(19)
(11) EP 1 336 937 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
20.08.2003  Patentblatt  2003/34

(21) Anmeldenummer: 02405109.6

(22) Anmeldetag:  13.02.2002
(51) Internationale Patentklassifikation (IPC)7G07C 9/00
(84) Benannte Vertragsstaaten:
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR
Benannte Erstreckungsstaaten:
AL LT LV MK RO SI

(71) Anmelder: Swisscom AG
3000 Bern 29 (CH)

(72) Erfinder:
  • Straumann, Hugo
    4653 Obergösgen (CH)
  • Baessler, Felix
    3014 Bern (CH)

(74) Vertreter: BOVARD AG - Patentanwälte 
Optingenstrasse 16
3000 Bern 25
3000 Bern 25 (CH)

 
Bemerkungen:
Geänderte Patentansprüche gemäss Regel 86 (2) EPÜ.
 


(54) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen


(57) Ein Zutrittskontrollsystem umfasst mehrere Zutrittskontrollvorrichtungen (1, 1'), in welchen jeweils ein Zutrittscode gespeichert ist. Spezifische Zutrittscodes und Zutrittsrechte für mehrere Zutrittskontrollvorrichtungen (1, 1') werden von einer Zutrittskontrollzentrale (4) über ein Mobilfunknetz (5) auf das mobile Kommunikationsendgerät (2) eines Benutzers übermittelt. Von einer zu passierenden Zutrittskontrollvorrichtung (1) wird eine Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät (2) übermittelt. Im mobilen Kommunikationsendgerät (2) werden auf Grund der empfangenen Identifizierung der Zutrittscode und die Zutrittrechte für die zu passierende Zutrittskontrollvorrichtung (1) bestimmt und an die Zutrittskontrollvorrichtung (1) übertragen. Die Zutrittskontrollvorrichtung (1) schaltet dem Benutzer den Zutritt frei, falls die empfangenen Zutrittsrechte ausreichen und der empfangene Zutrittscode mit dem gespeicherten Zutrittscode übereinstimmt.




Beschreibung

Technisches Gebiet



[0001] Die vorliegende Erfindung betrifft ein Zutrittskontrollsystem, ein Zutrittskontrollverfahren und dafür geeignete Vorrichtungen. Die Erfindung betrifft insbesondere ein Zutrittskontrollsystem und ein Zutrittskontrollverfahren, in welchen in mindestens einem mobilen Kommunikationsendgerät ein Zutrittscode gespeichert ist, in welchen in mehreren Zutrittskontrollvorrichtungen, jeweils ein der betreffenden Zutrittskontrollvorrichtung zugeordneter Zutrittscode gespeichert ist, und in welchen das mobile Kommunikationsendgerät und die Zutrittskontrollvorrichtungen Kommunikationsmittel zum Austauschen von Daten zwischen dem mobilen Kommunikationsendgerät und einer der Zutrittskontrollvorrichtungen umfassen.

Stand der Technik



[0002] Zutrittskontrollsysteme mit mehreren Zutrittskontrollvorrichtungen, die den Zutritt zu zutrittskontrollierten Objekten kontrollieren, beispielsweise zutrittskontrollierte Gebiete wie Gebäude, Räume oder Gelände, sind bekannt und werden beispielsweise in Hotels, Firmen- und Regierungsgebäuden eingesetzt. In diesen bekannten Zutrittskontrollsystemen werden den Benutzern, beispielsweise Hotelgäste oder Mitarbeiter, Codeträger ausgehändigt, in denen ein geheimer Zutrittscode oder ein Identifizierungscode gespeichert ist. Die Codeträger sind beispielsweise als Lochkarten, Magnetkarten, Induktionskarten oder Chipkarten ausgeführt, die den darauf gespeicherten Zutrittscode, respektive den Identifizierungscode, über eine kontaktbehaftete Schnittstelle (mechanisch oder elektrisch) oder über eine kontaktlose Schnittstelle (per Funk- oder Infrarotwellen) an die zu passierende Zutrittskontrollvorrichtung übermitteln. In der zu passierenden Zutrittskontrollvorrichtung wird der empfangene Zutrittscode mit einem in der Zutrittskontrollvorrichtung gespeicherten geheimen Zutrittscode verglichen, respektive der empfangene Identifizierungscode wird durch die Zutrittskontrollvorrichtung zur Zutrittsberechtigungsprüfung an eine Zutrittskontrollzentrale übermittelt. Um die geheimen Zutrittscodes in den Zutrittskontrollvorrichtungen flexibel und dynamisch ändern zu können, respektive um die Zutrittsberechtigung eines Identifizierungscodes zentralisiert zu Prüfen, und um weitere Zutrittsbedingungen, wie berechtigte Zutrittszeit, berechtigter Zutrittstag und/oder berechtigtes Zutrittsdatum des Benutzers zu überprüfen, sind die Zutrittskontrollvorrichtungen in den bekannten Zutrittskontrollsystemen über feste Kommunikationsverbindungen mit einer Zutrittskontrollzentrale verbunden. Ein Nachteil dieser bekannten Zutrittskontrollsysteme besteht darin, dass den Benutzern immer ein Codeträger persönlich ausgehändigt oder zugestellt werden muss, wobei die Zustellung ein Sicherheitsrisiko mit sich bringt und deshalb in der Regel nicht praktiziert wird. Bei einem Codewechsel muss dem Benutzer ein neuer Codeträger übergeben werden oder ein bereits ausgehändigter Codeträger muss vom Benutzer für die Codeänderung bei einer Dienststelle präsentiert werden. Zudem besteht in den bekannten Zutrittskontrollsystemen der Nachteil, dass die Verwaltung der Zutrittsrechte der Benutzer und/oder die Zustellung der Zutrittscode an die Benutzer immer an eine Zutrittskontrollzentrale gebunden ist. In den bekannten Zutrittskontrollsystemen ist es folglich nicht möglich die Verwaltung der Zutrittsrechte von Benutzern zu bestimmten zutrittskontrollierten Objekten in mehreren, voneinander unabhängigen Zutrittskontrollzentren durchzuführen und/oder die Zustellung der Zutrittscode für diese bestimmten zutrittskontrollierten Objekte an die Benutzer von mehreren, voneinander unabhängigen Zutrittskontrollzentren aus zu kontrollieren.

[0003] In der Patentanmeldung WO 01/63425 wird ein Zutrittskontrollsystem für ein Hotel beschrieben, in welchem einem Benutzer für ein reserviertes Hotelzimmer ein geheimer Zutrittscode über ein Mobilfunknetz an sein Mobilfunktelefon übermittelt und dort gespeichert wird. Gemäss WO 01/63425 wird der geheime Zutrittscode von einer Zutrittskontrollzentrale für den reservierten Zeitpunkt an die Zutrittskontrollvorrichtung des reservierten Hotelzimmers übertragen. Zum Öffnen der Zimmertür, wird der im Mobilfunktelefon gespeicherte Zutrittscode über eine drahtlose Geräteschnittstelle an die Zutrittskontrollvorrichtung des reservierten Hotelzimmers übermittelt. In der Zutrittskontrollvorrichtung wird der empfangene Zutrittscode mit dem dort gespeicherten Zutrittscode verglichen und das elektromechanische Türschloss der Zimmertür bei einer Übereinstimmung geöffnet. Im Zutrittskontrollsystem gemäss WO 01/63425 ist die Zutrittskontrollvorrichtung mit der Zutrittskontrollzentrale vernetzt, was einerseits mit einem grossen Verkabelungsaufwand verbunden ist, der die Installationszeit und -kosten des Zutrittskontrollsystems erhöht, und was andererseits in jeder Zutrittskontrollvorrichtung ein entsprechendes Kommunikationsmodul erfordert, was die Systemkosten erhöht.

