(19)
(11) EP 1 755 085 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
21.02.2007  Patentblatt  2007/08

(21) Anmeldenummer: 06117601.2

(22) Anmeldetag:  20.07.2006
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR
Benannte Erstreckungsstaaten:
AL BA HR MK YU

(30) Priorität: 28.07.2005 EP 05106998

(71) Anmelder: INVENTIO AG
6052 Hergiswil (CH)

(72) Erfinder:
  • Gerstenkorn, Bernhard
    6030, Ebikon (CH)

(74) Vertreter: Gaussmann, Andreas et al
Seestrasse 55 Postfach
6052 Hergiswil / NW
6052 Hergiswil / NW (CH)

   


(54) Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum


(57) Bei einem Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür (1) abgeschlossenen Raum (2), sind wenigstens zwei Kommunikationseinheiten (10, 20) zum Senden und Empfangen eines Identifizierungscodes und eines Zugangscodes vorgesehen. Bei dem Verfahren wird der Identifizierungscode mit einer vorbestimmten ersten Sendeleistung von wenigstens einer ersten Kommunikationseinheit (10) an wenigstens eine zweite Kommunikationseinheit (20) gesendet. Die zweite Kommunikationseinheit (20) überprüft den Identifizierungscode und sendet einen Bestätigungscode mit einer zweiten Sendeleistung, die geringer als die erste Sendeleistung ist, von der zweiten Kommunikationseinheit (20) an die erste Kommunikationseinheit (10), falls die Überprüfung des Identifizierungscodes erfolgreich war. Die erste Kommunikationseinheit (10) sendet einen Zugangscode an die zweite Kommunikationseinheit (20). Nach einer erfolgreichen Überprüfung des Zugangscodes durch die zweite Kommunikationseinheit (20) wird der Zugang freigegeben.




Beschreibung


[0001] Die vorliegende Erfindung betrifft ein Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum. Zur Durchführung des Verfahrens sind wenigstens zwei Kommunikationseinheiten zum Senden und Empfangen eines Identifizierungscodes, eines Bestätigungscodes und eines Zugangscodes vorgesehen. Bei dem Verfahren wird der Identifizierungscode von einer ersten Kommunikationseinheit an wenigstens eine zweite Kommunikationseinheit gesendet. Die zweite Kommunikationseinheit überprüft den Identifizierungscode und sendet den Bestätigungscode an die erste Kommunikationseinheit zurück, falls die Überprüfung erfolgreich war. Die erste Kommunikationseinheit sendet sodann den Zugangscode an die zweite Kommunikationseinheit. Nach einer erfolgreichen Überprüfung des Zugangscodes wird der Zugang freigegeben.

[0002] Moderne Zutrittskontrollsysteme von Gebäuden werden häufig mit einer Chipkarte bedient, auf der ein elektronischer Schlüssel hinterlegt ist. Um beispielsweise Zutritt zu einer Aufzugsanlage zu bekommen, wird in der Nähe des Aufzugs in jedem Stockwerk ein Terminal mit einem Lesegerät zur Überprüfung der Chipkarte und Abgabe eines Zielrufes eingerichtet. Derartige Chipkarten können auch in eine mobile Kommunikationseinrichtung, wie beispielsweise ein Mobiltelefon, integriert oder eingesteckt werden. Bei derartigen Zutrittskontrollsystemen besteht allerdings der Nachteil, dass die mobile Kommunikationseinrichtung, von welcher der Zielruf abgegeben wird, lagemäßig nicht genau lokalisiert werden kann. Insbesondere kann häufig nicht identifiziert werden auf welchem Stockwerk der Zielruf abgesetzt worden ist. Infolgedessen hat die Zielrufsteuerung der Aufzugsanlage keine Information, auf welchem Stockwerk sich der zu transportierende Passagier befindet.

