellten Timer zur Messung der Zeit.The access control device 3 comprises a timer, not shown, for measuring the time.

Bei dem in Figur 3 dargestellten erfindungsgemäßen Verfahren 100 handelt es sich um ein Zugangskontrollverfahren 100. Zu Beginn des Zugangskontrollverfahrens 100 verwehrt die Zugangskontrollvorrichtung 3 den Zugang zu dem physischen Bereich. Das Zugangskontrollverfahren 100 dient dazu zu überprüfen, ob dem Benutzer der mobilen Vorrichtung 2 der Zugang gewährt werden kann. Das Zugangskontrollverfahren 100 kann mit einer ersten Kommunikation der mobile Vorrichtung 2 und der Zugangskontrollvorrichtung 3 zum Zwecke der Gewährung des Zugangs zu dem physischen Bereich beginnen. Das Zugangskontrollverfahren 100 kann bei positivem Ergebnis der Überprüfung die Gewährung des Zugangs umfassen. Das Zugangskontrollverfahren 100 kann bei positivem Ergebnis der Überprüfung mit der Gewährung des Zugangs oder dem Ende der Gewährung des Zugangs enden. Hierbei ist auch die Art und Weise der Gewährung des Zugangs Teil des Zugangskontrollverfahrens 100.At the in FIG. 3 The inventive method 100 shown is an access control method 100. At the beginning of the access control method 100, the access control device 3 denies access to the physical area. The access control method 100 is used to check whether the user of the mobile Device 2 access can be granted. The access control method 100 may begin with a first communication of the mobile device 2 and the access control device 3 for the purpose of granting access to the physical area. The access control procedure 100 may, if the result of the review is positive, include the granting of the access. The access control procedure 100 may, if the result of the check is positive, end with the granting of the access or the end of the granting of the access. Here, the way in which access is granted is part of the access control procedure 100.

In einem ersten Verfahrensschritt 101 des erfindungsgemäßen Verfahrens 100 wird eine Zugangskontrollvorrichtungskennung von der Zugangskontrollvorrichtung 3 an die mobile Vorrichtung 2 gesendet.In a first method step 101 of the inventive method 100, an access control device identifier is sent from the access control device 3 to the mobile device 2.

Die mobile Vorrichtung 2 überprüft daraufhin in einem zweiten Verfahrensschritt 102 des Verfahrens 100, ob eine Zugangsinformation 10, die anhand der Zugangskontrollvorrichtungskennung als zu der Zugangskontrollvorrichtung 3 zugehörig identifizierbar ist, in der mobilen Vorrichtung 2 hinterlegt ist. Ist eine derartige Zugangsinformation 10 hinterlegt, so sendet die mobile Vorrichtung 2 den verschlüsselten Anteil 11 derjenigen Zugangsinformation 10, die als zu der Zugangskontrollvorrichtung 3 zugehörig identifiziert wurde, an die Zugangskontrollvorrichtung 3. Dieses ist insbesondere in Figur 2 dargestellt. Ist eine entsprechende Zugangsinformation 10 für die Zugangskontrollvorrichtung 3 in der mobilen Vorrichtung 2 nicht hinterlegt, so endet das Verfahren 100. Dieses wird durch einen Pfeil an dem zweiten Verfahrensschritt 102 in Figur 3 verdeutlicht.The mobile device 2 then checks, in a second method step 102 of the method 100, whether access information 10, which is identifiable as belonging to the access control device 3 on the basis of the access control device identifier, is stored in the mobile device 2. If such access information 10 is stored, then the mobile device 2 transmits the encrypted portion 11 of the access information 10 that has been identified as belonging to the access control device 3 to the access control device 3. This is particularly in FIG. 2 shown. If a corresponding access information 10 for the access control device 3 is not stored in the mobile device 2, then the method 100 ends. This is indicated by an arrow at the second method step 102 in FIG FIG. 3 clarified.

In dem Verfahrensschritt 101 kann es vorgesehen sein, dass der Benutzer an der mobilen Vorrichtung 2 eine Eingabe, z. B. Drücken eines Knopfs oder Starten einer App, vornehmen muss, mit der der Benutzer den Willen zum Zugang bekundet. Fehlt die Eingabe, so kann das Verfahren 100 beendet sein. Dieses wird durch einen Pfeil an dem ersten Verfahrensschritt 101 in Figur 3 verdeutlicht.In the method step 101, it may be provided that the user on the mobile device 2 receives an input, e.g. For example, pressing a button or launching an app must prompt the user for access. If the input is missing, the method 100 can be ended. This is indicated by an arrow at the first method step 101 in FIG FIG. 3 clarified.

Teil des ersten Verfahrensschritts 101 kann zusätzlich oder alternativ sein, dass die mobile Vorrichtung 2 dem Benutzer alle Zugangskontrollvorrichtungen 3, mit denen die mobile Vorrichtung 2 kommunizieren kann, insbesondere deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung 2 empfangen hat und zu denen eine Zugangsinformation 10 in der mobilen Vorrichtung 2 hinterlegt ist, auf dem Display 18 anzeigt. Die Anzeige der Zugangskontrollvorrichtungen 3 wird durch die Informationen, die in dem jeweilige lesbaren Anteil 12 des Zugangsinformationen 10 zu den entsprechenden Zugangskontrollvorrichtungen 3 enthalten sind, unterstützt. So kann der lesbare Anteil 12 ein Bild oder eine Beschreibung der möglichen Zugangskontrollvorrichtungen 3, der möglichen physischen Räume und/oder der Barrieren, die von den möglichen Zugangskontrollvorrichtungen 3 bewacht werden, umfassen. Die entsprechenden Bilder und/oder Beschreibungen können auf dem Display 18 der mobilen Vorrichtung 2 angezeigt werden. Der Benutzer kann eine der Zugangskontrollvorrichtungen 3 anhand der angezeigten Information auswählen. Die mobile Vorrichtung 2 sendet dann in dem Verfahrensschritt 102 nur an die ausgewählte Zugangskontrollvorrichtung 3 die dazugehörige Zugangsinformation 10, insbesondere den verschlüsselten Anteil 11.Part of the first method step 101 may additionally or alternatively be that the mobile device 2 the user all access control devices 3, with which the mobile device 2 can communicate, in particular their access control device identifier has received the mobile device 2 and to which access information 10 in the mobile device 2 is deposited, 18 displays on the display. The display of the access control devices 3 is supported by the information contained in the respective readable portion 12 of the access information 10 to the corresponding access control devices 3. Thus, the readable portion 12 may be a picture or a description of the possible access control devices 3, the possible physical spaces and / or the barriers guarded by the possible access control devices 3. The corresponding images and / or descriptions may be displayed on the display 18 of the mobile device 2. The user can select one of the access control devices 3 based on the displayed information. The mobile device 2 then sends in the method step 102 only to the selected access control device 3, the associated access information 10, in particular the encrypted portion 11th

Der in dem Verfahrensschritt 102 empfangene verschlüsselte Anteil 11 wird von der Zugangskontrollvorrichtung 3 in einem dritten Verfahrensschritt 103 des Verfahrens 100, 100a entschlüsselt.The encrypted portion 11 received in the method step 102 is decrypted by the access control device 3 in a third method step 103 of the method 100, 100a.