Darstellung der Erfindung



[0004] Es ist eine Aufgabe der vorliegenden Erfindung, ein Zutrittskontrollsystem und ein Zutrittskontrollverfahren vorzuschlagen, welche nicht die Nachteile des Stands der Technik aufweisen.

[0005] Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.

[0006] Das Zutrittskontrollsystem umfasst mehrere Zutrittskontrollvorrichtungen, in welchen jeweils ein der betreffenden Zutrittskontrollvorrichtung zugeordneter Zutrittscode gespeichert ist, und mindestens ein mobiles Kommunikationsendgerät, in welchem ein Zutrittscode gespeichert ist. Das mobile Kommunikationsendgerät und die Zutrittskontrollvorrichtungen umfassen Kommunikationsmittel zum Austauschen von Daten zwischen dem mobilen Kommunikationsendgerät und einer der Zutrittskontrollvorrichtungen.

[0007] Die oben genannten Ziele werden durch die Erfindung insbesondere dadurch erreicht, dass die Zutrittskontrollvorrichtungen jeweils ein Identifizierungsmodul zur Übermittlung einer in der Zutrittskontrollvorrichtung gespeicherten Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät umfassen, und dass das mobile Kommunikationsendgerät ein Zutrittsberechtigungsmodul umfasst, in welchem Zutrittskontrollvorrichtungsidentifizierungen und Zutrittscodes von mehreren der Zutrittskontrollvorrichtungen gespeichert sind, wobei der Zutrittscode für eine betreffende Zutrittskontrollvorrichtung jeweils der Zutrittskontrollvorrichtungsidentifizierung dieser betreffenden Zutrittskontrollvorrichtung zugeordnet gespeichert ist. Dadurch wird ermöglicht, dass das mobile Kommunikationsendgerät als Codeträger für den Zutritt zu mehreren zutrittskontrollierten Gebieten verwendet werden kann, wobei den Zutrittskontrollvorrichtungen, die den Zutritt zu einem Gebiet kontrollieren, verschiedene Zutrittscodes zugeordnet werden können, und wobei im mobilen Kommunikationsendgerät auf Grund der von der zu passierenden Zutrittskontrollvorrichtung empfangenen Zutrittskontrollvorrichtungsidentifizierung dynamisch der Zutrittscode für die zu passierende Zutrittskontrollvorrichtung bestimmt werden kann. In vorteilhafter Weise kann folglich der Zutritt eines Benutzers zu mehreren zutrittskontrollierten Objekten kontrolliert werden, ohne dass die Zutrittskontrollvorrichtungen mit einer Zutrittskontrollzentrale vernetzt werden müssen und ohne dass den Benutzern ein oder mehrere Codeträger ausgehändigt werden müssen.

[0008] Vorzugsweise sind im Zutrittsberechtigungsmodul jeweils Zutrittsrechtdaten einer Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert, welche Zutrittsrechtdaten die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts für die Zutrittskontrollvorrichtung definieren, die durch die betreffende Zutrittskontrollvorrichtungsidentifizierung bestimmt ist. Durch die Speicherung von Zutrittsrechten im mobilen Kommunikationsendgerät erübrigt sich die Speicherung von Zutrittsrechten in der Zutrittskontrollvorrichtung, respektive die Abfrage dieser Zutrittsrechte durch die Zutrittskontrollvorrichtung über eine Kommunikationsverbindung in einer Zutrittskontrollzentrale. Die Überprüfung der Zutrittsrechte kann direkt im mobilen Kommunikationsendgerät oder nach deren vorgängigen Übermittlung, vom mobilen Kommunikationsendgerät an die Zutrittskontrollvorrichtung, in der Zutrittskontrollvorrichtung vorgenommen werden. In vorteilhafter Weise können folglich spezifische Zutrittsrechte eines Benutzers, wie berechtigte Zutrittszeiten, berechtigte Zutrittstage und/oder berechtigte Zutrittskalenderdaten, für mehrere Zutrittskontrollvorrichtungen kontrolliert werden, ohne dass die Zutrittskontrollvorrichtungen mit einer Zutrittskontrollzentrale vernetzt werden müssen.

[0009] Vorzugsweise umfasst das mobile Kommunikationsendgerät ein Anfragemodul zum Bereitstellen eines an eine zu passierende Zutrittskontrollvorrichtung zu übertragenden Anfragebelegs, welcher Anfragebeleg ein digitales Zertifikat und die Zutrittsrechtdaten, die die Zutrittsrechte des Benutzers für die zu passierende Zutrittskontrollvorrichtung definieren, umfasst, wobei das digitale Zertifikat durch das Anfragemodul basierend auf dem Zutrittscode erzeugt wird, der der zu passierenden Zutrittskontrollvorrichtung zugeordnet ist. Dadurch wird einerseits sichergestellt, dass der Zutrittscode für die zu passierende Zutrittskontrollvorrichtung nicht in unverschlüsselter, transparenter Form übermittelt wird, und andererseits wird erreicht, dass die Zutrittsrechte des betreffenden Benutzers für die zu passierende Zutrittskontrollvorrichtung durch die zu passierende Zutrittskontrollvorrichtung überprüft werden können.

[0010] Vorzugsweise umfassen die Zutrittskontrollvorrichtungen jeweils ein Zutrittskontrollmodul zum Erzeugen eines zweiten digitalen Zertifikats aus den im empfangenen Anfragebeleg enthaltenen Zutrittsrechtdaten und dem Zutrittscode, der in der zu passierenden Zutrittskontrollvorrichtung gespeichert ist, zum Vergleichen des zweiten digitalen Zertifikats mit dem im empfangenen Anfragebeleg enthaltenen digitalen Zertifikat, zum Überprüfen der empfangenen Zutrittsrechtdaten und zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht. In dieser bevorzugten Ausführungsvariante wird das im mobilen Kommunikationsendgerät erzeugte digitale Zertifikat durch das Anfragemodul ebenfalls aus dem Zutrittscode und aus den Zutrittsrechtdaten des Benutzers erzeugt. Folglich kann in der Zutrittskontrollvorrichtung auf der Basis des zweiten digitalen Zertifikats nicht nur die Gültigkeit des Zutrittscodes, sondern auch die Übereinstimmung der vom mobilen Kommunikationsendgerät offen übermittelten Zutrittsrechtdaten mit den durch das mobile Kommunikationsendgerät für die Erzeugung des digitalen Zertifikats verwendeten Zutrittsrechtdaten überprüft werden, so dass eine Manipulation der offen übertragenen Zutrittsrechtdaten detektiert werden kann.

[0011] In einer Ausführungsvariante umfassen die Zutrittskontrollvorrichtungen jeweils ein Zeitbestimmungsmodul zum Bestimmen von aktuellen Zeitangaben, wie die Uhrzeit, der Wochentag und/oder das Datum, und ein Zutrittskontrollmodul zum Vergleichen der bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die vom mobilen Kommunikationsendgerät empfangen werden. Dadurch können die spezifischen, zeitbegrenzten Zutrittsrechte eines Benutzers direkt in den Zutrittskontrollvorrichtungen kontrolliert werden, ohne dass die Zutrittskontrollvorrichtungen mit einer Zeitzentrale vemetzt werden müssen.

[0012] Vorzugsweise umfasst das Zutrittskontrollsystem eine Zutrittskontrollzentrale zur Übermittlung von Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts für eine Zutrittskontrollvorrichtung definieren, über ein Mobilfunknetz an das mobile Kommunikationsendgerät. Dabei ist das Zutrittsberechtigungsmodul so beschaffen, dass es die empfangenen Zutrittskontrollvorrichtungsidentifizierungen, Zutrittscodes und Zutrittsrechtdaten einander entsprechend zugeordnet speichert. In vorteilhafter Weise können dadurch die Zutrittsrechte für Benutzer zentral verwaltet werden, aktuelle Zutrittsrechte und Zutrittscodes dynamisch auf Codeträger, das heisst mobile Kommunikationsendgeräte, der Benutzer geladen werden, ohne dass Codeträger in einer Dienststelle präsentiert, ausgehändigt oder per Post zugestellt werden müssen, und ohne dass die Zutrittskontrollvorrichtungen mit einer Zutrittskontrollzentrale vernetzt werden müssen. Da insbesondere die Mobilfunknetze für die Mobilfunktelefonie über Vermittlungsstellen und das öffentliche geschaltete Telefonnetz weltweit miteinander vernetzt sind, können einerseits die Zutrittscodes und Zutrittsrechtdaten Benutzern weltweit zugestellt werden und andererseits in der Zutrittskontrollzentrale die Zutrittscodes und Zutrittsrechtdaten für Zutrittskontrollvorrichtungen in verschiedenen Gebäuden, Städten und Ländern verwaltet werden. Es ist auch möglich, dass das Zutrittskontrollsystem mehrere solcher Zutrittskontrollzentralen umfasst, die voneinander unabhängig sind, so dass die Verwaltung der Zutrittsrechte der Benutzern zu bestimmten zutrittskontrollierten Objekten in mehreren, voneinander unabhängigen Zutrittskontrollzentren durchgeführt werden kann und/oder dass die Zustellung der Zutrittscode für diese bestimmten zutrittskontrollierten Objekte von mehreren, voneinander unabhängigen Zutrittskontrolizentren an die Benutzer übermittelt werden kann.

[0013] Neben einem Zugriffskontrollsystem und einem Zugriffskontrollverfahren betrifft die vorliegende Erfindung auch ein dafür geeignetes Computerprogrammprodukt zur Steuerung eines Prozessors eines mobilen Kommunikationsendgeräts und eine dafür geeignete Zutrittskontrollvorrichtung.

Kurze Beschreibung der Zeichnungen



[0014] Nachfolgend wird eine Ausführung der vorliegenden Erfindung anhand eines Beispieles beschrieben. Das Beispiel der Ausführung wird durch die folgenden beigelegten Figuren illustriert:

Figur 1 zeigt ein Blockdiagramm, welches schematisch ein Zutrittskontrollsystem mit einer Zutrittskontrollzentrale, einem mobilen Kommunikationsendgerät und mehreren Zutrittskontrollvorrichtungen illustriert.

Figur 2 zeigt ein Flussdiagramm, welches schematisch die Schrittfolge bei der Zutrittskontrolle und den diesbezüglichen Datenaustausch zwischen einem mobilen Kommunikationsendgerät und einer Zutrittskontrollvorrichtung illustriert.


Wege zur Ausführung der Erfindung



[0015] In der Figur 1 bezieht sich das Bezugszeichen 1 auf eine Zutrittskontrollvorrichtung, die einem Benutzer den Zutritt zu kontrollierten Gebieten verwehrt oder freischaltet, indem sie die Zutrittstüre 3 öffnet oder verschlossen hält. Zu diesem Zweck ist die Zutrittskontrollvorrichtung 1 mit dem elektromechanischen Schloss 15 verbunden. Wie in der Figur 1 angedeutet wird, umfasst das Zutrittskontrollsystem mehrere Zutrittskontrollvorrichtungen 1, 1', die Zutrittstüren 3, 3' kontrollieren, wobei nur die Zutrittskontrollvorrichtung 1 detailliert dargestellt ist. An dieser Stelle soll klar festgehalten werden, dass das erfindungsgemässe Zutrittskontrollsystem, respektive Zutrittskontrollverfahren, nicht nur für die Kontrolle des Zutritts zu Gebieten durch Zutrittstüren eingesetzt werden kann, sondern auch für die Zutrittskontrolle, respektive Zugangskontrolle, zu anderen Objekten, wie Maschinen, PCs (Personal Computer) oder anderen technischen Vorrichtungen und Systemen, eingesetzt werden kann. In den letzteren Anwendungen erfolgt die Freischaltung des Zutritts, respektive Zugangs, durch die Zutrittskontrollvorrichtungen 1 typischerweise nicht durch Öffnen eines elektromechanischen Schlosses 15 sondern durch Freischalten eines programmierten Softwareprogramms oder Softwareschalters oder durch Setzen einer entsprechenden Kennung.

[0016] Die Zutrittskontrollvorrichtung 1 umfasst ein Kommunikationsmodul 11 für die Datenkommunikation über kurze Distanzen (z.B. in einem Bereich von einem bis einigen Metern) mit externen Kommunikationsendgeräten 2 ausserhalb der Zutrittsvorrichtung 1. Das Kommunikationsmodul 11 umfasst vorzugsweise einen Sender/Empfänger für die drahtlose Datenkommunikation mittels elektromagnetischer Wellen, insbesondere Funk- oder Infrarotwellen, beispielsweise eine IrDA-Infrarotschnittstelle (Infrared Data Association) oder eine Bluetooth-Funkschnittstelle oder eine andere Geräteschnittstelle.

[0017] Die Zutrittskontrollvorrichtung 1 umfasst zudem ein Identifizierungsmodul 12, das einen Datenspeicher umfasst, in welchem eine Zutrittskontrollvorrichtungsidentifizierung gespeichert ist. Die Zutrittskontrollvorrichtungsidentifizierung ist vorzugsweise hierarchisch strukturiert und umfasst beispielsweise einen Gebietscode (z.B. vier Bytes), einen Gebäudecode (z.B. fünf Bytes) und einen Vorrichtungscode (z.B. vier Bytes). Das Identifizierungsmodul 12 umfasst zudem ein programmiertes Softwaremodul, das einen Prozessor der Zutrittskontrollvorrichtung 1 so steuert, dass die gespeicherte Zutrittskontrollvorrichtungsidentifizierung über das Kommunikationsmodul 11 ausgestrahlt wird, wenn die Gegenwart eines externen Kommunikationsendgeräts 2 durch das Kommunikationsmodul 11 detektiert wird.

[0018] Die Zutrittskontrollvorrichtung 1 umfasst weiter ein Zeitbestimmungsmodul 14 zum Bestimmen von aktuellen Zeitangaben, wie aktuelle Tageszeit, Wochentag und Datum. Das Zeitbestimmungsmodul 14 ist als programmiertes Softwaremodul oder als Hardwareschaltung ausgeführt und wird beispielsweise durch einen Quarz getaktet.

[0019] Die Zutrittskontrollvorrichtung 1 umfasst weiter ein Zutrittskontrollmodul 13, das programmierte Softwaremodule und/oder entsprechende Hardwareschaltungen umfasst, zum Erzeugen eines kryptografischen, digitalen Zertifikats aus einem in der Zutrittskontrollvorrichtung 1 gespeicherten geheimen Zutrittscode und aus Daten, die über das Kommunikationsmodul 11 empfangen werden, zum Vergleichen des erzeugten digitalen Zertifikats mit einem über das Kommunikationsmodul 11 empfangenen digitalen Zertifikat, zum Überprüfen von Zutrittsrechtdaten, die über das Kommunikationsmodul 11 empfangen werden, und zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht. Beim Überprüfen der Zutrittsrechtdaten werden die angegebenen Zutrittsrechte insbesondere mit den durch das Zeitbestimmungsmodul 14 ermittelten aktuellen Zeitangaben verglichen. Das Zutrittskontrollmodul 13 umfasst zudem Hard- und/oder Softwarekomponenten zur Erzeugung einer Zufallszahl. An dieser Stelle soll angeführt werden, dass in der Zutrittskontrollvorrichtung 1 mehrere geheime Zutrittscodes gespeichert sein können, denen jeweils ein Gültigkeitszeitbereich oder ein Verfalldatum zugeordnet ist, wodurch der aktuell gültige Zutrittscode in der Zutrittskontrollvorrichtung 1 automatisch geändert werden kann, ohne dass dazu eine Vernetzung mit der Zutrittskontrollzentrale 4 notwendig ist.

[0020] Optional umfasst die Zutrittskontrollvorrichtung 1 ein nicht dargestelltes Logmodul, das vorzugsweise als programmiertes Softwaremodule ausgeführt ist und ein Logfile umfasst, in welchem programmierte Softwarefunktionen des Logmoduls Daten über Zutritte, respektive Zutrittsversuche, zu der betreffenden Zutrittskontrollvorrichtung 1 speichert, wie später ausführlicher beschrieben wird.

[0021] Das mobile Kommunikationsendgerät 2 ist beispielsweise ein Mobilfunktelefon oder ein Laptop- oder Palmtop-Computer, die jeweils Mobilfunkkomponenten für die Kommunikation über das Mobilfunknetz 5 umfassen. Das Mobilfunknetz 5 ist beispielsweise ein GSM- (Global System for Mobile Communiations) oder UMTS-Netz (Universal Mobile Telephone System) oder ein anderes, beispielsweise satellitenbasiertes Mobilfunknetz. Das mobile Kommunikationsendgerät 2 umfasst zudem ein dem Kommunikationsmodul 11 entsprechendes Kommunikationsmodul 21 für den Datenaustausch mit den Zutrittskontrollvorrichtungen 1.

[0022] Wie in der Figur 1 schematisch dargestellt ist, umfasst das mobile Kommunikationsendgerät 2 einen Prozessor 223, ein Zutrittsberechtigungsmodul 221 sowie ein Anfragemodul 222. Der Prozessor 223, das Zutrittsberechtigungsmodul 221 und/oder das Anfragemodul 222 sind beispielsweise auf einer Chipkarte 22 ausgeführt. Die Chipkarte 22 ist vorzugsweise eine SIM-Karte (Subscriber Identification Module), die entfernbar mit dem mobilen Kommunikationsendgerät 2 verbunden ist.

[0023] Das Zutrittsberechtigungsmodul 221 umfasst einen Datenspeicher, in welchem Zutrittskontrollvorrichtungsidentifizierungen von mehreren Zutrittskontrollvorrichtungen 1 gespeichert sind. Im Datenspeicher des Zutrittsberechtigungsmoduls 221 sind der Zutrittskontrollvorrichtungsidentifizierung einer Zutrittskontrollvorrichtung 1 jeweils der Zutrittscode (z.B. zwölf Bytes) für die betreffende Zutrittskontrollvorrichtung 1 und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts 2 für die betreffende Zutrittskontrollvorrichtung 1 definieren, zugeordnet gespeichert. Die Zutrittsrechtdaten definieren Zeitbereiche, während denen dem Benutzer der Zutritt zu dem durch die betreffende Zutrittskontrollvorrichtung 1 kontrollierten Objekt gewährt werden kann. Zeitbereiche werden beispielsweise durch eine Anfangszeit und eine Endzeit (z.B. jeweils zwei Bytes), einen Wochentag (z.B. ein Byte) und/oder ein Datum (z.B. drei Bytes) definiert. Die Zutrittsrechtdaten umfassen zudem ein Verfalldatum (z.B. drei Bytes), nach welchem dem Benutzer der Zutritt verwehrt werden soll. Im Datenspeicher des Zutrittsberechtigungsmoduls 221 können auch ein PIN-Code (Personal Identification Number, z.B. vier Bytes), eine Benutzeridentifizierung (z.B. sieben Bytes) sowie ein Firmencode (z.B. sechs Bytes) gespeichert sein. Die im Datenspeicher des Zutrittsberechtigungsmoduls 221 gespeicherten Daten sind schreibgeschützt und können vom Benutzer nicht verändert werden, zudem sind die Zutrittscodes und der PIN-Code vom Benutzer nicht lesbar.

[0024] Das Anfragemodul 222 ist vorzugsweise als programmiertes Softwaremodul ausgeführt, das den Prozessor 223 des mobilen Kommunikationsendgeräts 2 so steuert, dass er das Kommunikationsmodul 21 aktiviert und einen Anfragebeleg zur Übermittlung an die zu passierende Zutrittskontrollvorrichtung 1 bereitstellt. Die Aktivierung des Kommunikationsmoduls 21 und die Bereitstellung des Anfragebelegs erfolgt auf Befehl vom Benutzer, beispielsweise durch Betätigen einer definierten Funktionstaste der Bedienungselemente 23. Bei der Aktivierung werden vom Kommunikationsmodul 21 elektromagnetische Wellen abgestrahlt, entweder gemäss der Aktivierungsprozedur entsprechend den Normvorschriften der verwendeten Geräteschnittstelle oder durch periodisches Aussenden von festgelegten Datenpaketen. Zur Erhöhung der Sicherheit kann die Aktivierung des Kommunikationsmoduls 21 und die Bereitstellung des Anfragebelegs erst nach der korrekten Eingabe des oben erwähnten PIN-Codes erfolgen. Der Anfragebeleg umfasst ein kryptografisches, digitales Zertifikat, das durch das Anfragemodul 22 aus den Zutrittsrechtdaten und dem Zutrittscode für die zu passierende Zutrittskontrollvorrichtung 1 berechnet wird, sowie die Zutrittsrechtdaten für die zu passierende Zutrittskontrollvorrichtung 1.

[0025] Wie in der Figur 1 schematisch dargestellt ist, umfasst das Zutrittskontrollsystem eine Zutrittskontrollzentrale 4 mit einer Zutrittsrechtdatenbank 41. In der Zutrittsrechtdatenbank 41 sind den Benutzern jeweils eine Benutzeridentifizierung, ein Firmencode, eine Rufnummer ihres mobilen Kommunikationsendgeräts 2 sowie Zutrittsrechtdaten für die Zutrittskontrollvorrichtungen 1, zu denen sie Zutrittsrechte haben, zugeordnet. Werden die Benutzeridentifizierung, der Firmencode oder die Zutrittsrechtdaten eines Benutzers in der Zutrittsrechtdatenbank 41 neu eingetragen oder verändert, so erfolgt eine entsprechende Aktualisierung des Zutrittsberechtigungsmoduls 221 im mobilen Kommunikationsendgerät 2 des Benutzers. Dabei werden die aktuellen Zutrittskontrollvorrichtungsidentifizierungen mit den zugeordneten Zutrittscodes und Zutrittsrechtdaten von der Zutrittskontrollzentrale 4 über das Mobilfunknetz 5 auf das mobile Kommunikationsendgerät 2 übertragen, beispielsweise mittels SMS-Meldungen (Short Message Services). Im mobilen Kommunikationsendgerät 2 werden die aktuellen Daten durch das Zutrittsberechtigungsmodul 221 entgegengenommen und, wie oben beschrieben, im Datenspeicher des Zutrittsberechtigungsmoduls 221 gespeichert.

[0026] Der Fachmann wird verstehen, dass programmierte Softwaremodule, die in der Beschreibung erwähnt werden auch ganz oder teilweise hardwaremässig ausgeführt werden können.

[0027] In den folgenden Abschnitten wird der Ablauf der Zutrittskontrolle mit Bezug auf die Figur 2 beschrieben.

[0028] Im Schritt S1 wird, wie oben im Zusammenhang mit dem Anfragemodul 222 erwähnt wurde, das Kommunikationsmodul 21 durch den Benutzer des mobilen Kommunikationsendgeräts 2 in der Nähe der zu passierenden Zutrittskontrollvorrichtung 1 aktiviert.

[0029] Im Schritt S2 werden vom aktivierten Kommunikationsmodul 21 elektromagnetische Wellen abgestrahlt, die in der zu passierenden Zutrittskontrollvorrichtung 1 detektiert werden.

[0030] Im Schritt S3 wird in der Zutrittskontrollvorrichtung 1 durch das Zutrittskontrollmodul 13 eine Zufallszahl erzeugt (z.B. acht Bytes) und in der Zutrittskontrollvorrichtung 1 zwischengespeichert.

[0031] Im Schritt 4 werden die erzeugte Zufallszahl und die Zutrittskontrollvorrichtungsidentifizierung der Zutrittskontrollvorrichtung 1 mittels des Kommunikationsmoduls 11 an das mobile Kommunikationsendgerät 2 übermittelt und dort vom Kommunikationsmodul 21 entgegengenommen und zwischengespeichert.

[0032] Im Schritt S5 werden durch das Anfragemodul 222 im Zutrittsberechtigungsmodul 221 der Zutrittscode und die Zutrittsrechtdaten bestimmt, die der im Schritt S4 empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet sind.

[0033] Im Schritt S6 erzeugt das Anfragemodul 222 aus der empfangenen, zwischengespeicherten Zufallszahl, aus dem bestimmten Zutrittscode, aus den bestimmten Zutrittsrechtdaten sowie aus der im mobilen Kommunikationsendgerät 2 gespeicherten Benutzeridentifizierung und dem Firmencode ein kryptografisches, digitales Zertifikat.

[0034] Im Schritt S7 werden das erzeugte digitale Zertifikat, die bestimmten Zutrittsrechtdaten sowie die Benutzeridentifizierung und der Firmencode mittels des Kommunikationsmoduls 21 an die Zutrittskontrollvorrichtung 1 übermittelt und dort vom Kommunikationsmodul 21 entgegengenommen und zwischengespeichert.

[0035] Im Schritt S8 werden die im Schritt S7 empfangenen Zutrittsrechtdaten durch das Zutrittskontrollmodul 13 überprüft. Dabei wird untersucht, ob die durch das Zeitbestimmungsmodul 14 bestimmten aktuellen Zeitangaben in den durch die empfangenen Zutrittsrechtdaten definierten Zeitbereichen liegen, während denen der Benutzer zu dem durch die Zutrittskontrollvorrichtung 1 kontrollierten Objekt Zutritt hat. Falls der Benutzer zum aktuellen Zeitpunkt kein Zutrittsrecht hat, endet die Zugriffskontrolle durch die Zugriffskontrollvorrichtung im Schritt S14.

[0036] Im Schritt S9 wird in der Zutrittskontrollvorrichtung 1 durch das Zutrittskontrollmodul 13 aus der im Schritt S3 erzeugten Zufallszahl, aus dem in der Zutrittskontrollvorrichtung 1 gespeicherten Zutrittscode und aus den im Schritt S7 empfangenen Zutrittsrechtdaten, Benutzeridentifizierung und Firmencode ein zweites kryptografisches, digitales Zertifikat erzeugt.

[0037] Im Schritt S10 wird das im Schritt S7 empfangene digitale Zertifikat mit dem in Schritt S9 erzeugten digitalen Zertifikat verglichen. Falls die beiden digitalen Zertifikate nicht übereinstimmen, wird dem Benutzer kein Zutritt gewährt und die Zugriffskontrolle durch die Zugriffskontrollvorrichtung 1 endet im Schritt S14.

[0038] Im Schritt S11 wird dem Benutzer der Zutritt freigeschaltet und im vorliegenden Beispiel das elektromechanische Schloss 15 der Zutrittstür 3 geöffnet.

[0039] Im Schritt S12 endet die Zugriffskontrolle durch die Zugriffskontrollvorrichtung 1, zwischengespeicherte Daten werden gelöscht, es wird eine positive Quittierungsmeldung erzeugt und optional wird die im Schritt S7 empfangene Benutzeridentifizierung und der Firmencode zusammen mit einer positiven Kennung in einem Logfile der Zutrittskontrollvorrichtung 1 gespeichert.

[0040] Im Schritt 13 wird die positive Quittierungsmeldung mittels des Kommunikationsmoduls 11 an das mobile Kommunikationsendgerät 2 übermittelt, wo sie durch das Kommunikationsmodul 21 entgegengenommen und auf der Anzeige 24 dargestellt wird.

[0041] Im Schritt S14 endet die Zugriffskontrolle durch die Zugriffskontrollvorrichtung 1, zwischengespeicherte Daten werden gelöscht, es wird eine negative Quittierungsmeldung erzeugt und optional wird die im Schritt S7 empfangene Benutzeridentifizierung und der Firmencode zusammen mit einer negativen Kennung in einem Logfile der Zutrittskontrollvorrichtung 1 gespeichert.

[0042] Im Schritt S15 wird die negative Quittierungsmeldung mittels des Kommunikationsmoduls 11 an das mobile Kommunikationsendgerät 2 übermittelt, wo sie durch das Kommunikationsmodul 21 entgegengenommen und auf der Anzeige 24 dargestellt wird.

[0043] Im Schritt S16 endet die Anfrage durch das mobile Kommunikationsendgerät 2 nach Erhalt einer Quittierungsmeldung oder nach Ablauf einer definierten Zeitdauer ab der Übermittlung des Anfragebelegs in Schritt S7 und zwischengespeicherte Daten werden gelöscht.

Gewerbliche Anwendbarkeit



[0044] Die vorliegende Erfindung ermöglicht, den Zutritt, respektive Zugang, zu Gebäuden, Räumen, Geländen, oder Maschinen, PCs (Personal Computer) und anderen technischen Vorrichtungen und Systemen, zu kontrollieren.