[0003] Aus der EP 1 329 409 A2 ist ein System zum Führen eines Benutzers in einem Gebäude bekannt. Dieses Zugangskontrollsystem umfasst mindestens eine Sende-/Emfpängereinheit zur Kommunikation mit einem Kommunikationsmittel des Benutzers sowie mindestens eine Rechnereinrichtung zur Bereitstellung von Informationen für den Benutzer. Die Sender-/Empfängereinheit dient dazu, das Kommunikationsmittel des Benutzers örtlich innerhalb des Gebäudes zu identifizieren. Die Rechnereinrichtung übermittelt über die Sender-/Empfängereinheit Daten zum Führen des Benutzers im Gebäude an das Kommunikationsmittel.

[0004] Bei diesem Zutrittskontrollsystem hat es sich als nachteilig erwiesen, dass zur Lokalisierung des Kommunikationsmittels mehrere Sender-/Empfängereinheiten gleichzeitig Codesequenzen zur Lokalisierung des Kommunikationsmittels aussenden, wodurch es zu einer Überlagerung der Codesequenzen kommen kann. Darüber hinaus wird die Lokalisation des Benutzers dadurch erschwert, dass der von dem Kommunikationsmittel ausgesendete Identifizierungscode mehrere Sender-/Empfängereinheiten erreicht. Bereits für den Fall, dass zwei Sende-/Empfängereinheiten, die beispielsweise auf zwei verschiedenen Stockwerken angeordnet sind, den Identifizierungscode empfangen, kann die Recheneinheit nicht unterscheiden, ob sich das Kommunikationsmittel und somit der Benutzer in der Nähe der einen Sender-/Empfängereinheit oder der anderen Sender-/Empfängereinheit befindet.

[0005] Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich so weiterzubilden, dass die zweite Kommunikationseinheit lagemäßig genau innerhalb des zugänglichen Bereiches lokalisierbar ist und dadurch ein Benutzer mit den richtigen Informationen versorgt werden kann.

[0006] Zur Lösung dieser Aufgabe ist bei einem Verfahren mit den eingangs genannten Merkmalen in Übereinstimmung mit Anspruch 1 erfindungsgemäß vorgesehen, dass das Verfahren folgende Schritte umfasst:

a) Senden des Identifizierungscodes mit einer vorbestimmten ersten Sendeleistung von wenigstens einer ersten Kommunikationseinheit an wenigstens eine zweite Kommunikationseinheit;

b) Überprüfung des Identifizierungscodes durch wenigstens eine zweite Kommunikationseinheit;

c) Senden des Bestätigungscodes mit einer zweiten Sendeleistung, die geringer als die erste Sendeleistung ist, von wenigstens einer zweiten Kommunikationseinheit an die erste Kommunikationseinheit, falls die Überprüfung des Identifizierungscodes erfolgreich war;

d) Senden des Zugangscodes, von der ersten Kommunikationseinheit an die zweite Kommunikationseinheit, falls die Überprüfung des Identifizierungscodes erfolgreich war;

e) Überprüfung des Zugangscodes durch die zweite Kommunikationseinheit und

f) Freigabe des Zugangs bei einer erfolgreichen Überprüfung des Zugangscodes.



[0007] Das erfindungsgemäße Verfahren beruht auf der Erkenntnis, dass die zweite Kommunikationseinheit nach Empfangen eines von der ersten Kommunikationseinheit gesendeten Identifizierungscodes den Bestätigungscode mit einer zweiten Sendeleistung, die geringer als die erste Sendeleistung ist, an die erste Kommunikationseinheit sendet. Die zweite Sendeleistung ist bevorzugt so ausgelegt, dass der von der zweiten Kommunikationseinheit ausgesendete Bestätigungscode nur in einem Nahfeld im Bereich der zweiten Kommunikationseinheit empfangen werden kann. Das Nahfeld hat in diesem Fall vorzugsweise eine Reichweite von weniger als circa 2 m. Aufgrund der Sendung des Bestätigungscode mit einer vergleichsweise geringen Sendeleistung wird vermieden, dass eine zwar in der Nähe befindliche andere Person, die sich aber aufgrund der örtlichen Gegebenheiten in einem anderen Teil des Gebäudes aufhält, fälschlicherweise lokalisiert wird.

[0008] Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens sind in den Ansprüchen 2 bis 10 beschrieben.

[0009] Bei einer vorteilhaften Weiterbildung des Verfahrens ist vorgesehen, dass der Identifizierungscode nur innerhalb einer bestimmten Reichweite von der Kommunikationseinheit gesendet wird. Dies erweist sich insbesondere dann als zweckmäßig, wenn die Aussendung des Identifizierungscodes innerhalb eines Gebäudes nur in bestimmten Gebäudeabschnitten oder auf bestimmten Stockwerken erfolgt, so dass sich feststellen lässt, ob sich ein Benutzer in dem entsprechenden Gebäudeabschnitt aufhält. Vorzugsweise beträgt die Reichweite bis zu 30 m.

[0010] In Weiterbildung des erfindungsgemäßen Verfahrens wird vorgeschlagen, dass der Identifizierungscode zu vorbestimmten Zeitpunkten und/oder innerhalb einer vorbestimmten Zeitdauer gesendet werden. Auf diese Weise kann zumindest hinsichtlich der ersten Kommunikationseinheit eine Energieeinsparung aufgrund des verringerten Stromverbrauchs erreicht werden, da in Zeiträumen der absoluten Nichtbenutzung des Gebäudes auch keine Aussendung des Identifizierungscodes erforderlich ist.

[0011] Um im Rahmen der Kurzdistanz-Kommunikationstechnologie eine zuverlässige und sichere Datenübertragung zu ermöglichen, ist es von Vorteil, wenn Schritt c), Schritt d), Schritt e) und/oder Schritt f) nur dann ausgeführt werden, wenn sich die erste Kommunikationseinheit innerhalb einer bestimmten Reichweite von der zweiten Kommunikationseinheit befindet. In diesem Zusammenhang beträgt die Reichweite vorzugsweise weniger als circa 5 m, insbesondere weniger als 1 m. Für die in diesem Fall bevorzugt einzusetzende drahtlose, funkbasierte Datenübertragung können herkömmliche Schnittstellen, insbesondere Infrarotschnittstellen, verwendet werden. Als Übertragungsstandard eignet sich insbesondere der Bluetooth-Standard.

[0012] Als weitere Sicherheitsmaßnahme kann vorgesehen werden, dass der Zugang nur innerhalb einer vorbestimmten Zeitdauer freigegeben wird. So kann beispielsweise der Zugang für eine erste Personengruppe nur tagsüber und für eine zweite Personengruppe nur nachts zugelassen werden. Um dies zu ermöglichen, kann die erste Kommunikationseinheit und/oder die zweite Kommunikationseinheit und/oder der Zugangscode selbst dementsprechend generiert werden.

[0013] Zur Einrichtung einer zeitunabhängigen Sicherheitsmaßnahme wird in einer vorteilhaften Weiterbildung des Verfahrens der Zugangscode nach einer vorbestimmten Anzahl von Benutzungen zur Freigabe des Zugangs gelöscht. Dabei erfolgt die Löschung entweder automatisch oder durch eine eine zentrale Rechnereinheit bedienende, berechtigte Person.

[0014] Vorzugsweise wird als erste Kommunikationseinheit ein Mobiltelefon verwendet. So kann vermieden werden, dass der Benutzer neben seinem Mobiltelefon eine weitere mobile Kommunikationseinheit mitführen muss. Die zweite Kommunikationseinheit wird bevorzugt durch ein ortsfestes Terminal gebildet. Bei einer Anwendung des Verfahrens für eine Aufzugsanlage kann beispielsweise auf jedem Stockwerk in der Nähe des Aufzugsschachts ein derartiges Terminal positioniert werden. Die Kommunikation zwischen dem Terminal und der ersten Kommunikationseinheit erfolgt dann vorzugsweise über eine Nahfeld-Kommunikation. Das Terminal kann freistehend in der Nähe des Aufzugsschachts oder im Bereich des Aufzugsschachts in einer Gebäudewand vorgesehen sein. Bei einer freistehenden Anordnung kann das Terminal im Falle eines Ausfalls der Nahfeld-Kommunikation von dem Benutzer zur Eingabe eines Zielrufs eingesetzt werden.

[0015] Nachfolgend wird die Erfindung unter Bezugnahme auf die Zeichnung weiter erläutert.

[0016] Die Fig. 1 zeigt schematisch ein System zur Kontrolle des Zugangs zu einem von Personen zugänglichen Bereich in Form einer Aufzugsanlage 1 mit drei Aufzügen 2, 3, 4. Im Bereich der Aufzugsanlage 1 befindet sich im ersten Stockwerk 5 ein erstes Terminal 20 und im zweiten Stockwerk 6 ein zweites Terminal 21. Um den Zugang zu einem der Aufzüge 2, 3, 4 zu erlangen, führt ein Benutzer 30 ein Mobiltelefon 10, das eine erste Kommunikationseinheit bildet, mit sich. Das Mobiltelefon 10 ist mit einer Speichereinheit, einer Schnittstelle, einem Display und einer Tastatur ausgestattet.

[0017] Der Benutzer 30 betritt das Gebäude im ersten Stockwerk 5, beispielsweise über eine Tiefgarage. Das Mobiltelefon 10 ist programmtechnisch so eingerichtet, dass es zu vorbestimmten Zeitpunkten automatisch einen Identifizierungscode über die Dauer eines vorbestimmten Zeitraumes aussendet. Sobald der Benutzer 30 in die Nähe des ortsfesten Terminals 20 gelangt, empfängt das Terminal 20 den von dem Mobiltelefon 10 ausgesendeten Identifizierungscode. Die daraufhin stattfindende Überprüfung des Identifizierungscodes durch das Terminal 20 erfolgt dadurch, dass der von dem Mobiltelefon 10 gesendete Identifizierungscode mit einem in einer Speichereinheit des Terminals 20 hinterlegten Identifizierungscode verglichen wird und bei einer Übereinstimmung der beiden Identifizierungscodes die erfolgreiche Überprüfung durch Übersendung eines Bestätigungscodes von dem Terminal 20, mit einer zweiten Sendeleistung, die geringer als die erste Sendeleistung ist, an das Mobiltelefon 10 mitgeteilt wird. Dabei ist die Sendeleistung so ausgelegt, dass der Bestätigungsscode nur in einer Reichweite von circa 2 m vom Terminal 20 gesendet wird. In Folge dessen wird der Bestätigungscode vom Mobiltelefon nur dann empfangen, wenn sich der Benutzer im ersten Stockwerk 5 in der Nähe des Terminals 20 befindet. In diesem Fall und falls gleichzeitig auch das Terminal 21 im zweiten Stockwerk 6 einen Bestätigungscode mit der zweiten Sendeleistung sendet, weil es den Identifikationscode des Mobiltelefons 10 empfangen hat, wird dieser nicht vom Mobiltelefon 10 empfangen. Für die Versendung des Bestätigungscodes wird der Bluetooth-Standard verwendet.
Im Anschluss daran wird von dem Mobiltelefon 10 ein auf dessen Speichereinheit hinterlegter Zugangscode über die Schnittstelle an das erste Terminal 20 gesendet.

[0018] Auf diese Weise lässt sich lokalisieren, wo sich der Benutzer 30 und somit das von ihm mitgeführte Mobiltelefon 10 befindet. Nach dem Empfang des Zugangscodes durch das erste Terminal 20 wird der Zugangscode mit einem auf der Speichereinheit hinterlegten Original-Zugangscode verglichen. Im Falle der Übereinstimmung des Zugangscodes mit dem Original-Zugangscode ermittelt eine Zielrufsteuerung einen oder mehrere Aufzüge zur Bedienung des Zielrufs. Hierbei kann der Benutzer 30 mittels des Mobiltelefons 10 und einer entsprechenden Menüführung mit Hilfe des Displays und der Tastatur den vorrangig von der Zielrufsteuerung empfohlenen Aufzug oder aber auch einen anderen Aufzug auswählen. Nach Auswahl des Aufzugs durch den Benutzer 30 übermittelt die Zielrufsteuerung entsprechende Daten zur Führung des Benutzers 30 zu dem ausgewählten Aufzug. Die Bekanntmachung der Daten kann über das Display des Mobiltelefons 10 oder über eine Anzeigeeinheit oberhalb der Aufzüge erfolgen. Alternativ können die Daten dem Benutzer 30 auch über eine Sprachausgabe übermittelt werden.