Der verschlüsselte Anteil 11 enthält Zugangsattribute 13. Einige Zugangsattribute 13 sind als Regel oder als Daten für eine Regel 14 ausgebildet. Die als Regel oder als Daten für eine Regel 14 ausgebildete Zugangsattribute 13 sind in Figur 2 rein schematisch als ein Stern gekennzeichnet. Einige Zugangsattribute 13 sind als Anweisung oder als Daten für eine Anweisung 15 ausgebildet. Die als Anweisung oder als Daten für eine Anweisung 15 ausgebildeten Zugangsattribute sind in Figur 2 rein schematisch als Dreieck dargestellt. Aus Gründen der Übersichtlichkeit ist in dem verschlüsselte Anteil 11, der in der Cloud 5 hinterlegt ist, kein Zugangsattribut 13 eingezeichnet. Der verschlüsselte Anteil 11, der in der Cloud 5 hinterlegt ist, enthält jedoch auch die Zugangsattribute 13.The encrypted portion 11 contains access attributes 13. Some access attributes 13 are formed as a rule or data for a rule 14. The access attributes 13 formed as a rule or as data for a rule 14 are shown in FIG FIG. 2 purely schematically marked as a star. Some access attributes 13 are formed as an instruction or data for an instruction 15. The access attributes formed as an instruction or data for an instruction 15 are in FIG. 2 purely schematically represented as a triangle. For reasons of clarity, no access attribute 13 is shown in the encrypted portion 11 deposited in the cloud 5. However, the encrypted portion 11 deposited in the cloud 5 also contains the access attributes 13.

Erfindungsgemäß werden die Zugangsattribute 13 in dem aktuellen Zugangskontrollverfahren 100 verwendet. Hierdurch wird stets die Verwendung aktueller Zugangsattribute 13 ermöglicht.According to the invention, the access attributes 13 are used in the current access control method 100. This always allows the use of current access attributes 13.

So werden in einem Verfahrensschritt 104 Regeln 14 von der Zugangskontrollvorrichtung 3 überprüft, wobei die Regeln 14 oder Daten für Regeln 14 von der mobilen Vorrichtung 2 in dem Verfahrensschritt 102 empfangen wurden. Sind Daten für die Regeln 14 in dem verschlüsselten Anteil 11 enthalten und mit dem verschlüsselten Anteil 11 übermittelt worden, so ist in der Zugangskontrollvorrichtung 3 die übrige Regel hinterlegt, so dass die Regel mit Hilfe der übermittelten Daten in der Zugangskontrollvorrichtung 3 geprüft werden kann. Gegebenenfalls sind noch weitere Daten zur Überprüfung der Regel 14 notwendig, z. B. ein Überprüfwert oder eine PIN-Code-Eingabe.Thus, in a method step 104, rules 14 are checked by the access control device 3, the rules 14 or data for rules 14 being received by the mobile device 2 in method step 102. If data for the rules 14 has been contained in the encrypted portion 11 and has been transmitted with the encrypted portion 11, the rest of the rule is stored in the access control device 3, so that the rule can be checked with the aid of the transmitted data in the access control device 3. If necessary, further data for checking the rule 14 are necessary, for. For example, a check value or a PIN code input.

Die Zugangskontrollvorrichtung 3 überprüft z. B. in Schritt 104, ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Somit überprüft die mobile Vorrichtung die Regel b.. Die Zugangskontrollvorrichtung 3 kennt dabei die aktuelle Zeit anhand des Timers.The access control device 3 checks z. At step 104, if the current time is within a predetermined time range. Thus, the mobile device checks the rule b. The access control device 3 knows the current time based on the timer.

Zusätzlich nimmt z. B. die Zugangskontrollvorrichtung 3 eine weitere Authentifizierung vor und überprüft damit Regel c. Hierzu enthält der verschlüsselte Anteil 11 einen PIN-Kontrollwert als Daten für eine Regel 14. Die PIN-Code-Eingabe erfolgt nach einer Aufforderung an der mobilen Vorrichtung 2 und wird der Zugangskontrollvorrichtung 3 übermittelt, so dass die Zugangskontrollvorrichtung die weitere Authentifizierung durch einen Vergleich des Kontrollwerts mit dem PIN-Code, so wie der PIN-Code an der mobilen Vorrichtung 2 eingegeben und der Zugangskontrollvorrichtung 3 übermittelt wurde, durchführen kann.In addition, z. B. the access control device 3 before a further authentication and thus checked rule c. For this purpose, the encrypted portion 11 contains a PIN control value as data for a rule 14. The PIN code input is made after a request to the mobile device 2 and is transmitted to the access control device 3 so that the access control device can perform the further authentication by comparing the control value with the PIN code as the PIN code was input to the mobile device 2 and transmitted to the access control device 3.

Sind alle zu überprüfenden Regeln 14 von der Zugangskontrollvorrichtung 3 mit einem positiven Ergebnis überprüft worden, so wird der Zugang gewährt. Konnte zumindest eine der zu überprüfenden Regeln 14 nicht mit einem positiven Ergebnis überprüft werden, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren 100 endet. Dieses ist in Figur 3 durch einen Pfeil an dem Verfahrensschritt 104 dargestellt.If all the rules to be checked 14 have been checked by the access control device 3 with a positive result, the access is granted. If at least one of the rules to be checked 14 could not be checked with a positive result, the access is denied and the access control procedure 100 ends. This is in FIG. 3 represented by an arrow at the method step 104.

In einem fünften Verfahrensschritt 105 wird der Zugang zu dem physischen Bereich gewährt, indem die elektromechanische Vorrichtung 7 angesteuert wird. Zudem wird in dem fünften Verfahrensschritt 105 eine Anweisung 15 durchgeführt, mit dem die Gewährung des Zugangs visuell anzeigt wird. Hierzu wird die Lichtquelle hinter dem Lichtleiter 16 angesteuert. Die Anweisung 15 oder Daten für die Anweisung 15, z. B. die Blinkfrequenz, hierzu sind in dem verschlüsselten Anteil 15 enthalten und sind somit in dem Verfahrensschritt 102 von der mobilen Vorrichtung 2 an die Zugangskontrollvorrichtung 3 übermittelt worden.In a fifth method step 105, access to the physical area is granted by actuating the electromechanical device 7. In addition, in the fifth method step 105, an instruction 15 is carried out, with which the granting of the access is visually displayed. For this purpose, the light source is driven behind the light guide 16. The instruction 15 or data for the instruction 15, z. As the flashing frequency, this are included in the encrypted portion 15 and have thus been transmitted in the method step 102 from the mobile device 2 to the access control device 3.

