[0001] Die vorliegende Erfindung betrifft ein Verfahren zur Kontrolle des Zugangs für einen
von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen
Raum. Zur Durchführung des Verfahrens sind wenigstens zwei Kommunikationseinheiten
zum Senden und Empfangen eines Identifizierungscodes, eines Bestätigungscodes und
eines Zugangscodes vorgesehen. Bei dem Verfahren wird der Identifizierungscode von
einer ersten Kommunikationseinheit an wenigstens eine zweite Kommunikationseinheit
gesendet. Die zweite Kommunikationseinheit überprüft den Identifizierungscode und
sendet den Bestätigungscode an die erste Kommunikationseinheit zurück, falls die Überprüfung
erfolgreich war. Die erste Kommunikationseinheit sendet sodann den Zugangscode an
die zweite Kommunikationseinheit. Nach einer erfolgreichen Überprüfung des Zugangscodes
wird der Zugang freigegeben.
[0002] Moderne Zutrittskontrollsysteme von Gebäuden werden häufig mit einer Chipkarte bedient,
auf der ein elektronischer Schlüssel hinterlegt ist. Um beispielsweise Zutritt zu
einer Aufzugsanlage zu bekommen, wird in der Nähe des Aufzugs in jedem Stockwerk ein
Terminal mit einem Lesegerät zur Überprüfung der Chipkarte und Abgabe eines Zielrufes
eingerichtet. Derartige Chipkarten können auch in eine mobile Kommunikationseinrichtung,
wie beispielsweise ein Mobiltelefon, integriert oder eingesteckt werden. Bei derartigen
Zutrittskontrollsystemen besteht allerdings der Nachteil, dass die mobile Kommunikationseinrichtung,
von welcher der Zielruf abgegeben wird, lagemäßig nicht genau lokalisiert werden kann.
Insbesondere kann häufig nicht identifiziert werden auf welchem Stockwerk der Zielruf
abgesetzt worden ist. Infolgedessen hat die Zielrufsteuerung der Aufzugsanlage keine
Information, auf welchem Stockwerk sich der zu transportierende Passagier befindet.
[0003] Aus der
EP 1 329 409 A2 ist ein System zum Führen eines Benutzers in einem Gebäude bekannt. Dieses Zugangskontrollsystem
umfasst mindestens eine Sende-/Emfpängereinheit zur Kommunikation mit einem Kommunikationsmittel
des Benutzers sowie mindestens eine Rechnereinrichtung zur Bereitstellung von Informationen
für den Benutzer. Die Sender-/Empfängereinheit dient dazu, das Kommunikationsmittel
des Benutzers örtlich innerhalb des Gebäudes zu identifizieren. Die Rechnereinrichtung
übermittelt über die Sender-/Empfängereinheit Daten zum Führen des Benutzers im Gebäude
an das Kommunikationsmittel.
[0004] Bei diesem Zutrittskontrollsystem hat es sich als nachteilig erwiesen, dass zur Lokalisierung
des Kommunikationsmittels mehrere Sender-/Empfängereinheiten gleichzeitig Codesequenzen
zur Lokalisierung des Kommunikationsmittels aussenden, wodurch es zu einer Überlagerung
der Codesequenzen kommen kann. Darüber hinaus wird die Lokalisation des Benutzers
dadurch erschwert, dass der von dem Kommunikationsmittel ausgesendete Identifizierungscode
mehrere Sender-/Empfängereinheiten erreicht. Bereits für den Fall, dass zwei Sende-/Empfängereinheiten,
die beispielsweise auf zwei verschiedenen Stockwerken angeordnet sind, den Identifizierungscode
empfangen, kann die Recheneinheit nicht unterscheiden, ob sich das Kommunikationsmittel
und somit der Benutzer in der Nähe der einen Sender-/Empfängereinheit oder der anderen
Sender-/Empfängereinheit befindet.
[0005] Der Erfindung liegt die
Aufgabe zu Grunde, ein Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen
Bereich so weiterzubilden, dass die zweite Kommunikationseinheit lagemäßig genau innerhalb
des zugänglichen Bereiches lokalisierbar ist und dadurch ein Benutzer mit den richtigen
Informationen versorgt werden kann.
[0006] Zur
Lösung dieser Aufgabe ist bei einem Verfahren mit den eingangs genannten Merkmalen in Übereinstimmung
mit Anspruch 1 erfindungsgemäß vorgesehen, dass das Verfahren folgende Schritte umfasst:
a) Senden des Identifizierungscodes mit einer vorbestimmten ersten Sendeleistung von
wenigstens einer ersten Kommunikationseinheit an wenigstens eine zweite Kommunikationseinheit;
b) Überprüfung des Identifizierungscodes durch wenigstens eine zweite Kommunikationseinheit;
c) Senden des Bestätigungscodes mit einer zweiten Sendeleistung, die geringer als
die erste Sendeleistung ist, von wenigstens einer zweiten Kommunikationseinheit an
die erste Kommunikationseinheit, falls die Überprüfung des Identifizierungscodes erfolgreich
war;
d) Senden des Zugangscodes, von der ersten Kommunikationseinheit an die zweite Kommunikationseinheit,
falls die Überprüfung des Identifizierungscodes erfolgreich war;
e) Überprüfung des Zugangscodes durch die zweite Kommunikationseinheit und
f) Freigabe des Zugangs bei einer erfolgreichen Überprüfung des Zugangscodes.
[0007] Das erfindungsgemäße Verfahren beruht auf der Erkenntnis, dass die zweite Kommunikationseinheit
nach Empfangen eines von der ersten Kommunikationseinheit gesendeten Identifizierungscodes
den Bestätigungscode mit einer zweiten Sendeleistung, die geringer als die erste Sendeleistung
ist, an die erste Kommunikationseinheit sendet. Die zweite Sendeleistung ist bevorzugt
so ausgelegt, dass der von der zweiten Kommunikationseinheit ausgesendete Bestätigungscode
nur in einem Nahfeld im Bereich der zweiten Kommunikationseinheit empfangen werden
kann. Das Nahfeld hat in diesem Fall vorzugsweise eine Reichweite von weniger als
circa 2 m. Aufgrund der Sendung des Bestätigungscode mit einer vergleichsweise geringen
Sendeleistung wird vermieden, dass eine zwar in der Nähe befindliche andere Person,
die sich aber aufgrund der örtlichen Gegebenheiten in einem anderen Teil des Gebäudes
aufhält, fälschlicherweise lokalisiert wird.
[0008] Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens sind in den Ansprüchen
2 bis 10 beschrieben.
[0009] Bei einer vorteilhaften Weiterbildung des Verfahrens ist vorgesehen, dass der Identifizierungscode
nur innerhalb einer bestimmten Reichweite von der Kommunikationseinheit gesendet wird.
Dies erweist sich insbesondere dann als zweckmäßig, wenn die Aussendung des Identifizierungscodes
innerhalb eines Gebäudes nur in bestimmten Gebäudeabschnitten oder auf bestimmten
Stockwerken erfolgt, so dass sich feststellen lässt, ob sich ein Benutzer in dem entsprechenden
Gebäudeabschnitt aufhält. Vorzugsweise beträgt die Reichweite bis zu 30 m.
[0010] In Weiterbildung des erfindungsgemäßen Verfahrens wird vorgeschlagen, dass der Identifizierungscode
zu vorbestimmten Zeitpunkten und/oder innerhalb einer vorbestimmten Zeitdauer gesendet
werden. Auf diese Weise kann zumindest hinsichtlich der ersten Kommunikationseinheit
eine Energieeinsparung aufgrund des verringerten Stromverbrauchs erreicht werden,
da in Zeiträumen der absoluten Nichtbenutzung des Gebäudes auch keine Aussendung des
Identifizierungscodes erforderlich ist.
[0011] Um im Rahmen der Kurzdistanz-Kommunikationstechnologie eine zuverlässige und sichere
Datenübertragung zu ermöglichen, ist es von Vorteil, wenn Schritt c), Schritt d),
Schritt e) und/oder Schritt f) nur dann ausgeführt werden, wenn sich die erste Kommunikationseinheit
innerhalb einer bestimmten Reichweite von der zweiten Kommunikationseinheit befindet.
In diesem Zusammenhang beträgt die Reichweite vorzugsweise weniger als circa 5 m,
insbesondere weniger als 1 m. Für die in diesem Fall bevorzugt einzusetzende drahtlose,
funkbasierte Datenübertragung können herkömmliche Schnittstellen, insbesondere Infrarotschnittstellen,
verwendet werden. Als Übertragungsstandard eignet sich insbesondere der Bluetooth-Standard.
[0012] Als weitere Sicherheitsmaßnahme kann vorgesehen werden, dass der Zugang nur innerhalb
einer vorbestimmten Zeitdauer freigegeben wird. So kann beispielsweise der Zugang
für eine erste Personengruppe nur tagsüber und für eine zweite Personengruppe nur
nachts zugelassen werden. Um dies zu ermöglichen, kann die erste Kommunikationseinheit
und/oder die zweite Kommunikationseinheit und/oder der Zugangscode selbst dementsprechend
generiert werden.
[0013] Zur Einrichtung einer zeitunabhängigen Sicherheitsmaßnahme wird in einer vorteilhaften
Weiterbildung des Verfahrens der Zugangscode nach einer vorbestimmten Anzahl von Benutzungen
zur Freigabe des Zugangs gelöscht. Dabei erfolgt die Löschung entweder automatisch
oder durch eine eine zentrale Rechnereinheit bedienende, berechtigte Person.
[0014] Vorzugsweise wird als erste Kommunikationseinheit ein Mobiltelefon verwendet. So
kann vermieden werden, dass der Benutzer neben seinem Mobiltelefon eine weitere mobile
Kommunikationseinheit mitführen muss. Die zweite Kommunikationseinheit wird bevorzugt
durch ein ortsfestes Terminal gebildet. Bei einer Anwendung des Verfahrens für eine
Aufzugsanlage kann beispielsweise auf jedem Stockwerk in der Nähe des Aufzugsschachts
ein derartiges Terminal positioniert werden. Die Kommunikation zwischen dem Terminal
und der ersten Kommunikationseinheit erfolgt dann vorzugsweise über eine Nahfeld-Kommunikation.
Das Terminal kann freistehend in der Nähe des Aufzugsschachts oder im Bereich des
Aufzugsschachts in einer Gebäudewand vorgesehen sein. Bei einer freistehenden Anordnung
kann das Terminal im Falle eines Ausfalls der Nahfeld-Kommunikation von dem Benutzer
zur Eingabe eines Zielrufs eingesetzt werden.
[0015] Nachfolgend wird die Erfindung unter Bezugnahme auf die Zeichnung weiter erläutert.
[0016] Die Fig. 1 zeigt schematisch ein System zur Kontrolle des Zugangs zu einem von Personen
zugänglichen Bereich in Form einer Aufzugsanlage 1 mit drei Aufzügen 2, 3, 4. Im Bereich
der Aufzugsanlage 1 befindet sich im ersten Stockwerk 5 ein erstes Terminal 20 und
im zweiten Stockwerk 6 ein zweites Terminal 21. Um den Zugang zu einem der Aufzüge
2, 3, 4 zu erlangen, führt ein Benutzer 30 ein Mobiltelefon 10, das eine erste Kommunikationseinheit
bildet, mit sich. Das Mobiltelefon 10 ist mit einer Speichereinheit, einer Schnittstelle,
einem Display und einer Tastatur ausgestattet.
[0017] Der Benutzer 30 betritt das Gebäude im ersten Stockwerk 5, beispielsweise über eine
Tiefgarage. Das Mobiltelefon 10 ist programmtechnisch so eingerichtet, dass es zu
vorbestimmten Zeitpunkten automatisch einen Identifizierungscode über die Dauer eines
vorbestimmten Zeitraumes aussendet. Sobald der Benutzer 30 in die Nähe des ortsfesten
Terminals 20 gelangt, empfängt das Terminal 20 den von dem Mobiltelefon 10 ausgesendeten
Identifizierungscode. Die daraufhin stattfindende Überprüfung des Identifizierungscodes
durch das Terminal 20 erfolgt dadurch, dass der von dem Mobiltelefon 10 gesendete
Identifizierungscode mit einem in einer Speichereinheit des Terminals 20 hinterlegten
Identifizierungscode verglichen wird und bei einer Übereinstimmung der beiden Identifizierungscodes
die erfolgreiche Überprüfung durch Übersendung eines Bestätigungscodes von dem Terminal
20, mit einer zweiten Sendeleistung, die geringer als die erste Sendeleistung ist,
an das Mobiltelefon 10 mitgeteilt wird. Dabei ist die Sendeleistung so ausgelegt,
dass der Bestätigungsscode nur in einer Reichweite von circa 2 m vom Terminal 20 gesendet
wird. In Folge dessen wird der Bestätigungscode vom Mobiltelefon nur dann empfangen,
wenn sich der Benutzer im ersten Stockwerk 5 in der Nähe des Terminals 20 befindet.
In diesem Fall und falls gleichzeitig auch das Terminal 21 im zweiten Stockwerk 6
einen Bestätigungscode mit der zweiten Sendeleistung sendet, weil es den Identifikationscode
des Mobiltelefons 10 empfangen hat, wird dieser nicht vom Mobiltelefon 10 empfangen.
Für die Versendung des Bestätigungscodes wird der Bluetooth-Standard verwendet.
Im Anschluss daran wird von dem Mobiltelefon 10 ein auf dessen Speichereinheit hinterlegter
Zugangscode über die Schnittstelle an das erste Terminal 20 gesendet.
[0018] Auf diese Weise lässt sich lokalisieren, wo sich der Benutzer 30 und somit das von
ihm mitgeführte Mobiltelefon 10 befindet. Nach dem Empfang des Zugangscodes durch
das erste Terminal 20 wird der Zugangscode mit einem auf der Speichereinheit hinterlegten
Original-Zugangscode verglichen. Im Falle der Übereinstimmung des Zugangscodes mit
dem Original-Zugangscode ermittelt eine Zielrufsteuerung einen oder mehrere Aufzüge
zur Bedienung des Zielrufs. Hierbei kann der Benutzer 30 mittels des Mobiltelefons
10 und einer entsprechenden Menüführung mit Hilfe des Displays und der Tastatur den
vorrangig von der Zielrufsteuerung empfohlenen Aufzug oder aber auch einen anderen
Aufzug auswählen. Nach Auswahl des Aufzugs durch den Benutzer 30 übermittelt die Zielrufsteuerung
entsprechende Daten zur Führung des Benutzers 30 zu dem ausgewählten Aufzug. Die Bekanntmachung
der Daten kann über das Display des Mobiltelefons 10 oder über eine Anzeigeeinheit
oberhalb der Aufzüge erfolgen. Alternativ können die Daten dem Benutzer 30 auch über
eine Sprachausgabe übermittelt werden.
[0019] Das vorbeschriebene Verfahren für die Zugangskontrolle zu der Aufzugsanlage 1 lässt
sich in dementsprechender Weise auch für die Kontrolle des Zugangs zu einem durch
eine Tür abgeschlossenen Raum übertragen. Weiterhin lässt sich das vorbeschriebene
Verfahren alternativ auch so ausführen, dass die erste Kommunikationseinheit 10 durch
ein ortsfestes Terminal und die zweite Kommunikationseinheit 20 durch ein Mobiltelefon
gebildet wird. Folglich sendet bei dieser Variante das Terminal den Identifizierungscode
zur Kontaktaufnahme mit dem Mobiltelefon aus.
[0020] Das erfindungsgemäße Verfahren zur Kontrolle des Zugangs zu der Aufzugsanlage 1 zeichnet
sich insbesondere dadurch aus, dass ein Identifizierungscode zur Kontaktaufnahme mit
einer ersten Sendeleistung und ein Zugangscode zur Freigabe des Zugangs mit einer
zweiten Sendeleistung, die geringer als die erste Sendeleistung ist, gesendet wird.
Auf diese Weise lässt sich die von dem Benutzer 30 mitgeführte erste Kommunikationseinheit
10 genau lokalisieren, wodurch die weitere Abfrage des Zugangscodes erleichtert wird.
Grund hierfür ist, dass nach einer erfolgreichen Identifizierung die Datenübermittlung
zur Überprüfung des Zugangscodes mit einer reduzierten Sendeleistung erfolgen kann,
wodurch eine vergleichsweise sichere Übertragung geschaffen wird.
1. Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere
für einen durch eine Tür (1) abgeschlossenen Raum, mit wenigstens zwei Kommunikationseinheiten
zum Senden und Empfangen eines Identifizierungscodes, eines Bestätigungscodes und
eines Zugangscodes, wobei das Verfahren folgende Schritte umfasst:
a) Senden des Identifizierungscodes mit einer vorbestimmten ersten Sendeleistung von
wenigstens einer ersten Kommunikationseinheit (10) an wenigstens eine zweite Kommunikationseinheit
(20);
b) Überprüfung des Identifizierungscodes durch die zweite Kommunikationseinheit (20);
c) Senden des Bestätigungscodes mit einer zweiten Sendeleistung, die geringer als
die erste Sendeleistung ist, von der zweiten Kommunikationseinheit (10) an die erste
Kommunikationseinheit (20), falls die Überprüfung des Identifizierungscodes erfolgreich
war;
d) Senden des Zugangscodes von der ersten Kommunikationseinheit (10) an die zweite
Kommunikationseinheit (20);
e) Überprüfung des Zugangscodes durch die zweite Kommunikationseinheit (20) und
f) Freigabe des Zugangs bei einer erfolgreichen Überprüfung des Zugangscodes.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Identifizierungscode und der Bestätigungscode nur innerhalb einer bestimmten
Reichweite (R) von der Kommunikationseinheit gesendet werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Identifizierungscode und der Bestätigungscodes zu vorbestimmten Zeitpunkten und
innerhalb einer vorbestimmten Zeitdauer gesendet werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass Schritt c), Schritt d), Schritt e) oder Schritt f) nur dann ausgeführt werden, wenn
sich die erste Kommunikationseinheit (10) innerhalb einer bestimmten Reichweite (R)
von der zweiten Kommunikationseinheit (20) befindet.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Reichweite (R) weniger als circa 30 m beträgt.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Zugang nur innerhalb einer vorbestimmten Zeitdauer freigegeben wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Zugangscode nach einer vorbestimmten Anzahl von Benutzungen zur Freigabe des
Zugangs gelöscht wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass eine Rechnereinheit (40) den Zugangscode generiert und an die erste Kommunikationseinheit
(10) übermittelt.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass als erste Komunikationseinheit (10) ein Mobiltelefon verwendet wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die zweite Kommunikationseinheit (20) durch ein ortsfestes Terminal gebildet wird.