[0019] Das vorbeschriebene Verfahren für die Zugangskontrolle zu der Aufzugsanlage 1 lässt sich in dementsprechender Weise auch für die Kontrolle des Zugangs zu einem durch eine Tür abgeschlossenen Raum übertragen. Weiterhin lässt sich das vorbeschriebene Verfahren alternativ auch so ausführen, dass die erste Kommunikationseinheit 10 durch ein ortsfestes Terminal und die zweite Kommunikationseinheit 20 durch ein Mobiltelefon gebildet wird. Folglich sendet bei dieser Variante das Terminal den Identifizierungscode zur Kontaktaufnahme mit dem Mobiltelefon aus.

[0020] Das erfindungsgemäße Verfahren zur Kontrolle des Zugangs zu der Aufzugsanlage 1 zeichnet sich insbesondere dadurch aus, dass ein Identifizierungscode zur Kontaktaufnahme mit einer ersten Sendeleistung und ein Zugangscode zur Freigabe des Zugangs mit einer zweiten Sendeleistung, die geringer als die erste Sendeleistung ist, gesendet wird. Auf diese Weise lässt sich die von dem Benutzer 30 mitgeführte erste Kommunikationseinheit 10 genau lokalisieren, wodurch die weitere Abfrage des Zugangscodes erleichtert wird. Grund hierfür ist, dass nach einer erfolgreichen Identifizierung die Datenübermittlung zur Überprüfung des Zugangscodes mit einer reduzierten Sendeleistung erfolgen kann, wodurch eine vergleichsweise sichere Übertragung geschaffen wird.


Ansprüche

1. Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür (1) abgeschlossenen Raum, mit wenigstens zwei Kommunikationseinheiten zum Senden und Empfangen eines Identifizierungscodes, eines Bestätigungscodes und eines Zugangscodes, wobei das Verfahren folgende Schritte umfasst:

a) Senden des Identifizierungscodes mit einer vorbestimmten ersten Sendeleistung von wenigstens einer ersten Kommunikationseinheit (10) an wenigstens eine zweite Kommunikationseinheit (20);

b) Überprüfung des Identifizierungscodes durch die zweite Kommunikationseinheit (20);

c) Senden des Bestätigungscodes mit einer zweiten Sendeleistung, die geringer als die erste Sendeleistung ist, von der zweiten Kommunikationseinheit (10) an die erste Kommunikationseinheit (20), falls die Überprüfung des Identifizierungscodes erfolgreich war;

d) Senden des Zugangscodes von der ersten Kommunikationseinheit (10) an die zweite Kommunikationseinheit (20);

e) Überprüfung des Zugangscodes durch die zweite Kommunikationseinheit (20) und

f) Freigabe des Zugangs bei einer erfolgreichen Überprüfung des Zugangscodes.


 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Identifizierungscode und der Bestätigungscode nur innerhalb einer bestimmten Reichweite (R) von der Kommunikationseinheit gesendet werden.
 
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Identifizierungscode und der Bestätigungscodes zu vorbestimmten Zeitpunkten und innerhalb einer vorbestimmten Zeitdauer gesendet werden.
 
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass Schritt c), Schritt d), Schritt e) oder Schritt f) nur dann ausgeführt werden, wenn sich die erste Kommunikationseinheit (10) innerhalb einer bestimmten Reichweite (R) von der zweiten Kommunikationseinheit (20) befindet.
 
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Reichweite (R) weniger als circa 30 m beträgt.
 
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Zugang nur innerhalb einer vorbestimmten Zeitdauer freigegeben wird.
 
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Zugangscode nach einer vorbestimmten Anzahl von Benutzungen zur Freigabe des Zugangs gelöscht wird.
 
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass eine Rechnereinheit (40) den Zugangscode generiert und an die erste Kommunikationseinheit (10) übermittelt.
 
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass als erste Komunikationseinheit (10) ein Mobiltelefon verwendet wird.
 
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die zweite Kommunikationseinheit (20) durch ein ortsfestes Terminal gebildet wird.
 




Zeichnung







Recherchenbericht










Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente