(19)
(11)EP 3 428 888 A1

(12)EUROPÄISCHE PATENTANMELDUNG

(43)Veröffentlichungstag:
16.01.2019  Patentblatt  2019/03

(21)Anmeldenummer: 18177150.2

(22)Anmeldetag:  12.06.2018
(51)Int. Kl.: 
G07C 9/00  (2006.01)
G06K 9/00  (2006.01)
(84)Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME
Benannte Validierungsstaaten:
KH MA MD TN

(30)Priorität: 12.07.2017 DE 102017115669

(71)Anmelder: Bundesdruckerei GmbH
10969 Berlin (DE)

(72)Erfinder:
  • MORGNER, Frank
    15537 Grünheide (DE)
  • BASTIAN, Paul
    10243 Berlin (DE)
  • Dr. SCHNJAKIN, Maxim
    10245 Berlin (DE)

(74)Vertreter: Patentship Patentanwaltsgesellschaft mbH 
Elsenheimerstraße 65
80687 München
80687 München (DE)

  


(54)Mobiles Kommunikationsgerät zum kommunizieren mit einer Zutrittskontrolvorrichtung


(57) Die Erfindung betrifft ein mobiles Kommunikationsgerät (100) zum Kommunizieren mit einer Zutrittskontrollvorrichtung. Das mobile Kommunikationsgerät (100) umfasst einen Bewegungssensor (101), welcher ausgebildet ist, eine Bewegung des mobilen Kommunikationsgerätes (100) zu erfassen, einen Prozessor (103), welcher ausgebildet ist, aus der erfassten Bewegung des mobilen Kommunikationsgerätes (100) ein Bewegungsprofil abzuleiten, wobei das Bewegungsprofil die erfasste Bewegung des mobilen Kommunikationsgerätes (100) anzeigt, und eine Kommunikationsschnittstelle (105), welche ausgebildet ist, das Bewegungsprofil an die Zutrittskontrollvorrichtung auszusenden. Die Erfindung betrifft ferner eine korrespondierende Zutrittskontrollvorrichtung.




Beschreibung


[0001] Die vorliegende Erfindung betrifft das Gebiet der Zutrittskontrolle eines Nutzers zu einem Zutrittsbereich.

[0002] Zutrittskontrollsysteme verwenden üblicherweise rein Besitz-basierte Hardware-Token zur Zutrittskontrolle von Nutzern. Ferner werden zur Zutrittskontrolle als weitere Faktoren beispielsweise persönliche Identifikationsnummern (PINs) oder biometrische Merkmale der Nutzer, wie beispielsweise Fingerabdrücke oder Gesichtsbilder, ausgewertet.

[0003] Derartige Ansätze erfordern üblicherweise Zutrittskontrollsysteme mit ortsfest installierten Einrichtungen zur Verifikation von Hardware-Token oder zur Erfassung biometrischer Merkmale. Aufgrund der hohen Verbreitung von Smartphones sowohl im privaten Bereich als auch im geschäftlichen Bereich ist der Einsatz dieser mobilen Kommunikationsgeräte zur Zutrittskontrolle daher wünschenswert.

[0004] Es ist daher eine Aufgabe der vorliegenden Erfindung, ein effizientes Konzept zur Zutrittskontrolle eines Nutzers zu einem Zutrittsbereich zu schaffen.

[0005] Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungsformen sind Gegenstand der abhängigen Patentansprüche, der Beschreibung sowie der Zeichnungen.

[0006] Die Erfindung basiert auf der Erkenntnis und schließt diese mit ein, dass die obige Aufgabe durch ein mobiles Kommunikationsgerät gelöst werden kann, welches eine Bewegung des mobilen Kommunikationsgerätes erfasst und hieraus ein Bewegungsprofil ableitet, welches an eine Zutrittskontrollvorrichtung übertragen werden kann. Als Bewegungsprofil wird hier insbesondere eine datentechnische Darstellung von Bewegungsmustern des Nutzers bzw. Inhabers des mobilen Kommunikationsgerätes im Alltag oder bei Verwendung des mobilen Kommunikationsgerätes angesehen, vorzugsweise in datentechnisch reduzierter Form. Die Zutrittskontrollvorrichtung kann das Bewegungsprofil mit einem vorbestimmten Bewegungsprofil vergleichen, und in Abhängigkeit von einem Ähnlichkeitsmaß zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil einen Zutritt zu einem Zutrittsbereich gewähren oder verweigern. Das vorbestimmte Bewegungsprofil kann beispielsweise ein für die zu authentifizierende Person typischer Datensatz der oben für das Bewegungsprofil allgemein definierten Art sein, und beispielsweise eine für die Person bzw. den Nutzer typische Art der Ausführung einer vorab festgelegten Geste oder ein Laufmuster der Person bzw. des Nutzers beschreiben. Da jeder Mensch aufgrund unabänderlicher körperlicher Eigenschaften, wie beispielsweise Längen und Längenverhältnissen von Gliedmaßen, Bewegungen in einer den jeweiligen Menschen charakterisierenden Form ausführt, kann eine auf durch das mobile Kommunikationsgerät erfassten Bewegungen basierende Identifikation des Nutzers zur Zutrittskontrolle verwendet werden. Hierbei spricht man typischerweise von verhaltensbasierter Identifikation (engl. behaviour-based identification). Durch den Vergleich des Bewegungsprofils mit dem vorbestimmten Bewegungsprofil sowie die Bestimmung des Ähnlichkeitsmaßes durch die Zutrittskontrollvorrichtung kann insbesondere ein mobiles Kommunikationsgerät verwendet werden, zu welchem keine uneingeschränkte Vertrauensbeziehung besteht.