Während der Zugang gewährt wird, wird in einem sechsten Verfahrensschritt 106 die Gewährung des Zugangs an die mobile Vorrichtung 2 kommuniziert. Somit wird der Ausgang des Verfahrens an die mobile Vorrichtung 2 übermittelt. Dieses entspricht einer Anweisung gemäß Anweisungstyp ii. Die Anweisung 15, die Gewährung des Zugangs an die mobile Vorrichtung 2 zu kommunizieren, wurde in dem verschlüsselten Anteil 11 in dem Verfahrensschritt 102 an die Zugangskontrollvorrichtung 3 übermittelt.While access is granted, in a sixth method step 106, the grant of access to the mobile device 2 is communicated. Thus, the output of the method is transmitted to the mobile device 2. This corresponds to an instruction according to instruction type ii. The instruction 15 to communicate the granting of access to the mobile device 2 was transmitted in the encrypted portion 11 in the method step 102 to the access control device 3.

In einem siebten Verfahrensschritt 107 wird der Zugangs zu dem physischen Bereich beendet. Hierzu umfasst der verschlüsselte Anteil 11 eine vorbestimmte Zeitspanne als Daten für eine Anweisung 15. Mittels des Timers ermittelt die Zugangskontrollvorrichtung 3 die Zeitspanne, die seit Gewährung des Zugangs in Schritt 105 verstrichen ist. Entspricht die ermittelte Zeitspanne der vorbestimmten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 an. Hieraufhin wird durch die elektromechanische Vorrichtung 7 der Zugang verwehrt. Z. B. entkuppelt die elektromechanischen Vorrichtung 7 die Handhabe 17 von einem Schloss, so dass ein Drehmoment der Handhabe 17 nicht mehr auf das Schloss übertragbar ist. Danach endet das Zugangskontrollverfahren 100.In a seventh method step 107, access to the physical area is ended. For this purpose, the encrypted portion 11 comprises a predetermined period of time as data for an instruction 15. By means of the timer, the access control device 3 determines the time span which has elapsed since the access was granted in step 105. If the determined time period corresponds to the predetermined period of time, the controller of the access control device 3 activates the electromechanical device 7. This is then denied access by the electromechanical device 7. For example, the electromechanical device 7 disengages the handle 17 from a lock, so that a torque of the handle 17 is no longer transferable to the lock. Thereafter, the access control process 100 ends.

Der verschlüsselte Anteil 11 wird in der Zugangskontrollvorrichtung 3 nach Beendigung des Verfahrens 100 nicht gespeichert. Somit wird gewährleistet, dass stets ein aktueller verschlüsselter Anteil 11, der von der mobilen Vorrichtung 2 während des Verfahrens 100 übertragen wird, verwendet wird. Fehlt die Übertragung des verschlüsselten Anteils 11, so wird das Verfahren 100 beendet.The encrypted portion 11 is not stored in the access control device 3 after completion of the method 100. Thus, it is ensured that always a current encrypted portion 11, the mobile device 2 during the process 100th is transmitted is used. If the transmission of the encrypted portion 11 is missing, the method 100 is ended.

Abweichend von dem oben beschriebenen Verfahrensschritt 104 kann in dem Verfahrensschritt 104 eine Regel 14 ein erstes Zeitfenster umfassen. Die Regel 14 ist nur innerhalb des ersten Zeitfensters zu prüfen. So kann z. B. die zusätzliche Authentifizierung nur in dem Zeitfenster vorzunehmen sein. Um bei dem oben aufgeführten Beispiel zu Verfahrensschritt 104 zu bleiben, überprüft die Zugangskontrollvorrichtung 3 z. B. zunächst Regel b., ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Ferner überprüft die Zugangskontrollvorrichtung 3, ob sich die aktuelle Zeit in dem ersten Zeitfenster befindet. Befindet sich die aktuelle Zeit in dem ersten Zeitfenster, so nimmt die Zugangskontrollvorrichtung 3 die weitere Authentifizierung vor (Regel c.). Der Zugang wird nur gewährt, wenn Regel b. und Regel c. erfüllt sind. Befindet sich die aktuelle Zeit außerhalb des ersten Zeitfensters, wo wird die weitere Authentifizierung unterlassen. Der Zugang wird bereits gewährt, wenn Regel b. erfüllt ist.Notwithstanding the method step 104 described above, in the method step 104, a rule 14 may comprise a first time window. Rule 14 is only to be tested within the first time window. So z. B. the additional authentication to be made only in the time window. In order to remain in the above-mentioned example for method step 104, the access control device checks 3 z. B. first rule b., Whether the current time is within a predetermined time range. Further, the access control device 3 checks whether the current time is in the first time slot. If the current time is in the first time window, the access control device 3 performs the further authentication (rule c.). Access is granted only if rule b. and rule c. are fulfilled. If the current time is outside the first time window, where will the further authentication fail. Access is already granted if rule b. is satisfied.

Abweichend von dem oben beschriebenen Verfahrensschritt 106 kann in dem Verfahrensschritt 106 die Anweisung, die Gewährung des Zugangs an die mobile Vorrichtung 2 zu kommunizieren, mit einem zweiten Zeitfenster verknüpft sein. Die Zugangskontrollvorrichtung 3 überprüft zunächst das zweite Zeitfenster, bevor die Zugangskontrollvorrichtung 3 die Anweisung 15 ausführt. Befindet sich die aktuelle Zeit in dem zweiten Zeitfenster, so führt die Zugangskontrollvorrichtung 3 die Anweisung 15 aus. D. h. die Zugangskontrollvorrichtung übermittelt die Information, dass der Zugang gewährt wurde, an die mobile Vorrichtung 2. Befindet sich die aktuelle Zeit außerhalb des zweiten Zeitfensters, so unterbleibt die entsprechende Kommunikation.Notwithstanding method step 106 described above, in method step 106, the instruction to communicate the granting of access to mobile device 2 may be linked to a second time window. The access control device 3 first checks the second time slot before the access control device 3 executes the instruction 15. If the current time is in the second time slot, the access control device 3 executes the instruction 15. Ie. the access control device transmits the information that the access has been granted to the mobile device 2. If the current time is outside the second time window, then the corresponding communication is omitted.

Die Anweisung für den siebten Verfahrensschritt 107, in welcher Zeitspanne die Gewährung des Zugangs nach Beginn der Gewährung des Zugangs zu beenden ist, kann mehrfach in dem Zugangskontrollsystem 1 vorhanden sein.The instruction for the seventh method step 107, in which period the granting of the access after commencement of the grant of the access is to be ended, may be present several times in the access control system 1.

Z. B. kann in der Zugangskontrollvorrichtung 3 als ein Voreinstellungsattribut eine erste Zeitspanne hinterlegt sein. Enthält der verschlüsselte Anteil 11 kein Zugangsattribut mit einer Zeitspanne, so verwendet die Zugangskontrollvorrichtung 3 die erste Zeitspanne. Entspricht die mittels des Timers ermittelte Zeitspanne der ersten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Entkopplung an.For example, a first time period may be stored in the access control device 3 as a default attribute. If the encrypted portion 11 does not contain an access attribute with a time span, the access control device 3 uses the first time period. If the time period determined by the timer corresponds to the first period of time, then the controller of the access control device 3 activates the electromechanical device 7 for decoupling.

Enthält der verschlüsselte Anteil 11 hingegen ein Zugangsattribut 13 mit einer zweiten Zeitspanne, so verwendet die Zugangskontrollvorrichtung 3 die zweite Zeitspanne. Die erste Zeitspanne findet keine Verwendung. Entspricht die mittels des Timers ermittelte Zeitspanne der zweiten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Entkopplung an.On the other hand, if the encrypted portion 11 contains an access attribute 13 with a second time span, then the access control device 3 uses the second time span. The first period is not used. Corresponds to the time span determined by the timer the second time period, the controller of the access control device 3 controls the electromechanical device 7 for decoupling.

Der verschlüsselte Anteil 11 kann alternativ ein generelles Zugangsattribut 13 mit einer dritten Zeitspanne und ein spezifisches Zugangsattribut 13 mit einer vierten Zeitspanne umfassen. Das spezifische Zugangsattribut 13 ist mit einem dritten Zeitfenster verknüpft. Die Zugangskontrollvorrichtung 3 prüft nun zuerst, ob sich die aktuelle Zeit in dem dritten Zeitfenster befindet. Befindet sich die aktuelle Zeit in dem dritten Zeitfenster, so verwendet die Zugangskontrollvorrichtung 3 die vierte Zeitspanne. Die erste und die dritte Zeitspanne finden keine Verwendung. Entspricht die mittels des Timers ermittelte Zeitspanne der vierten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Entkopplung an. Befindet sich die aktuelle Zeit außerhalb des dritten Zeitfensters, so verwendet die Zugangskontrollvorrichtung 3 die dritte Zeitspanne. Die erste und die vierte Zeitspanne finden keine Verwendung. Entspricht die mittels des Timers ermittelte Zeitspanne der dritten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Entkopplung an.The encrypted portion 11 may alternatively comprise a general access attribute 13 with a third time span and a specific access attribute 13 with a fourth time span. The specific access attribute 13 is associated with a third time slot. The access control device 3 now checks first whether the current time is in the third time window. If the current time is in the third time slot, the access control device 3 uses the fourth time slot. The first and third time periods are not used. If the time interval determined by means of the timer corresponds to the fourth period of time, then the controller of the access control device 3 activates the electromechanical device 7 for decoupling. If the current time is outside the third time window, the access control device 3 uses the third time period. The first and fourth time periods are not used. If the time period determined by means of the timer corresponds to the third time span, then the controller of the access control device 3 activates the electromechanical device 7 for decoupling.

Das erste, zweite und das dritte Zeitfenster können voneinander abweichen.The first, second and third time windows may differ.

In Figur 4 ist ein weiteres erfindungsgemäßes Verfahren 200 dargestellt. Das Verfahren 200 kann insbesondere als Zugangskontrollverfahren 200 ausgebildet sein. Das Verfahren 200 kann mittels des erfindungsgemäßen Zugangskontrollsystems 1 und der erfindungsgemäßen Zugangskontrollvorrichtung 3 der Figuren 1 und 2 durchgeführt werden. Der erste, zweite, und dritte Verfahrensschritt 101, 102, 103 des Verfahrens 100 aus Figur 1 entspricht dem ersten, zweiten und dritten Verfahrensschritt 201, 202, 203 des Verfahrens 200 aus Figur 4.In FIG. 4 another method 200 according to the invention is shown. The method 200 may be designed in particular as an access control method 200. The method 200 can use the access control system 1 according to the invention and the access control device 3 according to the invention FIGS. 1 and 2 be performed. The first, second, and third method steps 101, 102, 103 of the method 100 FIG. 1 corresponds to the first, second and third method steps 201, 202, 203 of the method 200 FIG. 4 ,

Der verschlüsselte Anteil 11, der in dem dritten Verfahrensschritt 203 in der Zugangskontrollvorrichtung 3 entschlüsselt wurde, enthält dabei einen Vergleichswert als Daten für eine Regel 14.The encrypted portion 11, which was decrypted in the third method step 203 in the access control device 3, contains a comparison value as data for a rule 14.

In einem vierten Verfahrensschritt 204 wird ein Überprüfwert von der mobilen Vorrichtung 2 an die Zugangskontrollvorrichtung 3 übermittelt. Die mobile Vorrichtung 2 hat zuvor von der Zugangsverwaltungsvorrichtung 9, beispielsweise über die Cloud 5, den Überprüfwert erhalten. Der Überprüfwert kann in dem lesbare Anteil 12 enthalten sein. Ebenfalls ist es denkbar, dass die mobile Vorrichtung 2 den Überprüfwert separat zu der Zugangsinformation 10 von der Zugangsverwaltungsvorrichtung 9 empfängt. Der Überprüfwert kann z. B. über die Cloud 5 von der mobilen Vorrichtung 2 heruntergeladen werden.In a fourth method step 204, a check value is transmitted from the mobile device 2 to the access control device 3. The mobile device 2 has previously received the check value from the access management device 9, for example via the cloud 5. The check value may be included in the readable portion 12. It is also conceivable that the mobile device 2 receives the check value separately from the access information 10 from the access management device 9. The check value can be z. B. downloaded via the cloud 5 of the mobile device 2.

Der Vergleichswert und der Überprüfwert haben einen Codeartigen Charakter und können z. B. als ein Hashwert oder als eine elektronische Signatur ausgebildet sein.The comparison value and the check value have a code-like character and can, for. B. be designed as a hash value or as an electronic signature.

In einem fünften Verfahrensschritt 205 des Verfahrens 200 vergleicht die Zugangskontrollvorrichtung 3 den Vergleichswert mit dem Überprüfwert. Hierdurch überprüft die Zugangskontrollvorrichtung 3 eine Regel. Bei einem positiven Vergleich erkennt die Zugangskontrollvorrichtung 3 die mobile Vorrichtung 2 als prinzipiell berechtigt an und das Zugangskontrollverfahren 200 wird fortgesetzt.In a fifth method step 205 of the method 200, the access control device 3 compares the comparison value with the check value. As a result, the access control device 3 checks a rule. In a positive comparison, the access control device 3 recognizes the mobile device 2 as authorized in principle and the access control process 200 is continued.

Wird der Vergleichswert oder/und der Überprüfwert in dem aktuellen Verfahren 200 nicht übermittelt oder fällt der Vergleich zwischen dem Vergleichswert und dem Überprüfwert negativ aus, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren 200 endet. Dieses wird durch Pfeile an den Verfahrensschritten 203, 204 und 205 in Figur 4 dargestellt.If the comparison value and / or the check value is not transmitted in the current method 200 or if the comparison between the comparison value and the check value is negative, the access is denied and the access control method 200 ends. This is indicated by arrows at steps 203, 204 and 205 in FIG FIG. 4 shown.

In einem sechsten Verfahrensschritt 206 überprüft die Zugangskontrollvorrichtung 3, ob der Benutzer zu der aktuellen Zeit Zugang gewährt werden darf. D. h. die Zugangskontrollvorrichtung 3 überprüft, ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Somit überprüft die Zugangskontrollvorrichtung 3 die Regel b.. Der Zeitbereich zum Überprüfen der Regel b. ist als Zugangsattribut in dem verschlüsselten Anteil 11 enthalten. Ist das Ergebnis der Überprüfung negativ, d. h. befindet sich die aktuelle Zeit außerhalb des vorgegebenen Zeitbereichs, so endet das Zugangskontrollverfahren und der Zugang bleibt verwehrt. Dieses wird durch Pfeile an dem Verfahrensschritt 206 in Figur 4 dargestellt.In a sixth method step 206, the access control device 3 checks whether the user is allowed access at the current time. Ie. the access control device 3 checks whether the current time is within a predetermined time range. Thus, the access control device 3 checks the rule b. The time range for checking the rule b. is included as an access attribute in the encrypted portion 11. If the result of the check is negative, ie if the current time is outside the specified time range, the access control procedure ends and access is denied. This is indicated by arrows at step 206 in FIG FIG. 4 shown.

In einem siebten Verfahrensschritt 207 wird zunächst eine Meldung von der Zugangskontrollvorrichtung 3 an die mobile Vorrichtung 2 übermittelt. Daraufhin wird in Schritt 207 in der mobilen Vorrichtung 2 zumindest eine Regel zur Gewährung des Zugangs überprüft.In a seventh method step 207, a message is first transmitted from the access control device 3 to the mobile device 2. Subsequently, in step 207, at least one rule for granting access is checked in the mobile device 2.

Beispielsweise kann die mobile Vorrichtung 2, den Benutzer auffordern, per Eingabe an der mobilen Vorrichtung 2 eine Benutzungsordnung wie "dieses ist ein Nichtraucherzimmer" zu akzeptieren. Zusätzlich oder alternativ kann die mobile Vorrichtung 2 den erfolgreichen Abschluss einer Sicherheitsunterweisung überprüfen. Hierzu kann die mobile Vorrichtung 2 einen Test durchführen und auswerten. Zusätzlich oder alternativ kann die mobile Vorrichtung 2 den Zugang nur gewähren, wenn zuvor ein anderer Zugang gewährt wurde. Hierbei kann es sein, dass der Benutzer zunächst einen weiteren physischen Bereich, z. B. eine Schleuse oder einen Reinraum, durchqueren muss, bevor dem Benutzer der aktuell gewünschte Zugang gewährt wird. Die mobile Vorrichtung 2 überprüft somit eine Aufenthaltshistorie der mobilen Vorrichtung 2. Die mobile Vorrichtung 2 kann auch überprüfen, ob zuvor eine Zahlung zur Nutzung des physischen Bereichs geleistet wurde.For example, the mobile device 2 may prompt the user to accept a user order such as "this is a non-smoking room" by input to the mobile device 2. Additionally or alternatively, the mobile device 2 can check the successful completion of a security briefing. For this purpose, the mobile device 2 perform a test and evaluate. Additionally or alternatively, the mobile device 2 may grant access only if another access has previously been granted. In this case, it may be that the user first another physical area, for. As a lock or a clean room, must pass through before the user the currently desired access is granted. The mobile device 2 thus checks a residence history of the mobile device 2. The mobile device 2 can also check whether a payment for the use of the physical area has been made previously.

Ebenfalls kann eine der Regeln b, c. oder d. in der mobilen Vorrichtung 2 überprüft werden. Beispielsweise kann in diesem Falle der Schritt 206 entfallen.Likewise, one of the rules b, c. or d. be checked in the mobile device 2. For example, step 206 may be omitted in this case.

Wird eine in der mobilen Vorrichtung 2 zu überprüfenden Regel ein negatives Ergebnis beschieden, so wird der Zugang verwehrt und das Verfahren 200 endet. Dieses ist in Figur 4 durch einen Pfeil an dem Verfahrensschritt 207 kenntlich gemacht.If a rule to be checked in the mobile device 2 is given a negative result, the access is denied and the method 200 ends. This is in FIG. 4 indicated by an arrow at step 207.

Sind alle in der mobilen Vorrichtung 2 zu überprüfenden Regeln mit einem positiven Ergebnis überprüft worden, so übermittelt in einem Verfahrensschritt 208 die mobile Vorrichtung 2 das positive Ergebnis an die Zugangskontrollvorrichtung 3. Die Zugangskontrollvorrichtung 3 erwartet das positive Ergebnis innerhalb eines vorgegebenen Zeitrahmens. Der Zeitraumen wird von der Übermittlung der Meldung an in der Zugangskontrollvorrichtung 3 gemessen. Erreicht das positive Ergebnis die Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so steuert die Zugangskontrollvorrichtung 3, insbesondere der Controller der Zugangskontrollvorrichtung 3, die elektromechanische Vorrichtung 7 in einem Verfahrensschritt 209 an. Erreicht kein positives Ergebnis Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren endet. Dieses ist in Figur 4 durch einen Pfeil an dem Verfahrensschritt 208 kenntlich gemacht.If all rules to be checked in the mobile device 2 have been checked with a positive result, then in a method step 208 the mobile device 2 transmits the positive result to the access control device 3. The access control device 3 awaits the positive result within a predetermined time frame. The time is measured from the transmission of the message to in the access control device 3. If the positive result reaches the access control device 3 within the time frame, the access control device 3, in particular the controller of the access control device 3, controls the electromechanical device 7 in a method step 209. If no positive result reaches access control device 3 within the time frame, access is denied and the access control procedure ends. This is in FIG. 4 indicated by an arrow at the method step 208.

In einem Verfahrensschritt 210 beendet der Controller der Zugangskontrollvorrichtung 3 die Gewährung des Zugangs nach der vorbestimmten Zeitspanne. Die Zeitspanne ist als Zugangsattribut 13 in dem verschlüsselten Anteil 11 in dem Verfahrensschritt 202 übermittelt worden.In a method step 210, the controller of the access control device 3 terminates granting the access after the predetermined period of time. The time span has been transmitted as access attribute 13 in the encrypted portion 11 in method step 202.

Nach einem positiven Ergebnis der Überprüfung in Schritt 205 oder 206 kann die Zugangskontrollvorrichtung 3 eine Programmierschnittstelle 8 (s. Figur 1) öffnen. Die Programmierschnittstelle 8 kann dazu dienen, das positive Ergebnis der zumindest einen Regel, die in der mobilen Vorrichtung 2 überprüft wurde, zu empfangen. Die Programmierschnittstelle 8 kann dazu dienen, zumindest eine Anweisung oder Daten für eine Anweisung zur Art und Weise der Gewährung des Zugangs zu empfangen. Öffnet sich die Programmierschnittstelle 8 bereits nach Schritt 205, so können über die Programmierschnittstelle 8 Daten für den Schritt 206 über die Programmierschnittstelle 8 an die Zugangskontrollvorrichtung 3 übertragen werden. Beispielsweise kann ein Kontrollwert, der für eine Überprüfung einer weiteren Authentifizierung in der Zugangskontrollvorrichtung 3 benötigt wird, über die Programmierschnittstelle 8 übertragen werden.After a positive result of the check in step 205 or 206, the access control device 3 may have a programming interface 8 (see FIG. FIG. 1 ) to open. The programming interface 8 may serve to receive the positive result of the at least one rule that has been checked in the mobile device 2. The programming interface 8 may serve to receive at least one instruction or data for an instruction for the manner of granting the access. If the programming interface 8 already opens after step 205, data for the step 206 can be transmitted via the programming interface 8 to the access control device 3 via the programming interface 8. For example, a control value, which is required for a check of a further authentication in the access control device 3, can be transmitted via the programming interface 8.