Legende der Bezugszeichen



[0045] 
1
Zutrittskontrollvorrichtung
2
mobiles Kommunikationsendgerät
3
Zutrittstüre
4
Zutrittskontrollzentrale
5
Mobilfunknetz
11
Kommunikationsmodul
12
Identifizierungsmodul
13
Zutrittskontrollmodul
14
Zeitbestimmungsmodul
21
Kommunikationsmodul
22
Chipkarte (SIM-Karte)
23
Bedienungselemente
24
Anzeige
221
Zutrittsberechtigungsmodul
222
Anfragemodul
223
Prozessor
S1
Schnittstellenaktivierung
S2
Ausstrahlung von elektromagnetischen Wellen
S3
Generierung einer Zufallszahl
S4
Übermittlung der Zufallszahl und der Zutrittskontrollvorrichtungsidentifizierung
S5
Bestimmung des Zutrittscodes und der Zutrittsrechtdaten
S6
Erzeugung eines digitalen Zertifikats
S7
Übermittlung des digitalen Zertifikats
S8
Überprüfung der Zutrittsrechte
S9
Erzeugen eines zweiten digitalen Zertifikats
S10
Vergleichen der digitalen Zertifikate
S11
Freischalten des Zutritts
S12
Ende der Zutrittskontrolle
S13
Übermittlung einer positiven Quittierungsmeldung
S14
Ende der Zutrittskontrolle
S15
Übermittlung einer negativen Quittierungsmeldung
S16
Ende der Anfrage



Ansprüche

1. Ein Zutrittskontrollsystem, das mehrere Zutrittskontrollvorrichtungen (1, 1') umfasst, in welchen jeweils ein der betreffenden Zutrittskontrollvorrichtung (1, 1') zugeordneter Zutrittscode gespeichert ist, und das mindestens ein mobiles Kommunikationsendgerät (2) umfasst, in welchem ein Zutrittscode gespeichert ist, wobei das mobile Kommunikationsendgerät (2) und die Zutrittskontrollvorrichtungen (1,1') Kommunikationsmittel (11, 21) zum Austauschen von Daten zwischen dem mobilen Kommunikationsendgerät (2) und einer der Zutrittskontrollvorrichtungen (1, 1') umfassen, dadurch gekennzeichnet,
   dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Identifizierungsmodul (12) zur Übermittlung einer in der Zutrittskontrollvorrichtung (1, 1') gespeicherten Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät (2) umfassen, und
   dass das mobile Kommunikationsendgerät (2) ein Zutrittsberechtigungsmodul (221) umfasst, in welchem Zutrittskontrollvorrichtungsidentifizierungen und Zutrittscodes von mehreren der Zutrittskontrollvorrichtungen (1,1') gespeichert sind, wobei der Zutrittscode für eine betreffende Zutrittskontrollvorrichtung (1, 1') jeweils der Zutrittskontrollvorrichtungsidentifizierung dieser betreffenden Zutrittskontrollvorrichtung (1, 1') zugeordnet gespeichert ist.
 
2. Das Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass im Zutrittsberechtigungsmodul (221) jeweils Zutrittsrechtdaten einer Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind, welche Zutrittsrechtdaten die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für die Zutrittskontrollvorrichtung (1, 1') definieren, die durch die betreffende Zutrittskontrollvorrichtungsidentifizierung bestimmt ist.
 
3. Das Zutrittskontrollsystem gemäss Anspruch 2, dadurch gekennzeichnet, dass das mobile Kommunikationsendgerät (2) ein Anfragemodul (222) zum Bereitstellen eines an eine zu passierende Zutrittskontrollvorrichtung (1, 1') zu übertragenden Anfragebelegs umfasst, welcher Anfragebeleg ein digitales Zertifikat und die Zutrittsrechtdaten, die die Zutrittsrechte des Benutzers für die zu passierende Zutrittskontrollvorrichtung (1, 1') definieren, umfasst, wobei das digitale Zertifikat durch das Anfragemodul (222) basierend auf dem Zutrittscode erzeugt wird, der der zu passierenden Zutrittskontrollvorrichtung (1, 1') zugeordnet ist.
 
4. Das Zutrittskontrollsystem gemäss Anspruch 3, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Zutrittskontrollmodul (13) umfassen zum Erzeugen eines zweiten digitalen Zertifikats aus den im empfangenen Anfragebeleg enthaltenen Zutrittsrechtdaten und dem Zutrittscode, der in der zu passierenden Zutrittskontrollvorrichtung (1, 1') gespeichert ist, zum Vergleichen des zweiten digitalen Zertifikats mit dem im empfangenen Anfragebeleg enthaltenen digitalen Zertifikat, zum Überprüfen der empfangenen Zutrittsrechtdaten und zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht.
 
5. Das Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Zeitbestimmungsmodul (14) zum Bestimmen von aktuellen Zeitangaben umfassen, und dass sie jeweils ein Zutrittskontrollmodul (13) umfassen zum Vergleichen der bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die vom mobilen Kommunikationsendgerät (2) empfangen werden.
 
6. Das Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass es eine Zutrittskontrollzentrale (4) umfasst zur Übermittlung von Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordneten Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1,1') definieren, über ein Mobilfunknetz (5) an das mobile Kommunikationsendgerät (2), und dass das Zutrittsberechtigungsmodul (221) so beschaffen ist, dass es die empfangenen Zutrittskontrollvorrichtungsidentifizierungen, Zutrittscodes und Zutrittsrechtdaten einander entsprechend zugeordnet speichert.
 
7. Ein Zutrittskontrollverfahren, in welchem ein Zutrittscode einer Zutrittskontrollvorrichtung (1) zugeordnet und in der Zutrittskontrollvorrichtung (1) gespeichert wird, in welchem ein Zutrittscode in einem mobilen Kommunikationsendgerät (2) gespeichert wird, und in welchem Daten zwischen dem mobilen Kommunikationsendgerät (2) und der Zutrittskontrollvorrichtung (1) ausgetauscht werden, gekennzeichnet durch,
   Übermittlung einer in der Zutrittskontrollvorrichtung (1) gespeicherten Zutrittskontrollvorrichtungsidentifizierung von der Zutrittskontrollvorrichtung (1) an das mobile Kommunikationsendgerät (2),
   Bestimmung des Zutrittscodes für die Zutrittskontrollvorrichtung (1) im mobilen Kommunikationsendgerät (2) durch Bestimmung des Zutrittscodes, der im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert ist.
 
8. Das Zutrittskontrollverfahren gemäss Anspruch 7, dadurch gekennzeichnet, dass im mobilen Kommunikationsendgerät (2) ein digitales Zertifikat basierend auf dem bestimmten Zutrittscode erzeugt wird und dass das erzeugte digitale Zertifikat vom mobilen Kommunikationsendgerät (2) zusammen mit Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind und die Zutrittsrechte des Benutzers für die Zutrittskontrollvorrichtung (1) definieren, an die Zutrittskontrollvorrichtung (1) übermittelt wird.
 
9. Das Zutrittskontrollverfahren gemäss Anspruch 8, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) aus den empfangenen Zutrittsrechtdaten und dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist, ein zweites digitales Zertifikat erzeugt wird dass das zweite digitale Zertifikat mit dem empfangenen digitalen Zertifikat verglichen wird, dass die empfangenen Zutrittsrechtdaten überprüft werden und dass der Zutritt bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht freigeschaltet wird.
 
10. Das Zutrittskontrollverfahren gemäss Anspruch 7, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) aktuelle Zeitangaben bestimmt werden und dass die bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten verglichen werden, die vom mobilen Kommunikationsendgerät (2) empfangen werden.
 
11. Das Zutrittskontrollverfahren gemäss Anspruch 7, dadurch gekennzeichnet, dass von einer Zutrittskontrollzentrale Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1) definieren, über ein Mobilfunknetz an das mobile Kommunikationsendgerät (2) übermittelt werden und dass die empfangenen Zutrittskontrollvorrichtungsidentifizierungen, Zutrittscodes und Zutrittsrechtdaten im mobilen Kommunikationsendgerät (2) einander entsprechend zugeordnet gespeichert werden.
 
12. Ein Computerprogrammprodukt (22) umfassend: ein computerlesbares Medium mit darin enthaltenen Computerprogrammcodemitteln zur Steuerung eines Prozessors (223) eines mobilen Kommunikationsendgeräts (2), das Kommunikationsmittel (21) zum Austauschen von Daten mit einer Zutrittskontrollvorrichtung (1) umfasst, derart,
   dass im mobilen Kommunikationsendgerät (2) eine Zutrittskontrollvorrichtungsidentifizierung, die von einer zu passierenden Zutrittskontrollvorrichtung (1) übermittelt wird, empfangen und entgegengenommen wird
   und dass im mobilen Kommunikationsendgerät (2) ein Zutrittscode für die zu passierende Zutrittskontrollvorrichtung (1) bestimmt wird, indem der Zutrittscode bestimmt wird, der im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert ist.
 
13. Das Computerprogrammprodukt (22) gemäss Anspruch 12, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät (2) ein digitales Zertifikat basierend auf dem bestimmten Zutrittscode erzeugt wird und dass das erzeugte digitale Zertifikat vom mobilen Kommunikationsendgerät (2) zusammen mit Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind und die Zutrittsrechte des Benutzers für die zu passierende Zutrittskontrollvorrichtung (1) definieren, an die zu passierende Zutrittskontrollvorrichtung (1) übermittelt wird.
 
14. Das Computerprogrammprodukt (22) gemäss Anspruch 12, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät (2) Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1) definieren, von einer Zutrittskontrollzentrale (4) empfangen und im mobilen Kommunikationsendgerät (2) einander entsprechend zugeordnet gespeichert werden.
 
15. Eine Zutrittskontrollvorrichtung (1), in welcher ein Zutrittscode gespeichert ist, und welche Kommunikationsmittel (11) zum Austauschen von Daten mit einem mobilen Kommunikationsendgerät (2) umfasst, dadurch gekennzeichnet,
   dass sie ein Identifizierungsmodul (12) zur Übermittlung einer in der Zutrittskontrollvorrichtung (1) gespeicherten Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät (2) umfasst.
 
16. Die Zutrittskontrollvorrichtung (1) gemäss Anspruch 15, dadurch gekennzeichnet, dass sie ein Zutrittskontrollmodul (13) umfasst zum Erzeugen eines digitalen Zertifikats aus Zutrittsrechtdaten, die vom mobilen Kommunikationsendgerät (2) empfangen wurden, und aus dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist, zum Vergleichen des erzeugten digitalen Zertifikats mit einem digitalen Zertifikat, das vom mobilen Kommunikationsendgerät (2) empfangen wurde, zum Überprüfen der empfangenen Zutrittsrechtdaten und zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht.
 
17. Die Zutrittskontrollvorrichtung (1) gemäss Anspruch 15, dadurch gekennzeichnet, dass sie ein Zeitbestimmungsmodul (14) zum Bestimmen von aktuellen Zeitangaben umfasst und dass sie ein Zutrittskontrollmodul (13) umfasst zum Vergleichen der bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die vom mobilen Kommunikationsendgerät (2) empfangen wurden.
 


Geänderte Patentansprüche gemäss Regel 86(2) EPÜ.


1. Zutrittskontrollsystem, das mehrere Zutrittskontrollvorrichtungen (1, 1') und mindestens ein mobiles Kommunikationsendgerät (2) umfasst, wobei in den Zutrittskontrollvorrichtungen jeweils ein der betreffenden Zutrittskontrollvorrichtung (1, 1') zugeordneter Zutrittscode gespeichert ist, wobei die Zutrittskontrollvorrichtungen (1,1') jeweils ein Identifizierungsmodul (12) zur Übermittlung einer in der Zutrittskontrollvorrichtung (1, 1') gespeicherten Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät (2) umfassen, wobei das mobile Kommunikationsendgerät (2) ein Zutrittsberechtigungsmodul (221) umfasst, in welchem Zutrittskontrollvorrichtungsidentifizierungen und Zutrittscodes von mehreren der Zutrittskontrollvorrichtungen (1, 1') gespeichert sind, wobei der Zutrittscode für eine betreffende Zutrittskontrollvorrichtung (1, 1') jeweils der Zutrittskontrollvorrichtungsidentifizierung dieser betreffenden Zutrittskontrollvorrichtung (1, 1') zugeordnet gespeichert ist, und wobei das mobile Kommunikationsendgerät (2) und die Zutrittskontrollvorrichtungen (1, 1') Kommunikationsmittel (11, 21) zum Austauschen von Daten zwischen dem mobilen Kommunikationsendgerät (2) und einer der Zutrittskontrollvorrichtungen (1, 1') umfassen, dadurch gekennzeichnet,
   dass im Zutrittsberechtigungsmodul (221) jeweils Zutrittsrechtdaten einer Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind, welche Zutrittsrechtdaten Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für die Zutrittskontrollvorrichtung (1, 1') definieren, die durch die betreffende Zutrittskontrollvorrichtungsidentifizierung bestimmt ist,
   dass das mobile Kommunikationsendgerät (2) Mittel umfasst zum Übermitteln der Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind, die von einer zu passierenden Zutrittskontrollvorrichtung (1, 1') empfangen wurde, an die zu passierende Zutrittskontrollvorrichtung (1), und
   dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Zutrittskontrollmodul (13) umfassen zum Überprüfen von vom mobilen Kommunikationsendgerät (2) empfangenen Zutrittsrechtdaten.
 
2. Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass das mobile Kommunikationsendgerät (2) ein Anfragemodul (222) zum Bereitstellen eines an eine zu passierende Zutrittskontrollvorrichtung (1,1') zu übertragenden Anfragebelegs umfasst, welcher Anfragebeleg ein digitales Zertifikat und die Zutrittsrechtdaten, die die Zutrittsrechte des Benutzers für die zu passierende Zutrittskontrollvorrichtung (1,1') definieren, umfasst, wobei das digitale Zertifikat durch das Anfragemodul (222) basierend auf dem Zutrittscode erzeugt wird, der der zu passierenden Zutrittskontrollvorrichtung (1, 1') zugeordnet ist.
 
3. Zutrittskontrollsystem gemäss Anspruch 2, dadurch gekennzeichnet, dass das Zutrittskontrollmodul (13) eingerichtet ist zum Erzeugen eines zweiten digitalen Zertifikats aus den im empfangenen Anfragebeleg enthaltenen Zutrittsrechtdaten und dem Zutrittscode, der in der zu passierenden Zutrittskontrollvorrichtung (1, 1') gespeichert ist, zum Vergleichen des zweiten digitalen Zertifikats mit dem im empfangenen Anfragebeleg enthaltenen digitalen Zertifikat, und zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht.
 
4. Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Zeitbestimmungsmodul (14) zum Bestimmen von aktuellen Zeitangaben umfassen, und dass sie jeweils ein Zutrittskontrollmodul (13) umfassen zum Vergleichen der bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die vom mobilen Kommunikationsendgerät (2) empfangen werden.
 
5. Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass es eine Zutrittskontrollzentrale (4) umfasst zur Übermittlung von Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordneten Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1, 1') definieren, über ein Mobilfunknetz (5) an das mobile Kommunikationsendgerät (2), und dass das Zutrittsberechtigungsmodul (221) so beschaffen ist, dass es die empfangenen Zutrittskontrollvorrichtungsidentifizierungen, Zutrittscodes und Zutrittsrechtdaten einander entsprechend zugeordnet speichert.
 
6. Zutrittskontrollverfahren, in welchem ein Zutrittscode einer Zutrittskontrollvorrichtung (1) zugeordnet und in der Zutrittskontrollvorrichtung (1) gespeichert wird, in welchem ein Zutrittscode in einem mobilen Kommunikationsendgerät (2) gespeichert wird, in welchem eine in der Zutrittskontrollvorrichtung (1) gespeicherte Zutrittskontrollvorrichtungsidentifizierung von der Zutrittskontrollvorrichtung (1) an das mobile Kommunikationsendgerät (2) übermittelt wird, in welchem der Zutrittscodes für die Zutrittskontrollvorrichtung (1) im mobilen Kommunikationsendgerät (2) bestimmt wird, indem der Zutrittscode bestimmt wird, der im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvomchtungsidentifizierung zugeordnet gespeichert ist, gekennzeichnet durch,
   Übermitteln von Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind und die Zutrittsrechte des Benutzers für die Zutrittskontrollvorrichtung (1) definieren, vom mobilen Kommunikationsendgerät (2) an die Zutrittskontrollvorrichtung (1), und
   Überprüfen der empfangenen Zutrittsrechtdaten in der Zutrittskontrollvorrichtung (1).
 
7. Zutrittskontrollverfahren gemäss Anspruch 6, dadurch gekennzeichnet, dass im mobilen Kommunikationsendgerät (2) ein digitales Zertifikat basierend auf dem bestimmten Zutrittscode erzeugt wird und dass das erzeugte digitale Zertifikat vom mobilen Kommunikationsendgerät (2) zusammen mit den Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind, an die Zutrittskontrollvorrichtung (1) übermittelt wird.
 
8. Zutrittskontrollverfahren gemäss Anspruch 7, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) aus den empfangenen Zutrittsrechtdaten und dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist, ein zweites digitales Zertifikat erzeugt wird dass das zweite digitale Zertifikat mit dem empfangenen digitalen Zertifikat verglichen wird, und dass der Zutritt bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht freigeschaltet wird.
 
9. Zutrittskontrollverfahren gemäss Anspruch 6, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) aktuelle Zeitangaben bestimmt werden und dass die bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten verglichen werden, die vom mobilen Kommunikationsendgerät (2) empfangen werden.
 
10. Zutrittskontrollverfahren gemäss Anspruch 6, dadurch gekennzeichnet, dass von einer Zutrittskontrollzentrale Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1) definieren, über ein Mobilfunknetz an das mobile Kommunikationsendgerät (2) übermittelt werden und dass die empfangenen Zutrittskontrollvorrichtungsidentifizierungen, Zutrittscodes und Zutrittsrechtdaten im mobilen Kommunikationsendgerät (2) einander entsprechend zugeordnet gespeichert werden.
 
11. Computerprogrammprodukt (22) umfassend: ein computerlesbares Medium mit darin enthaltenen Computerprogrammcodemitteln zur Steuerung eines Prozessors (223) eines mobilen Kommunikationsendgeräts (2), das Kommunikationsmittel (21) zum Austauschen von Daten mit einer Zutrittskontrollvorrichtung (1) umfasst, derart, dass im mobilen Kommunikationsendgerät (2) eine Zutrittskontrollvorrichtungsidentifizierung, die von einer zu passierenden Zutrittskontrollvorrichtung (1) übermittelt wird, empfangen und entgegengenommen wird, und dass im mobilen Kommunikationsendgerät (2) ein Zutrittscode für die zu passierende Zutrittskontrollvorrichtung (1) bestimmt wird, indem der Zutrittscode bestimmt wird, der im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert ist, dadurch gekennzeichnet,
   dass das Computerprogrammprodukt (22) weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen Kommunikationsendgeräts (2) derart steuern, dass vom mobilen Kommunikationsendgerät (2) Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind und die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für die zu passierende Zutrittskontrollvorrichtung (1) definieren, an die zu passierende Zutrittskontrollvorrichtung (1) übermittelt werden.
 
12. Computerprogrammprodukt (22) gemäss Anspruch 11, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät (2) ein digitales Zertifikat basierend auf dem bestimmten Zutrittscode erzeugt wird und dass das erzeugte digitale Zertifikat vom mobilen Kommunikationsendgerät (2) zusammen mit den Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind, an die zu passierende Zutrittskontrollvorrichtung (1) übermittelt wird.
 
13. Computerprogrammprodukt (22) gemäss Anspruch 11, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät (2) Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1) definieren, von einer Zutrittskontrollzentrale (4) empfangen und im mobilen Kommunikationsendgerät (2) einander entsprechend zugeordnet gespeichert werden.
 
14. Zutrittskontrollvorrichtung (1), in welcher ein Zutrittscode gespeichert ist, welche Kommunikationsmittel (11) zum Austauschen von Daten mit einem mobilen Kommunikationsendgerät (2) umfasst, und welche ein Identifizierungsmodul (12) zur Übermittlung einer in der Zutrittskontrollvorrichtung (1) gespeicherten Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät (2) umfasst, dadurch gekennzeichnet,
   dass die Zutrittskontrollvorrichtung (1) Mittel umfasst zum Empfangen von Zutrittsrechtdaten vom mobilen Kommunikationsendgerät (2), welche Zutrittsrechtdaten Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für die Zutrittskontrollvorrichtung (1, 1') definieren, und
   dass die Zutrittskontrollvorrichtung (1) ein Zutrittskontrollmodul (13) umfasst zum Überprüfen der empfangenen Zutrittsrechtdaten.
 
15. Zutrittskontrollvorrichtung (1) gemäss Anspruch 14, dadurch gekennzeichnet, dass das Zutrittskontrollmodul (13) eingerichtet ist zum Erzeugen eines digitalen Zertifikats aus den Zutrittsrechtdaten, die vom mobilen Kommunikationsendgerät (2) empfangen wurden, und aus dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist, zum Vergleichen des erzeugten digitalen Zertifikats mit einem digitalen Zertifikat, das vom mobilen Kommunikationsendgerät (2) empfangen wurde, und zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht.
 
16. Zutrittskontrollvorrichtung (1) gemäss Anspruch 14, dadurch gekennzeichnet, dass sie ein Zeitbestimmungsmodul (14) zum Bestimmen von aktuellen Zeitangaben umfasst und dass das Zutrittskontrollmodul (13) eingerichtet ist zum Vergleichen der bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die vom mobilen Kommunikationsendgerät (2) empfangen wurden.
 




Zeichnung










Recherchenbericht