[0001] Die vorliegende Erfindung betrifft ein Verfahren zur Kontrolle des Zugangs für einen
von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen
Raum. Zur Durchführung des Verfahrens ist eine mobile Kommunikationseinheit, auf der
wenigstens ein Zugangscode hinterlegt ist, und eine Empfängereinheit zum Empfangen
des Zugangscodes vorgesehen. Der Zugangscode wird von der Kommunikationseinheit an
die Empfängereinheit gesendet. Daraufhin überprüft die Empfängereinheit den Zugangscode
und gibt den Zugang bei einer erfolgreichen Überprüfung frei.
[0002] Bei modernen Zutrittskontrollsystemen werden zur Personenidentifikation häufig berührungslos
arbeitende RFID-Systeme (Radio Frequency Identification) verwendet. Ein derartiges
RFID-System umfasst einen Transponder und ein mobiles oder stationäres RFID-Lesegerät.
Sendet ein RFID-Lesegerät ein Funksignal aus und befindet sich der im wesentlichen
aus einem Mikrochip und einer Antenne bestehende Transponder in der Nähe, das heißt
in einem Abstand von wenigen Zentimetern bis einigen Metern, antwortet der Transponder
und übermittelt die auf ihm gespeicherten Daten, beispielsweise einen Zugangscode,
an die Lesestation. Derartige RFID-Systeme werden auch häufig in Zielrufterminals
von Aufzugsanlagen eingesetzt. Dabei besteht allerdings der Nachteil, dass die RFID-Systeme
zur Kontaktaufnahme mit dem Transponder andauernd ein elektromagnetisches Feld abstrahlen
müssen und somit verhältnismäßig viel elektrische Energie verbrauchen.
[0003] Aus der
EP 0 699 617 B1 ist eine Aufzugsanlage mit einer Erkennungsvorrichtung zum Erkennen von einem auf
einem Stockwerk abgegebenen Ruf bekannt. Dieser Ruf wird einer Steuereinrichtung zugeführt,
die mittels eines Zuteilungsalgorithmus einen Aufzug ermittelt und diesen Aufzug dem
Benutzer mitteilt. Die jeweils im Zugangsbereich zu den Aufzügen auf den jeweiligen
Stockwerken stationär angeordneten Erkennungsvorrichtungen, die auch als Zielrufterminals
bezeichnet werden, strahlen permanent ein elektromagnetisches Feld aus. Sobald ein
von dem Benutzer mitgeführter Informationsgeber in das elektromagnetische Feld gelangt,
wird der Informationsgeber in Folge des elektromagnetischen Feldes geweckt und sendet
die auf ihm gespeicherten Daten, wie beispielsweise einen Identifikationscode, an
die Erkennungsvorrichtung.
[0004] Bei der vorbeschriebenen Aufzugsanlage ergibt sich allerdings der Nachteil, dass
die auf den einzelnen Stockwerken befindlichen Erkennungsvorrichtungen permanent ein
elektromagnetisches Feld abstrahlen, um eine Kontaktaufnahme mit dem Informationsgeber
zu ermöglichen.
[0005] Das Dokument
WO 2005/054609 offenbart ein Verfahren zur Kontrolle des Zugangs eines Raums mit elektronischen
Schlüsseln. Das Dokument
DE 10246663 offenbart ein Zutrittskontrollsystem für Türen, wobei zur Identifikation einer berechtigten
Person ein Mobiltelefon verwendet wird.
[0006] Der Erfindung liegt die
Aufgabe zu Grunde, ein Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen
Bereich so weiterzubilden, dass es im Vergleich zu herkömmlichen Verfahren eines geringeren
Energieverbrauches bedarf.
[0007] Zur
Lösung dieser Aufgabe ist in Anspruch 1 ein Verfahren zur Kontrolle des Zugangs für einen
von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen
Raum, angegeben.
[0008] Das Verfahren beruht auf der Erkenntnis, dass eine Energieeinsparung gerade dann
erzielt werden kann, wenn die Empfängereinheit temporär von einem deaktivierten Zustand
in einen aktivierten Zustand und vice versa versetzt werden kann.
[0009] Das erfindungsgemässe Verfahren ermöglicht es, dass die Stromversorgung der Empfängereinheit
im Vergleich zu herkömmlichen Verfahren erheblich reduziert wird. Der Grund dafür
liegt vor allem darin, dass die Energieversorgung in Abhängigkeit von der Frequentierung
der Zugangskontrolle des abgeschlossenen Bereiches gesteuert wird. Auf diese Weise
lässt sich insbesondere dann, wenn ein von Personen zugänglicher Bereich, insbesondere
ein Gebäude oder ein Raum innerhalb dieses Gebäudes, über einen längeren Zeitraum
nicht benutzt wird und dadurch die Empfängereinheit über einen längeren Zeitraum in
ihrem deaktivierten Zustand verbleibt, eine Reduzierung des Strombedarfs erzielen.
[0010] Weiterhin erweist es sich als vorteilhaft, dass zur Durchführung des Verfahrens herkömmliche
Mobiltelefone einsetzbar sind, so dass der Benutzer neben seinem Mobiltelefon keine
weitere Kommunikationseinheit mitführen muss.
[0011] Mit der Erfindung wird ein Verfahren bereitgestellt, das vorzugsweise für die Zugangskontrolle
von Aufzügen und Gebäuden, Büros, Wohnungen und einzelnen Räumen in derartigen von
Personen zugänglichen Bereichen eingesetzt wird. Zur Übermittlung der Daten in Form
von Codesequenzen, die neben dem Zugangscode weitere Daten beinhalten können, wird
vorzugsweise eine drahtlose, funkbasierte Kommunikation zwischen den Einheiten verwendet.
Der Begriff "Einheit" ist im Sinne der vorliegenden Erfindung als ein Oberbegriff
für die Kommunikationseinheit(en) und die Empfängereinheit zu verstehen.
[0012] Als Kommunikationsnetzwerk ist vorzugsweise ein Nahfeld-Kommunikationssystem vorgesehen.
Dies bedeutet, dass die Kommunikation zwischen den jeweiligen Einheiten nur innerhalb
eines Nahfeldes möglich ist. Hierbei wird als bevorzugter Übertragungsstandard der
Bluetooth- oder der NFC-Standard verwendet. Auf diese Weise kann sichergestellt werden,
dass kein unerlaubter Zugriff auf das Kommunikationsnetzwerk erfolgt und möglicherweise
Zugangscodes ausspioniert werden.
[0013] Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens sind in den Unteransprüchen
beschrieben.
[0014] Bei einer vorteilhaften Weiterbildung ist vorgesehen, dass das Aktivierungssignal
durch eine Betätigung eines Schalters ausgesendet wird. Diese Maßnahme ermöglicht
eine weitere Reduzierung bei der Stromversorgung, da die zur Aussendung des Aktivierungssignals
benötigte Energie erst nach Betätigung des Schalters erforderlich wird. Der Schalter
kann einerseits im Bereich der Empfängereinheit vorgesehen sein, beispielsweise im
Bereich einer Tür, und so bei Bedarf durch den Benutzer betätigt werden. Zur Betätigung
des Schalters kann es beispielsweise ausreichend sein, dass ein druck- oder temperaturabhängiger
Sensor aktiviert wird und dadurch der Schalter betätigt wird. Andererseits kann der
Schalter auch der mobilen Kommunikationseinheit, beispielsweise einem Mobiltelefon,
zugeordnet sein und durch Drücken einer Taste oder durch einen Sprachbefehl betätigt
werden.
[0015] In Weiterbildung des erfindungsgemäßen Verfahrens wird vorgeschlagen, dass die Empfängereinheit
nach der Freigabe des Zugangs deaktiviert wird. Dies ermöglicht eine zusätzliche Reduzierung
der Energieversorgung und eignet sich insbesondere für wenig frequentierte Bereiche.
[0016] Bei dem erfindungsgemässen Verfahren ist vorgesehen, dass der Zugangscode nur dann
gesendet wird, wenn sich die Kommunikationseinheit innerhalb der Reichweite befindet.
Vorzugsweise beträgt die Reichweite weniger als 5 m, zweckmäßigerweise weniger als
1 m. So kann beispielsweise der Zugangscode von der Kommunikationseinheit nur dann
an die Empfängereinheit übertragen werden, wenn die beiden Einheiten nahe aneinander
gehalten werden, beispielsweise in einer Entfernung von wenigen Zentimetern. Für eine
derartige drahtlose, funkbasierte Datenübertragung können herkömmliche Schnittstellen,
insbesondere Infrarotschnittstellen, und als Übertragungsstandard insbesondere der
Bluetooth-Standard verwendet werden.
[0017] Von Vorteil ist ferner, wenn der Zugangscode nur innerhalb einer vorbestimmten Zeitdauer
gesendet wird. Dadurch wird verhindert, dass der Übertragungsvorgang des Zugangscodes
durch den Benutzer beendet werden muss und dass sich möglicherweise unbefugte Personen
Zutritt verschaffen können. In diesem Zusammenhang erweist es sich weiterhin als vorteilhaft,
wenn der Zugang nur innerhalb einer vorbestimmten Zeitdauer freigegeben wird. So kann
festgelegt werden, dass der Zugang beispielsweise nach einer Minute gesperrt wird,
um möglicherweise nachfolgenden, nicht berechtigten Personen keine Möglichkeit des
Zugangs zu bieten.
[0018] Nachfolgend wird die Erfindung unter Bezugnahme auf die Zeichnungen weiter erläutert.
Dabei zeigen schematisch:
- Fig. 1
- ein Zugangskontrollsystem zur Durchführung des erfindungsgemäßen Verfahrens und
- Fig. 2
- ein Zugangskontrollsystem zur Durchführung eines alternativen Verfahrens.
[0019] Die Fig. 1 und 2 zeigen schematisch ein Zugangskontrollsystem für einen durch eine
Tür 1 abgeschlossenen Raum. Die Tür 1 ist mit einem elektronischen Türschloss 2 und
einer Empfängereinheit 10, die eine Speichereinheit 11 und eine Schnittstelle 12 aufweist,
ausgestattet. Das Zutrittskontrollsystem umfasst ferner eine zentrale Rechnereinheit
50 und eine mobile Kommunikationseinheit in Form eines Mobiltelefons 20, das eine
Speichereinheit 21, eine Schnittstelle 22, ein Display 23 und eine Tastatur 24 aufweist.
Zur Freigabe des Türschlosses 2 ist ein elektronischer Schlüssel in Form eines Zugangscodes
erforderlich, der von der zentralen Rechnereinheit 50 generiert und drahtlos oder
drahtgebunden an das Mobiltelefon 20 übermittelt und in dessen Speichereinheit 21
hinterlegt wird.
[0020] Zur Durchführung des Verfahrens zur Kontrolle des Zugangs zu der Tür 1 weist das
Zutrittskontrollsystem ein dem Mobiltelefon 20 zugeordnetes RFID-Sendeteil 30 und
ein der Empfängereinheit 10 zugeordnetes RFID-Empfängerteil 40 auf. Das RFID-Sendeteil
30 sendet zu vorbestimmten Zeiten ein Aktivierungssignal mit einer vorbestimmten Reichweite
R aus. Im vorliegenden Fall beträgt die Reichweite R bis zu circa einem Meter. Das
RFID-Empfängerteil 40 ist zum Empfang des Aktivierungssignals eingerichtet. Dies bedeutet,
dass, wenn ein Benutzer die Kommunikationseinheit 20 innerhalb eines Gebäudes mit
sich führt und sich im Bereich der Tür 1 befindet, das von dem RFID-Sendeteil 30 ausgesendete
Aktivierungssignal dann von dem RFID-Empfängerteil 40 empfangen wird, wenn sich das
Mobiltelefon 20 und somit der Benutzer in einer Entfernung von weniger als einem Meter
von der Empfängereinheit 10 der Tür 1 befindet. Falls das RFID-Empfängerteil 40 das
Aktivierungssignal über einen vorbestimmten Zeitraum ununterbrochen empfangen hat,
wird ein Steuersignal zur Aktivierung der Empfängereinheit 10 ausgesendet. Dieses
Steuersignal bewirkt, dass die Stromversorgung des Türschlosses 2 eingeschaltet wird.
Um dies zu ermöglichen, ist die Empfängereinheit 10 mit einem zusätzlichen Schaltkreis
versehen. Als nächsten Schritt sendet das Mobiltelefon 20 über seine Schnittstelle
22 den in der Speichereinheit 21 hinterlegten Zugangscode mittels einer drahtlosen
Datenübermittlung unter Verwendung des Bluetooth-Standards an die Empfängereinheit
10. Die Empfängereinheit 10 empfängt den Zusatzcode über ihre Schnittstelle 12 und
vergleicht diesen mit einem in der Speichereinheit 11 hinterlegten Original-Zugangscode.
Bei einer Übereinstimmung des Original-Zugangscodes mit dem empfangenen Zugangscode,
das heisst nach einer erfolgreichen Überprüfung, sendet die Empfängereinheit 10 ein
Steuersignal zur Öffnung an das Türschloss 2, wodurch der Zugang zu der Tür 1 freigegeben
wird.
[0021] Das in Fig. 2 gezeigte Zugangskontrollsystem dient zur Durchführung eines alternativen
Verfahrens, das nicht beansprucht ist, und unterscheidet sich von dem Zugangskontrollsystem
gemäß Fig. 1 dadurch, dass das RFID-Sendeteil 30 der Empfängereinheit 10 und das RFID-Empfängerteil
40 der Kommunikationseinheit 20 zugeordnet ist. Aufgrund dieser Zuordnung sendet die
Empfängereinheit 10 das Aktivierungssignal mit der vorbestimmten Reichweite R aus.
Dementsprechend ist das von dem Benutzer mitgeführte Mobiltelefon 20 mittels des RFID-Empfängerteils
40 eingerichtet, das Aktivierungssignal zu empfangen. Der Empfang ist wiederum nur
dann möglich, wenn sich das Mobiltelefon 20 und somit der Benutzer innerhalb der Reichweite
R, das heißt in einer Entfernung von weniger als einem Meter von dem Türschloss 2
entfernt, befindet. Sobald das RFID-Empfängerteil 40 das Aktivierungssignal zumindest
über die vorbestimmte Zeitdauer empfängt, wird die Empfängereinheit 10 durch Einschaltung
der Stromversorgung aktiviert. Die übrigen zur Freigabe des Zugangs erforderlichen
Verfahrensschritte entsprechen den bereits oben im Zusammenhang mit Fig. 1 erläuterten
Verfahrensschritten.
[0022] Um auch höchsten Sicherheitsanforderungen ausreichend Rechnung zu tragen, kann bei
beiden vorbeschriebenen Varianten des Verfahrens vorgesehen werden, dass vordem Senden
des Zugangscodes von dem Mobiltelefon 20 an die Empfängereinheit 10 eine PIN-Code-Abfrage
mittels des Mobiltelefons 20 erfolgt.
[0023] Die beschriebenen Verfahren zeichnen sich vor allem dadurch aus, dass die Empfängereinheit
10 und insbesondere deren Stromversorgung sowie die Stromversorgung des Verriegelungsmechanismus
des Türschlosses 2 erst nach Empfang eines durch das Mobiltelefon 20 oder die Empfängereinheit
10 ausgesendeten Aktivierungssignals erfolgt. Dabei wird eine ausreichende Sicherheit
insbesondere dadurch gewährleistet, dass das Mobiltelefon 20 erst nach einer erfolgreichen
PIN-Code-Abfrage benutzbar ist und die Übermittlung des Zugangscodes in gleicher Weise
wie die Übertragung des Aktivierungssignals nur innerhalb einer bestimmten Reichweite
R möglich ist.
1. Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere
für einen durch eine Tür (1) abgeschlossenen Raum, mit einer mobilen Kommunikationseinheit
(20), auf der wenigstens ein Zugangscode hinterlegt ist, und mit einer Empfängereinheit
(10) zum Empfangen des Zugangscodes, wobei das Verfahren folgende Schritte umfasst:
a) Senden eines Aktivierungssignals durch die Kommunikationseinheit (20) zu vorbestimmten
Zeiten und mit einer vorbestimmten Reichweite (R) von circa einem Meter;
b) Aktivierung der Empfängereinheit (10), wenn die Empfängereinheit (10) sich innerhalb
der Reichweite (R) des Aktivierungssignals befindet und das Aktivierungssignal über
einen vorbestimmten Zeitraum ununterbrochen empfängt;
c) Senden des Zugangscodes von der Kommunikationseinheit (20) an die Empfängereinheit
(10), wobei der Zugangscode nur dann gesendet wird, wenn sich die Kommunikationseinheit
(20) innerhalb der Reichweite (R) befindet;
d) Überprüfung des Zugangscodes durch die Empfängereinheit (10) und
e) Freigabe des Zugangs bei einer erfolgreichen Überprüfung, wobei der Zugangscode
nach einer vorbestimmten Anzahl von Benutzungen zur Freigabe des Zugangs gelöscht
wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Aktivierungssignal durch eine Betätigung eines Schalters gesendet wird.
3. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die Empfängereinheit (10) nach der Freigabe des Zugangs deaktiviert wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Zugangscode nur innerhalb einer vorbestimmten Zeitdauer gesendet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Zugang nur innerhalb einer vorbestimmten Zeitdauer freigegeben wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass eine Rechnereinheit (50) den Zugangscode generiert und an die Kommunikationseinheit
(20) übermittelt.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Zugangscode wenigstens ein Attribut aufweist, das durch die Rechnereinheit (50)
oder durch die Kommunikationseinheit (20) veränderbar ist.
8. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass als Kommunikationseinheit (20) ein Mobiltelefon oder ein PDA (Persönlicher Digitaler
Assistent) verwendet wird.
1. Method for controlling access to an area accessible to people, in particular to a
room closed off by a door (1), with a mobile communication unit (20) on which at least
one access code is stored, and with a receiver unit (10) for receiving the access
codes, wherein the method comprises the following steps:
(a) sending an activation signal by means of the communication unit (20) at predetermined
times and with a predetermined range (R) of approximately one meter;
(b) activating the receiver unit (10) when the receiver unit (10) is within the range
(R) of the activation signal and continuously receives the activation signal for a
predetermined period of time;
(c) sending the access code from the communication unit (20) to the receiver unit
(10), wherein the access code is sent only when the communication unit (20) is within
the range (R);
(d) verifying the access code by means of the receiver unit (10) and
(e) allowing access upon successful verification, wherein the access code is deleted
after a predetermined number of uses for allowing access.
2. Method according to claim 1, characterized in that that the activation signal is sent by actuation of a switch.
3. Method according to either claim 1 or claim 2, characterized in that that the receiver unit (10) is deactivated after access has been allowed.
4. Method according to any of claims 1 to 3, characterized in that the access code is sent only within a predetermined period of time.
5. Method according to any of claims 1 to 4, characterized in that access is allowed only within a predetermined period of time.
6. Method according to any of claims 1 to 5, characterized in that a computer unit (50) generates the access code and transmits it to the communication
unit (20).
7. Method according to any of claims 1 to 6, characterized in that the access code has at least one attribute which can be changed by the computer unit
(50) or by the communication unit (20).
8. Method according to any of claims 1 to 8, characterized in that the second communication unit (20) is a mobile telephone or a PDA (personal digital
assistant).
1. Procédé de commande de l'accès à une zone accessible aux personnes, en particulier
à une pièce fermée par une porte (1), comportant une unité de communication (20) mobile
sur laquelle est stocké au moins un code d'accès, et comportant une unité de réception
(10) permettant la réception du code d'accès, le procédé comprenant les étapes suivantes
:
(a) envoi d'un signal d'activation par l'unité de communication (20) à des moments
prédéterminés et avec une portée (R) prédéfinie d'environ un mètre ;
(b) activation de l'unité de réception (10) lorsque l'unité de réception (10) se trouve
dans la portée (R) du signal d'activation et reçoit en continu le signal d'activation
pendant une période de temps prédéfinie ;
(c) envoi du code d'accès de l'unité de communication (20) à l'unité de réception
(10), le code d'accès étant envoyé uniquement lorsque l'unité de communication (20)
se trouve dans la portée (R) ;
(d) vérification du code d'accès par l'unité de réception (10) et
(e) validation de l'accès après une vérification réussie, le code d'accès étant supprimé
après un nombre prédéfini d'utilisations pour valider l'accès.
2. Procédé selon la revendication 1, caractérisé en ce que le signal d'activation est envoyé par un actionnement d'un interrupteur.
3. Procédé selon l'une des revendications 1 à 2, caractérisé en ce que l'unité de réception (10) est désactivée après que l'accès a été validé.
4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que le code d'accès est envoyé uniquement pendant une période de temps prédéfinie.
5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce que l'accès est validé uniquement pendant une période de temps prédéfinie.
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce qu'une unité de calcul (50) génère le code d'accès et le transmet à l'unité de communication
(20).
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que le code d'accès présente au moins un attribut qui peut être modifié par l'unité de
calcul (50) ou par l'unité de communication (20).
8. Procédé selon l'une des revendications 1 à 8, caractérisé en ce qu'un téléphone mobile ou un ANP (assistant numérique personnel) est utilisé en tant
qu'unité de communication (20).