[0007] Gemäß einem ersten Aspekt betrifft die Erfindung ein mobiles Kommunikationsgerät zum Kommunizieren mit einer Zutrittskontrollvorrichtung. Das mobile Kommunikationsgerät umfasst einen Bewegungssensor, welcher ausgebildet ist, eine Bewegung des mobilen Kommunikationsgerätes zu erfassen, einen Prozessor, welcher ausgebildet ist, aus der erfassten Bewegung des mobilen Kommunikationsgerätes ein Bewegungsprofil abzuleiten, wobei das Bewegungsprofil die erfasste Bewegung des mobilen Kommunikationsgerätes anzeigt, und eine Kommunikationsschnittstelle, welche ausgebildet ist, das Bewegungsprofil an die Zutrittskontrollvorrichtung auszusenden.

[0008] Gemäß einer Ausführungsform repräsentiert die erfasste Bewegung des mobilen Kommunikationsgerätes einen zeitlichen Verlauf einer Position des mobilen Kommunikationsgerätes, einer Geschwindigkeit des mobilen Kommunikationsgerätes, einer Beschleunigung des mobilen Kommunikationsgerätes, einer Orientierung des mobilen Kommunikationsgerätes, einer Winkelgeschwindigkeit des mobilen Kommunikationsgerätes, oder einer Winkelbeschleunigung des mobilen Kommunikationsgerätes. Dadurch wird der Vorteil erreicht, dass verschiedenste Gesten, welche der Nutzer mit dem mobilen Kommunikationsgerät durchführt, erfasst werden können.

[0009] Gemäß einer Ausführungsform repräsentiert das Bewegungsprofil eine datentechnische Reduktion der erfassten Bewegung des mobilen Kommunikationsgerätes, insbesondere ein Histogramm, eine Wahrscheinlichkeitsverteilung oder ein Differenzsignal der erfassten Bewegung gegenüber einer vorgespeicherten Referenzbewegung. Das Bewegungsprofil kann ferner Sensordaten oder eine Kopie zumindest eines Teils der Sensordaten des Bewegungssensors umfassen. Dadurch wird der Vorteil erreicht, dass das Bewegungsprofil effizient mit dem vorbestimmten Bewegungsprofil verglichen werden kann.

[0010] Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle ausgebildet, mit der Zutrittskontrollvorrichtung ein asymmetrisches Authentifizierungsprotokoll durchzuführen, und wobei die Kommunikationsschnittstelle ausgebildet ist, das Bewegungsprofil an die Zutrittskontrollvorrichtung auszusenden, falls das mobile Kommunikationsgerät oder die Zutrittskontrollvorrichtung mittels des asymmetrischen Authentifizierungsprotokolls authentifiziert ist. Dadurch wird der Vorteil erreicht, dass die Schlüsselverwaltung vereinfacht und zugleich ein hohes Authentifizierungsniveau gewährleistet werden kann.

[0011] Gemäß einer Ausführungsform ist dem mobilen Kommunikationsgerät ein erstes kryptographisches Zertifikat zugeordnet, wobei der Zutrittskontrollvorrichtung ein zweites kryptographisches Zertifikat zugeordnet ist, und wobei die Kommunikationsschnittstelle ausgebildet ist, das asymmetrische Authentifizierungsprotokoll unter Verwendung des ersten kryptographischen Zertifikats und des zweiten kryptographischen Zertifikats durchzuführen. Dadurch wird der Vorteil erreicht, dass das asymmetrische Authentifizierungsprotokoll effizient durchgeführt werden kann.

[0012] Gemäß einer Ausführungsform umfasst das asymmetrische Authentifizierungsprotokoll ein Extended-Access-Control (EAC) Authentifizierungsprotokoll. Das Extended-Access-Control (EAC) Authentifizierungsprotokoll kann einen Protokollabschnitt zur Terminal Authentication (TA), einen Protokollabschnitt zur Passive Authentication (PA) und einen Protokollabschnitt zur Chip Authentication (CA) umfassen. Ferner kann im Rahmen des Extended-Access-Control (EAC) Authentifizierungsprotokolls ein Secure Messaging (SM) Kanal zwischen der Zutrittskontrollvorrichtung und dem Kommunikationsgerät aufgebaut werden. Das Extended-Access-Control (EAC) Authentifizierungsprotokoll kann beispielsweise gemäß der technischen Richtlinie BSI TR-03110 implementiert sein. Dadurch wird der Vorteil erreicht, dass ein etabliertes und standardisiertes asymmetrisches Authentifizierungsprotokoll verwendet werden kann.

[0013] Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle ausgebildet, mit der Zutrittskontrollvorrichtung ein symmetrisches Authentifizierungsprotokoll durchzuführen, wobei die Kommunikationsschnittstelle ausgebildet ist, das Bewegungsprofil an die Zutrittskontrollvorrichtung auszusenden, falls das mobile Kommunikationsgerät oder die Zutrittskontrollvorrichtung mittels des symmetrischen Authentifizierungsprotokolls authentifiziert ist. Dadurch wird der Vorteil erreicht, dass die Effizienz der kryptographischen Operationen erhöht werden kann.

[0014] Gemäß einer Ausführungsform umfasst der Bewegungssensor einen Positionssensor, insbesondere einen GNSS-Empfänger, einen Geschwindigkeitssensor, einen Beschleunigungssensor, einen Magnetfeldsensor, einen Winkelgeschwindigkeitssensor oder einen Winkelbeschleunigungssensor. Dadurch wird der Vorteil erreicht, dass die Bewegung des mobilen Kommunikationsgerätes effizient erfasst werden kann.

[0015] Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle eine Bluetooth-Kommunikationsschnittstelle. Die Bluetooth-Kommunikationsschnittstelle kann beispielsweise gemäß dem Bluetooth-Standard Version 5.0 vom 6. Dezember 2016 implementiert sein. Dadurch wird der Vorteil erreicht, dass auf einen etablierten und standardisierten Kommunikationsstandard zurückgegriffen werden kann.