Die Programmierschnittstelle kann alternativ oder zusätzlich dazu dienen, eine aktualisierte Fassung einer Firmware und/oder eine zusätzliche Firmware, eine aktualisierte Fassung der Zugangskontrollvorrichtungskennung und/oder eine aktualisierte Fassung von Daten, um die Entschlüsselung in Schritt 203 durchführen zu können, zu empfangen.The programming interface may alternatively or additionally serve to receive an updated version of firmware and / or additional firmware, an updated version of the access control device identifier, and / or an updated version of data to perform the decryption in step 203.

Die Programmierschnittstelle 8 kann nur teilweise öffenbar sein. So kann die Programmierschnittstelle 8 nur für einen Empfang bestimmter Daten geöffnet werden, während andere prinzipiell ebenfalls durch die Programmierschnittstelle 8 empfangbare Daten nicht empfangbar sind, wenn dieses durch den zumindest einen Befehl nicht zugelassen ist.The programming interface 8 can only be partially opened. Thus, the programming interface 8 can only be opened for receiving certain data, while other, in principle, also by the programming interface 8 receivable data are not receivable, if this is not allowed by the at least one command.

Die mobile Vorrichtung 2 kann zumindest einen Befehl enthalten, wann und/oder wofür die Programmierschnittstelle 8 zu öffnen ist. D. h. dass alternativ zu dem zuvor Beschriebenen die Programmierschnittstelle 8 nicht unmittelbar in Folge eines positiven Abschlusses des Schrittes 305 oder 306 öffnet, sondern erst, wenn die mobile Vorrichtung 2 einen Befehl zum zumindest teilweise Öffnen der Programmierschnittstelle 8 an die Zugangskontrollvorrichtung 3, insbesondere an die konventionelle Schnittstelle, gesendet hat. Der Befehl kann in der Zugangsinformation 10 enthalten sein.The mobile device 2 may include at least one command when and / or what to open the programming interface 8 for. Ie. that, alternatively to the previously described, the programming interface 8 does not open immediately as a result of a positive conclusion of step 305 or 306, but only if the mobile device 2 commands to at least partially open the programming interface 8 to the access control device 3, in particular to the conventional interface , sent. The command may be included in the access information 10.

Ist die Programmierschnittstelle 8 nicht geöffnet oder zumindest für die Daten nicht geöffnet, so erfolgt der Erhalt der Daten durch eine konventionelle Schnittstelle der Zugangskontrollvorrichtung 3, z. B. eine Binärschnittstelle.If the programming interface 8 is not opened or at least not open for the data, then the data is received by a conventional interface of the access control device 3, z. B. a binary interface.

Die Programmierschnittstelle 8 und die konventionelle Schnittstelle erhalten durch die Empfangsvorrichtung der Zugangskontrollvorrichtung 3 die Daten und/oder Befehle.The programming interface 8 and the conventional interface receive the data and / or commands by the receiving device of the access control device 3.

Claims (15)

Verfahren (100, 200), insbesondere Zugangskontrollverfahren (100, 200), zum Gewähren eines Zugangs zu einem physischen Bereich,
wobei das Verfahren (100, 200) zumindest von einer Zugangskontrollvorrichtung (3), die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung (2) durchgeführt wird,
wobei die mobile Vorrichtung (2) eine Zugangsinformation (10) für die Zugangskontrollvorrichtung (3) enthält, wobei die Zugangsinformation (10) zumindest ein Zugangsattribut (13, 14, 15) beinhaltet,
wobei das Verfahren (100, 200) die folgenden Schritte (102, 202, 104, 105, 106, 107, 205, 206, 210) umfasst: - Übermitteln (102, 202) des Zugangsattributs (13, 14, 15) an die Zugangskontrollvorrichtung (3) - Verwenden (104, 105, 106, 107, 205, 206, 210) des Zugangsattributs (13, 14, 15) in der Zugangskontrollvorrichtung (3) während des aktuellen Verfahrens (100, 200).
Method (100, 200), in particular access control method (100, 200), for granting access to a physical area,
the method (100, 200) being performed by at least one access control device (3) that can be assigned to the physical area and by a mobile device (2),
wherein the mobile device (2) contains access information (10) for the access control device (3), the access information (10) including at least one access attribute (13, 14, 15),
wherein the method (100, 200) comprises the following steps (102, 202, 104, 105, 106, 107, 205, 206, 210): - transmitting (102, 202) the access attribute (13, 14, 15) to the access control device (3) - using (104, 105, 106, 107, 205, 206, 210) the access attribute (13, 14, 15) in the access control device (3) during the current procedure (100, 200).
Verfahren (100, 200) nach Anspruch 1, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) das übermittelte Zugangsattribut (13, 14, 15) nur während des aktuellen Verfahrens (100, 200) verwendet.Method (100, 200) according to claim 1, characterized in that the access control device (3) uses the transmitted access attribute (13, 14, 15) only during the current procedure (100, 200). Verfahren (100, 200) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Zugangsinformation (10) einen verschlüsselten Anteil (11), der von der mobilen Vorrichtung (2) unentschlüsselbar ist, umfasst, wobei der verschlüsselte Anteil (11) das zu übermittelnde Zugangsattribut (13, 14, 15) umfasst, wobei insbesondere die Zugangsinformation (10) einen lesbaren Anteil (12), der unverschlüsselt ist oder von der mobilen Vorrichtung (2) entschlüsselbar ist, umfasst.Method (100, 200) according to claim 1 or 2, characterized in that the access information (10) comprises an encrypted portion (11) which is undecipherable by the mobile device (2), the encrypted portion (11) comprising In particular, the access information (10) comprises a readable portion (12) which is unencrypted or can be decrypted by the mobile device (2). Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zugangsattribut (13, 14, 15) zumindest eine Regel (14) zum Gewähren des Zugangs zu dem physischen Bereich und/oder Daten für die Regel (14) enthält, wobei die Regel (14) einem der folgenden Regeltypen entspricht oder umfasst: a. Der Zugang wird nur nach einem positiven Ergebnis eines Vergleichs eines Vergleichswerts mit einem Überprüfwert gewährt, b. Der Zugang wird nur in einem bestimmten Zeitbereich gewährt, c. Der Zugang wird nur gewährt, wenn ein positives Ergebnis einer weiteren Authentifizierung, insbesondere mittels eines Codes oder einer biometrischen Erkennung, vorliegt, d. Der Zugang wird nur gewährt, wenn eine Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, negativ ausgebildet ist, e. Der Zugang wird nur gewährt, wenn das positive Ergebnis einer Regel, die in der mobilen Vorrichtung (2) zu prüfen ist, vorliegt. wobei insbesondere die Regel c., d. und/oder e. nur in einem vorgegebenen Zeitfenster gilt.Method (100, 200) according to one of the preceding claims, characterized in that the access attribute (13, 14, 15) contains at least one rule (14) for granting access to the physical area and / or data for the rule (14) where rule (14) is or includes one of the following rule types: a. The access is granted only after a positive result of a comparison of a comparison value with a check value, b. Access is granted only in a certain period of time, c. Access is granted only if there is a positive result of further authentication, in particular by means of a code or a biometric recognition, d. Access is granted only if a label identifying the user as a guard is negatively e. The access is granted only if the positive result of a rule to be tested in the mobile device (2) is present. in particular rule c., d. and / or e. only in a given time window applies. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zugangsattribut (13, 14, 15) zumindest eine Anweisung (15) oder Daten für eine Anweisung (15) umfasst, wobei die Anweisung (15) zumindest einer der folgenden Anweisungstypen entspricht oder umfasst: i. Speichern oder Unterlassen einer Speicherung eines Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens in der Zugangskontrollvorrichtung (3) ii. Übermittlung oder Unterlassen einer Übermittlung des Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens von der Zugangskontrollvorrichtung (3) an die mobile Vorrichtung (2) iii. Akustisches und/oder visuelles Anzeigen der Gewährung des Zugangs oder Unterlassen der jeweiligen akustischen und/oder visuellen Anzeige, iv. Art und Weise des akustischen und/oder visuellen Anzeigens der Gewährung des Zugangs v. Beenden der Gewährung des Zugangs zu dem physischen Bereich nach einer vorbestimmten Zeitspanne nach Beginn der Gewährung, vi. Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von einem vorbestimmten Zeitpunkt unabhängig von dem Beginn der Gewährung, wobei z. B. der vorbestimmte Zeitpunkt dem Ende einer Geschäftszeit entspricht, vii. Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von der Anzahl der bereits erfolgten Gewährungen. Method (100, 200) according to any one of the preceding claims, characterized in that the access attribute (13, 14, 15) comprises at least one instruction (15) or data for an instruction (15), the instruction (15) comprising at least one of corresponds to or includes the following statement types: i. Storing or omitting storage of the method, the output of the method and / or features of the method in the access control device (3) ii. Transmission or failure to transmit the process, the outcome of the process and / or features of the process from the access control device (3) to the mobile device (2) iii. Acoustically and / or visually indicating the granting of access or omitting the respective audible and / or visual indication, iv. Method of audible and / or visual indication of granting of access v. Ending the granting of access to the physical area after a predetermined period after the start of the grant, vi. Termination of access to the physical area as a function of a predetermined time regardless of the start of the grant, wherein z. B. the predetermined time corresponds to the end of a business, vii. Termination of access to the physical area depending on the number of grants already granted. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anweisung (15) ein bestimmtes Zeitfenster umfasst, in dem die Anweisung (15) durchzuführen ist.Method (100, 200) according to one of the preceding claims, characterized in that the instruction (15) comprises a specific time window in which the instruction (15) is to be carried out. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Voreinstellungsattribut in der Zugangskontrollvorrichtung (3) hinterlegt ist, wobei das von der mobilen Vorrichtung (2) übermittelten Zugangsattribut (13, 14, 15) das Voreinstellungsattribut übersteuert, wobei insbesondere das Voreinstellungsattribut bezugsfrei zu der mobilen Vorrichtung (2) ausgebildet ist.Method (100, 200) according to one of the preceding claims, characterized in that a default attribute is stored in the access control device (3), wherein the the access attribute (13, 14, 15) transmitted by the mobile device (2) overrides the default attribute, wherein in particular the default attribute is formed reference-free to the mobile device (2). Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangsinformation (10) mehrere Zugangsattribute (13, 14, 15) umfasst, wobei die mehreren Zugangsattribute (13, 14, 15) einen Regeltyp (14) oder einen Anweisungstyp (15) betreffen, wobei eines der mehreren Zugangsattribute als ein generelles Zugangsattribut ausgebildet ist und ein weiteres der mehreren Zugangsattribute als ein spezifisches Zugangsattribut ausgebildet ist, wobei insbesondere dem spezifischen Zugangsattribut ein bestimmter Zeitbereich zugeordnet ist, in dem das spezifische Zugangsattribut gilt.Method (100, 200) according to one of the preceding claims, characterized in that the access information (10) comprises a plurality of access attributes (13, 14, 15), wherein the plurality of access attributes (13, 14, 15) is a rule type (14) or a Relate to instruction type (15), wherein one of the plurality of access attributes is formed as a general access attribute and another of the plurality of access attributes is formed as a specific access attribute, in particular the specific access attribute is assigned a specific time range in which the specific access attribute applies. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das spezifische Zugangsattribut das generelle Zugangsattribut übersteuert.Method (100, 200) according to one of the preceding claims, characterized in that the specific access attribute overrides the general access attribute. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) eine Sperrliste umfasst, die zumindest eine Gewährung des Zugangs zu dem physischen Bereich ausschließlich für zumindest eine Mobilvorrichtung, die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet ist, untersagt.Method (100, 200) according to any one of the preceding claims, characterized in that the access control device (3) comprises a revocation list which at least grants access to the physical area exclusively for at least one mobile device which is free from a telecommunication connection to a telecommunication network is prohibited. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) eine Zugangskontrollvorrichtungskennung an die mobile Vorrichtung (2) übermittelt und die mobile Vorrichtung (2) die Zugangsinformation (10) nur für die Zugangskontrollvorrichtung (3), deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung (2) erhalten hat, an die Zugangskontrollvorrichtung (3) sendet, wobei insbesondere die mobile Vorrichtung (2) eine Anzeige umfasst, wobei die mobile Vorrichtung (2) eine Auswahl möglicher Zugangskontrollvorrichtungen (3) einem Benutzer zur Auswahl anzeigt.Method (100, 200) according to one of the preceding claims, characterized in that the access control device (3) transmits an access control device identifier to the mobile device (2) and the mobile device (2) transmits the access information (10) only to the access control device (3). to the access control device (3), in particular the mobile device (2) comprises a display, wherein the mobile device (2) selects a selection of possible access control devices (3) to a user displays. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte (204, 205) umfasst: - Übermittlung (204) des Überprüfwerts von der mobilen Vorrichtung (2) an die Zugangskontrollvorrichtung (3) - Vergleich (205) des Vergleichswerts mit dem Überprüfwert in der Zugangskontrollvorrichtung (3), in Abhängigkeit von dem Ergebnis des Vergleichs (205) Fortfahren des Verfahrens (100, 200) zur Gewährung eines Zugangs zu dem physischen Bereich mit dem Ziel, den Zugang zu gewähren.Method (100, 200) according to one of the preceding claims, characterized in that the method comprises the following steps (204, 205): - transmission (204) of the check value from the mobile device (2) to the access control device (3) Comparison (205) of the comparison value with the check value in the access control device (3), depending on the result of the comparison (205) proceeding with the procedure (100, 200) to grant access to the physical area with the aim of granting access. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Vergleich (205) des Vergleichswerts mit dem Überprüfwert Voraussetzung dafür ist, dass eine Überprüfung (207) einer Regel in der mobilen Vorrichtung (2) erlaubt ist und/oder dass der Vergleich (205) des Vergleichswerts mit dem Überprüfwert Voraussetzung dafür ist, dass eine Kommunikation mit einer Programmierschnittstelle (8) der Zugangskontrollvorrichtung (3) zugelassen wird.Method (100, 200) according to one of the preceding claims, characterized in that the comparison (205) of the comparison value with the check value is a prerequisite for a check (207) of a rule in the mobile device (2) being permitted and / or the comparison (205) of the comparison value with the check value is a prerequisite for allowing communication with a programming interface (8) of the access control device (3). Zugangskontrollvorrichtung (3) zur Gewährung eines Zugangs zu einem physischen Bereich, insbesondere zur Durchführung eines Verfahrens (100, 200) nach einem der Ansprüche 1 bis 13,
wobei die Zugangskontrollvorrichtung (3) einem physischen Bereich zuordenbar ist,
wobei die Zugangskontrollvorrichtung (3) ausgebildet ist, ein Zugangsattribut (13, 14, 15) für die Zugangskontrollvorrichtung (3) drahtlos zu empfangen und zur Gewährung des Zugangs zu dem physischen Bereich zu verwenden.
Access control device (3) for granting access to a physical area, in particular for carrying out a method (100, 200) according to one of Claims 1 to 13,
the access control device (3) being assignable to a physical area,
wherein the access control device (3) is adapted to wirelessly receive an access attribute (13, 14, 15) for the access control device (3) and to use to grant access to the physical area.
Zugangskontrollsystem (1) zur Gewährung eines Zugangs zu einem physischen Bereich, insbesondere zur Durchführung eines Verfahrens (100, 200) nach einem der Ansprüche 1 bis 13,
mit einer Zugangskontrollvorrichtung (3), die einem physischen Bereich zuordenbar ist, insbesondere nach Anspruch 14, und
mit einer mobilen Vorrichtung (2),
wobei die mobile Vorrichtung (2) eine Zugangsinformation (10) für die Zugangskontrollvorrichtung (3) enthält, wobei die Zugangsinformation (10) zumindest ein Zugangsattribut (13, 14, 15) beinhaltet,
wobei die Zugangskontrollvorrichtung (3) ausgebildet ist, das Zugangsattributs (13, 14, 15) von der mobilen Vorrichtung (2) zu empfangen und zur Gewährung des Zugangs zu dem physischen Bereich zu verwenden.
Access control system (1) for granting access to a physical area, in particular for carrying out a method (100, 200) according to one of Claims 1 to 13,
with an access control device (3), which can be assigned to a physical area, in particular according to claim 14, and
with a mobile device (2),
wherein the mobile device (2) contains access information (10) for the access control device (3), the access information (10) including at least one access attribute (13, 14, 15),
wherein the access control device (3) is adapted to receive the access attribute (13, 14, 15) from the mobile device (2) and to use it to grant access to the physical area.
EP17203910.9A 2017-11-27 2017-11-27 Access control method and access control system Pending EP3489915A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP17203910.9A EP3489915A1 (en) 2017-11-27 2017-11-27 Access control method and access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP17203910.9A EP3489915A1 (en) 2017-11-27 2017-11-27 Access control method and access control system

Publications (1)

Publication Number Publication Date
EP3489915A1 true EP3489915A1 (en) 2019-05-29

Family

ID=60480229

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17203910.9A Pending EP3489915A1 (en) 2017-11-27 2017-11-27 Access control method and access control system

Country Status (1)

Country Link
EP (1) EP3489915A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006098690A1 (en) 2005-03-18 2006-09-21 Phoniro Ab A method for unlocking a lock by a lock device enabled for short-range wireless data communication in compliance with a communication standard, and associated devices
US20140118107A1 (en) * 2012-10-26 2014-05-01 Kwikset Corporation Electronic Lock Having a Mobile Device User Interface
US20150067792A1 (en) * 2013-08-27 2015-03-05 Qualcomm Incorporated Owner access point to control the unlocking of an entry
EP2998484A1 (en) 2014-09-22 2016-03-23 DORMA Deutschland GmbH Fitting for a building door
WO2016194303A1 (en) * 2015-06-02 2016-12-08 Sony Corporation Lock control device, information processing method, program, and communication device
US20170002586A1 (en) * 2015-07-01 2017-01-05 Dominick S. LEE Installation-Free Rechargeable Door Locking Apparatus, Systems and Methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006098690A1 (en) 2005-03-18 2006-09-21 Phoniro Ab A method for unlocking a lock by a lock device enabled for short-range wireless data communication in compliance with a communication standard, and associated devices
US20140118107A1 (en) * 2012-10-26 2014-05-01 Kwikset Corporation Electronic Lock Having a Mobile Device User Interface
US20150067792A1 (en) * 2013-08-27 2015-03-05 Qualcomm Incorporated Owner access point to control the unlocking of an entry
EP2998484A1 (en) 2014-09-22 2016-03-23 DORMA Deutschland GmbH Fitting for a building door
WO2016194303A1 (en) * 2015-06-02 2016-12-08 Sony Corporation Lock control device, information processing method, program, and communication device
US20170002586A1 (en) * 2015-07-01 2017-01-05 Dominick S. LEE Installation-Free Rechargeable Door Locking Apparatus, Systems and Methods

Similar Documents

Publication Publication Date Title
EP2997550B2 (en) Method for controlling access
EP2898483B1 (en) Method and system for the configuration of small locking systems
AT506619B1 (en) PROCESS FOR THE TEMPORARY PERSONALIZATION OF A COMMUNICATION DEVICE
EP2595341B1 (en) User rights management and access control system with time limitation
EP3130167B1 (en) Method for the secure access to a field device
EP3215974B1 (en) Method for providing an access code in a portable device, and portable device
DE102014219502A1 (en) System and method for limited access to a vehicle
DE102016104530A1 (en) Procedure for controlling access to vehicles
DE112020006933T5 (en) Authentication terminal and security system
EP3009992B1 (en) Method and device for managing access rights
EP3567557A1 (en) Locking system
EP2584539B1 (en) Method for configuring an electromechanical lock
WO2019105609A1 (en) Method for operating a locking device of a motor vehicle, authorisation device, access control device, control device, and mobile terminal
EP3254432B1 (en) Method for authorization management in an arrangement having multiple computer systems
EP2996299B1 (en) Method and assembly for authorising an action on a self-service system
EP3489915A1 (en) Access control method and access control system
WO2017036714A1 (en) Method for actuating an access unit by means of a mobile electronic terminal
DE102018202173A1 (en) Method and device for authenticating a user of a vehicle
EP3489914A1 (en) Access control method and access control system
EP3489916A1 (en) Access control device, access control system and method
DE102016210139A1 (en) Method for setting an identification feature, vehicle, operating method for a safety system and safety system
DE102017128025A1 (en) Time recording and time recording system
EP3723339B1 (en) Secure release of protected function
DE102010048870B4 (en) Method and device for setting up a new user in an access-restricted electronically controlled device
EP1751904B1 (en) Method and device for control of a mobile radio terminal in particular in a wireless module or terminal with back-transmission of applied control commands

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20191127

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20220303