WO2011101486A1 - System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung - Google Patents

System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung Download PDF

Info

Publication number
WO2011101486A1
WO2011101486A1 PCT/EP2011/052590 EP2011052590W WO2011101486A1 WO 2011101486 A1 WO2011101486 A1 WO 2011101486A1 EP 2011052590 W EP2011052590 W EP 2011052590W WO 2011101486 A1 WO2011101486 A1 WO 2011101486A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
access
identification
location
data carrier
Prior art date
Application number
PCT/EP2011/052590
Other languages
English (en)
French (fr)
Inventor
Timotheus Kim
Original Assignee
Easy Axess Gmbh I.G.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Easy Axess Gmbh I.G. filed Critical Easy Axess Gmbh I.G.
Priority to US13/580,478 priority Critical patent/US20130063246A1/en
Priority to EP11708216A priority patent/EP2539872A1/de
Publication of WO2011101486A1 publication Critical patent/WO2011101486A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Definitions

  • the invention relates to a system and a method for electronically providing an access authorization for a user, in particular to a location selected by a user, for a wide variety of activities using a platform and a single personal digital user ID.
  • it is necessary to obtain access authorization for a specific location and period.
  • certain events for example concert events, theater events, cinema events, sporting events, trade fairs or conference events
  • Another example is personal transport means in which a user acquires the access rights in the form of a transport tickets before he obtains access to the Membertransportmit ⁇ tel.
  • Such passenger transport means comprise at ⁇ play as trains, planes or ships. Due to the spread of the Internet, it is increasingly possible to obtain such access authorizations via web-based portals, which offer, for example, tickets to event venues for end users or users.
  • a consumer receives when purchasing the ticket a reservation number for each booking made by him for the event or venue booked by him, in addition to the consumer ⁇ cher usually a separate ticket by mail is delivered. Upon presentation of the booking number or the ticket sent, the consumer then receives access to the respective event.
  • certain safety precautions before ⁇ are commonly seen. For example, booking numbers can be compared or compared with lists at the respective venue.
  • RFID access systems which are used in ⁇ play, in ski lifts or measuring.
  • the participant or the person entitled to access an RFID card is issued for the respective event or event.
  • These RFID cards contain an RFID chip on which data for the respective event vomit ⁇ chert are.
  • readers of the RFID chip or RFID card read. For example, receives a skiing snowb ⁇ rer who has acquired a week passport issued a corresponding RFID card, wherein the duration of the acquired week-pass filter is stored in the chip of the RFID card.
  • the stationary readers provided at the ski lifts read these access data and determine whether the respective ski pass is still valid or not.
  • the production of a is relatively cheap, a new RFID card must be issued each time a daily or weekly passport is purchased, which requires a relatively high administrative effort.
  • the conventional systems for providing access authorization still have significant disadvantages. If, for example, a person or a user who has acquired an access authorization or a card to an event location loses the card sent to him or her by mail, he is generally no longer able to gain access to the respective event. If, for example, a user or football fan loses an access authorization or a ticket to a wished football game, he no longer has the opportunity to gain access to the respective football stadium. Another person who finds the lost card has distrungsort easily access to the Ver ⁇ . Since such an access authorization or card makes it obvious to everyone which event it is, there is also an incentive to steal or steal such valuable access authorizations.
  • RFID cards are used as data carriers for the access authorization for the respective user, there is also the risk that the information stored on the chip of the RFID card can be read out to a third party with regard to the event, thus continuing to provide incentives for third parties to steal such a disk with a stored access authorization and resell, if necessary.
  • Conventional systems for providing an access authorization that is stored or printed on a data carrier thus have the disadvantage that there is an incentive for third parties to steal this data carrier and either to gain access to the event for themselves or, if necessary, to steal the data To sell media to other people. It is therefore an object of the present invention to provide a system and method for electronically providing access authorization to a user that is particularly secure.
  • the invention provides a system for electronically providing an access authorization for a user to a location selected by the user with at least one access message device, which contains a user identification of the user stored on at least one portable data carrier of an authorized user Data network reports to a transmission device, which electronically transmits the reported user identification via the data network to at least one access reading device provided at the respective selected location, which grants the user access to the selected location, if stored on the user's portable data carrier User identification, which is read by the access reading device from the data carrier, which corresponds to the access-reading device electronically transmitted user identification.
  • Another advantage of the system according to the invention is that on the portable data carrier, which has only a limited storage space, no information data regarding possible selected by the user venues or selected locations must be stored, so that the total of portable data carriers only a very small Space or the available space can be used for other informational data.
  • the access reading device provided at the respective selected location locally compares the user identification read from the portable data carrier of the user with user identifications which are transmitted electronically from the transmission device to the access reading device, wherein the Access reading device
  • the comparison between the read-out user identification and the transmitted user identification thus occurs locally at the respective access reader, i. at the venue.
  • an access reading device logs on after installation and startup at the respective location in the transmission device and electronically receives the
  • the reading device provided at the respective location sends the user identification read from the user's portable data carrier to the transmission device, which centralizes the user identification received from the access reading device with all stored user identifications registered users who have selected the respective location, wherein the access reader sends an access authorization message to the access reader, if the received user identification matches one of the stored user identifications and wherein the access reading device after receiving the Access authorization message allows the user access to the location.
  • the comparison between the read user identification and all stored user identifications of registered users who have selected the respective location is done centrally by a central transmission device, i. not at the venue.
  • the portable data carrier is an electronic identity card of the user with a readable Personalaus ⁇ setting number as a user identification.
  • This embodiment offers the advantage that a large number of users already have such a portable data carrier and thus does not additionally need to additionally provide a separate portable data carrier for the system according to the invention.
  • this embodiment ⁇ has the particular advantage that such an electronic ID card is particularly forgery-proof.
  • this system has the further special advantage of providing a user with an electronic identity card. can verify additional relevant information about itself, for example its age. If, for example, the user requires access to a particular event in which the user must be of age, the user can additionally prove with the electronic identity card that he has reached the required age.
  • the portable data carrier is a mobile terminal of the user, a readable device number of the terminal serving as a user identification.
  • the mobile terminal is a mobile phone, a laptop
  • the portable data carrier is a user card or a user chip of a user registered with the transmission device with a readable membership number as user identification.
  • This embodiment has the advantage that the user who is in possession of such a card user or users of such chips can select a variety of different Veranstal ⁇ dation as re ⁇ gistrATORs member.
  • Such a user card or user chip can thus be used or used universally for a wide variety of events.
  • the user chip can be, for example, is an RFID chip, which is on a map, or for example by means ei ⁇ nes label on the casing of a mobile terminal is ⁇ is introduced, for example on the housing of a Mobiltele- Fons.
  • the user can register with the transmission device with one or more user identifications of the user as a member.
  • the transmission device may be, for example, a central server or a central web-based portal. In the inventions ⁇ inventive system, it is thus possible to register not only with one, but also with multiple user identifications as a member.
  • an access authorization to the respective location can be transferred from one registered user to another registered user by the authorized user reporting the transmission to the transmission device specifying the other user, wherein the transmission device is the user identification of the reporting user User replaced by the user identification of the other user for each place.
  • the system of the invention permits the transfer of access rights to other registered users, for example, if a user has no gels ⁇ tunity to take part in the booked event by him.
  • the system provided for in the place ingress-Lesevor- direction additionally compares the location coordinates of the mobile terminal used as a portable data carrier with its local ⁇ coordinate and grants access to the site only if the location coordinates almost coincide.
  • a mobile terminal such as a mobile phone
  • the access reading device has a device for determining its location coordinates, for example a GPS receiver.
  • a GPS receiver There is a comparison of the location coordinates of Mobile phones with the location coordinates of the access reader at the venue so that additional security against manipulation can be achieved.
  • a user carries with him several portable data carriers which each have their own user identification of the user. In this case, the access reader only allows access to the selected location if all the user identifications of the user read from the various data carriers correspond to the user identifications electronically transmitted to the access reading device.
  • the user performs a plurality of portable data carrier with it, such as an electronic identity card, and in addition a user card or a user chip, wherein the ingress reading device only grants access in case of the two different disks extracted user identifications of the user the jeweili ⁇ according to the access reader read electronically transmitted user identifications.
  • a portable data carrier such as an electronic identity card, and in addition a user card or a user chip, wherein the ingress reading device only grants access in case of the two different disks extracted user identifications of the user the jeweili ⁇ according to the access reader read electronically transmitted user identifications.
  • the place is a limited venue, at ⁇ play, a concert venue, a theater Veran ⁇ staltungsort, a movie theater venue, a Sportveranstal ⁇ tungsort, an exhibition venue or a conference Veran ⁇ staltungsort.
  • the location is a limited area within one Building, for example, a particularly secure department within a company.
  • a passenger transportation means in ⁇ play, a towntransportzug, a passenger airplane or a passenger ship.
  • the transmission device receives an access message for the respective user from the access reading device after granted access. In this way, the transmission device learns that the access has actually been granted to the respective user.
  • the transmission device transmits after receiving the access message further specific Ortsinforma ⁇ tion data to the respective user, for example, a seat number, a standing area block number, a booth number, a room number, a parking lot number or a ski lift number.
  • the transmission device can by gecryptrtem access to the Veran- staltungsort the user more information data übermit ⁇ stuffs that are displayed for example on a display of the mobile phone.
  • the invention further describes an access reading device for an access authorization system
  • an evaluation unit which compares the read user-identification with the received user identification and the user grants an access to the site, if the read out of the data carrier user identifi ⁇ cation corresponds to the electronically submitted user identification.
  • the invention further relates to a transmission device for an access authorization system with
  • an evaluation unit which compares the received user identification with user identifications of registered users stored in a database and, if they match, electronically transmits the user identification to at least one access reading device provided at the respective location.
  • the invention further relates to a method for electronically providing an access authorization for a user
  • a user identification stored on a portable data carrier of the user and a location of a transmission device selected by the user are transmitted electronically which transmits the reported user identification to at least one access reading device provided at the respective location which informs the user Granted access to the location if the user identification stored on the user's data carrier, which is read by the access reading device from the data carrier, which corresponds to the access-reading device electronically transmitted user identification.
  • Fig.l is a diagram for explaining the embodiment of a system according to the invention for electro ⁇ African providing an access authorization for a user;
  • FIG. 2 shows a signal diagram for explaining the mode of operation of a possible embodiment of the method according to the invention and of the system according to the invention for the electronic provision of an access authorization for a user;
  • FIG. 3 shows a block diagram for illustrating an embodiment of an access reading device according to the invention
  • Fig. 4 is a signal diagram for explaining the functioning of a further embodiment of he ⁇ inventive system and method according to the invention for electronically providing an access authorization for a user.
  • a system 1 for electronically providing an access authorization for a user 2 to a location 3 selected by the user 2 has a plurality of components which can be connected to one another via a data network 4.
  • the data network 4 may be a network of data networks, for example the Internet.
  • the data network is a local area network. work, for example, to a local network LAN of a company.
  • a user 2 has a user terminal 5 which can be connected to the data network 4.
  • the user 2 can register with a central transmission device or a transmission server 6, wherein a user ID of the registered user can be stored by the transmission device 6 in a database 7. Therefore, it is possible for the user 2 to obtain an access authorization to the venue 3 via an access message device 8 or an access message server 8.
  • the access notification device 8 is also connected to the data network 4.
  • the user 2 has at least one portable data carrier 9, on which a user identification N-ID of the user 2 is stored.
  • this portable data carrier 9 may be an electronic identity card of the user 2, on which a readable identity card number is stored as user identification N-ID. Alternatively, it may be in the portable
  • Data carrier 9 also act to a mobile terminal of the user 2 with a readable device number of the terminal as user identification N-ID.
  • the mobile terminal may be for example a mobile phone, a laptop, a smartphone or a PDA of the user 2.
  • the portable data carrier 9 can be a user card or a user chip, in particular an RFID chip of a user 2 registered with the transmission device 6 with a readable membership number as user identification.
  • the user 2 registers with the transmission device 6 or the transmission server with one or more user identifications N-ID of the user as a member or registered user.
  • the user 2 can then select a desired location of him, wherein the user 2 based on his user N identification ID to identify himself to the ingress reporting device 8, which reports the user ID N ID of the groove ⁇ decomp 2 to the central transmitting device or the central delivery server.
  • Thetownarsvor- device 6 transmits the ID notified to user-N-ID via the data network 4 electronically to at least one of each pre-selected location see ⁇ ne ingress-reader 10, as shown in FIG. 1.
  • This access reading device 10 grants the user 2 access to the selected location 3 only if the user identification N-ID stored on the portable data carrier 9 of the user 2, which is read by the access reading device 10 from the data carrier 9, the at the access reader 10 electronically transmitted user identification N-ID 'corresponds.
  • the access reading device 10 grants the user access to the selected location 3 only when the user identification N-ID read from the portable data carrier 9 is identical to the transmitted user identification NID '.
  • the access reading device 10 controls an actuator 11, for example an access barrier, and only opens the barrier 11 when the read user identification N-ID matches the electronically transmitted user identification N-ID '.
  • the venue 3 shown in FIG. 1 may be a local venue, while act play, a concert venue, a Theaterver ⁇ yerungsort, a theater venue, a Sportver ⁇ baumungsort, an exhibition venue or a conference venue.
  • it can be limited at the place 3 for a limited area within a building, for example a security department han ⁇ spindles. Further examples of such security departments are departments with sensitive company data or closed departments within a psychiatric hospital.
  • the system 1 according to the invention is at the selected location 3 limited to a passenger transportation means, in ⁇ play, a passenger, a passenger airplane or a passenger ship.
  • the location 3 shown in FIG. 1 can be a locally fixed location, for example a football stadium, but also a mobile location, for example an S-Bru train.
  • the system 1 allows access to a multiplicity of very different venues by means of a data carrier 9 or a user identification N-ID of the user 2 in the case of different access message devices 8 or to obtain such as concert tickets, S-Bru tickets and tickets for a ski lift.
  • the ingress reporting device 8 can be occurs permissions to a Web-based portal to purchase To ⁇ .
  • the data carrier 9 to a mobile terminal of the user 2.
  • this mobile terminal same as the user-terminal 5 for registering the user 2 in the over Mitt ⁇ averaging device 6 and the acquisition of access authorizations in the access message device 8 is used.
  • the user terminal 5 and the portable data carrier 9 as shown in Fig.
  • the user 2 not only has a single portable data carrier 9, on which a user identification N-ID of the user 2 is stored, but via a plurality of portable data carriers 9 with the same or different user identifications of the user 2.
  • the user 2 has as a first data carrier 9-1 whose identity card number forms a first user identification N-IDi additionally via a mobile terminal 9-2 whose readable device number is used as a further user identification N-ID.
  • ID 2 is used and optionally continue via a user card or a user chip 9-3 with a ausles ⁇ ble membership number as a further user identification N-ID 3rd
  • the user 2 thus has three different data carriers 9 with three user identifications N-ID.
  • the user 2 can thus register with the transmission device 6 as a user not just with one but with a plurality of user identifications.
  • the user 2 carries not only one but a plurality of data carriers 9-1, 9-2, 9-3 for accessing by the access reader 10 attached to the respective venue 3.
  • the ingress for example checks reading apparatus 10, not only the read out of the entrained electronic identity card Perso ⁇ nalausweishoff N-IDi, but additionally the member number N-ID 3 which is also entrained user card or the entrained user chips 9-3 and optionally additionally from the also carried along mobile terminal 9-2 read device number a of the terminal 9-2 as a further Nut ⁇ zer identification N-ID 2 of the user. 2
  • different security levels can be defined, wherein in the case of a high-security area 3 the user 2 is granted access only if all the user identifications N-IDi read from the different data carriers 9-i are identical to the one shown in FIG. Bank 7 stored user identifications match.
  • a high-security area 3 the user 2 is granted access only if all the user identifications N-IDi read from the different data carriers 9-i are identical to the one shown in FIG. Bank 7 stored user identifications match.
  • less critical venues such as a concert event, for example, only the presentation of a user card or a user chip is required, on which the correct user identification is stored, which matches the electronically transmitted user identification NID '.
  • the system 1 is an acquired by a user 2 Zulingersbe ⁇ emption to a venue 3 of the registered user 2 to a different registered users 2 'transferable.
  • the access-authorized user 2 indicates transmission in the dispatching apparatus ⁇ 6, indicating the other user 2 '.
  • the transmission device 6 replaces the user identification N-ID of the reporting user 2 by the user identification of the other user 2 '. If a user has two due to a time other obligation not have the opportunity to participate in a booked him Veranstal ⁇ processing, so there is the possibility for him to transfer his access authorization readily to another user 2 ', provided that other users also at the Transmission device 6 is registered as a user.
  • the access reader 10 provided at the location additionally compares the location coordinates x, y, z of the mobile used as a portable data carrier 9
  • the ingress-reader 10 may additionally, the location coordinates x, Compare y, z of the locally read out mobile terminal 9 with its location coordinates and, if appropriate, grant access only if the location coordinates are almost identical.
  • a large number of different access reading devices 10 are set up at a venue 3.
  • These access reading devices 10 are preferably mobile, partly portable access readers 10, which allow a portable data carrier 9 to be read out locally.
  • the reading is preferably carried out kon ⁇ tactless via an air interface.
  • This embodiment has the advantage that a plurality of users 2 in rela tively short period of time can happen ⁇ controlled by the ingress-reader 10 barrier.
  • the data is read from the data carrier 9 by an RFID reader 10 or via a Bluetooth interface.
  • a barcode or magnetic strip provided on the data carrier 9 can also be read out by the reading device 10 in order to obtain the user identification N-ID of the user 2.
  • an access reading device 10 set up at the respective location 3 initially reports to the transmission device 6 after it has been installed and put into operation by sending a corresponding signaling device via the data network 4 to the transmission device 6 or the transmission server. 6 then transmits the transmission apparatus, the user identi ⁇ fications N-ID of all those users 2 who selects the respective venue. 3 The electronically ⁇ mediated user identifications N-ID of all users 2 who selects the respective venue 3, Kings ⁇ NEN transmitted to the different at the venue 3 ⁇ be easily ingress reading devices 10 and there stored locally.
  • the access reader 10 can read out the user identification N-ID provided on the data carrier 9 and with all of them in their local area Datastores compare stored user identifications. Is that in the disk
  • the user 2 can pass through the access barrier 11 and gain access to the venue 3.
  • the comparison between the user identification N-ID read from the portable data carrier 9 and the user identification of the registered user who selects the location 3 can, in one possible embodiment, be carried out locally or locally by the access reading device 10 at the venue 3 , In an alternative embodiment, the comparison between the read-out user identification N-ID and the user identification of the registered user 2 who has selected the location 3 takes place centrally, for example, in the transmission device 6.
  • FIG. 2 shows a signal diagram for explanation an embodiment of the inventive system 1 for electronically providing an access authorization, in which a comparison or an evaluation of the user identification N-ID decentralized by the respective access reading device 10 follows.
  • the registered user identifications for example in a local database 7 of the transmission device 6 stored.
  • a user 2 selects at an access message device 8, for example a web-based ticket portal, an event location 3 desired by him, for example a concert event.
  • the access message device 8 is first checked whether the desired event is still available or appropriate places are still available.
  • the access message device 8 can additionally check whether the requesting user 2 is actually registered in the transmission device 6 by the access message device 8 directing a corresponding request to the transmission device 6.
  • the access reporting device 8 can confirm the order in step S3 and notify the user 2 via his user terminal 5 that access to the desired location 3 by him is possible and ready for the time desired by him. Subsequently, the access message device 8 notifies the selected venue 3 and the user identification N-ID 'of the selecting user 2 in step S4 to the transmission device 6. The transmission device 6 can then optionally check again whether the transmitted user identification N-ID belongs to a registered user 2. Subsequently, the user identification N-ID 'is temporarily stored in a data memory of the transmission device 6 together with the selected venue 3 and the desired event time ⁇ space and transmitted in due course to the access reader 10 at the venue 3 in step S5.
  • the access reading device 10 can send a message to the transmitting device 6 via the data network 4, indicating that the access reading device 10 is now set up at the venue 3.
  • the user identification N- ID, in step S5 in advance of the transferring device 6 to the ingress-reader 10 be transmitted and stored there.
  • Step S6 is automatically read by the access reader 10.
  • the ingress reading device 10 compares, in the illustrated in Fig. 2 embodiment, the Beforele ⁇ sene User ID N ID with all her locally the stored user identifications N-ID 'of registered users 2, which selects the respective venue 3 to have. If the extracted user identification N-ID 'in the set of stored user identifications N-ID' are present, which are stored locally in the ingress-reader 10, the actuator 11, such as a To ⁇ gear barrier is determined by the ingress Reading device 10 is opened and the user 2 gains access to the venue 3.
  • the transmission device 6 additionally receives an access confirmation in step S7 from the access reader 10, which the transmission device 6 in a possible embodiment in step S8 to the Access message device 8 forwards.
  • the transmission device 6 additionally transmits, upon receipt of the access confirmation in step S7, ie after granted access, further specific location information data to the user 2 in step S9. If it is in the portable data carrier 9, for example, a mobile terminal, for example a Mo ⁇ biltelefon, or the user 2 has, in addition to the portable data carrier 9 via a corresponding mobile telephone, the transmission device 6 in step may S9 more specific location information data about the venue 3 to the user 2 transmit, which are displayed for example on ei ⁇ nem display of the mobile phone.
  • This Ortsin ⁇ information data for example, a seat number, a shallow area block number, a stand number,
  • Room number, a parking lot number or about a ski lift number Room number, a parking lot number or about a ski lift number.
  • the transmission device 6 can additionally navigate the user 2 to his seat or show him the way there.
  • FIG. 3 shows an exemplary embodiment of an access reading device 10 that can be set up at a venue 3.
  • the access reader 10 has a first one
  • Interface 10A for reading a user identification N-ID from a portable data carrier 9 of a user 2 on. Furthermore, the access reading device 10 has a second interface 10B for receiving an electronically transmitted user identification N-ID via the data network 4 from the transmission device 6.
  • the first interface 10A reads the user identification N-ID from the portable data carrier 9 of the user 2 contactlessly via an air interface.
  • the two- te interface 10B is preferably access secured to a data network 4 connectable.
  • the access reader 10 is a handheld reader.
  • both interfaces 10A, 10B may be wireless interfaces.
  • the two interfaces 10A, 10B are connected to an evaluation unit IOC of the access reading device 10.
  • the evaluation unit IOC is formed for example by a micropro cessor ⁇ which executes a corresponding evaluation program.
  • the evaluation unit 10C of the access reading device 10 compares the user identification N-ID read out by the first interface 10A with the electronically transmitted user identification N-ID 'received from the second interface 10B and grants the user 2 access to the venue 3 only if the read from the disk 9 user identification N-ID with the electronically transmitted user identification N-ID 'matches.
  • the evaluation unit 10C has access to a local data memory
  • the access reader 10 may, in a possible further embodiment, comprise a unit 10E which Location coordinates of the access reader 10 provides.
  • This unit 10E can be formed, for example, by a GPS receiver.
  • the evaluation unit IOC additionally compares the location coordinates of the access reading device 10, which are provided by the GPS receiver 10E, with the location coordinates of a mobile terminal, which the user 2 carries as a portable data carrier 9 when accessing the venue 3 leads.
  • the user 2 is granted access to the venue 3 only if the location coordinates of his mobile terminal 9 largely coincide with the location coordinates of the access reader 10.
  • the access memory device 10D may be stored in the data memory 10D for the respective event, so that the user 2 not only has to have a data carrier 9 with a first user identification N-IDi, but at least one further portable data carrier 9 with one another user identification N-ID 2 must have with him, so he Zu ⁇ occurs to the venue 3 receives.
  • the evaluation unit exporting ⁇ approximately 10C compares the data read from the various data sources 9 user- identifications N-IDs of the user 2 in each case with the zugehö ⁇ membered transmitted electronically to the ingress-reader 10 user identifiers. Only if all the user identifications N-IDs of the user 2 read from the various data carriers 9 correspond to the associated user identifications N-IDs electronically transmitted at the access reading device 10, does the user 2 gain access to the venue 3.
  • a plurality of event venues 3 are nested one inside the other, ie a core event area has a higher security level than a peripheral event area, with the respective event venues having a higher security level than a peripheral event area
  • Access point readers 10 for the indoor event area have a higher security level and require a larger number of user identifications N-ID from different data carriers 9 for access by the respective user 2.
  • the user 2 merely displays his mobile telephone 9 with the device number stored thereon as the user identification N-ID in order to gain access to the peripheral event area, wherein the user 2 to provide access to a core area in addition to its electronic identity card.
  • the user 2 uses the portable data carrier 9 not only to access to the venue 3 to erlan ⁇ gen, but also to leave this venue again.
  • the access authorization is not checked when accessing the location 3, but only when leaving the selected location 3.
  • Fig. 4 shows a further variant embodiment of the OF INVENTION ⁇ to the invention the system 1 for electronically providing egg ner access authorization for a user 2.
  • Variant embodiment shown in Figure 4 are the first steps Sl, S2, S3, S4 identical to that in Fig. 2 illustrated embodiment.
  • no transmission of the user ID N ID is carried out 'from the transmission device 6 via the data network 4 to the ingress-reader 10, as the evaluation of the user identifiers in the in Fig.
  • the embodiment variant shown in FIG. 4 does not take place in a decentralized manner with the access reading devices 10, but rather centrally by the transmission device 6 or the transmission server 6.
  • the user identification N-ID read in step S6 is shown in FIG Embodiment of the ingress-reader device 10 at the venue 3 in step S7, for example, via the interface 10B, and transmit the data network 4 in the electronic About ⁇ averaging means 6 and evaluated there off.
  • the delivery server 6 checks whether the emp ⁇ collected user ID, which it has received from the ingress reading apparatus 10 via the data network 4, coincides with one of the stored for the respective event user identifications N-ID of registered users. 2 If so, this is indicated by the ⁇ About mediation device 6 of the ingress-reading device 10 in step S8 and the ingress-reading device 10 ge ⁇ lasts 2 users an access to the selected event.
  • the access reader 10 may in step S9 a corresponding access confirmation to the
  • Transmission device 6 which can forward the access confirmation in step S10 to the access message device 8 back. If the portable data carrier 9 is a mobile terminal of the user or if the user 2 carries his mobile terminal with him, the transmission device 6 can also transmit further location information data to the mobile terminal of the user 2, for example a seat number, in step S11 ,
  • the embodiment shown in FIG. 4 has the advantage that 10 must be done no analysis of user identifications on the part of ingress-reading device so that the technical complexity and the complexity of the ent ⁇ speaking ingress reading devices 10 is lower than in the in However, the embodiment variant shown in connection with FIGS.
  • the user identifications N-ID ' can already be transmitted to the access reading devices 10 by the transmission device 6 in the run-up to the event, for example already two hours before the scheduled event. If the data connection between the transmission device 6 and the access reading devices 10 then fails over the data network 4, the access reading devices 10 already have the user identifications N-ID 'of almost all users 2 and only the last-minute users Can not be verified.
  • FIGS. 2 and 4 are combined, i. E. an adjustment of the user identifications takes place both in the access reading device 10 and in the transmission device 6. In this way, the security of the access system 1 can be further increased. Only if the evaluation by the access reading device 10 and the
  • Evaluation by the transmission device 6 indicates that the respective user 2 is authorized to access, the user 2 is granted access to the venue 3 by actuating the actuator 11.
  • this is used for ticket sales by a user or consumer, wherein the access message device 8 forms a ticket sales device in which a user 2 acquires an access authorization for an event or a venue 3.
  • the access message device 8 forms a ticket sales device in which a user 2 acquires an access authorization for an event or a venue 3.
  • an identification of the user or consumer's 2 as well as information about the event or the event ⁇ location of the ingress reporting device 8 or the steep Receivever- purchase to the ingress-reader 10 is transmitted.
  • the consumer or user 2 on the basis of Identification or user identification identified in the access reader 10.
  • the portable data carrier 9 may be a transponder. Furthermore, it is possible for the portable data carrier or the read-out device to be an RFID chip, wherein the RFID chip can be located in a card or can be attached to a mobile terminal, in particular a mobile telephone, for example by means of a sticker ,
  • the mobile data carrier 9 is a mobile phone, wherein the MAC address of the mobile phone can serve as identification. Furthermore, it is possible that the identification is stored in a magnetic strip, wherein the magnetic strip can belong to a debit card or credit card.
  • the ticket office or the access message device 8 transmits an identification of the user 2 as well as information data of the respective event or the venue 3 to the access reading device 10.
  • the access reader 10 On the basis of the received identification of the user and the information about the Event or the venue 3 can determine the access reader 10 in a possible embodiment, which user should actually gain access to the respective event or venue.
  • the user or consumer In the OF INVENTION ⁇ to the invention system 1, the user or consumer must identify only by its identification with the ingress reader 10th By using the same identification on the consumer side and the organization ⁇ tion page, ie the organizer of the event at the venue 3, the copy security in which he ⁇ inventive system 1 is greatly increased.
  • identification or user identification N-ID would have on both sides, ie on the consumer and on the organizational side manipu ⁇ lines.
  • a further advantage of the inventive system 1 and method is that it can be applied in parallel for any EVENT ⁇ nep or venues. For example, it is possible to use the same procedure for booking a lift ticket on a ski holiday as for a ticket for a concert. As a result, the previous effort of the ticket owner or user as well as for the organizer of the event is considerably reduced.
  • the system 1 of the invention allows a wide range under ⁇ zzilich services.
  • an access authorization to a hotel room can be acquired as a location 3 by the method according to the invention.
  • the access message device 8 or ticket vending device in this case is a platform for a hotel reservation.
  • Another example is the purchase of parking tickets for parking garages and the like.
  • a customer card can be used as identification of the user 2 or consumer.
  • This customer card contains a readable user identifier ⁇ N-ID.
  • a further variant is to use as a portable data carrier 9 a transponder, which is integrated, for example, in a garment, jewelry, a wristwatch, a pendant or a mobile phone.
  • the transmission of the information data in particular the user identification N-ID preferably takes place via a secure and cryptographically encrypted data path to exclude a misuse as far as possible.
  • the portable data carrier 9 or the identification card is preferably reusable.
  • the user or consumer 2 does not have to use different cards in the system 1 according to the invention in order to attend different events in each case.
  • the system 1 according to the invention offers the advantage that the organizer or organizer of the event or the seller of the access authorization does not have to issue and manage tickets for the access authorization. As a result, the administrative and technical ⁇ African effort for the organizer and for the seller is considerably reduced.
  • the portable data carrier 9 is an identification card that can be used to ⁇ addition as a means of payment.
  • the identification card is equal ⁇ time a credit or debit card.
  • Such cards verlan ⁇ gen also a unique identification of the customer, so that this identification not only for financial transactions, son ⁇ countries can also be used for access authorization in the inventive access system. 1
  • the inventive system 1 it is possible to unify the variety of different ⁇ union identification services, so that the user or consumer 2 is equipped with a single, easy-to-use means of identification that will allow him to take a wide variety of services to provide complete and Access to get 3 different venues.
  • the user 2 may register with the transmission device before using the data carrier 9.
  • the identification of the user can be done before or during the acquisition of the access authorization and the recycling.
  • the user or consumer 2 is given a user identification by the transmission device 6 when the method is used for the first time. This offers the advantage is that for the use of the method, the user 2 to meet any additional requirements and thus anyone can join in the Zulingersberechti ⁇ supply system. 1 If a user-identification has been issued in a previous purchase, the same user identification of any number of events or venues le 3 can be reused ⁇ to.
  • the access message device 8 or ticket sales device 8 does not have direct access to the access reading device 10.
  • the ticket entry device 8 has access to the access readers 10 only indirectly via the transfer device 6, so that the transfer device 6 forms an additional control entity.
  • the access notification device 8 or ticket sales device 8 is, for example, a website, a call center, a ticket office or a travel agency.
  • the consumer ⁇ Cher and event data or user identifications N-ID and event data are sent from the ingress reporting device 8 to the communication apparatus. 6 Within the transmission device 6, the identifications of the consumers 2 are then determined and transmitted to the access reading devices 10. Since only the transmission device 6 has access to the access reading devices 10, the user identifications of the consumers or users 2 are forwarded only system-internally.
  • the transmission device 6 ensures that no third party is an unauthorized person Access to the access readers 10 receives. This can be done, for example, by the data being transmitted in encrypted form to the access reading devices 10. Both symmetric and asymmetric cryptographic encryption methods are suitable for this purpose. In another possible embodiment it can be provided that the transmission device 6 in turn must identify itself with the access reader 10 so that it can transmit data to the access reader 10.
  • the data transmission takes place, for example, by wire or wireless.
  • the data transmission can take place for example via the Internet or a mobile telephone network.
  • the transmission device 6 can be used for other services.
  • the About Mitt ⁇ development device 6 can be used to transmit invoices, acknowledgments, confirmations or reservations electronically to users or customers.
  • a further customer database is provided for this purpose, which stores customer data, such as e-mail address or mobile telephone number of users 2.
  • This data can be managed by the transmission device 6 in a central database.
  • the database preferably further comprises the necessary information for the transmission of the necessary data to the access reading devices 10.
  • this data comprises an identification of the access reading device 10 itself, an identification or user identification of the customer and the type and / or duration of the access authorization.
  • a user 2 is given the opportunity to obtain an access authorization to a venue 3 for a predetermined period of time, beispielswei ⁇ se several hours. After the access authorization has expired, the user 2 can receive a corresponding message via a mobile terminal, for example, and be asked to leave the venue 3 again because ne access authorization has expired.
  • a user 2 receives an access authorization to a closed venue, for example, an animal park for a predetermined period of time of, for example, four hours. After expiration of this access authorization period, the user 2 is requested by the transmission device 6 to leave the closed venue 3, ie the zoo, within a certain time. If the user 2 does not leave the venue 3 within this period of time, he is requested, for example at an exit barrier, to pay later.
  • SEN system 1 is additionally determined from the the booked by the user 2 event or venue through About Mitt ⁇ averaging device 6, the corresponding event automatically assigned ingress reading devices 10, for example based on database records, wherein the user identification of the user 2 is finally transmitted automatically to the ascertained or determined access reading devices 10.
  • the safety of the Sys tems ⁇ 1 is further increased. Because the access reading devices 10 assigned to the event locations or events are only determined by the transmission device 6, someone who does not gain access to the ticket vending device or the server of the access message device 8 can see which entries Reading device 10 are used for the respective event or the respective venue 3. This in turn limits the possibility of unauthorized ⁇ to passage to the venue 3.
  • Another advantage of the ⁇ ser variant is that in this case only the user identification of the consumer or user to the respective ingress reading devices 10 are transmitted, which are actually placed at the respective venue 3.
  • inventive system 1 is additionally an input of a
  • the user 2 will be asked to read a user ID N ID 9 at this from ⁇ product variant, the user 2 is located beside presenting the portable pe ⁇ ren disk, enter a stored by him password at ingress reading device 10 via an input device such as a keyboard.
  • the security of the system 1 according to the invention can be further increased.
  • the user 2 must, for example, remember a password in addition to the identification and enter this password into the access reading device 10 in order to identify himself successfully.
  • the user identification N-ID of the user or consumer 2 is read from a mobile read device or from a mobile terminal 9 via the access reader 10 for identifying the user 2 and for granting the access to the event by the access reading device 10.
  • An advantage of this embodiment variant is that the user 2 does not have to remember an identification number or user identification himself, so that it is possible to have a relatively complex identification or device number to use, for example, comprises a plurality of bits, beispielswei ⁇ se a binary number of 32 bits length.
  • the portable data carrier 9 is formed by a transponder, wherein the transponder may have an RFID chip. In one possible embodiment, this RFID chip is located on a user card.
  • the RFID chip is attached to a mobile terminal of the user 2 by means of a sticker.
  • An advantage of this embodiment ⁇ form is the simple storage of the transponder.
  • the RFID chip is configured as a passive transponder and therefore requires no sepa ⁇ rate energy source to return a request signal to the ingress reading device 10 for reading the user identification.
  • This in turn allows the accommodation of a portable data carrier 9 in very limited spaces. Therefore, such an RFID chip can also be readily located in a user card or an adhesive strip.
  • the advantage of such a user card or an adhesive strip, which can be attached to a mobile terminal, for example, is mobility. User cards in this
  • the portable data carrier 9 is a mobile telephone, wherein its MAC address can serve as user identification.
  • an RFID card or user card can be issued by the Organi ⁇ sators for the user or consumer once.
  • the user identification is stored on a magnetic strip, wherein the magnetic strip may belong to a credit card.
  • the system 1 enables the user to purchase tickets from various providers for sports, event, travel and leisure activities in the case of a ticket vending device or an access message device 8.
  • the access notification device 8 automatically transmits the user identification for the various acquired access rights as an electronic data record to the transmission device 6 after acquisition or purchase.
  • the transmission device 6 is connected to the various access reading devices 10, which in turn read the portable data carriers 9 can.
  • the user 2 For identifica ⁇ tion as an access authorized on site or as a purchase authorized in the card selling apparatus or access signaling device 8, the user 2 requires a one-time identifi- cation which can be deposited, for example, to an integrated on a user card RFID chip.
  • This user card can be used as a personal access key by the user 2 and also offers the user or consumer 2 the opportunity to use it as a credit card.
  • a possible embodiment is a
  • RFID transponders may for example be attached to a housing of a mobile phone or to an accumulator housing.
  • the invention Permitted access authorization system 1 is connected in one possible embodiment to a billing system for billing user orders. Further variants of the access authorization system 1 according to the invention are possible.
  • a user receives 2 access to a closed venue 3 only together with another registered user. For example, a juvenile user merely gains access to a venue 3 accompanied by an adult user.
  • there are thus different types of users 2 which differ in the example given on the attribute "age.” In this way, for example, parents can ensure that younger siblings always under the supervision of older
  • Siblings or an adult at a specific event Siblings or an adult at a specific event.
  • the event location 3 is a specific path between a specific input and a specific output within a system, wherein a certain path is controlled by the access authorization system 1 according to the invention by means of a plurality of access reading devices 10, which the user 2 is within the range can take.
  • the access authorization system 1 according to the invention can ensure that a user 2 automatically arrives at a correct queue in front of a switch, for example at a managing authority.
  • ⁇ pinion carrier 9 is not directly carried by a person as a user 2, but, for example, attached to a powered vehicle 2 by a user.
  • the data carrier 9 is located on a passenger vehicle that is controlled by the user 2.
  • the user 2 controls a motor vehicle, for example in a closed parking garage and gets access to the parking garage after successful identification of the user identification, which is stored in the data carrier 9 of the motor vehicle.
  • the transmission device 6 can then transmit as a location information data additionally a parking lot number to a terminal of the user 2, which is displayed to the user 2, for example, an indication of the vehicle.
  • the mo bile ⁇ disk 9 can be attached ⁇ introduced to a sports device of the user 2, for example the ski.
  • the user receives, for example, access by an access reading device 10 to a ski area.
  • the passage to ⁇ reading device 10 is integrated in a mobile vehicle, and is thus in turn mobile.
  • the access reader 10 is connected to a data network 4 via mobile IP and can thus receive user identifications N-ID from persons or users 2 authorized to access it.
  • the mobile data carrier 9 is implanted in the user 2.
  • the access of the user 2 is reported to a closed area 3 of a monitoring device and this is thus ge ⁇ sets in which sets ge 3, the respective user 2 is currently.
  • the system 1 according to the invention can be used for the electronic provision of an access authorization.
  • the invention Zutrittsberechti ⁇ supply system universal 1 for various Veranstal- 3 can be used.
  • the invention Sys ⁇ tem 1 is particularly safe from tampering or without significant additional administrative burden by an organizer applications.
  • the system 1 according to the invention is preferably based on user identifications N-IDs of a user 2 which are already available on a portable data carrier 9, for example an electronic identity card.
  • the system 1 of the invention is thus without uplifting ⁇ union effort, especially without issuing additional means of identification of YOUR OWN easily implementier ⁇ bar.

Abstract

System zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer zu einem von dem Nutzer selektierten Ort mit mindestens einer Zutritts-Meldevorrichtung, welche eine auf mindestens einem tragbaren Datenträger eines zutrittsberechtigten Nutzers jeweils gespeicherte Nutzer-Identifikation des Nutzers über ein Datennetzwerk an eine Übermittlungsvorrichtung meldet, welche die gemeldete Nutzer-Identifikation über das Datennetzwerk elektronisch an mindestens eine an dem jeweiligen selektierten Ort vorgesehene Zutritts-Lesevorrichtung übermittelt, welche dem Nutzer den Zutritt zu dem selektierten Ort gewährt, falls die auf dem tragbaren Datenträger des Nutzers gespeicherte Nutzer-Identifikation, welche durch die Zutritts-Lesevorrichtung von dem Datenträger ausgelesen wird, der an die Zutritts-Lesevorrichtung elektronisch übermittelten Nutzer-Identifikation entspricht.

Description

Beschreibung
System und Verfahren zum elektronischen Bereitstellen einer Zutrittsberechtigung
Die Erfindung betrifft ein System und ein Verfahren zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer, insbesondere zu einem von einem Nutzer selektierten Veranstaltungsort, zu unterschiedlichsten Aktivitäten unter Verwendung einer Platform und einer einzigen persönlichen digitalen Nutzer ID. In vielen Fällen ist es notwendig, für einen bestimmten Ort und einem bestimmten Zeitraum eine Zutrittsberechtigung zu erlangen. Insbesondere zu bestimmten Veranstaltungen, beispielweise Konzertveranstaltungen, Theaterveranstaltungen, Kinoveranstaltungen, Sportveranstaltungen, Messeveranstaltun- gen oder auch Konferenzveranstaltungen ist es für einen Teilnehmer bzw. Nutzer notwendig, vorab Zutrittsberechtigungen bzw. Zutrittskarten zu erwerben, die bei dem jeweiligen Veranstaltungsort vorzuweisen sind, um Zutritt zu erlangen. Ein weiteres Beispiel sind Personentransportmittel, bei denen ein Nutzer die Zutrittsberechtigung in Form eines Beförderungstickets erwirbt, bevor er Zutritt zu dem Personentransportmit¬ tel erlangt. Derartige Personentransportmittel umfassen bei¬ spielsweise Züge, Flugzeuge oder auch Schiffe. Durch die Verbreitung des Internets ist es zunehmend möglich, derartige Zutrittsberechtigungen über Web basierte Portale zu erhalten, die beispielsweise Tickets zu Veranstaltungsorten für Endverbraucher bzw. Nutzer anbieten. Dabei erhält herkömmlicherweise ein Verbraucher beim Kauf des Tickets eine Buchungsnummer für jedes von ihm gebuchte Ereignis bzw. für den von ihm gebuchten Veranstaltungsort, wobei dem Verbrau¬ cher zusätzlich in der Regel ein gesondertes Ticket per Post zugestellt wird. Beim Vorzeigen der Buchungsnummer bzw. des zugesandten Tickets erhält der Verbraucher anschließend Zu¬ gang zu der jeweiligen Veranstaltung. Um einen Zutritt unberechtigter Personen mit Hilfe von gefälschten Zutrittsberechtigungen bzw. Tickets zu unterbinden, sind herkömmlicherweise gewisse Sicherheitsvorkehrungen vor¬ gesehen. So können beispielsweise Buchungsnummern mit Listen an dem jeweiligen Veranstaltungsort verglichen bzw. abgegli- chen werden. Dies ist jedoch bei größeren Veranstaltungen mit einer Vielzahl von Personen, welche die Veranstaltung besuchen, äußerst unpraktisch. Um eine Vervielfältigung bzw. eine Verfälschung von Tickets zu unterbinden, verfügen die zugeschickten Tickets bzw. Zutrittsberechtigungen ferner norma- lerweise über Merkmale zum Kopierschutz, beispielsweise Holo¬ gramme, Magnetstreifen oder Barcodes. Verfügen die zugesand¬ ten Tickets über Magnetstreifen bzw. Barcodes, können die dort gespeicherten Informationen zusätzlich vor Ort an dem Veranstaltungsort ausgelesen werden.
Ein weiteres herkömmliches System zum Bereitstellen von Zutrittsberechtigungen sind RFID-Zutrittssysteme, die bei¬ spielsweise bei Skiliften oder Messen eingesetzt werden.
Hierbei wird dem Teilnehmer bzw. dem Zutrittsberechtigten für das jeweilige Ereignis bzw. die jeweilige Veranstaltung eine RFID-Karte ausgestellt. Diese RFID-Karten enthalten einen RFID-Chip, auf dem Daten für das jeweilige Ereignis gespei¬ chert sind. Bei Zutritt der jeweiligen Person zu dem jeweili¬ gen Ereignis werden die auf der RFID-Karte gespeicherten Zu- trittsinformationen durch Lesegeräte aus dem RFID-Chip bzw. der RFID-Karte ausgelesen. Beispielsweise erhält ein Skifah¬ rer, der einen Wochenpass erworben hat, eine entsprechende RFID-Karte ausgestellt, wobei in dem Chip der RFID-Karte die Zeitdauer des erworbenen Wochenpasses gespeichert wird. Die an den Skiliften vorgesehenen stationären Lesegeräte lesen diese Zugangsdaten aus und ermitteln, ob der jeweilige Ski- pass noch gültig ist oder nicht. Die Herstellung einer ein- zelnen RFID-Karte ist zwar relativ günstig, jedoch muss bei jedem Neuerwerb eines Tages- bzw. Wochenpasses eine neue RFID-Karte ausgestellt werden, wobei dies einen relativ hohen administrativen Aufwand erfordert.
Die herkömmlichen Systeme zum Bereitstellen von Zutrittsberechtigungen weisen jedoch noch erhebliche Nachteile auf. Verliert beispielsweise eine Person bzw. ein Nutzer, der eine Zutrittsberechtigung bzw. eine Karte zu einem Veranstaltungs- ort erworben hat, die ihm per Post zugesandte Karte, besteht für ihn in der Regel keine Möglichkeit mehr, einen Zutritt zu der jeweiligen Veranstaltung zu erhalten. Verliert beispielsweise ein Nutzer bzw. Fußballfan eine Zutrittsberechtigung bzw. ein Ticket zu einem begehrten Fußballspiel, besteht für ihn keine Möglichkeit mehr, einen Zutritt zu dem jeweiligen Fußballstadion zu erlangen. Eine andere Person, die die verlorene Karte auffindet, hat ohne Weiteres Zutritt zu dem Ver¬ anstaltungsort. Da auf einer derartigen Zutrittsberechtigung bzw. Karte für jeden ohne Weiteres ersichtlich ist, um welche Veranstaltung es sich handelt, besteht zudem ein Anreiz, derartige wertvolle Zutrittsberechtigungen zu entwenden bzw. zu stehlen .
Werden anstatt gedruckter Tickets RFID-Karten als Datenträger für die Zutrittsberechtigung für den jeweiligen Nutzer verwendet, besteht ebenfalls die Gefahr, dass die auf dem Chip der RFID-Karte abgelegten Informationen hinsichtlich der Veranstaltung für einen Dritten auslesbar sind, womit für Dritte weiterhin ein Anreiz besteht, einen derartigen Datenträger mit einer gespeicherten Zutrittsberechtigung zu entwenden und gegebenenfalls weiterzuverkaufen. Herkömmliche Systeme zum Bereitstellen einer Zutrittsberechtigung, die auf einem Datenträger gespeichert bzw. aufgedruckt ist, haben also den Nachteil, dass für Dritte ein Anreiz besteht, diesen Daten- träger zu entwenden und entweder sich selbst einen Zutritt zu der Veranstaltung zu verschaffen oder gegebenenfalls den entwendeten Datenträger an weitere Personen zu verkaufen. Es ist daher eine Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer zu schaffen, das besonders sicher ist.
Diese Aufgabe wird erfindungsgemäß durch ein System mit den im Patentanspruch 1 angegebenen Merkmalen gelöst. Die Erfindung schafft ein System zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer zu einem von dem Nutzer selektierten Ort mit mindestens einer Zu- tritts-Meldevorrichtung, welche eine auf mindestens einem tragbaren Datenträger eines zutrittsberechtigten Nutzers je- weils gespeicherte Nutzer-Identifikation des Nutzers über ein Datennetzwerk an eine Übermittlungsvorrichtung meldet, welche die gemeldete Nutzer-Identifikation über das Datennetzwerk elektronisch an mindestens eine an dem jeweiligen selektierten Ort vorgesehene Zutritts-Lesevorrichtung übermittelt, welche dem Nutzer den Zutritt zu dem selektierten Ort gewährt, falls die auf dem tragbaren Datenträger des Nutzers gespeicherte Nutzer-Identifikation, welche durch die Zutritts-Lesevorrichtung von dem Datenträger ausgelesen wird, der an die Zutritts-Lesevorrichtung elektronisch übermittel- ten Nutzer-Identifikation entspricht.
Bei dem erfindungsgemäßen System wird im Gegensatz zu herkömmlichen Systemen auf dem tragbaren Datenträger keinerlei Informationen hinsichtlich des von dem Nutzer selektierten Ortes bzw. Veranstaltungsortes gespeichert, sondern lediglich eine eindeutige Nutzer-Identifikation des Nutzers. Ein Drit¬ ter, der im Besitz des tragbaren Datenträgers gelangt, hat somit keinerlei Möglichkeiten, Informationen hinsichtlich eines oder mehrerer von dem Nutzer selektierten Veranstaltungs- ortes zu erfahren bzw. aus dem tragbaren Datenträger auszulesen. Es besteht daher für einen Dritten auch keinerlei An- reiz, einen derartigen tragbaren Datenträger von einem berechtigten Nutzer zu entwenden.
Ein weiterer Vorteil des erfindungsgemäßen Systems besteht darin, dass auf dem tragbaren Datenträger, welcher nur über einen begrenzten Speicherplatz verfügt, keinerlei Informationsdaten hinsichtlich möglicher von dem Nutzer ausgewählter Veranstaltungsorte bzw. selektierter Orte abgelegt werden müssen, sodass insgesamt der tragbare Datenträger nur über einen sehr geringen Speicherplatz verfügen muss bzw. der verfügbare Speicherplatz für andere Informationsdaten verwendet werden kann.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems vergleicht die an dem jeweiligen selektierten Ort vorgesehene Zutritts-Lesevorrichtung die aus dem tragbaren Datenträger des Nutzers ausgelesene Nutzer-Identifikation lokal mit Nutzer-Identifikationen, die von der Übermittlungsvorrichtung zu der Zutritts-Lesevorrichtung elektronisch übermittelt werden, wobei die Zutritts-Lesevorrichtung dem
Nutzer den Zutritt zu dem selektierten Ort nur gewährt, falls die aus dem tragbaren Datenträger des Nutzers ausgelesene Nutzer-Identifikation mit einer von der Übermittlungsvorrichtung zu der Zutritts-Lesevorrichtung elektronisch übermittel- ten Nutzer-Identifikation übereinstimmt.
Bei dieser Ausführungsform erfolgt somit der Vergleich zwischen der ausgelesenen Nutzer-Identifikation und der übermittelten Nutzer-Identifikation lokal bei der jeweiligen Zu- tritts-Lesevorrichtung, d.h. an dem Veranstaltungsort.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems meldet sich eine Zutritts-Lesevorrichtung nach ihrer Installation und Inbetriebnahme an dem jeweiligen Ort bei der Übermittlungsvorrichtung an und empfängt elektronisch die
Nutzer-Identifikationen aller derjenigen Nutzer, die den jeweiligen Ort selektiert haben. Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Systems sendet die an dem jeweiligen Ort vorgesehene Lesevorrichtung die aus dem tragbaren Datenträger des Nutzers ausgelesene Nutzer-Identifikation an die Übermittlungsvorrichtung, welche die von der Zutritts-Lesevorrichtung empfangene Nutzer-Identifikation zentral mit allen gespeicherten Nutzer-Identifikationen von registrierten Nutzern vergleicht, die den jeweiligen Ort selektiert haben, wobei die Zutritts- Lesevorrichtung eine Zugangsberechtigungsbewilligungsnach- richt an die Zutritts-Lesevorrichtung sendet, falls die empfangene Nutzer-Identifikation mit einer der gespeicherten Nutzer-Identifikationen übereinstimmt und wobei die Zutritts- Lesevorrichtung nach Empfang der Zugangsberechtigungsbewilli- gungsnachricht dem Nutzer den Zutritt zu dem Ort gewährt.
Bei dieser alternativen Ausführungsform erfolgt somit der Vergleich zwischen der ausgelesenen Nutzer-Identifikation und allen gespeicherten Nutzer-Identifikationen von registrierten Nutzern, die den jeweiligen Ort selektiert haben, zentral durch eine zentrale Übermittlungsvorrichtung, d.h. nicht am Veranstaltungsort .
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems ist der tragbare Datenträger ein elektronischer Personalausweis des Nutzers mit einer auslesbaren Personalaus¬ weisnummer als Nutzer-Identifikation.
Diese Ausführung bietet den Vorteil, dass eine Vielzahl von Nutzern bereits über einen derartigen tragbaren Datenträger verfügen und somit nicht zusätzlich ein separater tragbarer Datenträger für das erfindungsgemäße System zusätzlich bereitgestellt werden muss. Außerdem besitzt diese Ausführungs¬ form den besonderen Vorteil, dass ein derartiger elektroni- scher Personalausweis besonders fälschungssicher ist. Darüber hinaus besitzt dieses System den weiteren besonderen Vorteil, dass mit einem elektronischen Personalausweis ein Nutzer zu- sätzliche relevante Informationen über sich verifizieren kann, beispielweise sein Alter. Verlangt beispielsweise der Nutzer Zutritt zu einer bestimmten Veranstaltung, bei der der Nutzer volljährig sein muss, kann der Nutzer mit dem elektro- nischen Personalausweis zusätzlich nachweisen, dass er das notwendige Alter erreicht hat.
Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Systems ist der tragbare Datenträger ein mobiles End- gerät des Nutzers, wobei eine auslesbare Gerätenummer des Endgerätes als Nutzer-Identifikation dient. Diese Ausführungsform bietet den besonderen Vorteil, dass derartige mobi¬ le Endgeräte weit verbreitet sind und von den meisten Nutzern sowieso ständig mit sich geführt werden.
Bei einer möglichen Ausführungsform handelt es sich bei dem mobilen Endgerät um ein Mobiltelefon, einen Laptop, ein
Smartphone oder um ein PDA. Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Systems ist der tragbare Datenträger eine Nutzerkarte oder ein Nutzerchip eines bei der Übermittlungsvorrichtung registrierten Nutzers mit einer auslesbaren Mitgliedsnummer als Nutzer-Identifikation. Diese Ausführungsform bietet den Vorteil, dass der Nutzer, welcher im Besitz einer derartigen Nutzerkarte bzw. eines derartigen Nutzerchips ist, als re¬ gistriertes Mitglied eine Vielzahl verschiedener Veranstal¬ tungsorte selektieren kann. Eine derartige Nutzerkarte bzw. Nutzerchip ist somit universell für verschiedenartigste Ver- anstaltungen benutzbar bzw. einsetzbar. Bei dem Nutzerchip kann es sich beispielsweise um einen RFID-Chip handelt, der sich auf einer Karte befindet oder beispielsweise mittels ei¬ nes Aufklebers auf das Gehäuse eines mobilen Endgeräts ange¬ bracht wird, beispielsweise auf das Gehäuse eines Mobiltele- fons . Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems kann sich der Nutzer bei der Übermittlungsvorrichtung mit einer oder mehrerer Nutzer-Identifikationen des Nutzers als Mitglied registrieren. Bei der Übermittlungsvorrichtung kann es sich beispielsweise um einen zentralen Server bzw. ein zentrales Web basiertes Portal handeln. Bei dem erfin¬ dungsgemäßen System ist es somit möglich, sich nicht nur mit einer, sondern auch mit mehreren Nutzer-Identifikationen als Mitglied zu registrieren.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems ist eine Zutrittsberechtigung zu dem jeweiligen Ort von einem registrierten Nutzer auf einen anderen registrierten Nutzer übertragbar, indem der zutrittsberechtigte Nutzer die Übertragung bei der Übermittlungsvorrichtung unter Angabe des anderen Nutzers meldet, wobei die Übermittlungsvorrichtung die Nutzer-Identifikation des meldenden Nutzers durch die Nutzer-Identifikation des anderen Nutzers für den jeweiligen Ort ersetzt. Das erfindungsgemäße System erlaubt somit die Übertragung der Zutrittsberechtigung zu anderen registrierten Nutzern, beispielsweise falls ein Nutzer keine Gele¬ genheit hat, an der von ihm gebuchten Veranstaltung teilzunehmen . Bei einer weiteren Ausführungsform des erfindungsgemäßen Systems vergleicht die an dem Ort vorgesehene Zutritts-Lesevor- richtung zusätzlich die Ortskoordinaten des als tragbaren Datenträgers eingesetzten mobilen Endgerätes mit seinen Orts¬ koordinaten und gewährt den Zutritt zu dem Ort nur dann, falls die Ortskoordinaten nahezu übereinstimmen. Bei dieser Ausführungsform wird als Datenträger ein mobiles Endgerät, beispielsweise ein Mobiltelefon, eingesetzt, wobei als Nut¬ zer-Identifikation eine auslesbare Gerätenummer des Endgerätes dienen kann. Zudem verfügt die Zutritts-Lesevorrichtung bei dieser Ausführungsform über eine Einrichtung zur Ermittlung ihrer Ortskoordinaten, beispielsweise einen GPS- Empfänger. Es erfolgt ein Vergleich der Ortskoordinaten des Mobiltelefons mit den Ortskoordinaten der Zutritts- Lesevorrichtung am Veranstaltungsort so dass eine zusätzliche Sicherheit gegenüber Manipulationen erreicht werden kann. Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Systems trägt ein Nutzer mehrere tragbare Datenträger mit sich, die jeweils über eine eigene Nutzer-Identifikation des Nutzers verfügen. Dabei gewährt die Zutritts-Lesevor- richtung den Zutritt zu dem selektierten Ort nur dann, falls alle aus den verschiedenen Datenträgern ausgelesenen Nutzer- Identifikationen des Nutzers den zugehörigen an die Zutritts- Lesevorrichtung elektronisch übermittelten Nutzer-Identifikationen entsprechen. Bei dieser Ausführungsform führt der Nutzer mehrere tragbare Datenträger mit sich, beispielsweise einen elektronischen Personalausweis und zusätzlich eine Nutzerkarte bzw. einen Nutzerchip, wobei die Zutritts-Lesevorrichtung den Zutritt nur gewährt, falls aus den beiden verschiedenen Datenträgern ausgelesene Nutzer-Identifikationen des Nutzers den jeweili¬ gen an die Zutritts-Lesevorrichtung elektronisch übermittelten Nutzer-Identifikationen entsprechen. Diese Ausführungsform des erfindungsgemäßen Systems erhöht somit ebenfalls die Sicherheit gegenüber Manipulationen. Diese Ausführungsform eignet sich daher besonders für Orte, die eine besonders hohe Zutrittssicherheit erfordern, beispielsweise Unternehmensab¬ teilungen mit dort verfügbaren hochsensiblen Daten.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems ist der Ort ein begrenzter Veranstaltungsort, bei¬ spielsweise ein Konzertveranstaltungsort, ein Theaterveran¬ staltungsort, ein Kinoveranstaltungsort, ein Sportveranstal¬ tungsort, ein Messeveranstaltungsort oder ein Konferenzveran¬ staltungsort .
Bei einer alternativen Ausführungsform des erfindungsgemäßen Systems ist der Ort ein begrenzter Bereich innerhalb eines Gebäudes, beispielsweise eine besonders gesicherte Abteilung innerhalb eines Unternehmens.
Bei einer weiteren möglichen Ausführungsform des erfindungs- gemäßen Systems ist der Ort ein Personentransportmittel, bei¬ spielsweise ein Personentransportzug, ein Passagierflugzeug oder ein Passagierschiff.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems empfängt die Übermittlungsvorrichtung von der Zu- tritts-Lesevorrichtung nach gewährtem Zutritt eine Zutrittsmeldung für den jeweiligen Nutzer. Auf diese Weise erfährt die Übermittlungsvorrichtung, dass der Zutritt dem jeweiligen Nutzer tatsächlich gewährt worden ist.
Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Systems übermittelt die Übermittlungsvorrichtung nach Empfang der Zutrittsmeldung weitere spezifische Ortsinforma¬ tionsdaten an den jeweiligen Nutzer, beispielsweise eine Sitzplatznummer, eine Stehbereichsblocknummer, eine Messestandsnummer, eine Zimmernummer, eine Parkplatznummer oder eine Skiliftnummer. Verfügt der Nutzer beispielsweise über ein mobiles Endgerät, insbesondere ein Mobiltelefon, kann die Übermittlungsvorrichtung nach gewährtem Zutritt zu dem Veran- staltungsort dem Nutzer weitere Informationsdaten übermit¬ teln, die beispielsweise auf einem Display des Mobiltelefons angezeigt werden. Beispielsweise wird einem Nutzer nach ge¬ währtem Zutritt zu einem Konzert eine Sitzplatznummer auf dem Display seines registrierten Mobiltelefons angezeigt, wobei diese Anzeige dem Nutzer zusätzlich vor Ort als Nachweis dient, dass der angezeigte Sitzplatz tatsächlich von ihm und keiner anderen Person gebucht worden ist. Weiterhin kann der Nutzer mit der angezeigten Sitzplatznummer das Personal an dem Veranstaltungsort nach dem richtigen Weg zum Auffinden seines Sitzplatzes fragen. Die Erfindung beschreibt ferner eine Zutritts-Lesevorrichtung für ein Zutrittsberechtigungssystem mit
einer Schnittstelle zum Auslesen einer Nutzer-Identifikation aus einem tragbaren Datenträger eines Nutzers,
einer Schnittstelle zum Empfang einer elektronisch übermittelten Nutzer-Identifikation und
mit einer Auswerteeinheit, welche die ausgelesene Nutzer- Identifikation mit der empfangenen Nutzer-Identifikation vergleicht und dem Nutzer einen Zutritt zu dem Ort gewährt, falls die aus dem Datenträger ausgelesene Nutzer-Identifi¬ kation mit der elektronisch übermittelten Nutzer-Identifikation übereinstimmt.
Die Erfindung betrifft ferner eine Übermittlungsvorrichtung für ein Zutrittsberechtigungssystem mit
einer Schnittstelle zum Empfang einer Nutzer-Identifikation eines Nutzers sowie eines von dem Nutzer selektierten Ortes und mit
einer Auswerteeinheit, welche die empfangene Nutzer-Identi- fikation mit in einer Datenbank gespeicherten Nutzer-Identifikationen von registrierten Nutzern vergleicht, und bei Übereinstimmung die Nutzer-Identifikation an mindestens eine an dem jeweiligen Ort vorgesehene Zutritts-Lesevorrichtung elektronisch übermittelt.
Die Erfindung betrifft ferner ein Verfahren zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer,
wobei eine auf einem tragbaren Datenträger des Nutzers ge- speicherte Nutzer-Identifikation sowie ein von dem Nutzer selektierter Ort einer Übermittlungsvorrichtung gemeldet wird, welche die gemeldete Nutzer-Identifikation an mindestens eine an dem jeweiligen Ort vorgesehene Zutritts-Lesevorrichtung elektronisch übermittelt, welche dem Nutzer den Zutritt zu dem Ort gewährt, falls die auf dem Datenträger des Nutzers gespeicherte Nutzer-Identifikation, welche durch die Zutritts-Lesevorrichtung von dem Datenträger ausgelesen wird, der an die Zutritts-Lesevorrichtung elektronisch übermittelten Nutzer-Identifikation entspricht.
Im Weiteren werden mögliche Ausführungsformen des erfindungs- gemäßen Systems und des erfindungsgemäßen Verfahrens zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer zu einem von dem Nutzer selektierten Ort unter Bezugnahme auf die beigefügten Figuren beschrieben. Es zeigen:
Fig.l ein Diagramm zur Erläuterung des Ausführungsbeispiels eines erfindungsgemäßen Systems zum elektro¬ nischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer;
Fig. 2 ein Signaldiagramm zur Erläuterung der Funktionsweise einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems zum elektronischen Bereitstellen einer Zu- trittsberechtigung für einen Nutzer;
Fig. 3 ein Blockschaltbild zur Darstellung eines Ausführungsbeispiels für eine erfindungsgemäße Zutritts- Lese orrichtung;
Fig. 4 ein Signaldiagramm zur Erläuterung der Funktions- weise eines weiteren Ausführungsbeispiels eines er¬ findungsgemäßen Systems und eines erfindungsgemäßen Verfahrens zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer. Wie man aus Fig. 1 erkennen kann, verfügt ein System 1 zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer 2 zu einem von dem Nutzer 2 selektierten Ort 3 über mehrere Komponenten, die über ein Datennetzwerk 4 miteinander verbunden sein können. Bei dem Datennetzwerk 4 kann es sich um einen Verbund von Datennetzwerken, beispielsweise das Internet handeln. Bei einer alternativen Ausführungsform handelt es sich bei dem Datennetzwerk um ein lokales Netz- werk, beispielsweise um ein lokales Netzwerk LAN eines Unternehmens. Ein Nutzer 2 verfügt über ein Nutzerterminal 5, das an dem Datennetzwerk 4 anschließbar ist. Über dieses Nutzerterminal 5 kann sich der Nutzer 2 bei einer zentralen Über- mittlungsvorrichtung bzw. einem Übermittlungsserver 6 registrieren, wobei eine Nutzer-ID des registrierten Nutzers durch die Übermittlungsvorrichtung 6 in einer Datenbank 7 abgelegt werden kann. Daher besteht für den Nutzer 2 die Möglichkeit, über eine Zutritts-Meldevorrichtung 8 bzw. einen Zutritts- Meldeserver 8 eine Zutrittsberechtigung zu dem Veranstaltungsort 3 zu erlangen. Die Zutrittsmeldevorrichtung 8 ist ebenfalls mit dem Datennetzwerk 4 verbunden.
Der Nutzer 2 verfügt über mindestens einen tragbaren Daten- träger 9, auf dem eine Nutzer-Identifikation N-ID des Nutzers 2 gespeichert ist. Bei diesem tragbaren Datenträger 9 kann es sich bei einer möglichen Ausführungsform um einen elektronischen Personalausweis des Nutzers 2 handeln, auf dem eine auslesbare Personalausweisnummer als Nutzer-Identifikation N- ID abgelegt ist. Alternativ kann es sich bei dem tragbaren
Datenträger 9 auch um ein mobiles Endgerät des Nutzers 2 mit einer auslesbaren Gerätenummer des Endgerätes als Nutzer- Identifikation N-ID handeln. Das mobile Endgerät kann beispielsweise ein Mobiltelefon, ein Laptop, ein Smartphone oder ein PDA des Nutzers 2 sein. Weiterhin kann es sich bei dem tragbaren Datenträger 9 um eine Nutzerkarte oder um einen Nutzerchip, insbesondere einen RFID-Chip eines bei der Übermittlungsvorrichtung 6 registrierten Nutzers 2 mit einer auslesbaren Mitgliedsnummer als Nutzer-Identifikation handeln.
Zunächst registriert sich der Nutzer 2 bei einer möglichen Ausführungsform bei der Übermittlungsvorrichtung 6 bzw. dem Übermittlungsserver mit einer oder mehreren Nutzer- Identifikationen N-ID des Nutzers als Mitglied bzw. regist- rierter Nutzer. Bei einer Zutritts-Meldevorrichtung 8 kann der Nutzer 2 anschließend einen von ihm gewünschten Ort selektieren, wobei sich der Nutzer 2 anhand seiner Nutzer- Identifikation N-ID gegenüber der Zutritts-Meldevorrichtung 8 identifiziert, welche die Nutzer-Identifikation N-ID des Nut¬ zers 2 an die zentrale Übermittlungsvorrichtung bzw. den zentralen Übermittlungsserver 6 meldet. Die Übermittlungsvor- richtung 6 übermittelt die ihr gemeldete Nutzer- Identifikation N-ID über das Datennetzwerk 4 elektronisch an mindestens eine an dem jeweiligen selektierten Ort vorgesehe¬ ne Zutritts-Lesevorrichtung 10, wie in Fig. 1 dargestellt. Diese Zutritts-Lesevorrichtung 10 gewährt dem Nutzer 2 den Zutritt zu dem selektierten Ort 3 nur, falls die auf dem tragbaren Datenträger 9 des Nutzers 2 gespeicherte Nutzer- Identifikation N-ID, welche durch die Zutritts- Lesevorrichtung 10 von dem Datenträger 9 ausgelesen wird, der an der Zutritts-Lesevorrichtung 10 elektronisch übermittelten Nutzer-Identifikation N-ID' entspricht. Bei einer möglichen Ausführungsform gewährt die Zutritts-Lesevorrichtung 10 dem Nutzer den Zugang zu dem selektierten Ort 3 lediglich dann, wenn die aus dem tragbaren Datenträger 9 ausgelesene Nutzer- Identifikation N-ID identisch mit der übermittelten Nutzer- Identifikation NID' ist. Bei einer möglichen Ausführungsform steuert die Zutritts-Lesevorrichtung 10 einen Aktor 11, beispielsweise eine Zutrittsschranke, und öffnet die Schranke 11 nur, wenn die ausgelesene Nutzer-Identifikation N-ID mit der elektronisch übermittelten Nutzer-Identifikation N-ID' über- einstimmt. Bei dem erfindungsgemäßen System 1 zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer 2, wie es in Fig. 1 dargestellt ist, werden auf dem trag¬ baren Datenträger 9 keinerlei Informationsdaten hinsichtlich des von dem Nutzer 2 selektierten Veranstaltungsort 3 gespei- chert bzw. hinterlegt. Ein Dritter, welcher den tragbaren Datenträger 9 des Nutzers 2 entwendet bzw. auffindet, hat somit keinerlei Informationen über von dem Nutzer 2 gebuchte Veranstaltungsorte und kann somit den Datenträger 9 weder für sich verwenden noch an weitere Personen weiterverkaufen.
Bei dem in Fig. 1 dargestellten Veranstaltungsort 3 kann es sich um einen örtlich begrenzten Veranstaltungsort, bei- spielsweise einen Konzertveranstaltungsort, einen Theaterver¬ anstaltungsort, einen Kinoveranstaltungsort, einen Sportver¬ anstaltungsort, einen Messeveranstaltungsort oder auch einen Konferenzveranstaltungsort handeln. Außerdem kann es sich bei dem begrenzten Ort 3 um einen begrenzten Bereich innerhalb eines Gebäudes, beispielsweise eine Sicherheitsabteilung han¬ deln. Weitere Beispiele für derartige Sicherheitsabteilungen sind Abteilungen mit sensiblen Unternehmensdaten oder geschlossene Abteilungen innerhalb einer psychiatrischen Heil- anstalt. Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Systems 1 handelt es sich bei dem selektierten begrenzten Ort 3 um ein Personentransportmittel, bei¬ spielsweise ein Personenzug, ein Passagierflugzeug oder ein Passagierschiff. Der in Fig. 1 dargestellte Ort 3 kann ein lokal fixierter Ort, beispielsweise ein Fußballstadion, aber auch ein beweglicher Ort, beispielsweise ein S-Bahn-Zug sein.
Das erfindungsgemäße System 1, wie es in Fig. 1 dargestellt ist, erlaubt es einen Zutritt zu, einer Vielzahl unterschied- lichster Veranstaltungsorte mittels eines Datenträgers 9 bzw. einer Nutzer-Identifikation N-ID des Nutzers 2 bei verschiedenen Zutritts-Meldevorrichtungen 8 zu buchen bzw. zu erlangen, wie beispielsweise Konzertkarten, S-Bahn-Fahrkarten und Karten für einen Skilift. Bei der Zutritts-Meldevorrichtung 8 kann es sich um ein Web basiertes Portal zum Kauf von Zu¬ trittsberechtigungen handeln. Bei einer möglichen Ausführungsform handelt es sich bei dem Datenträger 9 um ein mobiles Endgerät des Nutzers 2. Bei dieser Ausführungsform ist es möglich, dass dieses mobile Endgerät gleichzeitig als Nutzer- terminal 5 zum Registrieren des Nutzers 2 bei der Übermitt¬ lungsvorrichtung 6 und zum Erwerb von Zutrittsberechtigungen bei der Zutritts-Meldevorrichtung 8 verwendet wird. Bei dieser Ausführungsform werden somit der Nutzerterminal 5 und der tragbare Datenträger 9, wie sie in Fig. 1 dargestellt sind, durch ein einziges Gerät gebildet. Bei einer möglichen Ausführungsform verfügt der Nutzer 2 nicht nur über einen einzigen tragbaren Datenträger 9, auf dem eine Nutzer-Identifikation N-ID des Nutzers 2 gespeichert ist, sondern über mehrere tragbare Datenträger 9 mit der gleichen oder unterschiedlichen Nutzer-Identifikationen des Nutzers 2. Beispielsweise verfügt der Nutzer 2 neben einem elektronischen Personalausweis als ersten Datenträger 9-1, dessen Personalausweisnummer eine erste Nutzer-Identifikation N-IDi bildet, zusätzlich über ein mobiles Endgerät 9-2, des- sen auslesbare Gerätenummer als eine weitere Nutzer- Identifikation N-ID2 dient und gegebenenfalls weiterhin über eine Nutzerkarte bzw. einen Nutzerchip 9-3 mit einer ausles¬ baren Mitgliedsnummer als weitere Nutzer-Identifikation N- ID3. In diesem einfachen Beispiel verfügt der Nutzer 2 somit über drei verschiedene Datenträger 9 mit drei Nutzer- Identifikationen N-ID. In dieser Ausführungsform kann sich der Nutzer 2 somit nicht nur mit einer, sondern mit mehreren Nutzer-Identifikationen als Nutzer bei der Übermittlungsvorrichtung 6 registrieren. Bei diesem Ausführungsbeispiel führt der Nutzer 2 nicht nur einen, sondern mehrere Datenträger 9- 1, 9-2, 9-3 mit sich, um durch die Zutritts-Lesevorrichtung 10, die an dem jeweiligen Veranstaltungsort 3 angebracht ist, einen Zutritt zu erhalten. Dabei prüft die Zutritts- Lesevorrichtung 10 beispielsweise nicht nur die aus dem mit- geführten elektronischen Personalausweis ausgelesene Perso¬ nalausweisnummer N-IDi, sondern zusätzlich die Mitgliedsnummer N-ID3 der ebenfalls mitgeführten Nutzerkarte bzw. des mitgeführten Nutzerchips 9-3 und gegebenenfalls zusätzlich die aus dem ebenfalls mitgeführten mobilen Endgerät 9-2 aus- gelesene Gerätenummer a des Endgerätes 9-2 als weitere Nut¬ zer-Identifikation N-ID2 des Nutzers 2.
Bei einer möglichen Ausführungsform können verschiedene Sicherheitslevel definiert werden, wobei bei einem Hochsicher- heitsbereich 3 dem Nutzer 2 ein Zutritt nur dann gewährt wird, wenn alle aus den verschiedenen Datenträgern 9-i ausgelesenen Nutzer-Identifikationen N-IDi mit dem in der Daten- bank 7 hinterlegten Nutzer-Identifikationen übereinstimmen. Bei weniger kritischen Veranstaltungsorten, beispielsweise einer Konzertveranstaltung, wird beispielsweise lediglich das Vorlegen einer Nutzerkarte bzw. eines Nutzerchips verlangt, auf dem die korrekte Nutzer-Identifikation hinterlegt ist, die mit der elektronisch übermittelten Nutzer-Identifikation NID' übereinstimmt.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems 1 ist eine von einem Nutzer 2 erworbene Zutrittsbe¬ rechtigung zu einem Veranstaltungsort 3 von dem registrierten Nutzer 2 auf einen anderen registrierten Nutzer 2 ' übertragbar. Bei einer möglichen Ausführungsform meldet der zutrittsberechtigte Nutzer 2 die Übertragung bei der Übermittlungs¬ vorrichtung 6 unter Angabe des anderen Nutzers 2 ' . Bei einer möglichen Ausführungsform ersetzt die Übermittlungsvorrichtung 6 die Nutzer-Identifikation N-ID des meldenden Nutzers 2 durch die Nutzer-Identifikation des anderen Nutzers 2'. Hat ein Nutzer 2 aufgrund einer zeitlich anderen Verpflichtung nicht die Möglichkeit, bei einer von ihm gebuchten Veranstal¬ tung teilzunehmen, besteht somit für ihn die Möglichkeit, seine Zutrittsberechtigung ohne Weiteres an einen weiteren Nutzer 2 ' zu übertragen, sofern dieser weitere Nutzer ebenfalls bei der Übermittlungsvorrichtung 6 als Nutzer registriert ist.
Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Systems 1 vergleicht die an dem Ort vorgesehene Zu- tritts-Lesevorrichtung 10 zusätzlich die Ortskoordinaten x, y, z des als tragbaren Datenträgers 9 eingesetzten mobilen
Endgerätes mit seinen Ortskoordinaten und gewährt den Zutritt zu dem Ort 3 nur, wenn die Ortskoordinaten nahezu übereinstimmen. Wird beispielsweise als mobiler Datenträger 9 ein mobiles Endgerät, insbesondere ein Mobiltelefon des Nutzers 2, eingesetzt und als Nutzer-Identifikation N-ID die ausles¬ bare Gerätenummer des mobilen Endgerätes verwendet, kann die Zutritts-Lesevorrichtung 10 zusätzlich die Ortskoordinaten x, y, z des vor Ort ausgelesenen mobilen Endgerätes 9 mit seinen Ortskoordinaten vergleichen und gegebenenfalls den Zutritt nur gewähren, falls die Ortskoordinaten nahezu übereinstimmen. Durch diese Maßnahme kann eine zusätzliche Sicherheit gegenüber Manipulationen erreicht werden.
Bei einer möglichen Ausführungsform werden an einem Veranstaltungsort 3 eine Vielzahl unterschiedlicher Zutritts- Lesevorrichtungen 10 aufgestellt. Bei diesen Zutritts- Lesevorrichtungen 10 handelt es sich vorzugsweise um mobil aufstellbare, zum Teil auch tragbare Zutritts-Lesevorrichtungen 10, die es erlauben, einen tragbaren Datenträger 9 lokal auszulesen. Das Auslesen erfolgt dabei vorzugsweise kon¬ taktlos über eine Luftschnittstelle. Diese Ausführungsform bietet den Vorteil, dass eine Vielzahl von Nutzern 2 in rela¬ tiv kurzer Zeit eine durch die Zutritts-Lesevorrichtung 10 gesteuerte Schranke 11 passieren kann. Beispielsweise werden die Daten aus den Datenträger 9 durch ein RFID-Lesegerät 10 oder über eine Bluetooth-Schnittstelle ausgelesen. Alternativ kann auch ein auf dem Datenträger 9 vorgesehener Barcode bzw. Magnetstreifen durch die Lesevorrichtung 10 ausgelesen werden, um die Nutzer-Identifikation N-ID des Nutzers 2 zu erhalten . Bei einer möglichen Ausführungsform meldet sich eine an dem jeweiligen Ort 3 aufgestellte Zutritts-Lesevorrichtung 10 nach ihrer Installation und Inbetriebnahme zunächst bei der Übermittlungsvorrichtung 6, indem sie eine entsprechende Meldevorrichtung über das Datennetzwerk 4 an die Übermittlungs- Vorrichtung 6 bzw. den Übermittlungsserver sendet. Daraufhin übermittelt die Übermittlungsvorrichtung 6 die Nutzer-Identi¬ fikationen N-ID aller derjenigen Nutzer 2, die den jeweiligen Veranstaltungsort 3 selektiert haben. Die elektronisch über¬ mittelten Nutzer-Identifikationen N-ID aller Nutzer 2, die den entsprechenden Veranstaltungsort 3 selektiert haben, kön¬ nen an die verschiedenen an dem Veranstaltungsort 3 aufge¬ stellten Zutritts-Lesevorrichtungen 10 übermittelt und dort lokal gespeichert werden. Während der Nutzer 2 den tragbaren Datenträger 9 mit sich führt, kann vor dem Öffnen der Zugangsschranke 11 am Veranstaltungsort 3 bei einer möglichen Ausführungsform die Zutritts-Lesevorrichtung 10 die auf dem Datenträger 9 vorgesehene Nutzer-Identifikation N-ID auslesen und mit allen in ihrem lokalen Datenspeicher abgelegten Nutzer-Identifikationen vergleichen. Ist die in dem Datenträger
9 enthaltene Nutzer-Identifikation N-ID identisch mit einer aus der Gruppe gespeicherter Nutzer-Identifikationen N-ID', die in dem lokalen Datenspeicher der Zutritts-Lesevorrichtung
10 abgelegt sind, kann der Nutzer 2 die Zugangsschranke 11 passieren und Zutritt zu dem Veranstaltungsort 3 erlangen.
Der Abgleich zwischen der aus dem tragbaren Datenträger 9 ausgelesenen Nutzer-Identifikation N-ID und der Nutzer- Identifikation des registrierten Nutzers, welcher den Ort 3 selektiert, kann bei einer möglichen Ausführungsform am Veranstaltungsort 3 durch die Zutritts-Lesevorrichtung 10 lokal bzw. dezentral erfolgen. Bei einer alternativen Ausführungs- form erfolgt der Abgleich zwischen der ausgelesenen Nutzer- Identifikation N-ID und der Nutzer-Identifikation des registrierten Nutzers 2, welcher den Ort 3 selektiert hat, zentral beispielsweise in der Übermittlungsvorrichtung 6. Fig. 2 zeigt ein Signaldiagramm zur Erläuterung einer Ausführungsform des erfindungsgemäßen Systems 1 zum elektronischen Bereitstellen einer Zutrittsberechtigung, bei der ein Abgleich bzw. eine Auswertung der Nutzer-Identifikation N-ID dezentral durch die jeweilige Zutritts-Lesevorrichtung 10 er- folgt.
Zunächst erfolgt in einem Schritt Sl eine Nutzer-Registrie¬ rung eines Nutzers 2 mit Hilfe eines Nutzerterminals 5 bei der Übermittlungsvorrichtung bzw. bei dem Übermittlungsserver 6. Die registrierten Nutzer-Identifikationen werden beispielsweise in einer lokalen Datenbank 7 der Übermittlungsvorrichtung 6 abgelegt. In einem weiteren Schritt S2 selektiert ein Nutzer 2 bei einer Zutritts-Meldevorrichtung 8, beispielsweise einem Web basierten Ticketportal, einen von ihm gewünschten Veranstal- tungsort 3, beispielsweise eine Konzertveranstaltung. Durch die Zutritts-Meldevorrichtung 8 wird zunächst geprüft, ob die gewünschte Veranstaltung noch verfügbar ist bzw. entsprechende Plätze noch vorhanden sind. Optional kann die Zutritts- Meldevorrichtung 8 zusätzlich prüfen, ob der anfragende Nut- zer 2 bei der Übermittlungsvorrichtung 6 tatsächlich registriert ist, indem die Zutritts-Meldevorrichtung 8 eine entsprechende Anfrage an die Übermittlungsvorrichtung 6 richtet. Ist die gewünschte Veranstaltung verfügbar und der Nutzer 2 bei der Übermittlungsvorrichtung 6 registriert, kann die Zu- tritts-Meldevorrichtung 8 im Schritt S3 den Bestellauftrag bestätigen und dem Nutzer 2 über sein Nutzerterminal 5 melden, dass der Zutritt zu dem von ihm gewünschten Veranstaltungsort 3 an dem von ihm gewünschten Zeitpunkt möglich ist und bereitsteht. Anschließend meldet die Zutritts- Meldevorrichtung 8 den selektierten Veranstaltungsort 3 sowie die Nutzer-Identifikation N-ID' des selektierenden Nutzers 2 in Schritt S4 an die Übermittlungsvorrichtung 6. Die Übermittlungsvorrichtung 6 kann anschließend optional nochmals prüfen, ob die übermittelte Nutzer-Identifikation N-ID' zu einem registrierten Nutzer 2 gehört. Anschließend wird die Nutzer-Identifikation N-ID' zusammen mit dem selektierten Veranstaltungsort 3 und dem gewünschten Veranstaltungszeit¬ raum in einem Datenspeicher der Übermittlungsvorrichtung 6 zwischengespeichert und zu gegebener Zeit an die Zutritts- Lesevorrichtung 10 an dem Veranstaltungsort 3 in Schritt S5 übertragen. Findet beispielsweise ein selektiertes Konzert an dem gewünschten Veranstaltungsort 3 erst in Zukunft statt, beispielsweise in drei Monaten, kann es vorkommen, dass die Zutritts-Lesevorrichtung 10 zum Zeitpunkt der Selektion des Veranstaltungsortes 3 durch den Nutzer 2 an dem vorgegebenen Veranstaltungsort 3 noch nicht aufgestellt worden ist. In diesem Falle wird die Nutzer-Identifikation N-ID' des selek- tierenden Nutzers 2 in einem Datenspeicher der Übermittlungsvorrichtung 6 zwischengespeichert und erst nach Aufstellung der Zutritts-Lesevorrichtung 10 an diese übermittelt. Zu diesem Zwecke kann die Zutritts-Lesevorrichtung 10 bei einer möglichen Ausführungsform eine Meldung an die Übermittlungsvorrichtung 6 über das Datennetzwerk 4 senden, welche angibt, dass die Zutritts-Lesevorrichtung 10 an dem Veranstaltungsort 3 nunmehr aufgestellt ist. Ist die Zutritts-Lesevorrichtung 10 bei einer alternativen Ausführungsform ständig an einem Veranstaltungsort 3 fest installiert, beispielsweise am Ein¬ gang eines Fußballstadions, kann die Nutzer-Identifikation N- ID in Schritt S5 bereits im Vorfeld von der Übermittlungsvorrichtung 6 an die Zutritts-Lesevorrichtung 10 übermittelt werden und dort gespeichert werden.
Nähert sich der Nutzer 2 mit seinem tragbaren Datenträger 9, auf dem die Nutzer-Identifikation N-ID gespeichert ist, der Zutritts-Lesevorrichtung 10, wird bei dem in Fig. 2 dargestellten Ausführungsbeispiel die gespeicherte Nutzer- Identifikation N-ID aus dem tragbaren Datenträger 9 in
Schritt S6 durch die Zutritts-Lesevorrichtung 10 automatisch ausgelesen. Die Zutritts-Lesevorrichtung 10 vergleicht bei dem in Fig. 2 dargestellten Ausführungsbeispiel die ausgele¬ sene Nutzer-Identifikation N-ID mit allen bei ihr lokal ge- speicherten Nutzer-Identifikationen N-ID' von registrierten Nutzern 2, welche den jeweiligen Veranstaltungsort 3 selektiert haben. Ist die ausgelesene Nutzer-Identifikation N-ID' in der Gruppe von gespeicherten Nutzer-Identifikationen N-ID' vorhanden, welche in der Zutritts-Lesevorrichtung 10 lokal gespeichert sind, wird der Aktor 11, beispielsweise eine Zu¬ gangsschranke, durch die Zutritts-Lesevorrichtung 10 geöffnet und der Nutzer 2 erlangt Zutritt zu dem Veranstaltungsort 3. Bei einer möglichen Ausführungsform erhält die Übermittlungsvorrichtung 6 zusätzlich eine Zutritts-Bestätigung in Schritt S7 von der Zutritts-Lesevorrichtung 10, welche die Übermittlungsvorrichtung 6 bei einer möglichen Ausführungsform in Schritt S8 an die Zutritts-Meldevorrichtung 8 weiterleitet. Bei einer möglichen Ausführungsform überträgt die Übermittlungsvorrichtung 6 zusätzlich nach Erhalt der Zutrittsbestätigung in Schritt S7, d.h. nach gewährtem Zutritt, weitere spezifische Ortsinformationsdaten an den Nutzer 2 in Schritt S9. Handelt es sich bei dem tragbaren Datenträger 9 beispielsweise um ein mobiles Endgerät, beispielsweise ein Mo¬ biltelefon, oder verfügt der Nutzer 2 zusätzlich zu dem tragbaren Datenträger 9 über ein entsprechendes Mobiltelefon, kann die Übermittlungsvorrichtung 6 in Schritt S9 weitere spezifische Ortsinformationsdaten über den Veranstaltungsort 3 an den Nutzer 2 übermitteln, welche beispielsweise auf ei¬ nem Display des Mobiltelefons angezeigt werden. Diese Ortsin¬ formationsdaten umfassen beispielsweise eine Sitzplatznummer, eine Stehbereichsblocknummer, eine Messestandsnummer, eine
Zimmernummer, eine Parkplatznummer oder etwa eine Skiliftnummer. Auf diese Weise ist es dem Nutzer 2 möglich, vor Ort am Veranstaltungsort beispielsweise seinen Sitzplatz aufzufinden und anhand der Anzeige nachzuweisen, dass der Sitzplatz tat- sächlich von ihm gebucht worden ist. Weitere Ausführungsvarianten sind möglich. Beispielsweise kann die Übermittlungsvorrichtung 6 bei einer möglichen Ausführungsform zusätzlich den Nutzer 2 zu seinem Sitzplatz navigieren bzw. ihm den Weg dorthin anzeigen.
Fig. 3 zeigt ein Ausführungsbeispiel einer Zutritts-Lesevor- richtung 10, die an einem Veranstaltungsort 3 aufstellbar ist. Die Zutritts-Lesevorrichtung 10 weist eine erste
Schnittstelle 10A zum Auslesen einer Nutzer-Identifikation N-ID aus einem tragbaren Datenträger 9 eines Nutzers 2 auf. Weiterhin weist die Zutritts-Lesevorrichtung 10 eine zweite Schnittstelle 10B zum Empfang einer elektronisch übermittelten Nutzer-Identifikation N-ID über das Datennetzwerk 4 von der Übermittlungsvorrichtung 6 auf. Die erste Schnittstelle 10A liest bei einer bevorzugten Ausführungsform die Nutzer- Identifikation N-ID aus dem tragbaren Datenträger 9 des Nutzers 2 kontaktlos über eine Luftschnittstelle aus. Die zwei- te Schnittstelle 10B ist vorzugsweise zugangsgesichert an ein Datennetzwerk 4 anschließbar. Bei einer möglichen Ausführungsform ist die Zutritts-Lesevorrichtung 10 ein handtragbares Lesegerät. Bei dieser Ausführungsform können beide Schnittstellen 10A, 10B drahtlose Schnittstellen sein. Die beiden Schnittstellen 10A, 10B sind mit einer Auswerteeinheit IOC der Zutritts-Lesevorrichtung 10 verbunden. Die Auswerteeinheit IOC wird beispielsweise durch einen Mikropro¬ zessor gebildet, welcher ein entsprechendes Auswerteprogramm ausführt. In der in Fig. 3 dargestellten Ausführungsform vergleicht die Auswerteeinheit 10C der Zutritts- Lesevorrichtung 10 die durch die erste Schnittstelle 10A ausgelesene Nutzer-Identifikation N-ID mit der elektronisch übertragenen, von der zweiten Schnittstelle 10B empfangenen Nutzer-Identifikation N-ID' und gewährt dem Nutzer 2 einen Zutritt zu dem Veranstaltungsort 3 nur, falls die aus dem Datenträger 9 ausgelesene Nutzer-Identifikation N-ID mit der elektronisch übermittelten Nutzer-Identifikation N-ID' übereinstimmt. Bei einer möglichen Ausführungsform hat die Aus- werteeinheit 10C Zugriff auf einen lokalen Datenspeicher
10D, in dem die Nutzer-Identifikationen N-IDs aller registrierten Nutzer 2 abgespeichert sind, welche den jeweiligen Veranstaltungsort 3 zu dem entsprechenden Zeitpunkt selek¬ tiert haben und die von der Übermittlungsvorrichtung 6 im Vorfeld der Veranstaltung über das Datennetzwerk 4 zu der Zutritts-Lesevorrichtung 10 über die zweite Schnittstelle 10B übertragen worden sind. Ist die von dem Datenträger 9 ausgelesene Nutzer-Identifikation N-ID identisch mit einer in dem lokalen Datenspeicher 10D abgelegten Nutzer- Identifikation N-ID', kann die Auswerteeinheit 10C ein Steu¬ ersignal CRTL an den Aktor 11 übertragen, der beispielsweise eine Zugangsschranke zu dem Veranstaltungsort 3 für den je¬ weiligen Nutzer 2 öffnet und somit dem Nutzer 2 den Zutritt zu dem Veranstaltungsort 3 gewährt.
Die Zutritts-Lesevorrichtung 10 kann bei einer möglichen weiteren Ausführungsform eine Einheit 10E aufweisen, die Ortskoordinaten der Zutritts-Lesevorrichtung 10 bereitstellt. Diese Einheit 10E kann beispielsweise durch einen GPS-Empfänger gebildet werden. Bei einer möglichen Ausführungsvariante vergleicht die Auswerteeinheit IOC zusätzlich die Ortskoordinaten der Zutritts-Lesevorrichtung 10, welche durch den GPS-Empfänger 10E bereitgestellt werden, mit den Ortskoordinaten eines mobilen Endgerätes, welches der Nutzer 2 als tragbaren Datenträger 9 beim Zutritt zu dem Veranstaltungsort 3 mit sich führt. Bei dieser Ausführungsvariante wird dem Nutzer 2 der Zutritt zu dem Veranstaltungsort 3 nur gewährt, wenn auch die Ortskoordinaten seines mobilen Endgerätes 9 mit den Ortskoordinaten der Zutritts-Lesevorrichtung 10 weitestgehend übereinstimmen.
Weitere Varianten sind möglich. Beispielsweise kann in dem Datenspeicher 10D der Zutritts-Lesevorrichtung 10 für die jeweilige Veranstaltung gespeichert sein, so dass der Nutzer 2 nicht nur über einen Datenträger 9 mit einer ersten Nutzer-Identifikation N-IDi verfügen muss, sondern mindestens einen weiteren tragbaren Datenträger 9 mit einer weiteren Nutzer-Identifikation N-ID2 bei sich haben muss, damit er Zu¬ tritt zu dem Veranstaltungsort 3 erhält. Bei diesem Ausfüh¬ rungsbeispiel vergleicht die Auswerteeinheit 10C die aus den verschiedenen Datenträgern 9 ausgelesenen Nutzer- Identifikationen N-IDs des Nutzers 2 jeweils mit den zugehö¬ rigen zu der Zutritts-Lesevorrichtung 10 elektronisch übermittelten Nutzer-Identifikationen. Nur falls alle aus den verschiedenen Datenträgern 9 ausgelesene Nutzer- Identifikationen N-IDs des Nutzers 2 den zugehörigen an der Zutritts-Lesevorrichtung 10 elektronisch übermittelten Nutzer-Identifikationen N-ID's entsprechen, erhält der Nutzer 2 Zutritt zu dem Veranstaltungsort 3.
Bei einer möglichen Ausführungsform sind mehrere Veranstal- tungsorte 3 ineinander verschachtelt, d.h. ein Kernveranstaltungsbereich weist eine höhere Sicherheitsstufe auf als ein peripherer Veranstaltungsbereich, wobei die jeweiligen Zutritts-Lesevorrichtungen 10 für den inneren Veranstaltungsbereich eine höhere Sicherheitsstufe aufweisen und eine größere Anzahl von Nutzer-Identifikationen N-ID von verschiedenen Datenträgern 9 für den Zutritt von dem jeweiligen Nutzer 2 fordern. Beispielsweise weist der Nutzer 2 bei die¬ ser Ausführungsvariante für den Zutritt zu dem peripheren Veranstaltungsort lediglich sein Mobiltelefon 9 mit der darauf gespeicherten Gerätenummer als Nutzer-Identifikation N- ID vor, um den Zutritt zu dem peripheren Veranstaltungsbe- reich zu erhalten, wobei der Nutzer 2 für den Zugang zu einem Kernbereich zusätzlich seinen elektronischen Personalausweis vorlegen muss.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems 1 benutzt der Nutzer 2 den tragbaren Datenträger 9 nicht nur, um Zutritt zu dem Veranstaltungsort 3 zu erlan¬ gen, sondern auch, um diesen Veranstaltungsort wieder zu verlassen. Bei einer weiteren möglichen Variante erfolgt die Prüfung der Zutrittsberechtigung nicht beim Zutritt zu dem Ort 3, sondern ausschließlich beim Verlassen des selektierten Ortes 3.
Fig. 4 zeigt eine weitere Ausführungsvariante des erfin¬ dungsgemäßen Systems 1 zum elektronischen Bereitstellen ei- ner Zutrittsberechtigung für einen Nutzer 2. Bei der in Fig. 4 dargestellten Ausführungsvariante sind die ersten Schritte Sl, S2, S3, S4 identisch mit der in Fig. 2 dargestellten Ausführungsvariante. Im Gegensatz zu der in Fig. 2 darge¬ stellten Ausführungsvariante erfolgt keine Übermittlung der Nutzer-Identifikation N-ID' von der Übermittlungsvorrichtung 6 über das Datennetzwerk 4 zu der Zutritts-Lesevorrichtung 10, da die Auswertung der Nutzer-Identifikationen bei der in Fig. 4 dargestellten Ausführungsvariante nicht dezentral bei den Zutritts-Lesevorrichtungen 10 erfolgt, sondern zentral durch die Übermittlungsvorrichtung 6 bzw. den Übermittlungsserver 6. Die in Schritt S6 ausgelesene Nutzer- Identifikation N-ID wird bei der in Fig. 4 dargestellten Ausführungsvariante von der Zutritts-Lesevorrichtung 10 an dem Veranstaltungsort 3 in Schritt S7 beispielsweise über die Schnittstelle 10B und das Datennetzwerk 4 an die Über¬ mittlungsvorrichtung 6 elektronisch übertragen und dort aus- gewertet. Der Übermittlungsserver 6 überprüft, ob die emp¬ fangene Nutzer-Identifikation, welche er von der Zutritts- Lesevorrichtung 10 über das Datennetzwerk 4 erhalten hat, mit einer der für die jeweilige Veranstaltung gespeicherten Nutzer-Identifikationen N-ID von registrierten Nutzern 2 übereinstimmt. Ist dies der Fall, wird dies durch die Über¬ mittlungsvorrichtung 6 der Zutritts-Lesevorrichtung 10 in Schritt S8 gemeldet und die Zutritts-Lesevorrichtung 10 ge¬ währt dem Nutzer 2 einen Zutritt zu der selektierten Veranstaltung. Weiterhin kann die Zutritts-Lesevorrichtung 10 in Schritt S9 eine entsprechende Zutrittsbestätigung an die
Übermittlungsvorrichtung 6 zurück übertragen, welche die Zutrittsbestätigung in Schritt S10 an die Zutritts- Meldevorrichtung 8 weiterleiten kann. Handelt es sich bei dem tragbaren Datenträger 9 um ein mobiles Endgerät des Nut- zers bzw. führt der Nutzer 2 sein mobiles Endgerät mit sich, kann die Übermittlungsvorrichtung 6 zudem in Schritt Sil weitere Ortsinformationsdaten an das mobile Endgerät des Nutzers 2 übertragen, beispielsweise eine Sitzplatznummer. Die in Fig. 4 dargestellte Ausführungsvariante bietet den Vorteil, dass von Seiten der Zutritts-Lesevorrichtung 10 keine Auswertung der Nutzer-Identifikationen erfolgen muss, so dass der technische Aufwand und die Komplexität der ent¬ sprechenden Zutritts-Lesevorrichtungen 10 geringer ist als bei der in Fig. 3 dargestellten Variante der Zutritts- Lesevorrichtung 10. Allerdings bietet die im Zusammenhang mit Fig. 2 und Fig. 3 dargestellte Ausführungsvariante den Vorteil, dass unmittelbar vor der Veranstaltung keine Datenverbindung zwischen der Zutritts-Lesevorrichtung 10 über das Datennetzwerk 4 zu der Übermittlungsvorrichtung 6 bestehen muss, so dass diese Ausführungsvariante weitestgehend immun gegenüber einer Störung der Netzwerkverbindung vor der Ver- anstaltung ist. Bei der in Fig. 2 dargestellten Ausführungsvariante können die Nutzer-Identifikationen N-ID' durch die Übermittlungsvorrichtung 6 im Vorfeld der Veranstaltung bereits zu den Zutritts-Lesevorrichtungen 10 übertragen wer- den, beispielsweise bereits zwei Stunden vor der geplanten Veranstaltung. Fällt danach die Datenverbindung zwischen der Übermittlungsvorrichtung 6 und den Zutritts- Lesevorrichtungen 10 über das Datennetzwerk 4 aus, verfügen die Zutritts-Lesevorrichtungen 10 bereits über die Nutzer- Identifikationen N-ID' fast aller Nutzer 2 und lediglich die Nutzer, die in letzter Minute die Veranstaltung gebucht haben, können nicht verifiziert werden.
Bei einer möglichen Ausführungsform werden die in Fig. 2 und Fig. 4 dargestellten Ausführungsvarianten kombiniert, d.h. ein Abgleich der Nutzer-Identifikationen erfolgt sowohl in der Zutritts-Lesevorrichtung 10 als auch in der Übermittlungsvorrichtung 6. Hierdurch kann die Sicherheit des Zutrittssystems 1 weiter gesteigert werden. Nur, wenn die Aus- wertung durch die Zutritts-Lesevorrichtung 10 als auch die
Auswertung durch die Übermittlungsvorrichtung 6 angibt, dass der jeweilige Nutzer 2 zutrittsberechtigt ist, wird durch Betätigen des Aktors 11 dem Nutzer 2 der Zutritt zu dem Veranstaltungsort gewährt 3.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems 1 wird dieses zum Kartenverkauf von einem Nutzer bzw. Verbraucher eingesetzt, wobei die Zutritts- Meldevorrichtung 8 eine Kartenverkaufsvorrichtung bildet, bei der ein Nutzer 2 eine Zutrittsberechtigung für ein Ereignis bzw. einen Veranstaltungsort 3 erwirbt. Dabei wird eine Identifikation des Nutzers bzw. Verbrauchers 2 sowie eine Information über das Ereignis bzw. den Veranstaltungs¬ ort von der Zutritts-Meldevorrichtung 8 bzw. der Kartenver- kaufssteile an die Zutritts-Lesevorrichtung 10 übermittelt. Anschließend wird der Verbraucher bzw. Nutzer 2 anhand der Identifikation bzw. Nutzer-Identifikation bei der Zutritts- Lesevorrichtung 10 identifiziert.
Der tragbare Datenträger 9 kann ein Transponder sein. Wei- terhin ist es möglich, dass der tragbare Datenträger bzw. die Ausleseeinrichtung ein RFID-Chip sein kann, wobei sich der RFID-Chip in einer Karte befinden kann oder beispielsweise mittels eines Aufklebers an einem mobilen Endgerät, insbesondere einem Mobiltelefon, angebracht sein kann. Bei einer möglichen Ausführungsform ist der mobile Datenträger 9 ein Mobiltelefon, wobei die MAC-Adresse des Mobiltelefons als Identifikation dienen kann. Weiterhin ist es möglich, dass die Identifikation in einem Magnetstreifen gespeichert ist, wobei der Magnetstreifen zu einer Debitkarte bzw. Kre- ditkarte gehören kann.
Nach dem Kauf der Zutrittsberechtigung übermittelt die Kartenverkaufsstelle bzw. die Zutritts-Meldevorrichtung 8 eine Identifikation des Nutzers 2 sowie Informationsdaten des je- weiligen Ereignisses bzw. des Veranstaltungsortes 3 an die Zutritts-Lesevorrichtung 10. Anhand der empfangenen Identifikation des Nutzers sowie der Informationen über das Ereignis bzw. den Veranstaltungsort 3 kann die Zutritts-Lesevorrichtung 10 bei einer möglichen Ausführungsform ermitteln, welcher Nutzer tatsächlich Zutritt zu dem jeweiligen Ereignis bzw. Veranstaltungsort erhalten soll. Bei dem erfin¬ dungsgemäßen System 1 muss sich der Nutzer bzw. Verbraucher lediglich anhand seiner Identifikation bei der Zutritts- Lesevorrichtung 10 identifizieren. Durch die Verwendung der- selben Identifikation auf der Verbraucherseite und der Orga¬ nisationsseite, d.h. dem Organisator der Veranstaltung am Veranstaltungsort 3, wird die Kopiersicherheit bei dem er¬ findungsgemäßen System 1 in hohem Maße gesteigert. Um den systembedingten Schutz zu umgehen, müsste die Identifikation bzw. Nutzer-Identifikation N-ID auf beiden Seiten, d.h. auf der Verbraucher- als auch auf der Organisationsseite manipu¬ liert werden. Ein weiterer Vorteil des erfindungsgemäßen Systems 1 und Verfahrens besteht darin, dass dieses für beliebige Ereig¬ nisse bzw. Veranstaltungsorte parallel angewandt werden kann. Beispielsweise ist es möglich, für die Buchung einer Liftkarte in einem Skiurlaub dasselbe Verfahren zu verwenden wie für eine Eintrittskarte bei einem Konzert. Hierdurch wird der bisherige Aufwand des Ticketinhabers bzw. Nutzers sowie für den Organisator der Veranstaltung erheblich redu- ziert.
Das erfindungsgemäße System 1 erlaubt eine Vielzahl unter¬ schiedlicher Dienstleistungen. Beispielsweise kann durch das erfindungsgemäße Verfahren auch eine Zutrittsberechtigung zu einem Hotelzimmer als Ort 3 erworben werden. Bei der Zu- tritts-Meldevorrichtung 8 bzw. Kartenverkaufsvorrichtung handelt es sich in diesem Fall um eine Plattform für eine Hotelbuchung. Ein weiteres Beispiel ist der Erwerb von Parkscheinen für Parkhäuser und dergleichen.
Bei einer möglichen Ausführungsform ist als Identifikation des Nutzers 2 bzw. Verbrauchers eine Kundenkarte verwendbar. Diese Kundenkarte enthält eine auslesbare Nutzer-Identifi¬ kation N-ID. Eine weitere Variante besteht darin, als trag- baren Datenträger 9 einen Transponder einzusetzen, der beispielsweise in einem Kleidungsstück, Schmuck, einer Armbanduhr, einem Anhänger oder einem Mobiltelefon integriert ist. Vorzugsweise erfolgt bei dem erfindungsgemäßen System 1 die Integration des Transponders bzw. des tragbaren Datenträgers 9 in einem Gerät, das der Verbraucher bzw. Nutzer 2 sowieso mit sich führt. Hierdurch wird die Gefahr eines Vergessens des Datenträgers 9 bzw. des Verlustes der Nutzer- Identifikation erheblich minimiert. Die Übertragung der Informationsdaten, insbesondere der Nutzer-Identifikation N-ID erfolgt vorzugsweise über einen gesicherten und kryptographisch verschlüsselten Datenweg, um einen Missbrauch weitestgehend auszuschließen. Der tragbare Datenträger 9 bzw. die Identifikationskarte ist vorzugsweise wiederverwendbar. Der Nutzer bzw. Verbraucher 2 muss bei dem erfindungsgemäßen System 1 keine unterschiedlichen Karten verwenden, um jeweils unterschiedlichen Ereignissen beizuwohnen. Weiterhin bietet das erfindungsgemäße System 1 den Vorteil, dass der Veranstalter bzw. Organisator der Veranstaltung bzw. der Verkäufer der Zutrittsberechtigung seinerseits keine Karten für die Zutrittsberechtigung ausgeben und verwalten muss. Hierdurch wird der administrative und tech¬ nische Aufwand für den Veranstalter als auch für den Verkäufer erheblich reduziert.
Bei einer weiteren möglichen Ausführungsvariante ist der tragbare Datenträger 9 eine Identifikationskarte, die zu¬ sätzlich als Zahlungsmittel verwendet werden kann. Bei die¬ ser Ausführungsvariante ist die Identifikationskarte gleich¬ zeitig eine Kredit- bzw. Bankkarte. Derartige Karten verlan¬ gen ebenfalls eine eindeutige Identifikation des Kunden, so dass diese Identifikation nicht nur für Geldgeschäfte, son¬ dern auch für die Zutrittsberechtigung bei dem erfindungsgemäßen Zutrittssystem 1 verwendbar ist. Mit dem erfindungsgemäßen System 1 ist es möglich, die Vielfalt an unterschied¬ lichen Identifikationsdienstleistungen zu vereinheitlichen, so dass der Nutzer bzw. Verbraucher 2 mit einem einzigen, einfach zu handhabenden Identifikationsmittel ausgestattet ist, das ihm erlaubt, unterschiedlichste Dienstleistungen in Anspruch zu nehmen und Zutritt zu unterschiedlichsten Veranstaltungsorten 3 zu erhalten.
Bei einer möglichen Ausführungsform kann sich der Nutzer 2 vor Verwendung des Datenträgers 9 bei der Übermittlungsvorrichtung registrieren. Das Ausstellen der Identifikation des Nutzers kann vor oder während des Erwerbs der Zutrittsbe- rechtigung sowie des Wiederverwertens erfolgen. Bei einer möglichen Ausführungsform wird dem Nutzer bzw. Verbraucher 2 beim ersten Benutzen des Verfahrens eine Nutzer-Identifikation seitens der Übermittlungsvorrichtung 6 ausgestellt. Dies bietet den Vorteil, dass für die Benutzung des Verfahrens der Nutzer 2 keine weiteren Voraussetzungen zu erfüllen hat und somit jedermann an dem Zutrittsberechti¬ gungssystem 1 teilhaben kann. Falls eine Nutzer- Identifikation bei einem früheren Kauf schon ausgestellt wurde, kann dieselbe Nutzer-Identifikation für beliebig vie- le Ereignisse bzw. Veranstaltungsorte 3 wiederverwendet wer¬ den .
Bei einer bevorzugten Ausführungsform weist die Zutritts- Meldevorrichtung 8 bzw. Kartenverkaufsvorrichtung 8 keinen direkten Zugriff auf die Zutritts-Lesevorrichtung 10 auf.
Die Kartenverkaufs- bzw. Zutritts-Meldevorrichtung 8 hat nur indirekt über die Übermittlungsvorrichtung 6 auf die Zu- tritts-Lesevorrichtungen 10 Zugriff, so dass die Übermittlungsvorrichtung 6 eine zusätzliche Kontrollinstanz bildet. Bei dieser Ausführungsform ist die Zutritts-Meldevorrichtung 8 bzw. Kartenverkaufsvorrichtung 8 z.B. eine Webseite, ein Call-Center, ein Ticketbüro oder ein Reisebüro. Die Verbrau¬ cher- und Ereignisdaten bzw. Nutzer-Identifikationen N-ID und Veranstaltungsortdaten werden von der Zutritts- Meldevorrichtung 8 an die Übermittlungsvorrichtung 6 verschickt. Innerhalb der Übermittlungsvorrichtung 6 werden dann die Identifikationen der Verbraucher 2 ermittelt und an die Zutritts-Lesevorrichtungen 10 übermittelt. Da nur die Übermittlungsvorrichtung 6 Zugriff auf die Zutritts- Lesevorrichtungen 10 hat, werden die Nutzer-Identifikationen der Verbraucher bzw. Nutzer 2 nur systemintern weitergeleitet. Dies ist wiederum sehr vorteilhaft für die Sicherheit des Systems 1, da die Nutzer-Identifikationen und Veranstal¬ tungsortdaten bzw. Veranstaltungsortzeiten das System 1 nie verlassen und somit nicht abgefangen werden können. Bei einer möglichen Ausführungsform sorgt die Übermittlungsvorrichtung 6 dafür, dass kein Dritter einen unberechtigten Zugriff auf die Zutritts-Lesevorrichtungen 10 erhält. Das kann beispielsweise dadurch geschehen, dass die Daten an die Zutritts-Lesevorrichtungen 10 verschlüsselt übermittelt werden. Dazu eignen sich sowohl symmetrische als auch asymmet- rische kryptographische Verschlüsselungsverfahren. Bei einer weiteren möglichen Ausführungsform kann vorgesehen sein, dass sich die Übermittlungsvorrichtung 6 ihrerseits bei der Zutritts-Lesevorrichtung 10 identifizieren muss, damit sie Daten an die Zutritts-Lesevorrichtung 10 übermitteln kann. Die Datenübermittlung erfolgt beispielsweise drahtgebunden oder drahtlos. Die Datenübermittlung kann beispielsweise über das Internet oder ein Mobilfunk-Telefonnetz erfolgen.
Die Übermittlungsvorrichtung 6 kann für weitere Dienstleis- tungen eingesetzt werden. Beispielsweise kann die Übermitt¬ lungsvorrichtung 6 dazu verwendet werden, um Rechnungen, Bestätigungen, Buchungsbestätigungen oder Reservierungen elektronisch an Nutzer bzw. Kunden 2 zu übermitteln. Bei einer möglichen Ausführungsform ist hierfür eine weitere Kun- dendatenbank vorgesehen, die Kundendaten, wie beispielsweise E-Mail-Adresse oder Mobiltelefonnummer von Nutzern 2 speichert. Diese Daten können von der Übermittlungsvorrichtung 6 in einer zentralen Datenbank verwaltet werden. Bei einer möglichen Ausführungsform umfasst die Datenbank vorzugsweise darüber hinaus die notwendigen Informationen zur Übermittlung der notwendigen Daten an die Zutritts-Lesevorrichtungen 10. Bei einer möglichen Ausführungsform umfassen diese Daten eine Identifikation der Zutritts-Lesevorrichtung 10 selber, eine Identifikation bzw. Nutzer-Identifikation des Kunden und die Art und/oder Dauer der Zutrittsberechtigung. Bei einer möglichen Ausführungsform wird einem Nutzer 2 die Möglichkeit gegeben, eine Zutrittsberechtigung zu einem Veranstaltungsort 3 für eine vorgegebene Zeitdauer, beispielswei¬ se mehrere Stunden, zu erhalten. Nach Ablauf der Zutrittsbe- rechtigung kann der Nutzer 2 beispielsweise über ein mobiles Endgerät eine entsprechende Nachricht erhalten und gebeten werden, den Veranstaltungsort 3 wieder zu verlassen, da sei- ne Zutrittsberechtigung abgelaufen ist. Beispielsweise erhält ein Nutzer 2 eine Zutrittsberechtigung zu einem geschlossenen Veranstaltungsort, beispielsweise einem Tierpark für eine vorgegebene Zeitdauer von beispielsweise vier Stun- den. Nach Ablauf dieser Zugangsberechtigungszeit wird der Nutzer 2 durch die Übermittlungsvorrichtung 6 aufgefordert, den geschlossenen Veranstaltungsort 3, d.h. den Tierpark innerhalb einer bestimmten Zeit wieder zu verlassen. Verlässt der Nutzer 2 den Veranstaltungsort 3 nicht innerhalb dieses Zeitraums, wird er beispielsweise an einer Austrittsschranke dazu aufgefordert, nachzuzahlen.
Bei einer möglichen Ausführungsvariante des erfindungsgemä¬ ßen Systems 1 wird zusätzlich aus dem von dem Nutzer 2 ge- buchten Ereignis bzw. Veranstaltungsort durch die Übermitt¬ lungsvorrichtung 6 automatisch die der entsprechenden Veranstaltung zugeordneten Zutritts-Lesevorrichtungen 10, beispielsweise anhand von Datenbankeinträgen, ermittelt, wobei die Nutzer-Identifikation des Nutzers 2 abschließend an die ermittelte bzw. die ermittelten Zutritts-Lesevorrichtungen 10 automatisch übermittelt wird.
Bei dieser Ausführungsvariante wird die Sicherheit des Sys¬ tems 1 weiter erhöht. Dadurch, dass die den Veranstaltungs- orten bzw. Ereignissen zugeordneten Zutritts- Lesevorrichtungen 10 erst von der Übermittlungsvorrichtung 6 ermittelt werden, kann jemand, der Zugriff auf die Kartenverkaufsvorrichtung bzw. den Server der Zutritts- Meldevorrichtung 8 nicht in Erfahrung bringen, welche Zu- tritts-Lesevorrichtung 10 für das jeweilige Ereignis bzw. den jeweiligen Veranstaltungsort 3 verwendet werden. Dies beschränkt wiederum die Möglichkeit eines unbefugten Zu¬ tritts zu dem Veranstaltungsort 3. Ein weiterer Vorteil die¬ ser Ausführungsvariante besteht darin, dass hierbei nur die Nutzer-Identifikation des Verbrauchers bzw. Nutzers an die jeweiligen Zutritts-Lesevorrichtungen 10 übermittelt werden, die auch tatsächlich an dem jeweiligen Veranstaltungsort 3 aufgestellt sind.
Bei einer weiteren möglichen Ausführungsform des erfindungs- gemäßen Systems 1 erfolgt zusätzlich eine Eingabe einer
Identifikation in die Zutritts-Lesevorrichtung 10 zur Identifikation des Verbrauchers bzw. Nutzers 2, wobei die Zu¬ tritts-Lesevorrichtung 10 dem Nutzer 2 den Zutritt zu dem Veranstaltungsort 3 nur bei einer erfolgreichen Identifika- tion sowohl anhand der ausgelesenen Nutzer-Identifikation N- ID als auch anhand der zusätzlich eingegebenen Nutzer- Identifikation gewährt. Beispielsweise kann bei dieser Aus¬ führungsvariante der Nutzer 2 neben dem Vorlegen des tragba¬ ren Datenträgers 9 zum Auslesen einer Nutzer-Identifikation N-ID aufgefordert werden, ein von ihm hinterlegtes Passwort bei der Zutritts-Lesevorrichtung 10 über eine Eingabeeinrichtung beispielsweise einer Tastatur einzugeben. Hierdurch kann die Sicherheit des erfindungsgemäßen Systems 1 weiter erhöht werden. Bei dieser Ausführungsvariante muss sich der Nutzer 2 zusätzlich zu der Identifikation beispielsweise ein Passwort merken und dieses Passwort in die Zutritts- Lesevorrichtung 10 eingeben, um sich erfolgreich zu identifizieren . In einer möglichen weiteren Ausführungsvariante des erfindungsgemäßen Systems 1 erfolgt das Auslesen der Nutzer-Identifikation N-ID des Nutzers bzw. Verbrauchers 2 aus einer mobilen Auslesevorrichtung bzw. aus einem mobilen Endgerät 9 über die Zutritts-Lesevorrichtung 10 zur Identifizierung des Nutzers 2 und zum Gewähren des Zutritts zu dem Ereignis durch die Zutritts-Lesevorrichtung 10. Ein Vorteil dieser Ausführungsvariante besteht darin, dass sich der Nutzer 2 keine Identifizierungsnummer bzw. Nutzer-Identifikation selber merken muss, so dass es möglich ist, eine relative kom- plexe Identifizierung bzw. Gerätenummer zu verwenden, die beispielsweise eine Vielzahl von Bits umfasst, beispielswei¬ se eine binäre Nummer von 32 Bit Länge. Bei einer möglichen Ausführungsvariante wird der tragbare Datenträger 9 durch einen Transponder gebildet, wobei der Transponder einen RFID-Chip aufweisen kann. Bei einer mögli- chen Ausführungsform befindet sich dieser RFID-Chip auf einer Nutzerkarte. Weiterhin ist es möglich, dass der RFID- Chip mittels eines Aufklebers an einem mobilen Endgerät des Nutzers 2 angebracht ist. Vorteilhaft an dieser Ausführungs¬ form ist die einfache Aufbewahrung des Transponders. Bei ei- ner möglichen Ausführungsform ist der RFID-Chip als ein passiver Transponder ausgebildet und benötigt daher keine sepa¬ rate Energiequelle, um ein Aufforderungssignal der Zutritts- Lesevorrichtung 10 zum Auslesen der Nutzer-Identifikation zu erwidern. Dies wiederum ermöglicht die Unterbringung eines tragbaren Datenträgers 9 in sehr begrenzten Räumen. Daher kann sich ein derartiger RFID-Chip auch ohne Weiteres in einer Nutzerkarte oder einem Klebestreifen befinden. Der Vorteil einer derartigen Nutzerkarte bzw. eines Klebestreifens, der beispielsweise an einem mobilen Endgerät befestigt wer- den kann, liegt in der Mobilität. Nutzerkarten in dieser
Größe passen in jede Geldbörse und sind daher für den Nutzer 2 in einfacher Weise mitführbar.
Bei einer weiteren möglichen Ausführungsform ist der tragba- re Datenträger 9 ein Mobiltelefon, wobei dessen MAC-Adresse als Nutzer-Identifikation dienen kann. Bei dieser Ausführungsform wird somit eine ohnehin mitgeführte Identifikati¬ on, beispielsweise die MAC-Adresse des Mobiltelefons, als systeminterne Identifikation bzw. Nutzer-Identifikation bei dem erfindungsgemäßen Zutrittssystem 1 benutzt. Bei dieser Ausführungsvariante kann für den Nutzer bzw. Verbraucher einmal eine RFID-Karte bzw. Nutzerkarte seitens des Organi¬ sators ausgestellt werden. Bei einer weiteren Ausführungsvariante ist die Nutzer- Identifikation auf einem Magnetstreifen gespeichert, wobei der Magnetstreifen zu einer Kreditkarte gehören kann. Der Vorteil dieser Ausführungsvariante besteht darin, dass eine ohnehin stets von dem Nutzer mitgeführte Identifikation, d.h. Daten, welche auf dem Magnetstreifen der Kredit- bzw. Debitkarte gespeichert sind, für die systeminterne Identifi- kation des erfindungsgemäßen Zutrittsberechtigungssystems verwendet werden.
Das erfindungsgemäße System 1 ermöglicht dem Nutzer, bei ei¬ ner Kartenverkaufsvorrichtung bzw. einer Zutritts- Meldevorrichtung 8 Eintrittskarten verschiedenster Anbieter für Sport-, Event-, Reise- und Freizeitaktivitäten zu erwerben. Die Zutritts-Meldevorrichtung 8 überträgt nach dem Erwerb bzw. Kauf automatisch die Nutzer-Identifikation für die verschiedenen erworbenen Zutrittsrechte als elektronischen Datensatz an die Übermittlungsvorrichtung 6. Die Übermittlungsvorrichtung 6 ist mit den verschiedenen Zutritts- Lesevorrichtungen 10 verbunden, welche wiederum die tragbaren Datenträger 9 auslesen können. Bei dem erfindungsgemäßen System 1 findet somit kein Versand oder gar ein Ausdruck wie bei bisher bekannten auf Papier gestützten Eintrittskarten statt bzw. ist nicht mehr erforderlich. Für die Identifizie¬ rung als Zutrittsberechtigter vor Ort oder als Kaufberechtigter in der Kartenverkaufsvorrichtung bzw. Zutrittsmeldevorrichtung 8 benötigt der Nutzer 2 einmalig eine Identifi- kation, die beispielsweise zu einem auf einer Nutzerkarte integrierten RFID-Chip hinterlegt werden kann. Diese Nutzerkarte kann als persönlicher Zutrittsschlüssel von dem Nutzer 2 benutzt werden und bietet dem Nutzer bzw. Verbraucher 2 darüber hinaus die Möglichkeit, diese als Kreditkarte einzu- setzen. Bei einer möglichen Ausführungsvariante wird ein
RFID-Chip bzw. ein RFID-Transponder als tragbarer Datenträger 9 eingesetzt, wobei jeder RFID-Transponder durch seine weltweit einmalige und eindeutige Identifikation bei dem er¬ findungsgemäßen Zutrittssystem 1 einer Person bzw. einem Nutzer 2 zugeordnet wird. Derartige RFID-Transponder können beispielsweise an einem Gehäuse eines Mobiltelefons oder an einem Akkumulatorgehäuse angebracht sein. Das erfindungsge- mäße Zutrittsberechtigungssystem 1 wird bei einer möglichen Ausführungsform mit einem Abrechnungssystem zur Abrechnung der Nutzerbestellungen verbunden. Weitere Varianten des Zutrittsberechtigungssystems 1 gemäß der Erfindung sind möglich. Bei einer möglichen Variante erhält ein Nutzer 2 Zutritt zu einem geschlossenen Veranstaltungsort 3 nur zusammen mit einem weiteren registrierten Nutzer. Beispielsweise erhält ein jugendlicher Nutzer ledig- lieh Zugang zu einem Veranstaltungsort 3 in Begleitung eines erwachsenen Nutzers. Bei dieser Ausführungsvariante gibt es somit verschiedene Typen von Nutzern 2, die sich bei dem angegebenen Beispiel über das Attribut „Alter" unterscheiden. Auf diese Weise können beispielsweise Eltern sicherstellen, dass jüngere Geschwister stets unter Aufsicht von älteren
Geschwistern bzw. einem Erwachsenen an einer bestimmten Veranstaltung teilnehmen.
Bei einer weiteren Ausführungsvariante ist der Veranstal- tungsort 3 ein bestimmter Weg zwischen einem bestimmten Eingang und einem bestimmten Ausgang innerhalb eines Systems, wobei durch das erfindungsgemäße Zutrittsberechtigungssystem 1 mittels mehrere Zutritts-Lesevorrichtungen 10 ein bestimmter Weg gesteuert wird, welcher der Nutzer 2 innerhalb des Bereichs nehmen kann. Bei dieser Ausführungsvariante kann beispielsweise das erfindungsgemäße Zutrittsberechtigungs¬ system 1 dafür sorgen, dass ein Nutzer 2 automatisch in eine korrekte Warteschlagen vor einem Schalter, beispielsweise bei einer Verwaltungsbehörde, gelangt.
Bei einer weiteren Ausführungsvariante wird der tragbare Da¬ tenträger 9 nicht direkt von einer Person 2 als Nutzer mitgeführt, sondern beispielsweise an einem von einem Nutzer 2 betriebenen Fahrzeug angebracht. Beispielsweise befindet sich der Datenträger 9 an einem Personenkraftfahrzeug, das von dem Nutzer 2 gesteuert wird. Bei dieser Ausführungsvariante steuert der Nutzer 2 ein Kraftfahrzeug beispielsweise in ein geschlossenes Parkhaus und erhält Zutritt zu dem Parkhaus nach erfolgreicher Identifikation der Nutzer- Identifikation, die in dem Datenträger 9 des Kraftfahrzeugs abgelegt ist. Nach gewährtem Zutritt kann die Übermittlungs- Vorrichtung 6 dann als Ortsinformationsdaten zusätzlich eine Parkplatznummer an ein Endgerät des Nutzers 2 übertragen, die beispielsweise auf eine Anzeige des Fahrzeugs dem Nutzer 2 angezeigt wird. Weitere Varianten sind möglich. Beispielsweise kann der mo¬ bile Datenträger 9 an einem Sportgerät des Nutzers 2 ange¬ bracht werden, beispielsweise dessen Ski. Bei dieser Ausführungsvariante erhält der Nutzer beispielsweise Zutritt durch eine Zutritts-Lesevorrichtung 10 zu einem Skigebiet.
Bei einer möglichen weiteren Ausführungsvariante ist die Zu¬ tritts-Lesevorrichtung 10 in einem mobilen Fahrzeug integriert und ist somit ihrerseits mobil. Bei einer möglichen Ausführungsvariante ist die Zutritts-Lesevorrichtung 10 über Mobile-IP mit einem Datennetzwerk 4 verbunden und kann auf diese Weise Nutzer-Identifikationen N-ID von zutrittsberechtigten Personen bzw. Nutzern 2 erhalten.
Bei einer weiteren Ausführungsvariante ist der mobile Daten- träger 9 in dem Nutzer 2 implantiert. Bei einer weiteren möglichen Ausführungsvariante wird der Zutritt des Nutzers 2 zu einem geschlossenen Bereich 3 einer Überwachungsvorrichtung gemeldet und diese wird somit in Kenntnis darüber ge¬ setzt, an welchem Ort 3 sich der jeweilige Nutzer 2 derzeit befindet.
Aus den vorangehenden Beispielen wird ersichtlich, dass eine Vielzahl unterschiedlicher Ausführungsvarianten existiert, bei denen das erfindungsgemäße System 1 zum elektronischen Bereitstellen einer Zutrittsberechtigung einsetzbar ist. Darüber hinaus ist das erfindungsgemäße Zutrittsberechti¬ gungssystem universal 1 für unterschiedlichste Veranstal- tungsorte 3 einsetzbar. Dabei ist das erfindungsgemäße Sys¬ tem 1 besonders sicher vor Manipulationen und ohne erheblichen zusätzlichen administrativen Aufwand durch einen Organisator einsetzbar. Das erfindungsgemäße System 1 setzt vor- zugsweise auf Nutzer-Identifikationen N-IDs eines Nutzers 2 auf, die auf einem tragbaren Datenträger 9, beispielsweise einem elektronischen Personalausweis bereits zur Verfügung stehen. Das erfindungsgemäße System 1 ist somit ohne erheb¬ lichen Aufwand, insbesondere ohne Ausgabe zusätzlicher eige- ner Identifikationsmittel in einfacher Weise implementier¬ bar .

Claims

Patentansprüche
System (1) zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer (2) zu einem von dem Nutzer selektierten Ort (3) mit mindestens einer Zu- tritts-Meldevorrichtung (8), welche eine auf mindestens einem tragbaren Datenträger (9) eines zutrittsberechtig¬ ten Nutzers (2) jeweils gespeicherte Nutzer- Identifikation (N-ID) des Nutzers (2) über ein Datennetzwerk (4) an eine Übermittlungsvorrichtung (6) meldet, welche die gemeldete Nutzer-Identifikation (N-ID') über das Datennetzwerk (4) elektronisch an mindestens eine an dem jeweiligen selektierten Ort vorgesehene Zu- tritts-Lesevorrichtung (10) übermittelt, welche dem Nut¬ zer (2) den Zutritt zu dem selektierten Ort (3) gewährt, falls die auf dem tragbaren Datenträger (9) des Nutzers (2) gespeicherte Nutzer-Identifikation (N-ID), welche durch die Zutritts-Lesevorrichtung (10) von dem Datenträger (9) ausgelesen wird, der an die Zutritts- Lesevorrichtung (10) elektronisch übermittelten Nutzer- Identifikation (N-ID') entspricht.
System nach Anspruch 1,
wobei die an dem jeweiligen selektierten Ort (3) vorgesehene Zutritts-Lesevorrichtung (10), die aus dem tragbaren Datenträger (9) des Nutzers (2) ausgelesene Nut¬ zer-Identifikation (N-ID) lokal mit Nutzer- Identifikationen (N-ID') vergleicht, die von der Übermittlungsvorrichtung (6) zu der Zutritts-Lesevorrichtung
(10) elektronisch übermittelt werden, und dem Nutzer (2) den Zutritt zu dem Ort (3) gewährt, falls die aus dem tragbaren Datenträger (9) des Nutzers (2) ausgelesene Nutzer-Identifikation (N-ID) mit einer von der Übermittlungsvorrichtung (6) zu der Zutritts-Lesevorrichtung
(10) elektronisch übermittelten Nutzer-Identifikationen
(N-ID') übereinstimmt. System nach Anspruch 2,
wobei die Zutritts-Lesevorrichtung (10) nach ihrer Installation und Inbetriebnahme an dem jeweiligen Ort (3) sich bei der Übermittlungsvorrichtung (6) anmeldet und die Nutzer-Identifikationen (N-ID') derjenigen Nutzer (2) elektronisch empfängt, die den jeweiligen Ort (3) selektiert haben.
System nach Anspruch 1,
wobei die an dem jeweiligen Ort (3) vorgesehene Zu¬ tritts-Lesevorrichtung (10), die aus dem tragbaren Datenträger (9) des Nutzers (2) ausgelesene Nutzer- Identifikation (N-ID) an die Übermittlungsvorrichtung
(6) sendet, welche die von der Zutritts-Lesevorrichtung
(10) empfangene Nutzer-Identifikation (N-ID) zentral mit allen gespeicherten Nutzer-Identifikationen (N-ID') von registrierten Nutzern (2) vergleicht, die den jeweiligen Ort (3) selektiert haben, und eine Zugangsberechtigungs- bewilligungsnachricht an die Zutritts-Lesevorrichtung
(10) sendet, falls die empfangene Nutzer-Identifikation
(N-ID) mit einer der gespeicherten Nutzer- Identifikationen (N-ID') übereinstimmt,
wobei die Zutritts-Lesevorrichtung (10) nach Empfang der Zugangsberechtigungsbewilligungsnachricht dem Nutzer (2) den Zutritt zu dem Ort (3) gewährt.
System nach Anspruch 1 - 4,
wobei der tragbare Datenträger (9) ein elektronischer Personalausweis des Nutzers (2) mit einer auslesbaren Personalausweisnummer als Nutzer-Identifikation ist.
System nach Anspruch 1 - 4,
wobei der tragbare Datenträger (9) ein mobiles Endgerät des Nutzers mit einer auslesbaren Gerätenummer des Endgerätes als Nutzer-Identifikation ist, wobei das mobile Endgerät ein Mobiltelefon, ein Laptop, ein Smartphone oder ein PDA ist.
System nach Anspruch 1 - 4,
wobei der tragbare Datenträger (9) eine Nutzerkarte oder einen Nutzerchip eines bei der Übermittlungsvorrichtung (6) registrierten Nutzers mit einer auslesbaren Mitgliedsnummer als Nutzer-Identifikation ist.
System nach Anspruch 5 - 7,
wobei sich der Nutzer (2) bei der Übermittlungsvorrichtung (6) mit einer oder mehreren Nutzer-Identifikationen (N-ID) des Nutzers (2) als Mitglied registriert.
System nach Anspruch 1 - 8,
wobei die Zutrittsberechtigung zu dem jeweiligen Ort (3) von einem registrierten Nutzer (2) auf einen anderen registrierten Nutzer (2') übertragbar ist, indem der zutrittsberechtigte Nutzer (2) die Übertragung bei der Übermittlungsvorrichtung (6) unter Angabe des anderen Nutzers (2') meldet,
wobei die Übermittlungsvorrichtung (6) die Nutzer- Identifikation (N-ID) des meldenden Nutzers (2) durch die Nutzer-Identifikation des anderen Nutzers (2') für den jeweiligen Ort (3) ersetzt.
System nach Anspruch 6,
wobei die an dem Ort (3) vorgesehene Zutritts- Lesevorrichtung (10) zusätzlich die Ortskoordinaten des als tragbaren Datenträger (9) eingesetzten mobilen Endgerätes mit seinen Ortskoordinaten vergleicht und den Zutritt zu dem Ort (3) nur gewährt, wenn die Ortskoordi¬ naten nahezu übereinstimmen.
System nach Anspruch 4 - 10, wobei der Nutzer (2) mehrere tragbare Datenträger (9) mit sich trägt, die jeweils eine eigene Nutzer- Identifikation (N-ID) des Nutzers (2) aufweisen,
wobei die Zutritts-Lesevorrichtung (10) den Zutritt zu dem Ort (3) nur gewährt, falls alle aus den verschiede¬ nen Datenträgern (9) ausgelesene Nutzer-Identifikationen (N-IDs) des Nutzers (2) den zugehörigen an die Zutritts- Lesevorrichtung (10) elektronisch übermittelten Nutzer- Identifikationen (N-IDs') entsprechen.
12. System nach Anspruch 1 - 11,
wobei der Ort (3) ein begrenzter Veranstaltungsort, ins¬ besondere ein Konzertveranstaltungsort, ein Theaterver¬ anstaltungsort, ein Kinoveranstaltungsort, ein Sportver¬ anstaltungsort, ein Messeveranstaltungsort oder ein Kon¬ ferenzveranstaltungsort ist, oder
ein begrenzter Bereich innerhalb eines Gebäudes ist oder ein Personentransportmittel ist.
13. System nach Anspruch 1 - 12,
wobei die Übermittlungsvorrichtung (6) von der Zutritts- Lesevorrichtung (10) nach gewährtem Zutritt eine Zutrittsmeldung für den jeweiligen Nutzer (2) empfängt und weitere spezifische Orts-Informationsdaten an den Nutzer (2) übermittelt, insbesondere eine Sitzplatznummer, ei¬ nen Stehbereichsblock, eine Messestandsnummer, eine Zimmernummer, eine Parkplatznummer oder eine Skiliftnummer.
14. Zutritts-Lesevorrichtung (10) für ein Zutrittsberechtigungssystem (1) mit:
einer Schnittstelle (10A) zum Auslesen einer Nutzeridentifikation (N-ID) aus einem tragbaren Datenträger (9) eines Nutzers (2);
einer Schnittstelle (10B) zum Empfang einer elektronisch übermittelten Nutzer-Identifikation (N-ID'); und
mit einer Auswerteeinheit (10C), welche die ausgelesene Nutzer-Identifikation (N-ID) mit der empfangenen Nutzer- Identifikation (N-ID') vergleicht und dem Nutzer (2) einen Zutritt zu dem Ort (3) gewährt, falls die aus dem Datenträger (9) ausgelesene Nutzer-Identifikation (N-ID) mit der elektronisch übermittelten Nutzer-Identifikation (N-ID') übereinstimmt.
Übermittlungsvorrichtung (6) für ein Zutrittsberechtigungssystem (1) mit:
einer Schnittstelle zum Empfang einer Nutzer-Identifi¬ kation (N-ID) eines Nutzers (2) sowie eines von dem Nut¬ zer (2) selektierten Ortes (3); und mit
einer Auswerteeinheit, welche die empfangene Nutzer- Identifikation (N-ID) mit in einer Datenbank (7) gespeicherten Nutzer-Identifikationen (N-ID') von registrierten Nutzern (2) vergleicht, und bei Übereinstimmung die Nutzer-Identifikation (N-ID) an mindestens eine an dem jeweiligen Ort (3) vorgesehene Zutritts-Lesevorrichtung (10) elektronisch übermittelt.
Verfahren zum elektronischen Bereitstellen einer Zutrittsberechtigung für einen Nutzer (2),
wobei eine auf einem tragbaren Datenträger (9) des Nutzers (2) gespeicherte Nutzer-Identifikation (N-ID) sowie ein von dem Nutzer (2) selektierter Ort (3) einer Übermittlungsvorrichtung (6) gemeldet wird, welche die ge¬ meldete Nutzer-Identifikation (N-ID) an mindestens eine an dem jeweiligen Ort (3) vorgesehene Zutritts- Lesevorrichtung (10) elektronisch übermittelt, welche dem Nutzer (2) den Zutritt zu dem Ort (3) gewährt, falls die auf dem tragbaren Datenträger (9) des Nutzers (2) gespeicherte Nutzer-Identifikation (N-ID) , welche durch die Zutritts-Lesevorrichtung (10) von dem Datenträger
(9) ausgelesen wird, der an die Zutritts-Lesevorrichtung
(10) elektronisch übermittelten Nutzer-Identifikation (N-ID') entspricht.
PCT/EP2011/052590 2010-02-22 2011-02-22 System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung WO2011101486A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/580,478 US20130063246A1 (en) 2010-02-22 2011-02-22 System and method for electronically providing an access authorization
EP11708216A EP2539872A1 (de) 2010-02-22 2011-02-22 System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102010008878.1 2010-02-22
AT2642010 2010-02-22
ATA264/2010 2010-02-22
DE102010008878 2010-02-22

Publications (1)

Publication Number Publication Date
WO2011101486A1 true WO2011101486A1 (de) 2011-08-25

Family

ID=43981705

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/052590 WO2011101486A1 (de) 2010-02-22 2011-02-22 System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung

Country Status (3)

Country Link
US (1) US20130063246A1 (de)
EP (1) EP2539872A1 (de)
WO (1) WO2011101486A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2899696A1 (de) * 2014-01-28 2015-07-29 Siemens Schweiz AG System und Verfahren zur Freischaltung einer gebührenpflichtigen Leistung
EP3005317A1 (de) * 2013-06-04 2016-04-13 Bundesdruckerei GmbH Verfahren zum deaktivieren einer sicherheitsanlage

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591460B2 (en) * 2012-08-31 2017-03-07 Qualcomm Incorporated Application layer related group priority access using eMBMS and LTE priority access
US20140223336A1 (en) * 2013-01-17 2014-08-07 Social Order, LLC System and method of providing communication recommendations
EP3012808A1 (de) * 2014-10-22 2016-04-27 Atron electronic GmbH System und Verfahren zum Erstellen und Auswerten von Nutzungsberechtigungen und Fahrscheinen
DE102014118388A1 (de) * 2014-12-11 2016-06-16 Skidata Ag Verfahren zur Vermeidung von Missbrauch von Zugangsberechtigungen eines ID-baiserten Zugangskontrollsystems
DE102015005232B4 (de) 2015-04-24 2017-09-28 Audi Ag Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
EP3529437B1 (de) 2016-10-19 2023-04-05 Dormakaba USA Inc. Elektromechanischer schlosskern
BR112020004523A2 (pt) 2017-09-08 2020-09-08 Dormakaba Usa Inc. núcleo de travamento eletromecânico
EP3775445A4 (de) 2018-04-13 2022-01-05 Dormakaba USA Inc. Elektromechanischer schlosskern
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301902A (nl) * 1993-11-04 1995-06-01 Nederland Ptt Methode voor het door middel van een smart card verwerven van het recht op een bepaalde voorziening.
DE10032409A1 (de) * 1999-07-06 2001-02-08 Gsi Ges Fuer Systemtechnik Und Vorrichtung zu flexiblen Gebührenerfassung
WO2001015027A1 (en) * 1999-08-25 2001-03-01 Webprint Ky Method for generating and using identifier data
WO2001084504A2 (en) * 2000-04-28 2001-11-08 Sia Cyril H Ticketless admission system
JP2002109343A (ja) * 2000-09-29 2002-04-12 Matsushita Electric Ind Co Ltd 携帯電話機を利用したチケットレスシステム
DE10130061A1 (de) * 2001-06-21 2003-01-02 Skidata Ag Verfahren zum Bezug einer Leistung
EP1345180A1 (de) * 2002-03-11 2003-09-17 Swisscom Mobile AG System und Verfahren zum Zuweisen und Kontrollieren von Dienstleistungsberechtigungen und dafür geeignete Vorrichtungen
US20070276944A1 (en) * 2006-05-09 2007-11-29 Ticketmaster Apparatus for access control and processing
EP2081140A1 (de) * 2008-01-15 2009-07-22 Giesecke & Devrient GmbH Verfahren und System zum Schutz einer Transaktion

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2729157C2 (de) * 1977-06-28 1984-10-18 Hans Widmaier Fabrik für Apparate der Fernmelde- und Feinwerktechnik, 8000 München Tastenanordnung zur Auslösung bestimmten Symbolen der Tastenoberfläche jeweils zugeordneter Schaltfunktionen oder Schaltsignale
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
KR100461734B1 (ko) * 2000-07-24 2004-12-13 유미특허법인 인터넷을 통한 컨텐츠 제공 시스템 및 그 방법
JP4355124B2 (ja) * 2002-01-31 2009-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 入出場管理システム、入出場管理方法、入出場管理を実行するためのプログラムおよび、該プログラムを記録した記録媒体
US20030153343A1 (en) * 2002-02-14 2003-08-14 Crockett Douglas M. Communication device for initiating a group call in a group communication network
US20030153341A1 (en) * 2002-02-14 2003-08-14 Crockett Douglas M. Server for initiating a group call in a group communication network
US6781963B2 (en) * 2002-02-14 2004-08-24 Qualcomm Inc Method and an apparatus for terminating a user from a group call in a group communication network
US6898436B2 (en) * 2002-02-14 2005-05-24 Qualcomm Incorporated Communication device for joining a user to a group call in a group communication network
US20030154243A1 (en) * 2002-02-14 2003-08-14 Crockett Douglas M. Method and an apparatus for registering a user in a group communication network
US6873854B2 (en) * 2002-02-14 2005-03-29 Qualcomm Inc. Method and an apparatus for adding a new member to an active group call in a group communication network
US20030153340A1 (en) * 2002-02-14 2003-08-14 Crockett Douglas M. Server for joining a user to a group call in a group communication network
US20030154249A1 (en) * 2002-02-14 2003-08-14 Crockett Douglas M. Method and an apparatus for removing a member from an active group call in a group communication network
US6629793B1 (en) * 2002-04-26 2003-10-07 Westie Intellectual Properties Limited Partnership Emoticon keyboard
JP3674700B2 (ja) * 2002-10-03 2005-07-20 日本電気株式会社 データ処理システムおよびデータ処理方法
WO2004111809A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) An arrangement and a method relating to ip network access
KR101127214B1 (ko) * 2003-07-22 2012-03-29 톰슨 라이센싱 무선 네트워크로의 신용에 기초한 액세스(선불)를 제어하기 위한 방법 및 장치
US8156231B2 (en) * 2004-12-28 2012-04-10 Telecom Italia S.P.A. Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
US20060229058A1 (en) * 2005-10-29 2006-10-12 Outland Research Real-time person-to-person communication using geospatial addressing
JP2006268689A (ja) * 2005-03-25 2006-10-05 Nec Corp 移動体通信ネットワークシステム、認証装置、Webサーバ及びこれらの駆動方法、駆動プログラム
US20130125196A1 (en) * 2005-05-18 2013-05-16 William M. Shapiro Method and apparatus for combining encryption and steganography in a file control system
US8656460B1 (en) * 2005-10-07 2014-02-18 At&T Mobility Ii Llc Intelligent network advertisement for network selection using EAP
WO2007089179A1 (en) * 2006-02-03 2007-08-09 Mideye Ab A system, an arrangement and a method for end user authentication
KR100805273B1 (ko) * 2007-02-28 2008-02-20 고려대학교 산학협력단 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
US20100082972A1 (en) * 2008-09-29 2010-04-01 Benco David S Method to allow targeted advertising on mobile phones while maintaining subscriber privacy
BRPI0917067A2 (pt) * 2008-12-03 2016-02-16 Entersect Internat Ltd método de autenticação de uma transação segura e sistema para autenticar uma transação segura
WO2010094331A1 (en) * 2009-02-19 2010-08-26 Nokia Siemens Networks Oy Authentication to an identity provider
US20100235253A1 (en) * 2009-03-11 2010-09-16 Moshe Pinkas Secured Item Delivery Method and Device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301902A (nl) * 1993-11-04 1995-06-01 Nederland Ptt Methode voor het door middel van een smart card verwerven van het recht op een bepaalde voorziening.
DE10032409A1 (de) * 1999-07-06 2001-02-08 Gsi Ges Fuer Systemtechnik Und Vorrichtung zu flexiblen Gebührenerfassung
WO2001015027A1 (en) * 1999-08-25 2001-03-01 Webprint Ky Method for generating and using identifier data
WO2001084504A2 (en) * 2000-04-28 2001-11-08 Sia Cyril H Ticketless admission system
JP2002109343A (ja) * 2000-09-29 2002-04-12 Matsushita Electric Ind Co Ltd 携帯電話機を利用したチケットレスシステム
DE10130061A1 (de) * 2001-06-21 2003-01-02 Skidata Ag Verfahren zum Bezug einer Leistung
EP1345180A1 (de) * 2002-03-11 2003-09-17 Swisscom Mobile AG System und Verfahren zum Zuweisen und Kontrollieren von Dienstleistungsberechtigungen und dafür geeignete Vorrichtungen
US20070276944A1 (en) * 2006-05-09 2007-11-29 Ticketmaster Apparatus for access control and processing
EP2081140A1 (de) * 2008-01-15 2009-07-22 Giesecke & Devrient GmbH Verfahren und System zum Schutz einer Transaktion

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3005317A1 (de) * 2013-06-04 2016-04-13 Bundesdruckerei GmbH Verfahren zum deaktivieren einer sicherheitsanlage
EP2899696A1 (de) * 2014-01-28 2015-07-29 Siemens Schweiz AG System und Verfahren zur Freischaltung einer gebührenpflichtigen Leistung

Also Published As

Publication number Publication date
US20130063246A1 (en) 2013-03-14
EP2539872A1 (de) 2013-01-02

Similar Documents

Publication Publication Date Title
EP2539872A1 (de) System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung
EP1679665B1 (de) Verfahren und ein System, um Zugang zu einem Objekt oder zu einer Dienstleistung zu erlangen
DE69807108T2 (de) Teilnehmerregistrier- und zugangskontrollsystem und dazugehörige verfahren
EP1166238B1 (de) Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets
DE60002405T2 (de) Vorrichtung zur Regelung des Zugangs zu Attraktionen und dazugehöriges Verfahren
CN106845742A (zh) 旅馆一体化管理系统
DE202017103011U1 (de) Zentrales Zugangssystem
EP1839269B1 (de) Verfahren zur erfassung von leistungsentgelten für reisen in öffentlichen verkehrsmitteln
EP3864634A1 (de) Besucherverwaltungssystem
DE10032406A1 (de) Vorrichtung zur Inanspruchnahme von Leistungen
EP3929851A1 (de) Verfahren zum registrieren eines ticketmediums
EP1257973B1 (de) Kostengesteuerte aktivierung eines kraftfahrzeuges
EP2023281A1 (de) Verfahren zur Bestellung und Bezahlung einer Zutrittsberechtigung, zur Überprüfung der Zutrittsberechtigung, zur Erteilung einer Zutrittsberechtigung und/oder zur Bereitstellung von zutrittsbezogenen Informationen
WO2022063452A1 (de) System zum authentifizieren und/oder identifizieren eines nutzers
DE10103266A1 (de) Verfahren zur Übergabeentwicklung
EP1345180B1 (de) System und Verfahren zum Zuweisen und Kontrollieren von Dienstleistungsberechtigungen und dafür geeignete Vorrichtungen
DE10082246B4 (de) Messekommunikationssystem
CH713687A1 (de) Verfahren und System zum Bestellen und Verwenden von Zutrittsrechten.
WO2002023490A2 (de) Verfahren zur buchung und kontrolle des zugangs zu einer veranstaltung
EP4300384A1 (de) Hintergrundsystem für ein personentransportsystem
DE10016701A1 (de) Verfahren zur Berechtigungskontrolle
DE102004058273A1 (de) Verfahren zur automatisierten Erfassung der Benutzung kostenpflichtiger Transportmittel und zur Abrechnung des Fahrpreises
DE4426486C2 (de) Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
DE10113499A1 (de) Vorrichtung und Verfahren zum automatischen Management von merkmals- und zeitbezogenen Daten
EP1199683A1 (de) Verfahren und Vorrichtung zum Vornehmen und Einlösen von Reservierungen

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11708216

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011708216

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13580478

Country of ref document: US