[0016] Gemäß einer Ausführungsform ist das mobile Kommunikationsgerät ein Smartphone oder eine Smartwatch. Das mobile Kommunikationsgerät, insbesondere das Smartphone oder die Smartwatch, kann von dem Nutzer getragen werden. Dadurch wird der Vorteil erreicht, dass auf etablierte Architekturen für mobile Kommunikationsgeräte zurückgegriffen werden kann.

[0017] Gemäß einem zweiten Aspekt betrifft die Erfindung eine Zutrittskontrollvorrichtung zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich. Die Zutrittskontrollvorrichtung umfasst eine Kommunikationsschnittstelle, welche ausgebildet ist, ein Bewegungsprofil von einem mobilen Kommunikationsgerät zu empfangen, wobei das Bewegungsprofil eine erfasste Bewegung des mobilen Kommunikationsgerätes anzeigt, und einen Prozessor, welcher ausgebildet ist, das Bewegungsprofil mit einem vorbestimmten Bewegungsprofil zu vergleichen, ein Ähnlichkeitsmaß zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil zu bestimmen, und den Zutritt zu dem Zutrittsbereich zu gewähren, falls das bestimmte Ähnlichkeitsmaß einen vorbestimmten Schwellwert überschreitet.

[0018] Ein hoher Wert des Ähnlichkeitsmaßes zeigt dabei eine hohe Übereinstimmung zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil an, und ein geringer Wert des Ähnlichkeitsmaßes zeigt eine geringe Übereinstimmung zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil an. Das Ähnlichkeitsmaß kann beispielsweise mittels einer Kreuzkorrelation, beispielsweise von Zeitverläufen, bestimmt werden.

[0019] Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle ausgebildet, mit dem mobilen Kommunikationsgerät ein asymmetrisches Authentifizierungsprotokoll durchzuführen. Dadurch wird der Vorteil erreicht, dass die Schlüsselverwaltung vereinfacht und zugleich ein hohes Authentifizierungsniveau gewährleistet werden kann.

[0020] Gemäß einer Ausführungsform ist dem mobilen Kommunikationsgerät ein erstes kryptographisches Zertifikat zugeordnet, wobei der Zutrittskontrollvorrichtung ein zweites kryptographisches Zertifikat zugeordnet ist, und wobei die Kommunikationsschnittstelle ausgebildet ist, das asymmetrische Authentifizierungsprotokoll unter Verwendung des ersten kryptographischen Zertifikats und des zweiten kryptographischen Zertifikats durchzuführen. Dadurch wird der Vorteil erreicht, dass das asymmetrische Authentifizierungsprotokoll effizient durchgeführt werden kann.

[0021] Gemäß einer Ausführungsform umfasst das asymmetrische Authentifizierungsprotokoll ein Extended-Access-Control (EAC) Authentifizierungsprotokoll. Das Extended-Access-Control (EAC) Authentifizierungsprotokoll kann einen Protokollabschnitt zur Terminal Authentication (TA), einen Protokollabschnitt zur Passive Authentication (PA) und einen Protokollabschnitt zur Chip Authentication (CA) umfassen. Ferner kann im Rahmen des Extended-Access-Control (EAC) Authentifizierungsprotokolls ein Secure Messaging (SM) Kanal zwischen der Zutrittskontrollvorrichtung und dem Kommunikationsgerät aufgebaut werden. Das Extended-Access-Control (EAC) Authentifizierungsprotokoll kann beispielsweise gemäß der technischen Richtlinie BSI TR-03110 implementiert sein. Dadurch wird der Vorteil erreicht, dass ein etabliertes und standardisiertes asymmetrisches Authentifizierungsprotokoll verwendet werden kann.

[0022] Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle ausgebildet, mit dem mobilen Kommunikationsgerät ein symmetrisches Authentifizierungsprotokoll durchzuführen. Dadurch wird der Vorteil erreicht, dass die Effizienz der kryptographischen Operationen erhöht werden kann.

[0023] Gemäß einer Ausführungsform ist der Prozessor ausgebildet, das vorbestimmte Bewegungsprofil aus einer Mehrzahl von vorbestimmten Bewegungsprofilen auszuwählen. Jedes vorbestimmte Bewegungsprofil der Mehrzahl von vorbestimmten Bewegungsprofilen kann beispielsweise einem jeweiligen mobilen Kommunikationsgerät zugeordnet sein. Dadurch wird der Vorteil erreicht, dass die Zutrittskontrollvorrichtung für eine Mehrzahl von mobilen Kommunikationsgeräten zur Zutrittskontrolle verwendet werden kann.

[0024] Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle ausgebildet, die Mehrzahl von vorbestimmten Bewegungsprofilen über ein Kommunikationsnetzwerk von einem Server abzurufen. Dadurch wird der Vorteil erreicht, dass die Mehrzahl von Bewegungsprofilen durch den Server zentral gespeichert und verwaltet werden kann.

[0025] Gemäß einer Ausführungsform umfasst die Zutrittskontrollvorrichtung eine Kamera, welche ausgebildet ist, eine Mehrzahl von Bildern des mobilen Kommunikationsgerätes zu erfassen, um eine Videosequenz zu erhalten, wobei der Prozessor ausgebildet ist, eine weitere Bewegung des mobilen Kommunikationsgerätes auf der Basis der Videosequenz zu bestimmen, aus der erfassten weiteren Bewegung des mobilen Kommunikationsgerätes ein weiteres Bewegungsprofil abzuleiten, wobei das weitere Bewegungsprofil die erfasste weitere Bewegung des Kommunikationsgerätes anzeigt, das weitere Bewegungsprofil mit dem vorbestimmten Bewegungsprofil zu vergleichen, ein weiteres Ähnlichkeitsmaß zwischen dem weiteren Bewegungsprofil und dem vorbestimmten Bewegungsprofil zu bestimmen, und den Zutritt zu dem Zutrittsbereich zu gewähren, falls das bestimmte weitere Ähnlichkeitsmaß den vorbestimmten Schwellwert überschreitet. Dadurch wird der Vorteil erreicht, dass ein weiteres Kriterium zum Gewähren des Zutritts zu dem Zutrittsbereich verwendet werden kann. Ferner kann gewährleistet werden, dass das Bewegungsprofil und das weitere Bewegungsprofil demselben mobilen Kommunikationsgerät zugeordnet sind.

[0026] Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle eine Bluetooth-Kommunikationsschnittstelle. Die Bluetooth-Kommunikationsschnittstelle kann beispielsweise gemäß dem Bluetooth-Standard Version 5.0 vom 6. Dezember 2016 implementiert sein. Dadurch wird der Vorteil erreicht, dass auf einen etablierten und standardisierten Kommunikationsstandard zurückgegriffen werden kann.

[0027] Gemäß einem dritten Aspekt betrifft die Erfindung eine Anordnung zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich. Die Anordnung umfasst ein mobiles Kommunikationsgerät gemäß dem ersten Aspekt der Erfindung, und eine Zutrittskontrollvorrichtung gemäß dem zweiten Aspekt der Erfindung.

[0028] Gemäß einer Ausführungsform umfasst die Anordnung eine Zutrittstür, welche an dem Zutrittsbereich angeordnet ist, wobei die Zutrittskontrollvorrichtung ausgebildet ist, ansprechend auf das Gewähren des Zutritts zu dem Zutrittsbereich, die Zutrittstür zu entriegeln. Dadurch wird der Vorteil erreicht, dass eine physische Zutrittskontrolle zu dem Zutrittsbereich effizient realisiert werden kann.

[0029] Gemäß einer Ausführungsform ist die Zutrittskontrollvorrichtung ausgebildet, ansprechend auf ein Verweigern des Zutritts zu dem Zutrittsbereich, die Zutrittstür zu verriegeln. Dadurch wird der Vorteil erreicht, dass eine physische Zutrittskontrolle zu dem Zutrittsbereich effizient realisiert werden kann.

[0030] Gemäß einem vierten Aspekt betrifft die Erfindung ein Verfahren zum Kommunizieren mit einer Zutrittskontrollvorrichtung unter Verwendung eines mobilen Kommunikationsgerätes, wobei das mobile Kommunikationsgerät einen Bewegungssensor, einen Prozessor und eine Kommunikationsschnittstelle umfasst. Das Verfahren umfasst ein Erfassen einer Bewegung des mobilen Kommunikationsgerätes durch den Bewegungssensor, ein Ableiten eines Bewegungsprofils aus der erfassten Bewegung des mobilen Kommunikationsgerätes durch den Prozessor, wobei das Bewegungsprofil die erfasste Bewegung des mobilen Kommunikationsgerätes anzeigt, und ein Aussenden des Bewegungsprofils an die Zutrittskontrollvorrichtung durch die Kommunikationsschnittstelle.

[0031] Das Verfahren kann durch das mobile Kommunikationsgerät durchgeführt werden. Weitere Merkmale des Verfahrens resultieren unmittelbar aus den Merkmalen und/oder der Funktionalität des mobilen Kommunikationsgerätes.

[0032] Gemäß einem fünften Aspekt betrifft die Erfindung ein Verfahren zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich unter Verwendung einer Zutrittskontrollvorrichtung, wobei die Zutrittskontrollvorrichtung eine Kommunikationsschnittstelle und einen Prozessor umfasst. Das Verfahren umfasst ein Empfangen eines Bewegungsprofils von einem mobilen Kommunikationsgerät durch die Kommunikationsschnittstelle, wobei das Bewegungsprofil eine erfasste Bewegung des mobilen Kommunikationsgerätes anzeigt, ein Vergleichen des Bewegungsprofils mit einem vorbestimmten Bewegungsprofil durch den Prozessor, ein Bestimmen eines Ähnlichkeitsmaßes zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil durch den Prozessor, und ein Gewähren des Zutritts zu dem Zutrittsbereich durch den Prozessor, falls das bestimmte Ähnlichkeitsmaß einen vorbestimmten Schwellwert überschreitet.

[0033] Das Verfahren kann durch die Zutrittskontrollvorrichtung durchgeführt werden. Weitere Merkmale des Verfahrens resultieren unmittelbar aus den Merkmalen und/oder der Funktionalität der Zutrittskontrollvorrichtung.

[0034] Gemäß einem sechsten Aspekt betrifft die Erfindung ein Computerprogramm mit einem Programmcode zum Ausführen des Verfahrens gemäß dem vierten Aspekt der Erfindung oder des Verfahrens gemäß dem fünften Aspekt der Erfindung. Das mobile Kommunikationsgerät und/oder die Zutrittskontrollvorrichtung können programmtechnisch eingerichtet sein, um den Programmcode oder Teile des Programmcodes auszuführen.

[0035] Die Erfindung kann in Hardware und/oder Software realisiert werden.

[0036] Weitere Ausführungsbeispiele werden Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:

Fig. 1 ein schematisches Diagramm eines mobilen Kommunikationsgerätes zum Kommunizieren mit einer Zutrittskontrollvorrichtung;

Fig. 2 ein schematisches Diagramm einer Zutrittskontrollvorrichtung zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich;

Fig. 3 ein schematisches Diagramm einer Anordnung zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich;

Fig. 4 ein schematisches Diagramm eines Verfahrens zum Kommunizieren mit einer Zutrittskontrollvorrichtung;

Fig. 5 ein schematisches Diagramm eines Verfahrens zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich; und

Fig. 6 ein schematisches Diagramm einer Anordnung zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich.



[0037] Fig. 1 zeigt ein schematisches Diagramm eines mobilen Kommunikationsgerätes 100 zum Kommunizieren mit einer Zutrittskontrollvorrichtung.

[0038] Das mobile Kommunikationsgerät 100 umfasst einen Bewegungssensor 101, welcher ausgebildet ist, eine Bewegung des mobilen Kommunikationsgerätes 100 zu erfassen, einen Prozessor 103, welcher ausgebildet ist, aus der erfassten Bewegung des mobilen Kommunikationsgerätes 100 ein Bewegungsprofil abzuleiten, wobei das Bewegungsprofil die erfasste Bewegung des mobilen Kommunikationsgerätes 100 anzeigt, und eine Kommunikationsschnittstelle 105, welche ausgebildet ist, das Bewegungsprofil an die Zutrittskontrollvorrichtung auszusenden.

[0039] Fig. 2 zeigt ein schematisches Diagramm einer Zutrittskontrollvorrichtung 200 zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich.

[0040] Die Zutrittskontrollvorrichtung 200 umfasst eine Kommunikationsschnittstelle 201, welche ausgebildet ist, ein Bewegungsprofil von einem mobilen Kommunikationsgerät zu empfangen, wobei das Bewegungsprofil eine erfasste Bewegung des mobilen Kommunikationsgerätes anzeigt, und einen Prozessor 203, welcher ausgebildet ist, das Bewegungsprofil mit einem vorbestimmten Bewegungsprofil zu vergleichen, ein Ähnlichkeitsmaß zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil zu bestimmen, und den Zutritt zu dem Zutrittsbereich zu gewähren, falls das bestimmte Ähnlichkeitsmaß einen vorbestimmten Schwellwert überschreitet. Die Zutrittskontrollvorrichtung 200 kann ferner eine Kamera 205 umfassen, welche ausgebildet ist, eine Mehrzahl von Bildern des mobilen Kommunikationsgerätes zu erfassen, um eine Videosequenz zu erhalten, wobei der Prozessor 203 ausgebildet ist, eine weitere Bewegung des mobilen Kommunikationsgerätes auf der Basis der Videosequenz zu bestimmen, aus der erfassten weiteren Bewegung des mobilen Kommunikationsgerätes ein weiteres Bewegungsprofil abzuleiten, wobei das weitere Bewegungsprofil die erfasste weitere Bewegung des Kommunikationsgerätes anzeigt, das weitere Bewegungsprofil mit dem vorbestimmten Bewegungsprofil zu vergleichen, ein weiteres Ähnlichkeitsmaß zwischen dem weiteren Bewegungsprofil und dem vorbestimmten Bewegungsprofil zu bestimmen, und den Zutritt zu dem Zutrittsbereich zu gewähren, falls das bestimmte weitere Ähnlichkeitsmaß den vorbestimmten Schwellwert überschreitet.

[0041] Fig. 3 zeigt ein schematisches Diagramm einer Anordnung 300 zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich. Die Anordnung 300 umfasst ein mobiles Kommunikationsgerät 100 und eine Zutrittskontrollvorrichtung 200.

[0042] Das mobile Kommunikationsgerät 100 umfasst einen Bewegungssensor 101, welcher ausgebildet ist, eine Bewegung des mobilen Kommunikationsgerätes 100 zu erfassen, einen Prozessor 103, welcher ausgebildet ist, aus der erfassten Bewegung des mobilen Kommunikationsgerätes 100 ein Bewegungsprofil abzuleiten, wobei das Bewegungsprofil die erfasste Bewegung des mobilen Kommunikationsgerätes 100 anzeigt, und eine Kommunikationsschnittstelle 105, welche ausgebildet ist, das Bewegungsprofil an die Zutrittskontrollvorrichtung 200 auszusenden.

[0043] Die Zutrittskontrollvorrichtung 200 umfasst eine Kommunikationsschnittstelle 201, welche ausgebildet ist, das Bewegungsprofil von dem mobilen Kommunikationsgerät 100 zu empfangen, wobei das Bewegungsprofil eine erfasste Bewegung des mobilen Kommunikationsgerätes 100 anzeigt, und einen Prozessor 203, welcher ausgebildet ist, das Bewegungsprofil mit einem vorbestimmten Bewegungsprofil zu vergleichen, ein Ähnlichkeitsmaß zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil zu bestimmen, und den Zutritt zu dem Zutrittsbereich zu gewähren, falls das bestimmte Ähnlichkeitsmaß einen vorbestimmten Schwellwert überschreitet. Die Zutrittskontrollvorrichtung 200 kann ferner eine Kamera 205 umfassen, welche ausgebildet ist, eine Mehrzahl von Bildern des mobilen Kommunikationsgerätes 100 zu erfassen, um eine Videosequenz zu erhalten, wobei der Prozessor 203 ausgebildet ist, eine weitere Bewegung des mobilen Kommunikationsgerätes 100 auf der Basis der Videosequenz zu bestimmen, aus der erfassten weiteren Bewegung des mobilen Kommunikationsgerätes 100 ein weiteres Bewegungsprofil abzuleiten, wobei das weitere Bewegungsprofil die erfasste weitere Bewegung des Kommunikationsgerätes 100 anzeigt, das weitere Bewegungsprofil mit dem vorbestimmten Bewegungsprofil zu vergleichen, ein weiteres Ähnlichkeitsmaß zwischen dem weiteren Bewegungsprofil und dem vorbestimmten Bewegungsprofil zu bestimmen, und den Zutritt zu dem Zutrittsbereich zu gewähren, falls das bestimmte weitere Ähnlichkeitsmaß den vorbestimmten Schwellwert überschreitet.

[0044] Das mobile Kommunikationsgerät 100 schafft somit die Möglichkeit, als Zutrittstoken für eine physische Zutrittskontrolle verwendet zu werden. Das mobile Kommunikationsgerät 100 kann beispielsweise mit bestehenden Zutrittskontrollsystemen interagieren bzw. deren Funktionalität erweitern. Zur Zutrittskontrolle kann als Faktor folglich eine Verhaltens-basierte Identität des Nutzers ausgewertet werden. Als weiterer Faktor kann beispielsweise ein asymmetrisches Authentifizierungsprotokoll durchgeführt werden. Insbesondere kann ein sicherer Austausch bzw. ein Nachweis eines kryptografischen Schlüssels durch das mobile Kommunikationsgerät 100 erfolgen, wobei dieser in einem sicheren Speicherbereich eines Speichers des mobilen Kommunikationsgerätes 100, beispielsweise einem Secure Element, gespeichert werden kann.

[0045] Zur Verhaltens-basierten Identifikation des Nutzers können verschiedene Ansätze zum Einsatz kommen.

[0046] Ein erster Ansatz kann beispielsweise darin bestehen, dass der Nutzer, während er vor der Zutrittstür steht, mit dem mobilen Kommunikationsgerät 100 in der Hand eine vorab festgelegte, bestimmte Geste als Bewegung vollführt. Der Bewegungssensor 101, welcher beispielsweise einen Geschwindigkeitssensor oder einen Beschleunigungssensor umfassen kann, erfasst die Bewegung. Der Prozessor 103 analysiert die Bewegung und leitet hieraus ein Bewegungsprofil ab, welches mittels der Kommunikationsschnittstelle 105 an die Zutrittskontrollvorrichtung 200 übertragen wird. Diese vergleicht das Bewegungsprofil mit dem vorbestimmten Bewegungsprofil, beispielsweise einer antrainierten Geste des Nutzers. Überschreitet das Ähnlichkeitsmaß, welches eine Übereinstimmung zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil anzeigt, einen vorbestimmten Schwellwert, gilt der Nutzer als erfolgreich authentifiziert und die Zutrittstür kann entriegelt bzw. geöffnet werden. Ferner kann eine Verifikation weiterer Faktoren vor dem Entriegeln bzw. Öffnen der Zutrittstür durchgeführt werden. Dieser Ansatz kann als Auswertung eines biometrischen Merkmals des Nutzers angesehen werden, welches aktiv durch den Nutzer durchgeführt bzw. initiiert wird. Der Nutzer gibt beispielsweise seine explizite Einwilligung, die Zutrittstür zu entriegeln bzw. zu öffnen.

[0047] Ein zweiter Ansatz kann beispielsweise darin bestehen, dass das mobile Kommunikationsgerät 100 permanent im Hintergrund Informationen bzw. Daten über ein typisches Verhalten des Nutzers erfasst bzw. aufzeichnet. Beispielsweise können Gangmuster oder Laufmuster des Nutzers durch den Bewegungssensor 101 des mobilen Kommunikationsgerätes 100 erfasst werden. Ferner kann eine Umgebung des Nutzers in Form vorhandener Netzwerke, beispielsweise mittels WLAN oder Bluetooth, erfasst werden. Gemäß einer Ausführungsform repräsentiert das Ähnlichkeitsmaß eine Wahrscheinlichkeit dafür, dass der Nutzer das mobile Kommunikationsgerät 100 mit sich führt. Dabei können ferner historisch erfasste bzw. aufgezeichnete Informationen bzw. Daten verarbeitet werden.

[0048] Ein dritter Ansatz kann beispielsweise darin bestehen, den ersten Ansatz mit dem zweiten Ansatz zu kombinieren. Beispielsweise können sowohl eine antrainierte Geste als auch ein Gangmuster oder Laufmuster des Nutzers durch den Prozessor 103 ausgewertet werden.

[0049] Das mobile Kommunikationsgerät 100 kann beispielsweise ein Smartphone oder eine Smartwatch sein. Gemäß einer Ausführungsform bilden ein Smartphone und eine Smartwatch gemeinsam das mobile Kommunikationsgerät 100, wobei das Smartphone mit der Smartwatch gekoppelt ist. Die Kommunikation zwischen dem Smartphone und der Smartwatch kann über kontaktlose Kommunikationsschnittstellen, beispielsweise mittels Bluetooth, erfolgen.

[0050] In Smartphones, welche als Zugangstoken eingesetzt werden, können entsprechende Sensoren für biometrische Merkmale bzw. Faktoren bereits vorhanden sein. Durch eine Kombination des ersten Ansatzes mit dem dritten Ansatz kann insbesondere eine explizite Einwilligung des Nutzers zum Entriegeln der Zutrittstür bei gleichzeitig hoher Reichweite der Kommunikationsschnittstellen gewährleistet werden. Ferner kann dadurch verhindert werden, dass Dritte beim Vorbeigehen an der Zutrittstür, diese ebenfalls öffnen.

[0051] Folglich kann eine Verhaltens-basierte Identifikation des Nutzers durch das mobile Kommunikationsgerät 100 als Faktor für die Zutrittskontrolle benutzt werden. Gemäß einer Ausführungsform führt das mobile Kommunikationsgerät 100 mittels Bluetooth ein Schlüsselbasiertes Authentifizierungsprotokoll mit der Zutrittskontrollvorrichtung 200 bzw. einem Türcontroller durch. Ferner vollführt der Nutzer eine antrainierte Geste vor der Zutrittstür, um diese aktiv zu entriegeln bzw. zu öffnen.

[0052] Fig. 4 zeigt ein schematisches Diagramm eines Verfahrens 400 zum Kommunizieren mit einer Zutrittskontrollvorrichtung unter Verwendung eines mobilen Kommunikationsgerätes, wobei das mobile Kommunikationsgerät einen Bewegungssensor, einen Prozessor und eine Kommunikationsschnittstelle umfasst.

[0053] Das Verfahren 400 umfasst ein Erfassen 401 einer Bewegung des mobilen Kommunikationsgerätes durch den Bewegungssensor, ein Ableiten 403 eines Bewegungsprofils aus der erfassten Bewegung des mobilen Kommunikationsgerätes durch den Prozessor, wobei das Bewegungsprofil die erfasste Bewegung des mobilen Kommunikationsgerätes anzeigt, und ein Aussenden 405 des Bewegungsprofils an die Zutrittskontrollvorrichtung durch die Kommunikationsschnittstelle.

[0054] Fig. 5 zeigt ein schematisches Diagramm eines Verfahrens 500 zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich unter Verwendung einer Zutrittskontrollvorrichtung, wobei die Zutrittskontrollvorrichtung eine Kommunikationsschnittstelle und einen Prozessor umfasst.

[0055] Das Verfahren 500 umfasst ein Empfangen 501 eines Bewegungsprofils von einem mobilen Kommunikationsgerät durch die Kommunikationsschnittstelle, wobei das Bewegungsprofil eine erfasste Bewegung des mobilen Kommunikationsgerätes anzeigt, ein Vergleichen 503 des Bewegungsprofils mit einem vorbestimmten Bewegungsprofil durch den Prozessor, ein Bestimmen 505 eines Ähnlichkeitsmaßes zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil durch den Prozessor, und ein Gewähren 507 des Zutritts zu dem Zutrittsbereich durch den Prozessor, falls das bestimmte Ähnlichkeitsmaß einen vorbestimmten Schwellwert überschreitet.

[0056] Fig. 6 zeigt ein schematisches Diagramm einer Anordnung 300 zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich 601. Die Anordnung 300 umfasst ein mobiles Kommunikationsgerät 100, eine Zutrittskontrollvorrichtung 200 und eine Zutrittstür 603, welche an dem Zutrittsbereich 601 angeordnet ist. Die Zutrittskontrollvorrichtung 200 ist ausgebildet, ansprechend auf das Gewähren des Zutritts zu dem Zutrittsbereich 601, die Zutrittstür 603 zu entriegeln.

[0057] Einem Nutzer, welcher das mobile Kommunikationsgerät 100 mit sich führt, kann der Zutritt zu dem Zutrittsbereich 601 durch die Zutrittskontrollvorrichtung 200 gewährt oder verweigert werden. Das Kommunikationsgerät 100 kann beispielsweise ein Smartphone sein, welches der Nutzer mit sich führt, oder eine Smartwatch, welche der Nutzer an einem Arm trägt.

[0058] Alle in Verbindung mit einzelnen Ausführungsformen beschriebenen oder gezeigten Merkmale können in beliebiger Kombination in dem erfindungsgemäßen Gegenstand vorgesehen sein, um gleichzeitig deren vorteilhafte Wirkungen zu realisieren.

BEZUGSZEICHENLISTE



[0059] 
100
Mobiles Kommunikationsgerät
101
Bewegungssensor
103
Prozessor
105
Kommunikationsschnittstelle
200
Zutrittskontrollvorrichtung
201
Kommunikationsschnittstelle
203
Prozessor
205
Kamera
300
Anordnung
400
Verfahren zum Kommunizieren mit einer Zutrittskontrollvorrichtung
401
Erfassen einer Bewegung des mobilen Kommunikationsgerätes
403
Ableiten eines Bewegungsprofils
405
Aussenden des Bewegungsprofils
500
Verfahren zum Kontrollieren eines Zutritts eines Nutzers
501
Empfangen eines Bewegungsprofils
503
Vergleichen des Bewegungsprofils
505
Bestimmen eines Ähnlichkeitsmaßes
507
Gewähren des Zutritts zu dem Zutrittsbereich
601
Zutrittsbereich
603
Zutrittstür



Ansprüche

1. Mobiles Kommunikationsgerät (100) zum Kommunizieren mit einer Zutrittskontrollvorrichtung (200), mit:

einem Bewegungssensor (101), welcher ausgebildet ist, eine Bewegung des mobilen Kommunikationsgerätes (100) zu erfassen;

einem Prozessor (103), welcher ausgebildet ist, aus der erfassten Bewegung des mobilen Kommunikationsgerätes (100) ein Bewegungsprofil abzuleiten, wobei das Bewegungsprofil die erfasste Bewegung des mobilen Kommunikationsgerätes (100) anzeigt; und

einer Kommunikationsschnittstelle (105), welche ausgebildet ist, das Bewegungsprofil an die Zutrittskontrollvorrichtung (200) auszusenden.


 
2. Mobiles Kommunikationsgerät (100) nach Anspruch 1, wobei die erfasste Bewegung des mobilen Kommunikationsgerätes (100) einen zeitlichen Verlauf einer Position des mobilen Kommunikationsgerätes (100), einer Geschwindigkeit des mobilen Kommunikationsgerätes (100), einer Beschleunigung des mobilen Kommunikationsgerätes (100), einer Orientierung des mobilen Kommunikationsgerätes (100), einer Winkelgeschwindigkeit des mobilen Kommunikationsgerätes (100), oder einer Winkelbeschleunigung des mobilen Kommunikationsgerätes (100) repräsentiert.
 
3. Mobiles Kommunikationsgerät (100) nach einem der vorstehenden Ansprüche, wobei die Kommunikationsschnittstelle (105) ausgebildet ist, mit der Zutrittskontrollvorrichtung (200) ein asymmetrisches Authentifizierungsprotokoll durchzuführen, und wobei die Kommunikationsschnittstelle (105) ausgebildet ist, das Bewegungsprofil an die Zutrittskontrollvorrichtung (200) auszusenden, falls das mobile Kommunikationsgerät (100) oder die Zutrittskontrollvorrichtung (200) mittels des asymmetrischen Authentifizierungsprotokolls authentifiziert ist.
 
4. Mobiles Kommunikationsgerät (100) nach Anspruch 3, wobei das asymmetrische Authentifizierungsprotokoll ein Extended-Access-Control (EAC) Authentifizierungsprotokoll umfasst.
 
5. Zutrittskontrollvorrichtung (200) zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich (601), mit:

einer Kommunikationsschnittstelle (201), welche ausgebildet ist, ein Bewegungsprofil von einem mobilen Kommunikationsgerät (100) zu empfangen, wobei das Bewegungsprofil eine erfasste Bewegung des mobilen Kommunikationsgerätes (100) anzeigt; und

einem Prozessor (203), welcher ausgebildet ist, das Bewegungsprofil mit einem vorbestimmten Bewegungsprofil zu vergleichen, ein Ähnlichkeitsmaß zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil zu bestimmen, und den Zutritt zu dem Zutrittsbereich (601) zu gewähren, falls das bestimmte Ähnlichkeitsmaß einen vorbestimmten Schwellwert überschreitet.


 
6. Zutrittskontrollvorrichtung (200) nach Anspruch 5, wobei die Kommunikationsschnittstelle (201) ausgebildet ist, mit dem mobilen Kommunikationsgerät (100) ein asymmetrisches Authentifizierungsprotokoll durchzuführen.
 
7. Zutrittskontrollvorrichtung (200) nach Anspruch 6, wobei das asymmetrische Authentifizierungsprotokoll ein Extended-Access-Control (EAC) Authentifizierungsprotokoll umfasst.
 
8. Zutrittskontrollvorrichtung (200) nach einem der Ansprüche 5 bis 7, wobei der Prozessor (203) ausgebildet ist, das vorbestimmte Bewegungsprofil aus einer Mehrzahl von vorbestimmten Bewegungsprofilen auszuwählen.
 
9. Zutrittskontrollvorrichtung (200) nach Anspruch 8, wobei die Kommunikationsschnittstelle (201) ausgebildet ist, die Mehrzahl von vorbestimmten Bewegungsprofilen über ein Kommunikationsnetzwerk von einem Server abzurufen.
 
10. Zutrittskontrollvorrichtung (200) nach einem der Ansprüche 5 bis 9, mit:

einer Kamera (205), welche ausgebildet ist, eine Mehrzahl von Bildern des mobilen Kommunikationsgerätes (100) zu erfassen, um eine Videosequenz zu erhalten;

wobei der Prozessor (203) ausgebildet ist, eine weitere Bewegung des mobilen Kommunikationsgerätes (100) auf der Basis der Videosequenz zu bestimmen, aus der erfassten weiteren Bewegung des mobilen Kommunikationsgerätes (100) ein weiteres Bewegungsprofil abzuleiten, wobei das weitere Bewegungsprofil die erfasste weitere Bewegung des Kommunikationsgerätes (100) anzeigt, das weitere Bewegungsprofil mit dem vorbestimmten Bewegungsprofil zu vergleichen, ein weiteres Ähnlichkeitsmaß zwischen dem weiteren Bewegungsprofil und dem vorbestimmten Bewegungsprofil zu bestimmen, und den Zutritt zu dem Zutrittsbereich (601) zu gewähren, falls das bestimmte weitere Ähnlichkeitsmaß den vorbestimmten Schwellwert überschreitet.


 
11. Anordnung (300) zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich (601), mit:

einem mobilen Kommunikationsgerät (100) nach einem der Ansprüche 1 bis 4; und

einer Zutrittskontrollvorrichtung (200) nach einem der Ansprüche 5 bis 10.


 
12. Anordnung (300) nach Anspruch 11, mit:

einer Zutrittstür (603), welche an dem Zutrittsbereich (601) angeordnet ist;

wobei die Zutrittskontrollvorrichtung (200) ausgebildet ist, ansprechend auf das Gewähren des Zutritts zu dem Zutrittsbereich (601), die Zutrittstür (603) zu entriegeln.


 
13. Verfahren (400) zum Kommunizieren mit einer Zutrittskontrollvorrichtung (200) unter Verwendung eines mobilen Kommunikationsgerätes (100), wobei das mobile Kommunikationsgerät (100) einen Bewegungssensor (101), einen Prozessor (103) und eine Kommunikationsschnittstelle (105) umfasst, mit:

Erfassen (401) einer Bewegung des mobilen Kommunikationsgerätes (100) durch den Bewegungssensor (101);

Ableiten (403) eines Bewegungsprofils aus der erfassten Bewegung des mobilen Kommunikationsgerätes (100) durch den Prozessor (103), wobei das Bewegungsprofil die erfasste Bewegung des mobilen Kommunikationsgerätes (100) anzeigt; und

Aussenden (405) des Bewegungsprofils an die Zutrittskontrollvorrichtung (200) durch die Kommunikationsschnittstelle (105).


 
14. Verfahren (500) zum Kontrollieren eines Zutritts eines Nutzers zu einem Zutrittsbereich (601) unter Verwendung einer Zutrittskontrollvorrichtung (200), wobei die Zutrittskontrollvorrichtung (200) eine Kommunikationsschnittstelle (201) und einen Prozessor (203) umfasst, mit:

Empfangen (501) eines Bewegungsprofils von einem mobilen Kommunikationsgerät (100) durch die Kommunikationsschnittstelle (201), wobei das Bewegungsprofil eine erfasste Bewegung des mobilen Kommunikationsgerätes (100) anzeigt;

Vergleichen (503) des Bewegungsprofils mit einem vorbestimmten Bewegungsprofil durch den Prozessor (203);

Bestimmen (505) eines Ähnlichkeitsmaßes zwischen dem Bewegungsprofil und dem vorbestimmten Bewegungsprofil durch den Prozessor (203); und

Gewähren (507) des Zutritts zu dem Zutrittsbereich (601) durch den Prozessor (203), falls das bestimmte Ähnlichkeitsmaß einen vorbestimmten Schwellwert überschreitet.


 
15. Computerprogramm mit einem Programmcode zum Ausführen des Verfahrens (400) nach Anspruch 13 oder des Verfahrens (500) nach Anspruch 14.
 




Zeichnung





























IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente