[0001] Die Anmeldung betrifft ein Verfahren zum Betreiben eines Zugangssystems, ein Zugangssystem,
eine Codeerzeugungseinrichtung für ein mobiles Endgerät und ein mobiles Endgerät.
[0002] Der Zugang zu einem bestimmten Bereich und/oder der Ausgang von einem bestimmten
Bereich kann mit Hilfe eines Zugangssystems gesteuert werden. Ein Zugangssystem kann
über mindestens ein Gate verfügen. Ein Gate ist insbesondere eine Durchgangssperre.
Durch ein Gate kann sichergestellt werden, dass nur autorisierte Nutzer das Gate passieren
können, um beispielsweise in den bestimmten Bereich zu gelangen.
[0003] Beispielsweise ist es aus dem Stand der Technik bekannt, dass ein Nutzer an einem
Ticketautomaten ein (Papier-) Ticket mit einem auslesbaren Zugangsdatensatz beispielsweise
in Form eines auslesbaren Codes erwirbt. Um das Gate zu passieren, wird das Ticket,
insbesondere der Zugangsdatensatz, von dem Gate empfangen bzw. erfasst und anschließend
geprüft. Der Zugang durch das Gate wird abhängig von dem Prüfergebnis freigegeben
oder verweigert.
[0004] Ein stetiges Anliegen ist es, die Nutzerfreundlichkeit von Zugangssystemen zu verbessern.
Aus dem Stand der Technik sind daher Zugangssysteme bekannt, bei denen der Zugangsdatensatz
von einer entfernt angeordneten zentralen Rechenvorrichtung (z.B. ein Backend-System)
über ein Fernkommunikationsnetz (z.B. Mobilfunknetz) an ein mobiles Endgerät eines
Nutzers übertragen wird. Der Nutzer kann dann anstelle eines separaten (Papier-) Tickets
sein mobiles Endgerät nutzen. Insbesondere kann der auslesbare Zugangsdatensatz durch
eine Schnittstelleneinrichtung des Gates aus dem mobilen Endgerät ausgelesen werden.
[0005] Ein entsprechendes System und Verfahren wird in der
US 9 317 976 B2 offenbart. Zunächst wird gemäß der
US 9 317 976 B2 eine Anwendung auf einem mobilen Endgerät durch ein erstes Signal (insbesondere ein
Beacon-Signal) aufgeweckt und aktiviert, wenn sich das mobile Endgerät des Nutzers
im Sendebereich der ersten Sendevorrichtung befindet. Daraufhin startet die Anwendung
unter Verwendung des mobilen Endgeräts eine Kommunikation mit einer entfernt angeordneten
zentralen Rechenvorrichtung über ein Fernkommunikationsnetz (insbesondere einem Mobilfunknetz).
Von der zentralen Rechenvorrichtung wird nach einem positiven Prüfergebnis einer Überprüfung
der Berechtigung des Nutzers ein auslesbarer Zugangsdatensatz sowohl an das mobile
Endgerät als auch an das Gate übertragen. Um das Gate zu passieren, wird nun der Zugangsdatensatz
durch eine Schnittstelleneinrichtung des Gates von dem mobilen Endgerät ausgelesen
und mit dem von der zentralen Rechenvorrichtung übertragenen Zugangsdatensatz verglichen.
Bei einem positiven Prüfergebnis wird der Zugang bzw. Durchgang durch das Gate in
herkömmlicher Weise freigegeben.
[0006] Nachteilig an diesem Verfahren ist jedoch, dass für die Durchführung des Verfahrens
stets sowohl eine Kommunikationsverbindung zwischen dem mobilen Endgerät und der entfernt
angeordneten zentralen Rechenvorrichtung als auch zwischen dem Gate und der entfernt
angeordneten zentralen Rechenvorrichtung vorhanden sein muss. Tritt beispielsweise
eine Störung im Mobilfunknetz (oder einem anderen genutzten Fernkommunikationsnetz)
auf, so ist keine Kommunikation zwischen dem mobilen Endgerät und der entfernt angeordneten
zentralen Rechenvorrichtung und/oder dem Gate und der entfernt angeordneten zentralen
Rechenvorrichtung.
[0007] So kann beispielsweise ein Zugangssystem für einen bestimmten zu kontrollierenden
Bereich in einem geographischen Gebiet liegen, in dem ein Mobilfunknetz nur mit einer
unzureichenden Qualität zur Verfügung steht. Dies kann insbesondere bei unterirdisch
gelegenen Zugangssystemen (z.B. U-Bahnhöfen und dergleichen) der Fall sein. Schließlich
kann das Problem auftreten, dass der Zugangsdatensatz zwar bereits auf dem mobilen
Endgerät vorliegt, jedoch aufgrund einer Verzögerung bei der Übertragung des Zugangsdatensatzes
an das entsprechende Gate dieses Gate noch nicht über den Zugangsdatensatz verfügt.
In diesem Fall bleibt der Zugang durch das Gate gesperrt, obwohl der Nutzer einen
gültigen Zugangsdatensatz besitzt.
[0008] Daher liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zum Betreiben eines
Zugangssystems zur Verfügung zu stellen, welches sowohl die Nutzerfreundlichkeit als
auch die Zuverlässigkeit des Betriebs des Zugangssystems verbessert.
[0009] Die zuvor hergeleitete und aufgezeigte Aufgabe wird gemäß einem ersten Aspekt der
Anmeldung durch ein Verfahren zum Betreiben eines Zugangssystems gemäß Anspruch 1
gelöst. Das Zugangssystem umfasst mindestens ein Gate und mindestens eine dem Gate
zugeordnete erste Sendevorrichtung. Das Verfahren umfasst:
- Aussenden von mindestens einem ersten Signal, umfassend mindestens eine erste Senderkennung
der ersten Sendevorrichtung,
- wobei das erste Signal eingerichtet ist, auf einem mobilen Endgerät eine Generierung
eines Zugangsdatensatzes mit zumindest einem zu der ersten Senderkennung korrespondierenden
Schlüssel und einer auf dem mobilen Endgerät gespeicherten Zugangskennung zu bewirken,
- Empfangen des Zugangsdatensatzes von dem mobilen Endgerät durch eine Schnittstelleneinrichtung
des Gates,
- Prüfen der Zugangsberechtigung zumindest durch Vergleichen des empfangenen Schlüssels
mit der mindestens einen bereitgestellten ersten Senderkennung in einem ersten Prüfschritt,
und
- Freigeben des Zugangs durch das Gate, zumindest abhängig von dem ersten Prüfergebnis.
[0010] Indem, im Gegensatz zum Stand der Technik, ein erstes Signal über einen drahtlosen
Kanal ausgesendet wird, derart, dass auf einem das erste Signal empfangenden mobilen
Endgerät eine lokale Generierung eines Zugangsdatensatzes, zumindest basierend auf
einer übertragenen ersten Senderkennung und einer auf dem mobilen Endgerät gespeicherten
Zugangskennung, bewirkt wird, wird sowohl die Nutzerfreundlichkeit als auch die Zuverlässigkeit
des Zugangssystem verbessert. Insbesondere erfolgt anmeldungsgemäß keine Kommunikation
zwischen einer entfernt angeordneten zentralen Rechenvorrichtung und einem mobilen
Endgerät. Auch ist bei der Prüfung der Freigabe des Zugangs bzw. Durchgangs durch
das Gate keine Kommunikation zwischen einer entfernt angeordneten zentralen Rechenvorrichtung
und dem Gate erforderlich. Mit anderen Worten kann das vorliegende Zugangssystem ohne
eine Kommunikation mit einer entfernt angeordneten zentralen Rechenvorrichtung betrieben
werden.
[0011] Das vorliegende Zugangssystem kann eingesetzt werden, um den Zugang in und/oder den
Ausgang aus mindestens einem bestimmten Bereich zu steuern. Beispielhafte und nicht
abschließende Einsatzgebiete eines Zugangssystems sind Gebäude und/oder Gebäudebereiche,
wie Bürogebäude, Flughäfen, Bahnhöfe, Bahnsteige, Flugsteige, Wohnhäuser, Freizeitparks,
Schwimmbäder und dergleichen, und Fahrzeuge, wie Schienenfahrzeuge, Busse oder Flugzeuge.
Ein Zugangssystem kann über ein oder mehrere Gate(s) verfügen. Ein Gate ist vorliegend
eine Durchgangssperre zu und/oder von einem bestimmten Bereich, Beispielhafte Gates
sind Türen oder Drehkreuze.
[0012] Ferner kann das Zugangssystem eine oder mehrere erste Sendevorrichtung/en umfassen.
Die erste Sendevorrichtung ist dem mindestens einen Gate bzw. einer Gateanordnung
(auch Gate-Array genannt), umfassend das mindestens eine Gate, zugeordnet. Eine Zuordnung
kann insbesondere eine (drahtlose und/oder vorzugsweise drahtgebundene) Kommunikationsverbindung
zwischen dem Gate und der ersten Sendevorrichtung umfassen. Über die Kommunikationsverbindung
kann dem Gate, insbesondere einer Prüfeinrichtung des Gates, zumindest die ausgesandte
erste Senderkennung bereitgestellt werden. Zudem ist vorliegend unter einer Zuordnung
insbesondere zu verstehen, dass das erste Sendefeld der einen oder mehreren ersten
Sendevorrichtung/en den unkontrollierten Bereich vor dem Gate oder der Gateanordnung
mit dem Gate abdeckt. Mit anderen Worten gelangt ein Nutzer zu dem Gate in der Regel
nur durch ein vorheriges Passieren des ersten Sendefelds.
[0013] Das vorliegende Verfahren umfasst das vorzugsweise (quasi) kontinuierliche Aussenden
eines ersten Signals durch die erste Sendevorrichtung. Das erste Signal kann zumindest
eine erste Senderkennung der ersten Sendevorrichtung umfassen. Eine erste Senderkennung,
beispielsweise ein bestimmter Zeichencode, ist insbesondere eindeutig einer das entsprechende
erste Signal aussendenden ersten Sendevorrichtung zugeordnet. Mit anderen Worten kann
die erste Sendevorrichtung eindeutig durch die erste Senderkennung identifiziert werden.
[0014] Gelangt ein mobiles Endgerät in den (vorgebbaren) Sendebereich bzw. in das erste
Sendefeld der ersten Sendeeinrichtung, bewirkt das erste Signal die Generierung eines
Zugangsdatensatzes. Insbesondere kann das erste Signal Instruktionen umfassen, die
nach einem Empfang des ersten Signals und Extraktion der Instruktionen und der ersten
Senderkennung die lokale Generierung eines auslesbaren Zugangsdatensatzes auf dem
mobilen Endgerät bewirken.
[0015] Der Zugangsdatensatz umfasst zumindest einen zu der empfangenen Senderkennung korrespondierenden
Schlüssel und eine Zugangskennung. In einem (einfachen) Fall kann der Schlüssel mit
der ersten Senderkennung identisch sein. Auch kann nach vorgegebenen Regeln aus der
ersten Senderkennung ein eindeutig der ersten Senderkennung zuordnenbarer Schlüssel
erstellt werden. Die Zugangskennung kann eine eindeutige Kennung, insbesondere eine
eindeutige Nutzerkennung, sein. Mit anderen Worten kann die Zugangskennung eindeutig
dem Nutzer des mobilen Endgeräts zumindest indirekt zugeordnet sein. Beispielhafte
und nicht abschließende Zugangskennungen sind Nutzernamen, Rufnummer des mobilen Endgeräts,
eine IMEI (International Mobile Station Equipment Identity)-Nummer des mobilen Endgeräts,
eine MAC (Media-Access-Control)-Adresse des mobilen Endgeräts, eine Kreditkartennummer,
und/oder eine SIM (Subscriber Identity Module).
[0016] Ein mobiles Endgerät weist anmeldungsgemäß Verarbeitungsmittel, wie Prozessor/en,
Speicher, Empfangsmittel, wie eine Antenne, etc. auf, um ein drahtloses erstes Signal
zu empfangen und derart zu verarbeiten, dass der Zugangsdatensatz lokal erstellt werden
kann. Beispielhafte und nicht abschließende mobile Endgeräte sind Smartphones, Tablet-Computer,
mobile Spielkonsolen, Laptops, Netbooks, Datenbrillen, Smart-Watches und ähnliche
Wearables.
[0017] Darüber hinaus umfasst das Verfahren das Empfangen von einem Zugangsdatensatz von
einem mobilen Endgerät durch eine Schnittstelleneinrichtung des Gates über vorzugsweise
einen drahtlosen Kanal. Das Empfangen umfasst insbesondere ein Erfassen des Zugangsdatensatzes
durch die Schnittstelleneinrichtung. Die mindestens eine Schnittstelleneinrichtung
des Gates kann zumindest zu einer Schnittstelleneinrichtung des mobilen Endgeräts
korrespondieren. Aus dem empfangenen Zugangsdatensatz kann zumindest der Schlüssel
extrahiert und für eine Authentisierung des empfangenen Zugangsdatensatzes genutzt
werden. Der empfangene Schlüssel wird in einem ersten Prüfschritt mit der einen oder
den mehreren bereitgestellten ersten Senderkennung/en der einen oder mehreren ersten
Sendevorrichtung/en, die dem Gate zugeordnet sind, verglichen.
[0018] Zumindest abhängig von dem ersten Prüfergebnis des ersten Prüfschritts wird dann
ein Zugang durch das Gate freigegeben. Beispielsweise kann eine Freigabe zumindest
nur dann erfolgen, wenn in dem ersten Prüfschritt festgestellt wird, dass der empfangene
Schlüssel zu einer bereitgestellten ersten Senderkennung korrespondiert. Wird in dem
ersten Prüfschritt kein derartiger Abgleich festgestellt, so bleibt das Gate gesperrt.
[0019] Grundsätzlich können verschiedene Schnittstelleneinrichtungen zum Empfangen des Zugangsdatensatz
von einem mobilen Endgerät vorgesehen und/oder verwendet werden, wie z.B. eine Bluetooth-Schnittstelle
oder eine WLAN-Schnittstelle.
[0020] Vorzugsweise ist die Schnittstelleneinrichtung des Gates für Kommunikationsdistanzen
von kleiner als 10 cm, vorzugsweise kleiner als 2 cm, vorgesehen. Hierdurch wird sichergestellt,
dass ein Öffnen des Gates nur dann erfolgt, wenn sich der Nutzer in unmittelbarer
Nähe zum Gate befindet. Beispielsweise kann eine RFID (Radio-Frequency Identification)
Schnittstelle, insbesondere eine NFC (Nearfield Communication) Schnittstelle, vorgesehen
sein.
[0021] Gemäß einer bevorzugten Ausführungsform des anmeldungsgemäßen Verfahrens kann das
Empfangen des Zugangsdatensatzes von dem mobilen Endgerät durch die Schnittstelleneinrichtung
des Gates das Auslesen eines von dem mobilen Endgerät angezeigten Barcodes und/oder
QR-Codes durch die Schnittstelleneinrichtung des Gates umfassen. Insbesondere kann
als Schnittstelleneinrichtung ein (ohnehin vorgesehener) Barcodeleser und/oder QR-Codeleser
des Gates verwendet werden. Eine Installierung einer speziellen Schnittstelleneinrichtung
kann entfallen. Ein Barcode und/oder QR-Code kann von einer Schnittstelleneinrichtung,
insbesondere einem Display des mobilen Endgeräts, angezeigt und von dem Barcodeleser
und/oder QR-Codeleser des Gates erfasst werden. Insbesondere kann ein Zugangsdatensatz,
umfassend zumindest den Schlüssel und die Zugangskennung, in einfacher Weise durch
einen Barcode und/oder QR-Code repräsentiert werden. Ferner können der Schlüssel und
die Zugangskennung in einfacher Weise für die weitere Prüfung von den Verarbeitungsmitteln
(z.B. Prozessor, Speicher, etc.) des Gates aus dem erfassten Barcode und/oder QR-Code
extrahiert werden.
[0022] Eine erste Sendevorrichtung kann insbesondere eine Nahfeld-Sendevorrichtung sein.
Die erste Sendevorrichtung kann eine minimale Reichweite von zumindest 5 m, vorzugweise
mindestens 8 m, und eine maximalen Reichweite von höchstens 20 m, vorzugsweise höchstens
12 m, aufweisen. Beispielsweise kann RFID-Technologie, Infrarot-Technologie, WLAN-Technologie
und/oder eine Schall-Technologie verwendet werden. Vorzugsweise kann das erste Signal
ein von einem Bluetooth-Beacon ausgesandtes Bluetooth-Signal sein. Besonders bevorzugt
kann als erste Sendevorrichtung ein BLE (Bluetooth Low Energy) Beacon eingesetzt werden.
[0023] Gemäß einer weiteren Ausführungsform kann das Empfangen des Zugangsdatensatzes durch
die Schnittstelleneinrichtung des Gates das Empfangen der Zugangskennung umfassen.
Das Verfahren kann ferner umfassen:
- Prüfen der Zugangsberechtigung durch Vergleichen der empfangenen Zugangskennung mit
mindestens einer in einer Speichereinrichtung des Gates gespeicherten Autorisierungsliste
in einem zweiten Prüfschritt, und
- Freigeben des Zugangs durch das Gate zumindest abhängig von dem zweiten Prüfergebnis.
[0024] Indem zusätzlich zu dem oben beschriebenen ersten Prüfschritt in einem zweiten Prüfschritt
eine empfangene Zugangskennung überprüft werden kann, kann die Sicherheit des Zugangssystems
verbessert werden. Der Zugang von unberechtigten Nutzern kann zumindest erschwert
werden. Vorzugsweise kann in einer lokalen Speichereinrichtung, die dem Gate zugeordnet
ist (beispielsweise können alle Gates einer Gateanordnung auf diese Speichereinrichtung
zugreifen), eine lokale Autorisierungsliste gespeichert sein. Die Speichereinrichtung
kann beispielsweise in dem Gate integriert sein oder über eine Kommunikationsverbindung
angeschlossen sein. Die lokale Autorisierungsliste kann insbesondere eine so genannte
Negativliste sein. Mit anderen Worten kann die Autorisierungsliste mindestens eine
Zugangskennung von nicht autorisierten Nutzern/mobilen Endgeräten umfassen, Zumindest
abhängig von dem zweiten Prüfergebnis des zweiten Prüfschritts kann ein Zugang durch
das Gate freigegeben werden. Beispielsweise kann eine Freigabe zumindest nur dann
erfolgen, wenn in dem zweiten Prüfschritt festgestellt wird, dass die empfangene Zugangskennung
zu keiner in der Autorisierungsliste gespeicherten Kennung korrespondiert. Wird in
dem zweiten Prüfschritt festgestellt, dass die erhaltene Zugangskennung zu einer Zugangskennung
der Autorisierungsliste korrespondiert, so bleibt das Gate gesperrt (trotz eines evtl.
positiven ersten Prüfergebnisses).
[0025] Es versteht sich, dass alternativ oder zusätzlich zu einer Negativliste auch eine
so genannte Positivliste in der Speichereinrichtung des Gates hinterlegt und für den
zweiten Prüfschritt verwendet werden kann.
[0026] Ein weiterer Vorteil der Verwendung einer lokalen Autorisierungsliste ist, dass bei
Durchführung des zweiten Prüfschritts keine Kommunikationmit einer entfernt angeordneten
zentralen Rechenvorrichtung erforderlich ist.
[0027] Vorzugsweise kann die lokale Autorisierungsliste aktualisierbar sein. Aktualisierbar
bedeutet insbesondere, dass der Dateninhalt der Autorisierungsliste geändert, hinzugefügt
und/oder gelöscht werden kann.
[0028] Gemäß einer weiteren Ausführungsform kann das Verfahren umfassen:
- Übertragen der empfangenen Zugangskennung von dem Gate an eine entfernt angeordnete
zentrale Rechenvorrichtung,
- Prüfen, durch die zentrale Rechenvorrichtung, ob die übertragene Zugangskennung eine
zulässige Zugangskennung, ist in einem dritten Prüfschritt, und
- Bewirken einer Aktualisierung der in der Speichereinrichtung des Gates gespeicherten
Autorisierungsliste, zumindest abhängig von dem dritten Prüfergebnis.
[0029] Beispielsweise über ein Fernkommunikationsdatennetz (z.B. Internet) kann eine von
dem Gate empfangene Zugangskennung von einer geeigneten Sendeinrichtung des Gates
an eine entsprechende Empfangseinrichtung der zentralen Rechenvorrichtung übertragen
werden. Die zentrale Rechenvorrichtung kann einen oder mehrere Server (z.B. Cloud-Server)
umfassen. Die zentrale Rechenvorrichtung kann auch als "Backend-System" bezeichnet
werden. Die zentrale Rechenvorrichtung kann zumindest eine Prüfeinrichtung zur Durchführung
des dritten Prüfschritts umfassen. Beispielsweise kann in dem dritten Prüfschritt
ein Vergleich der empfangenen Zugangskennung mit gespeicherten zulässigen Zugangskennungen
durchgeführt werden. Der dritte Prüfschritt kann beispielsweise im Rahmen eines (herkömmlichen)
Abrechnungsschritts erfolgen, insbesondere kann der dritte Prüfschritt nachgelagert,
nach Gewährung des Zugangs durch das Gate, erfolgen. Wird festgestellt, dass die empfangene
Zugangskennung eine unberechtigte Zugangskennung ist, so kann die zentrale Rechenvorrichtung
eine entsprechende Aktualisierung der Autorisierungsliste bewirken.
[0030] Vorzugsweise kann ein lokal generierter Zugangsdatensatz eine beschränkte zeitliche
Gültigkeit (z.B. maximal x min) haben. Insbesondere kann anmeldungsgemäß vorgesehen
sein, dass beispielsweise in einem vierten Prüfschritt durch das Gate geprüft wird,
ob ein empfangener Zugangsdatensatz ein zeitlich gültiger Zugangsdatensatz ist (oder
nicht).
[0031] Gemäß einer Ausführungsform der Anmeldung wird vorgeschlagen, dass das erste Signal
einen den Aussendezeitpunkt des ersten Signals repräsentierenden Zeitstempel umfassen
kann. Das erste Signal kann eingerichtet sein, auf dem mobilen Endgerät die Generierung
des Zugangsdatensatzes mit einer zu dem Zeitstempel korrespondierenden Zeitinformation
zu bewirken. In einem (einfachen) Fall kann die Zeitinformation mit dem Zeitstempel
identisch sein. Das Verfahren kann umfassen:
- Empfangen des die Zeitinformation umfassenden Zugangsdatensatzes von dem mobilen Endgerät
durch die Schnittstelleneinrichtung des Gates,
- Prüfen der Zugangsberechtigung durch Vergleichen der Zeitinformation mit einer zulässigen
Zeitdauer in einem vierten Prüfschritt, und
- Freigeben des Zugangs durch das Gate zumindest abhängig von dem vierten Prüfergebnis.
[0032] Insbesondere können die mindestens eine Sendevorrichtung und das der mindestens einen
Sendevorrichtung zugehörige Gate (bzw. die entsprechenden Zeitmittel) zeitlich synchronisiert
sein. Das erste Signal weist vorzugsweise einen Zeitstempel entsprechend dem Aussendezeitpunkt
des ersten Signals auf. Basierend auf dem empfangenen Zeitstempel, kann in den Zugangsdatensatz
eine Zeitinformation eingefügt werden. Ferner kann eine maximal zulässige Zeitdauer
(z.B. x min ab Aussendezeitpunkt) vorgegeben werden. In dem vierten Prüfschritt kann
beispielsweise zunächst die Differenz zwischen dem Empfangszeitpunkt des Zugangsdatensatzes
und dem empfangenen Zeitstempel bestimmt werden.
[0033] Anschließend kann die bestimmte Differenz mit der vorgegebenen maximal zulässigen
Zeitdauer verglichen werden. Hierdurch kann geprüft werden, ob der Zugangsdatensatz
(noch) gültig ist. Zumindest abhängig von dem vierten Prüfergebnis des vierten Prüfschritts,
kann ein Zugang durch das Gate freigegeben werden. Beispielsweise kann eine Freigabe
zumindest nur dann erfolgen, wenn in dem vierten Prüfschritt festgestellt wird, dass
die bestimmte Differenz zwischen dem Empfangszeitpunkt des Zugangsdatensatzes und
dem empfangenen Zeitstempel kleiner als oder gleich der vorgegebenen maximal zulässigen
Zeitdauer ist. Wird in dem vierten Prüfschritt festgestellt, dass die Differenz größer
ist, bleibt das Gate gesperrt. Indem zusätzlich zu dem oben beschriebenen ersten Prüfschritt
und vorzugsweise zusätzlich zu dem oben beschriebenen zweiten Prüfschritt der vierte
Prüfschritt durchgeführt werden kann, kann die Sicherheit des Zugangssystems noch
weiter verbessert werden. Der Zugang von unberechtigten Nutzern kann noch weiter erschwert
werden.
[0034] Gemäß einer besonders bevorzugten Ausführungsform kann das erste Signal zum Aktivieren
einer auf dem mobilen Endgerät angeordneten Codeerzeugungseinrichtung eingerichtet
sein. Die Codeerzeugungseinrichtung kann mindestens ein Generierungsmittel, eingerichtet
zum Generieren des (zuvor beschriebenen) Zugangsdatensatzes, umfassen. Die Codeerzeugungseinrichtung
kann insbesondere in Form eines Softwaremoduls, wie einer so genannten "App" gebildet
sein. Die Codeerzeugungseinrichtung kann insbesondere ein Computerprogramm mit Instruktionen
ausführbar auf einem Prozessor des mobilen Endgeräts, sein, derart, dass lokal ein
zuvor beschriebener Zugangsdatensatz generiert wird. Eine derartige Codeerzeugungseinrichtung
kann auf einem mobilen Endgerät angeordnet, insbesondere installiert, sein. Vorzugsweise
kann vor oder während der Installierung oder bei der erstmaligen Nutzung eine Registrierung
des Nutzers/mobilen Endgeräts bei der zentralen Rechenvorrichtung erforderlich sein.
Während der Registrierung kann eine eindeutige Zugangskennung festgelegt und sowohl
in einer Speichereinrichtung des mobilen Endgeräts (sofern dort noch nicht vorhanden)
als auch in einer Speichereinrichtung der zentralen Rechenvorrichtung gespeichert
werden.
[0035] Das erste Signal kann Instruktionen umfassen, die eine Aktivierung bzw. Aufweckung
der Codeerzeugungseinrichtung auf dem mobilen Endgerät und insbesondere eine anschließende
automatische Generierung des zuvor beschriebenen Zugangsdatensatzes bewirken. Dies
kann insbesondere eine automatische Darstellung eines dem Zugangsdatensatz entsprechenden
Barcodes oder QR-Codes auf einem Display des mobilen Endgeräts umfassen. In besonders
nutzerfreundlicher Weise kann ein Zugangsdatensatz erstellt und zur Auslesung bereitgestellt
werden.
[0036] Um ein Manipulationsrisiko weiter zu reduzieren, kann vorzugsweise neben der mindestens
einen ersten Sendevorrichtung mindestens eine zweite, der ersten Sendevorrichtung
zugeordnete Sendevorrichtung, vorgesehen sein. Die zweite Sendevorrichtung kann beispielsweise
ein Bluetooth-Beacon sein. Gemäß einer Ausführungsform kann das Verfahren umfassen:
- Aussenden eines zweiten Signals von mindestens einer zweiten Sendevorrichtung,
- wobei das zweite Signal mindestens einen Konfigurationsdatensatz, umfassend zumindest
eine Empfangsinformation über das erste Signal, umfasst, und
- wobei das mobile Endgerät eingerichtet ist, das erste Signal nur nach vorherigem Empfang
der Empfangsinformation des zweiten Signals, zu empfangen.
[0037] Vorzugsweise kann das zweite Signal ein Signal sein, welches von einer Vielzahl unterschiedlicher
Endgeräte empfangen und verarbeitet werden kann. Bei dem ersten Signal kann es sich
in dieser Ausführungsform um ein Signal handeln, welches von einem mobilen Endgerät
nur bei einem vorherigen Empfang des zweiten Signals durch das mobile Endgerät verarbeitet
werden kann.
[0038] Das erste Signal kann eingerichtet sein, auf dem mobilen Endgerät die Generierung
des Zugangsdatensatzes nur nach einem vorherigen Empfang der Empfangsinformation des
zweiten Signals zu bewirken.
[0039] In dieser Ausführungsform können als erste und zweite Sendevorrichtung beispielsweise
unterschiedliche BLE-Beacons eingesetzt werden. Ein zweites BLE-Beacon kann eingerichtet
sein, ein zweites Signal auszusenden, welches von nahezu jedem mobilen Endgerät, insbesondere
mit einem marktüblichem Betriebssystem (z.B. Apple iOS, Google Android, Microsoft
Windows Mobile, Microsoft Mobile Phone, Blackberry OS, Symbian OS, Firefox OS, Tizen,
Aliyun OS), empfangbar ist. Das zweite Signal umfasst einen Konfigurationsdatensatz,
eingerichtet zur Konfiguration des mobilen Endgeräts, insbesondere einer auf dem mobilen
Endgerät angeordneten Codeerzeugungseinrichtung. Vorzugsweise nur nach der Konfiguration
insbesondere mittels der Empfangsinformation kann das mobile Endgerät, insbesondere
die Codeerzeugungseinrichtung, ein erstes Signal von einem ersten BLE-Beacon verarbeiten.
[0040] Der Konfigurationsdatensatz kann vorzugsweise eine Empfangsinformation in Form einer
UUID (Universally Unique Identifier) der ersten Sendevorrichtung sein. Beispielsweise
kann die UUID der ersten Sendevorrichtung als eine Funktion eines Hashwerts der variablen
Daten der der Empfangsinformation gebildet werden. Nach Empfang der Empfangsinformation
kann insbesondere die Codeerzeugungseinrichtung auf dem mobilen Endgerät gestartet
und insbesondere konfiguriert werden. Durch die Konfiguration ist das mobile Endgerät,
umfassend die Codeerzeugungseinrichtung eingerichtet, nach Signalen umfassend die
Empfangsinformation zu scannen.
[0041] Ferner ist anmeldungsgemäß erkannt worden, dass insbesondere nach dem Durchgang durch
ein Gate dem mobilen Endgerät nützliche ortsbezogene Daten bereitgestellt werden können.
Insbesondere kann ein ortsbezogener Datensatz Navigationsdaten, Transportdaten oder
dergleichen umfassen. Gemäß einer weiteren Ausführungsform kann das Verfahren umfassen:
- Aussenden von mindestens einem dritten Signal, umfassend mindestens einen ortsbezogenen
Datensatz nach einer Freigabe des Zugangs durch das Gate,
- wobei der ortsbezogene Datensatz zumindest basierend auf den Standortdaten des Gates
generiert wird.
[0042] Das dritte Signal kann von einer dritten Sendevorrichtung (z.B. ein Bluetooth-Beacon)
ausgesendet werden. Die dritte Sendevorrichtung kann dem Gate zugeordnet sein. Beispielsweise
kann die dritte Sendevorrichtung eine Kommunikationsverbindung zu der zentralen Rechenvorrichtung
umfassen. Der ortsbezogene Datensatz kann beispielsweise von der zentralen Rechenvorrichtung
(z.B. nach Erhalt und Auswertung der Zugangskennung) generiert werden. Wie oben beschrieben
wurde, kann nach einer Freigabe eines Zugangs durch ein Gate eine Kommunikation zwischen
dem Gate und der zentralen Rechenvorrichtung durchgeführt werden. Das Gate ist ein
in der zentralen Rechenvorrichtung konfiguriertes Endgerät, dessen Betriebsdaten,
insbesondere dessen Standort, der zentralen Rechenvorrichtung bekannt sein können.
Basierend auf den Standortdaten (z.B. geographische Koordinaten, Adressdaten, etc.)
des Gates und vorzugsweise basierend auf der übertragenen Zugangskennung kann die
zentrale Rechenvorrichtung den ortsbezogenen (und vorzugsweise nutzerbezogenen) Datensatz
generieren. Vorzugsweise können in der zentralen Rechenvorrichtung zu den jeweiligen
Zugangskennungen individuelle Nutzerinformationen gespeichert sein. Beispielsweise
kann als Nutzerinformation die gewünschte Nutzung von einem bestimmten Zug gespeichert
sein. Der ortsbezogene Datensatz kann in einem derartigen Fall Navigationsdaten umfassen,
die dem Nutzer den Weg zu dem Abfahrgleis des bestimmten Zuges anzeigen. Hierbei kann
die zentrale Rechenvorrichtung eingerichtet sein, Änderung(en) hinsichtlich des bestimmten
Zuges (z.B. Verspätung, Änderung der Wagenreihenfolge, Gleiswechsel, etc.) zu detektieren
und einen ortsbezogenen Datensatz mit entsprechenden Daten zu generieren.
[0043] Dieser Datensatz kann von der zentralen Rechenvorrichtung an die mindestens eine
dritte Sendevorrichtung übertragen werden. Das dritte Signal kann, basierend auf der
Zugangskennung, derart eingerichtet sein, dass es nur von dem mobilen Endgerät, welches
die Zugangskennung gespeichert hat, verarbeitet werden kann.
[0044] Vorzugsweise kann der ortsbezogene Datensatz basierend auf einem erfassten Bewegungsdatensatz
des mobilen Endgeräts generiert werden. Wird beispielsweise aufgrund des Bewegungsdatensatzes
und/oder dem Standort des Gates sowie den gespeicherten Nutzerinformationen von der
zentralen Rechenvorrichtung detektiert, dass sich das mobile Endgerät bzw. der Nutzer
(wahrscheinlich) in eine falsche Richtung bewegt, kann ein ortsbezogener Datensatz
mit entsprechenden Daten generiert werden. Wie zuvor beschrieben wurde, kann ein drittes
Signal mit diesem Datensatz ausgesendet werden. Der Bewegungsdatensatz kann von Sensoren
des mobilen Endgeräts erfasst und übertragen werden oder beispielsweise durch das
Passieren von bestimmten Sendevorrichtungen und/oder Gates und/oder dergleichen erfasst
werden.
[0045] Ein weiterer Aspekt der Anmeldung ist ein Zugangssystem. Das Zugangssystem umfasst
mindestens eine mindestens einem Gate zugeordnete erste Sendevorrichtung, eingerichtet
zum Aussenden von mindestens einem ersten Signal, umfassend zumindest eine erste Senderkennung
der ersten Sendevorrichtung. Das erste Signal ist eingerichtet, auf einem mobilen
Endgerät eine Generierung eines Zugangsdatensatzes mit zumindest einem zu der ersten
Senderkennung korrespondierenden Schlüssel und einer auf dem mobilen Endgerät gespeicherten
Zugangskennung zu bewirken. Das Gate umfasst mindestens eine Schnittstelleneinrichtung,
eingerichtet zum Empfangen des Zugangsdatensatzes von dem mobilen Endgerät. Das Gate
umfasst mindestens eine Prüfeinrichtung, zumindest eingerichtet zum Prüfen der Zugangsberechtigung
zumindest durch Vergleichen des empfangenen Schlüssels mit der mindestens einen bereitgestellten
ersten Senderkennung in einem ersten Prüfschritt. Das Gate umfasst mindestens eine
Freigabeeinrichtung, eingerichtet zum Freigeben des Zugangs durch das Gate, zumindest
abhängig von dem ersten Prüfergebnis.
[0046] Das zuvor beschriebene Verfahren kann vorzugsweise zum Betreiben des Zugangssystems
verwendet werden.
[0047] Gemäß einer Ausführungsform des anmeldungsgemäßen Zugangssystems kann die erste Sendevorrichtung
ein Bluetooth-Beacon sein. Alternativ oder zusätzlich kann die (mindesten eine) Schnittstelleneinrichtung
des Gates ein Barcodeleser und/oder ein QR-Codeleser sein.
[0048] Ferner ist ein weiterer Aspekt der Anmeldung eine Codeerzeugungseinrichtung für ein
mobiles Endgerät zur (lokalen) Generierung eines Zugangsdatensatzes. Die Codeerzeugungseinrichtung
umfasst mindestens ein Empfangsmittel, eingerichtet zum Erhalten von mindestens einer
durch ein erstes Signal übertragenen ersten Senderkennung. Die Codeerzeugungseinrichtung,
insbesondere das Empfangsmittel, ist eingerichtet zum Erhalten von mindestens einer
in einer Speichereinrichtung des mobilen Endgeräts gespeicherten Zugangskennung. Die
Codeerzeugungseinrichtung umfasst mindestens ein Generierungsmittel, eingerichtet
zum Generieren des Zugangsdatensatzes mit zumindest einem zu der erhaltenen Senderkennung
korrespondierenden Schlüssel und der erhaltenen Zugangskennung. Die Codeerzeugungseinrichtung
umfasst mindestens ein Bereitstellungsmittel, eingerichtet zum Bereitstellen des generierten
Zugangsdatensatzes derart, dass der Zugangsdatensatz von einer Schnittstelleneinrichtung
eines Gates empfangbar ist.
[0049] Die Codeerzeugungseinrichtung kann insbesondere in Form eines Softwaremoduls, wie
einer so genannten "App", gebildet sein. Die Codeerzeugungseinrichtung kann insbesondere
ein Computerprogramm sein mit Instruktionen, ausführbar auf einem Prozessor (des mobilen
Endgeräts) derart, dass lokal ein zuvor beschriebener Zugangsdatensatz generiert wird.
Eine derartige Codeerzeugungseinrichtung kann auf einem mobilen Endgerät angeordnet,
insbesondere installiert, sein. Das erste (oder zweite) Signal kann Instruktionen
umfassen, die eine Aktivierung bzw. Aufweckung der Codeerzeugungseinrichtung auf dem
mobilen Endgerät und insbesondere eine anschließende automatische Generierung des
zuvor beschriebenen Zugangsdatensatzes bewirken. Insbesondere kann der Codeerzeugungseinrichtung
die empfangene erste Senderkennung und die gespeicherte Zugangskennung über die Empfangsmittel
bereitgestellt werden. Nach der Generierung des Zugangsdatensatzes kann dieser einer
Schnittstelleneinrichtung des mobilen Endgeräts durch das Bereitstellungsmittel bereitgestellt
werden. Dies kann insbesondere eine automatische Darstellung eines dem Zugangsdatensatz
entsprechenden Barcodes oder QR-Codes auf einem Display des mobilen Endgeräts umfassen.
In besonders nutzerfreundlicher Weise kann ein Zugangsdatensatz erstellt und zur Auslesung
bereitgestellt werden. Dies erlaubt eine lokale Generierung eines Zugangsdatensatzes
ohne Verwendung einer zentralen Rechenvorrichtung.
[0050] Ein noch weiterer Aspekt der Anmeldung ist ein mobiles Endgerät. Das mobile Endgerät
umfasst mindestens eine zuvor beschriebene Codeerzeugungseinrichtung. Insbesondere
kann die Codeerzeugungseinrichtung auf dem mobilen Endgerät implementiert sein. Das
mobile Endgerät umfasst mindestens eine Speichereinrichtung, eingerichtet zum Speichern
von mindestens einer Zugangskennung für mindestens ein Zugangssystem.
[0051] Die Merkmale der Verfahren, Systeme, Vorrichtungen, Einrichtungen und Computerprogramme
sind frei miteinander kombinierbar. Insbesondere können Merkmale der Beschreibung
und/oder der abhängigen Ansprüche, auch unter vollständiger oder teilweiser Umgehung
von Merkmalen der unabhängigen Ansprüche, in Alleinstellung oder frei miteinander
kombiniert, eigenständig erfinderisch sein.
[0052] Es gibt nun eine Vielzahl von Möglichkeiten, das anmeldungsgemäße Verfahren, das
anmeldungsgemäße Zugangssystem, die anmeldungsgemäße Codeerzeugungseinrichtung und
das anmeldungsgemäße mobile Endgerät auszugestalten und weiterzuentwickeln. Hierzu
sei einerseits verwiesen auf die den unabhängigen Ansprüchen nachgeordneten Ansprüche,
andererseits auf die Beschreibung von Ausführungsbeispielen in Verbindung mit der
Zeichnung. In der Zeichnung zeigt:
- Fig. 1
- eine schematische Ansicht eines Ausführungsbeispiels eines Zugangssystems gemäß der
vorliegenden Anmeldung,
- Fig. 2
- eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Zugangssystems
gemäß der vorliegenden Anmeldung,
- Fig. 3
- eine schematische Ansicht eines Ausführungsbeispiels einer Codeerzeugungseinrichtung
gemäß der vorliegenden Anmeldung, die auf einem mobilen Endgerät gemäß der vorliegenden
Anmeldung angeordnet ist,
- Fig. 4
- ein Diagramm eines Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden Anmeldung,
und
- Fig. 5
- ein Diagramm eines weiteren Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden
Anmeldung.
Nachfolgend werden für gleiche Elemente gleiche Bezugszeichen verwendet.
[0053] Die Figur 1 zeigt eine schematische Ansicht eines Ausführungsbeispiels eines Zugangssystems
100 gemäß der vorliegenden Anmeldung. Das Zugangssystem 100 umfasst mindestens eine
erste Sendevorrichtung 102 und mindestens ein Gate 104. Gemäß anderen Varianten der
Anmeldung können zwei oder mehr erste Sendevorrichtungen und/oder mindestens eine
Gateanordnung mit zwei oder mehr Gates vorgesehen sein.
[0054] Die erste Sendevorrichtung 102 ist dem Gate 104 zugeordnet. Insbesondere ist hierfür
eine Kommunikationsverbindung 112 zwischen der ersten Sendevorrichtung 102 und dem
Gate 104 beispielsweise über einen drahtgebundenen Kanal vorgesehen. Ferner deckt
das erste Sendefeld insbesondere den Bereich vor dem Gate ab. Über die Kommunikationsverbindung
112 können Daten zwischen der ersten Sendevorrichtung 102 und dem Gate 104 ausgetauscht
werden. Beispielsweise können Zeitdaten für eine zeitliche Synchronisation der jeweiligen
Zeitmittel übertragen und/oder die erste Senderkennung von der ersten Sendevorrichtung
102 für das Gate 104bereitgestellt werden.
[0055] Die erste Sendevorrichtung 102, insbesondere eine Sendevorrichtung mit einer definierten
Sendereichweite (z.B. ca. 10 m), ist eingerichtet, ein erstes Signal auszusenden.
Das Signal kann vorzugsweise (nahezu) kontinuierlich ausgesendet werden. Das erste
Signal umfasst zumindest eine erste (eindeutig der aussendenden Sendevorrichtung zugeordnete)
Senderkennung auf. Darüber hinaus kann das erste Signal weitere Daten, wie einen Zeitstempel,
umfassen. Die erste Senderkennung kann beispielsweise regelmäßig geändert werden,
um die Sicherheit zu verbessern.
[0056] Das Zugangssystem 100 kann beispielsweise sicherstellen, dass in einen bestimmten
durch das Zugangssystem 100 kontrollierten Bereich (hinter dem Gate 104) nur berechtigte
Nutzer 110 gelangen können, Für die Authentifizierung an dem Gate 104 wird vorliegend
vorgeschlagen, ein mobiles Endgerät 106 zu verwenden. Neben der Nutzung eines mobilen
Endgeräts 106 kann das Zugangssystem 100 auch für die Verwendung anderer Medien (wie
ein Papierticket, Magnetstreifenticket, etc.) ausgelegt sein.
[0057] Ein mobiles Endgerät 106 weist insbesondere eine (nicht dargestellte) erste Schnittstelleneinrichtung
(z.B. ein Bluetooth-Transceiver) eingerichtet zum Empfangen des ersten Signals auf.
Gelangt ein mobiles Endgerät 106 in das erste Sendefeld der ersten Sendevorrichtung
102, empfängt es das erste Signal. Das erste Signal ist eingerichtet, auf dem mobilen
Endgerät 106, insbesondere unter Zusammenwirkung mit einer auf dem mobilen Endgerät
106 installierten Codeerzeugungseinrichtung, eine Generierung eines Zugangsdatensatzes
mit zumindest einem zu der ersten Senderkennung korrespondierenden Schlüssel und einer
auf dem mobilen Endgerät 106 gespeicherten Zugangskennung zu bewirken.
[0058] Für die Authentifizierung an dem Gate 104 weist das Gate 104 mindestens eine Schnittstelleneinrichtung
108 auf. Die Schnittstelleneinrichtung 108, vorzugsweise ein Barcodeleser 108 und/oder
QR-Codeleser 108, ist eingerichtet, den Zugangsdatensatz von dem mobilen Endgerät
106 zu empfangen, insbesondere zu erfassen. Vorzugsweise kann das mobile Endgerät
106 über eine weitere zu der Schnittstelleneinrichtung 108 korrespondierende (nicht
dargestellte) Schnittstelleneinrichtung, beispielsweise ein Display zum Anzeigen eines
Barcodes oder QR-Codes, verfügen. Mittels der Schnittstelleneinrichtung 108 kann der
Zugangsdatensatz ausgelesen werden.
[0059] Das Gate 104 umfasst (nicht dargestellte) Mittel zum Extrahieren der Daten (z.B.
Schlüssel, Zeitstempel, Zugangskennung, etc.) aus dem ausgelesenen Zugangsdatensatz,
der beispielsweise durch einen Barcode oder QR-Code gebildet ist.
[0060] In einem oder mehreren Prüfschritt/en kann eine Prüfeinrichtung 114 die empfangenen
Daten prüfen. Abhängig von dem mindestens einen Prüfergebnis kann der Zugang/Durchgang
durch das Gate 104 von einer Freigabeeinrichtung 118 (in bekannter Weise) freigegeben
werden.
[0061] Insbesondere kann die Prüfeinrichtung 114 zum Prüfen der Zugangsberechtigung zumindest
durch Vergleichen des empfangenen Schlüssels mit der mindestens einen von der ersten
Sendevorrichtung 102 bereitgestellten ersten Senderkennung in einem ersten Prüfschritt
eingerichtet sein. Korrespondiert der Schlüssel zu der bereitgestellten ersten Senderkennung
(positives erstes Prüfergebnis), kann eine Freigabe erfolgen. Bei einem negativen
ersten Prüfergebnis bleibt das Gate 104 gesperrt, und ein Zugang wird verweigert.
[0062] Die Funktionsweise und der Betrieb des Zugangssystems 100 kann mit Hilfe der Figur
4 wie folgt näher beschrieben werden. Figur 4 zeigt ein Diagramm eines Ausführungsbeispiels
eines Verfahrens gemäß der Anmeldung.
[0063] In einem ersten (kontinuierlich ausführbaren) Schritt 401 wird ein erstes Signal
von der ersten Sendevorrichtung 102 ausgesendet.
[0064] In dem Schritt 402 bewirkt das erste Signal die Generierung eines Zugangsdatensatzes
mit zumindest einem zu der ersten Senderkennung korrespondierenden Schlüssel und einer
auf dem mobilen Endgerät 106 gespeicherten Zugangskennung.
[0065] In einem nächsten Schritt 403 wird der generierte Zugangsdatensatz von einer Schnittstelleneinrichtung
108 des Gates 104 ausgelesen, und die Zugangsdaten des empfangenen Zugangsdatensatzes
werden der Prüfeinrichtung 114 zur Verfügung gestellt. In Schritt 404 wird zumindest
ein erster Prüfschritt durchgeführt. So wird die Zugangsberechtigung zumindest durch
Vergleichen des empfangenen Schlüssels mit der mindestens einen bereitgestellten ersten
Senderkennung geprüft.
[0066] Anschließend wird in Schritt 405 das Gate 104 bei einem positiven Prüferergebnis
freigeben. Mit anderen Worten kann ein berechtigter Nutzer 110 das Gate 104 passieren.
[0067] Figur 2 zeigt eine schematische Ansicht eines weiteren Ausführungsbeispiels eines
anmeldungsgemäßen Zugangssystems 200. Zur Vermeidung von Wiederholungen werden nachfolgend
im Wesentlichen nur die Unterschiede zu dem Ausführungsbeispiel nach Figur 1 beschrieben.
Für die anderen Komponenten des Zugangssystems 200 wird auf die obigen Ausführungen
verwiesen.
[0068] Das Gate 204 weist eine Speichereinrichtung 216 auf. Auf die Speichereinrichtung
216 kann insbesondere die Prüfeinrichtung 214 zugreifen. In der Speichereinrichtung
216 kann vorzugsweise eine aktualisierbare (lokale) Autorisierungsliste gespeichert
sein. Beispielsweise kann eine Negativliste gespeichert sein, die nicht zugangsberechtigte
Zugangskennungen umfasst.
[0069] Wie der Figur 2 zu entnehmen ist, umfasst das Zugangssystem 200 neben mindestens
einer ersten Sendevorrichtung 202 vorliegend mindestens eine zweite Sendevorrichtung
226. Die zweite Sendevorrichtung 226 ist insbesondere eine (Nahfeld-)Sendevorrichtung
226 mit einer definierten Sendereichweite (z.B. ca. 10 m). Vorzugsweise kann die zweite
Sendevorrichtung 226 ein Bluetooth-Beacon sein. Die zweite Sendevorrichtung 226 kann
zumindest der ersten Sendevorrichtung 202 zugeordnet sein. Hierfür kann beispielsweise
eine Kommunikationsverbindung 234 zwischen der zweiten Sendevorrichtung 226 und der
ersten Sendevorrichtung direkt oder indirekt (z.B. über das Gate 204) vorgesehen sein.
Hierdurch kann beispielsweise die Empfangsinformation des im zweiten Signal enthaltenen
Konfigurationsdatensatzes zwischen den Sendevorrichtungen 202, 226 abgeglichen werden.
Die zweite Sendevorrichtung 226 kann zum Aussenden des zweiten Signals eingerichtet
sein.
[0070] Darüber hinaus umfasst das vorliegende Zugangssystem 200 mindestens eine dritte Sendevorrichtung
232. Während die erste(n) Sendevorrichtungen 202 und/oder zweite(n) Sendevorrichtungen
226 im Wesentlichen mit ihrem jeweiligen Sendefeld den unkontrollierten Bereich vor
dem Gate 204 abdecken können, kann die mindestens eine dritte Sendevorrichtung 232
den kontrollierten Bereich hinter dem Gate 204 mit ihrem Sendefeld abdecken. Die dritte
Sendevorrichtung 232 (z.B. ein Bluetooth-Beacon 232) kann ein drittes Signal aussenden.
Die dritte Sendevorrichtung 232 kann zumindest über eine Kommunikationsverbindung
236 mit einem Fernkommunikationsdatennetz 220 (z.B. lnternet) verfügen.
[0071] Wie ferner zu erkennen ist, ist im vorliegenden Ausführungsbeispiel eine entfernt
angeordnete zentrale Rechenvorrichtung 222 angeordnet. Über eine Schnittstelleneinrichtung
230 kann die zentrale Rechenvorrichtung 222 an das Fernkommunikationsdatennetz 220
angebunden sein, um beispielsweise Daten mit dem Gate 204, insbesondere via einem
Schnittstellenmodul 220 des Gates 204, und/oder mit der dritten Sendevorrichtung 232
auszutauschen. Ferner kann die zentrale Rechenvorrichtung 222 über mindestens eine
Prüfeinrichtung 224 und mindestens eine Speichereinrichtung 228 (beispielsweise eine
Datenbank zur Speicherung von Zugangskennungen, Nutzerinformationen, etc.) verfügen.
[0072] Bevor mittels der Figur 5 die Funktionsweise und der Betrieb des Zugangssystems 200
anhand eines weiteren Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden
Anmeldung näher beschrieben wird, wird nachfolgend ein Ausführungsbeispiel einer anmeldungsgemäßen
Codeerzeugungseinrichtung 350 näher beschrieben. Figur 3 zeigt eine schematische Ansicht
eines Ausführungsbeispiels einer Codeerzeugungseinrichtung 350 gemäß der vorliegenden
Anmeldung, die auf einem mobilen Endgerät 306 gemäß der vorliegenden Anmeldung angeordnet
ist.
[0073] Die Codeerzeugungseinrichtung 350, insbesondere ein Softwaremodule 350, kann auf
dem mobilen Endgerät 306 installiert sein. Die Codeerzeugungseinrichtung 350 umfasst
vorliegend ein Empfangsmittel 338. Das dargestellte Empfangsmittel 338 ist eingerichtet,
eine empfangene erste Senderkennung und eine von einer Speichereinrichtung 344 bereitgestellte
Zugangskennung zur weiteren Verarbeitung durch ein Generierungsmittel 340 zu erhalten.
Das Generierungsmittel 340 verarbeitet die erhaltenen Daten weiter, indem es lokal
(nach einem vorgegebenen Generierungsschema) einen auslesbaren Zugangsdatensatz erstellt.
Der generierte Zugangsdatensatz wird von einem Bereitstellungsmodul 342 einer Schnittstelleneinrichtung
352 des mobilen Endgeräts 306 bereitgestellt. In dem vorliegenden Ausführungsbeispiel
ist die Schnittstelleneinrichtung 352 ein Display 352 des mobilen Endgeräts 306. In
anderen Varianten der Anmeldung können anderen Schnittstelleneinrichtungen (z.B. ein
NFC-Transceiver, eine Bluetooth-Schnittstelle oder eine WLAN-Schnittstelle) eingesetzt
werden.
[0074] Die Figur 5 zeigt ein Diagramm eines weiteren Ausführungsbeispiels eines Verfahrens
gemäß der vorliegenden Anmeldung.
[0075] Gemäß dem (kontinuierlich ausführbaren) Schritt 501 können von der ersten Sendevorrichtung
202 ein erstes Signal mit einer ersten Senderkennung und/oder einer Empfangsinformation
und von der zweiten Sendevorrichtung 226 ein zweites Signal mit einem Konfigurationsdatensatz,
umfassend eine zu der im ersten Signal enthaltenen Empfangsinformation korrespondierende
Empfangsinformation, ausgesendet werden. Das erste Signal und das zweite Signal sind
insbesondere derart konfiguriert, dass eine Verarbeitung des Dateninhalts des ersten
Signals nur bei einem vorherigen Empfang des zweiten Signals und insbesondere nach
einer Konfiguration des mobilen Endgeräts 306, insbesondere der Codeerzeugungseinrichtung
350, entsprechend des empfangenen Konfigurationsdatensatzes des zweiten Signals, durchgeführt
werden kann.
[0076] Das zweite Signal wird von dem mobilen Endgerät 306 in Schritt 502 empfangen. Der
Konfigurationsdatensatz wird extrahiert und das mobile Endgerät 306, insbesondere
die Codeerzeugungseinrichtung 350, wird entsprechend konfiguriert. Anschließend kann
das mobile Endgerät 306 das erste Signal empfangen und die darin enthaltenen Daten
extrahieren und verarbeiten. Insbesondere kann zumindest die erste Senderkennung und
ein Zeitstempel aus dem ersten Signal extrahiert und der Codeerzeugungseinrichtung
350 zur weiteren Verarbeitung zur Verfügung gestellt werden.
[0077] Das zweite Signal kann eine UUID (z.B. gemäß dem iBeacon-Standard) und sogenannte
Major- und Minor-Daten (z.B. gemäß dem iBeacon-Standard) umfassen. Die UUID-Daten
können so gewählt sein, dass ein mobiles Endgerät das zweite Signal als von einem
iBeacon stammend erkennt. Die Major- und Minor-Daten können verwendet werden, eine
Empfangsinformation in Form einer UUID der ersten Sendevorrichtung 202 darzustellen.
In einem Beispiel kann die UUID der ersten Sendevorrichtung 202 als eine Funktion
eines Hashwerts aus den Major- und Minor-Daten des zweiten Signals gebildet sein.
Nach Empfang des zweiten Signals weiß insbesondere die Codeerzeugungseinrichtung 350,
nach welchen UUIDs sie scannen muss, um das erste Signal zu empfangen und zu verarbeiten.
Aufgrund der Zuordnung kann das zweite Signal auf das erste Signal entsprechend abgestimmt
sein.
[0078] Die lokale Generierung eines auslesbaren Zugangsdatensatzes wird dann in Schritt
506 durchgeführt. In einem ersten Teilschritt 503 kann das mindestens eine Empfangsmittel
338 die erste Senderkennung, den Zeitstempel und eine Zugangskennung (insbesondere
eine für das Zugangssystem 200 gültige Nutzerkennung von der Speichereinrichtung 344)
erhalten.
[0079] In einem nächsten Teilschritt 504 kann das Generierungsmodul 340 basierend auf den
in Schritt 503 erhaltenen Daten und entsprechend den in dem mobilen Endgerät 306 hinterlegten
Instruktionen einen Zugangsdatensatz generieren. Die hinterlegten Instruktionen können
beispielsweise die Generierung eines Barcodes oder QR-Codes (oder einem anderen Code)
und die Einbindung der erhaltenen Daten in diesen Code festlegen. Insbesondere wird
ein Zugangsdatensatz generiert, der einen zu der ersten Senderkennung korrespondierenden
Schlüssel (z.B. die erhaltene erste Senderkennung), eine Zeitinformation (z.B. den
erhaltenen Zeitstempel) und die Zugangskennung umfasst.
[0080] Im letzten Teilschritt 505 kann das Bereitstellungsmittel 342 den generierten Zugangsdatensatz
einer Schnittstelleneinrichtung 352 des mobilen Endgeräts 306 bereitstellen. Vorzugsweise
kann der Barcode oder QR-Code einem Display 352 zur Verfügung gestellt und von diesem
automatisch für eine Auslesung angezeigt werden. Es versteht sich, dass eine Nutzerbestätigung
für die Anzeige des Codes erforderlich sein kann.
[0081] Es versteht sich weiter, dass die Schnittstelleneinrichtung 352 des mobilen Endgeräts
306 auch eine andere geeignete Schnittstelleneinrichtung sein kann, wie beispielsweise
ein NFC-Transceiver, eine Bluetooth-Schnittstelle oder eine WLAN-Schnittstelle.
[0082] In Schritt 507 wird der generierte Zugangsdatensatz durch eine zu der Schnittstelleneinrichtung
352 korrespondierenden Schnittstelleneinrichtung 208 (z.B. ein Barcodeleser und/oder
QR-Codeleser) des Gates 204 empfangen. Das Gate 204 ist eingerichtet, die in einem
Code codierten Daten (insbesondere Schlüssel, Zeitinformation und Zugangskennung)
zu extrahieren und mindestens einer Prüfeinrichtung 214 zur Verfügung zu stellen.
[0083] Es versteht sich, dass die korrespondierende Schnittstelleneinrichtung 208 des Gates
204 auch eine andere geeignete Schnittstelleneinrichtung sein kann, wie beispielsweise
ein NFC-Leser, eine Bluetooth-Schnittstelle oder eine WLAN-Schnittstelle.
[0084] In Schritt 508, der mehrere Prüfschritte umfassen kann, kann insbesondere die Prüfeinrichtung
214 des Gates 204 die Gültigkeit des empfangenen Zugangsdatensatzes, insbesondere
der oben genannten Daten, prüfen. In einem ersten Prüfschritt kann geprüft werden,
ob der Schlüssel zu mindestens einer bereitgestellten ersten Senderkennung korrespondiert.
Ist das erste Prüfergebnis negativ (wird also keine Korrespondenz festgestellt), so
wird das Gate 204 in Schritt 511 gesperrt bzw. bleibt gesperrt (unabhängig von dem
Ergebnis der anderen Prüfschritte).
[0085] In einem zweiten Prüfschritt kann die Zugangskennung mit den in der Autorisierungsliste
gespeicherten Zugangskennungen abgeglichen werden. Wird eine Korrespondenz zwischen
empfangener und gespeicherter Zugangskennung detektiert (negatives zweites Prüfergebnis),
wird das Verfahren (für den Fall einer Negativliste) mit Schritt 511 beendet: das
Gate 204 wird bzw. bleibt gesperrt.
[0086] Es versteht sich, dass der zweite Prüfungsabschnitt bei Verwenden einer Positivliste
genau umgekehrt verläuft: Wird eine Korrespondenz zwischen empfangener und gespeicherter
Zugangskennung detektiert (positives zweites Prüfergebnis), wird das Verfahren fortgesetzt.
[0087] In einem vierten Prüfschritt kann die empfangene Zeitinformation geprüft werden.
Insbesondere kann aus der Zeitinformation der Aussendezeitpunkt des ersten Signals
zumindest abgeleitet werden. Dieser Aussendezeitpunkt kann mit dem Zeitpunkt, an dem
der Zugangsdatensatz von dem Gate 204 empfangen wurde, verglichen werden. Die bestimmte
Differenz kann mit einer maximal zulässigen Zeitdauer verglichen werden. Ist die bestimmte
Differenz größer als die maximal zulässige Zeitdauer (negatives viertes Prüfergebnis),
wird das Verfahren mit Schritt 511 beendet: das Gate 204 wird bzw. bleibt gesperrt.
[0088] Im vorliegenden Fall wird nur dann der Zugang durch das Gate 204 in Schritt 510 von
der Freigabeeinrichtung 218 freigegeben, wenn das erste Prüferergebnis, das zweite
Prüfergebnis und das vierte Prüfergebnis positiv sind.
[0089] Nach einer Freigabe kann ein drittes Signal ausgesendet werden (Schritt 515), welches
so codiert sein kann, das es nur von dem mobilen Endgerät 306 empfangen und verarbeitet
werden kann, welches zuvor den zulässigen Zugangsdatensatz an das Gate 204 übertragen
hat. Beispielsweise kann hierzu die Zugangskennung verwendet werden.
[0090] Insbesondere kann der Dateninhalt des dritten Signals ein ortsbezogener und vorzugsweise
nutzerbezogener Datensatz sein, der beispielsweise Navigationsdaten umfassen kann.
Die Generierung kann insbesondere von den Standortdaten des Gates 204, welches von
dem Nutzer passiert wurde, und beispielsweise von in der zentralen Rechenvorrichtung
222 hinterlegten Nutzerinformationen und/oder erfassten Bewegungsdaten des mobilen
Endgeräts 306 abhängen.
[0091] Darüber hinaus kann in Schritt 512 zumindest die von dem Gate 204 empfangene Zugangskennung
für eine Weiterverarbeitung an die zentrale Rechenvorrichtung 222 übertragen werden.
Die übertragene Zugangskennung kann in Schritt 513 - beispielsweise im Rahmen eines
Abrechnungsschritts - von der Prüfeinrichtung 224 der zentralen Rechenvorrichtung
222 geprüft werden. Wenn beispielsweise eine Abrechnung nicht möglich ist (z.B. kein
Guthaben auf dem Konto des Nutzers) und/oder die empfangene Zugangskennung zu keiner
in der Speichereinrichtung 228 gespeicherten zulässigen (registrierten) Zugangskennungen
korrespondiert, ist das dritte Prüfergebnis des dritten Prüfschritts negativ. In diesem
Fall kann in Schritt 514 eine Aktualisierung der in der Speichereinrichtung 216 des
Gates 204 gespeicherten Autorisierungsliste durchgeführt werden. Insbesondere kann
die zentrale Rechenvorrichtung 222, beispielsweise durch Übertragen einer aktualisierten
Autorisierungsliste an das Gate 204, eine entsprechende Aktualisierung bewirken. Bei
einer Negativliste kann beispielsweise die entsprechende Zugangskennung hinzugefügt
werden, um zumindest einen erneuten unberechtigten Zugang durch das Gate 204 bzw.
der Gateanordnung zu verhindern. Es versteht sich, dass eine entsprechende Aktualisierung
sämtlicher lokal gespeicherter Autorisierungslisten eines Zugangssystems 200 erfolgen
kann.
[0092] Wenn die zentrale Rechenvorrichtung 222 für die Steuerung von zwei oder mehr Zugangssystemen
vorgesehen ist, können weitere lokale Autorisierungslisten der Gates der weiteren
Zugangssysteme entsprechend aktualisiert werden.
[0093] Es sei angemerkt, dass der Schritt 515 insbesondere erst nach den Schritten 512 und
513 durchgeführt werden kann. Es versteht sich ferner, dass einige der zuvor beschriebenen
Schritte zumindest teilweise entfallen, in anderer Reihenfolge oder parallel durchgeführt
werden können.
1. Verfahren zum Betreiben eines Zugangssystems (100, 200) mit mindestens einem Gate
[104, 204] und mindestens einer dem Gate (104, 204) zugeordneten ersten Sendevorrichtung
(102, 202), umfassend:
- Aussenden mindestens eines ersten Signals umfassend mindestens eine erste Senderkennung
der ersten Sendevorrichtung (102, 202),
- wobei das erste Signal eingerichtet ist, auf einem mobilen Endgerät (106, 206, 306)
eine Generierung eines Zugangsdatensatzes mit zumindest einem zu der ersten Senderkennung
korrespondierenden Schlüssel und einer auf dem mobilen Endgerät (106, 206, 306) gespeicherten
Zugangskennung zu bewirken,
- Empfangen des Zugangsdatensatzes von dem mobilen Endgerät (106, 206, 306) durch
eine Schnittstelleneinrichtung (108, 208) des Gates (104, 204),
- Prüfen der Zugangsberechtigung zumindest durch Vergleichen des empfangenen Schlüssels
mit der mindestens einen bereitgestellten ersten Senderkennung in einem ersten Prüfschritt
und
- Freigeben des Zugangs durch das Gate (104, 204), zumindest abhängig von dem ersten
Prüfergebnis.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Empfangen des Zugangsdatensatzes von dem mobilen Endgerät (106, 206, 306) durch
die Schnittstelleneinrichtung (108, 208) des Gates (104, 204) das Auslesen eines von
dem mobilen Endgerät (106, 206, 306) angezeigten Barcodes und/oder QR-Codes durch
die Schnittstelleneinrichtung (108, 208) des Gates (104, 204) umfasst.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erste Signal ein von einem Bluetooth-Beacon (102, 201) ausgesandtes Bluetooth-Signal
ist.
4. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
- das Empfangen des Zugangsdatensatzes das Empfangen der Zugangskennung umfasst, und
- das Verfahren ferner umfasst:
- Prüfen der Zugangsberechtigung durch Vergleichen der empfangenen Zugangskennung
mit mindestens einer in einer Speichereinrichtung (216) des Gates (104, 204) gespeicherten
Autorisierungsliste in einem zweiten Prüfschritt, und
- Freigeben des Zugangs durch das Gate (104, 204), zumindest abhängig von dem zweiten
Prüfergebnis.
5. Verfahren nach Anspruch 4,
dadurch gekennzeichnet, dass das Verfahren ferner umfasst:
- Übertragen der empfangenen Zugangskennung von dem Gate (104, 204) an eine entfernt
angeordnete zentrale Rechenvorrichtung (222),
- Prüfen, durch die zentrale Rechenvorrichtung (222), ob die übertragene Zugangskennung
eine zulässige Zugangskennung ist in einem dritten Prüfschritt, und
- Bewirken einer Aktualisierung der in der Speichereinrichtung (216) des Gates (204)
gespeicherten Autorisierungsliste, zumindest abhängig von dem dritten Prüfergebnis.
6. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
- das erste Signal einen den Aussendezeitpunkt des ersten Signals repräsentieren Zeitstempel
umfasst,
- wobei das erste Signal eingerichtet ist, auf dem mobilen Endgerät (106, 206, 306)
die Generierung des Zugangsdatensatzes mit einer zu dem Zeitstempel korrespondierenden
Zeitinformation zu bewirken, und
- das Verfahren ferner umfasst:
- Empfangen des die Zeitinformation umfassenden Zugangsdatensatzes von dem mobilen
Endgerät (106, 206, 306) durch die Schnittstelleneinrichtung (108, 208) des Gates
(104, 204),
- Prüfen der Zugangsberechtigung durch Vergleichen der Zeitinformation mit einer zulässigen
Zeitdauer in einem vierten Prüfschritt, und
- Freigeben des Zugangs durch das Gate (104, 204), zumindest abhängig von dem vierten
Prüfergebnis.
7. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
- das erste Signal zum Aktivieren einer auf dem mobilen Endgerät (106, 206, 306) angeordneten
Codeerzeugungseinrichtung (350) eingerichtet ist,
- wobei die Codeerzeugungseinrichtung (350) mindestens ein Generierungsmittel (340),
eingerichtet zum Generieren des Zugangsdatensatzes, umfasst.
8. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass das Verfahren umfasst:
- Aussenden eines zweiten Signals von mindestens einer zweiten Sendevorrichtung (226),
- wobei das zweite Signal mindestens einen Konfigurationsdatensatz, umfassend zumindest
eine Empfangsinformation über das erste Signal, umfasst, und
- wobei das mobile Endgerät (106, 206, 306) eingerichtet ist, das erste Signal nur
nach dem vorherigen Empfang der Empfangsinformation des zweiten Signals, zu empfangen.
9. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass das Verfahren umfasst:
- Aussenden mindestens eines dritten Signals, umfassend mindestens einen ortsbezogenen
Datensatz nach einer Freigabe des Zugangs durch das Gate (104, 204),
- wobei der ortsbezogene Datensatz zumindest basierend auf den Standortdaten des Gates
(104, 204) generiert wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der ortsbezogene Datensatz basierend auf einen erfassten Bewegungsdatensatz des mobilen
Endgeräts (106, 206, 306) generiert wird.
11. Zugangssystem (100, 200), umfassend:
- mindestens eine mindestens einem Gate (104, 204) zugeordnete erste Sendevorrichtung
(102, 202), eingerichtet zum Aussenden mindestens eines ersten Signals, umfassend
zumindest eine erste Senderkennung der ersten Sendevorrichtung (102, 202),
- wobei das erste Signal eingerichtet ist, auf einem mobilen Endgerät (106, 206, 306)
eine Generierung eines Zugangsdatensatzes mit zumindest einem zu der ersten Senderkennung
korrespondierenden Schlüssel und einer auf dem mobilen Endgerät (106, 206, 306) gespeicherten
Zugangskennung zu bewirken,
- wobei das Gate (104, 204) mindestens eine Schnittstelleneinrichtung (108, 208),
eingerichtet zum Empfangen des Zugangsdatensatzes von dem mobilen Endgerät (106, 206,
306), umfasst,
- wobei das Gate (104, 204) mindestens eine Prüfeinrichtung (216) zumindest eingerichtet
zum Prüfen der Zugangsberechtigung zumindest durch Vergleichen des empfangenen Schlüssels
mit der mindestens einen bereitgestellten ersten Senderkennung in einem ersten Prüfschritt,
umfasst, und
- wobei das Gate (104, 204) mindestens eine Freigabeeinrichtung (118, 218), eingerichtet
zum Freigeben des Zugangs durch das Gate (104, 204) zumindest abhängig von dem ersten
Prüfergebnis, umfasst.
12. Zugangssystem (100, 200) nach Anspruch 11,
dadurch gekennzeichnet, dass
- die erste Sendevorrichtung (102, 202) ein Bluetooth-Beacon (102, 202) ist, und/oder
- die Schnittstelleneinrichtung (108, 208) des Gates (104, 204) ein Barcodeleser (108,
208) und/oder ein QR-Codeleser (108, 208) oder ein NFC-Leser oder eine Bluetooth-Schnittstelle
oder eine WLAN-Schnittstelle ist.
13. Codeerzeugungseinrichtung (350) für ein mobiles Endgerät (106, 206, 306) zur Generierung
eines Zugangsdatensatzes, umfassend:
- mindestens ein Empfangsmittel (338), zumindest eingerichtet zum Erhalten von mindestens
einer durch ein erstes Signal übertragenden ersten Senderkennung,
- wobei das Empfangsmittel (338) zumindest eingerichtet ist zum Erhalten von mindestens
einer in einer Speichereinrichtung (344) des mobilen Endgerät (106, 206, 306) gespeicherten
Zugangskennung,
- mindestens ein Generierungsmittel (340), eingerichtet zum Generieren des Zugangsdatensatzes
mit zumindest einem zu der erhaltenen Senderkennung korrespondierenden Schlüssel und
der erhaltenen Zugangskennung, und
- mindestens ein Bereitstellungsmittel (342), eingerichtet zum Bereitstellen des generierten
Zugangsdatensatzes derart, dass der Zugangsdatensatz von einer Schnittstelleneinrichtung
(108, 208) eines Gates (104, 204) empfangbar ist.
14. Mobiles Endgerät (106, 206, 306), umfassend:
- mindestens eine Codeerzeugungseinrichtung (350) nach Anspruch 13, und
- mindestens eine Speichereinrichtung (344), eingerichtet zum Speichern von mindestens
einer Zugangskennung für mindestens ein Zugangssystem (100, 200).
Geänderte Patentansprüche gemäss Regel 137(2) EPÜ.
1. Verfahren zum Betreiben eines Zugangssystems (100, 200) mit mindestens einem Gate
(104, 204) und mindestens einer dem Gate (104, 204) zugeordneten ersten Sendevorrichtung
(102, 202), umfassend:
- Aussenden mindestens eines ersten Signals umfassend mindestens eine erste Senderkennung
der ersten Sendevorrichtung (102, 202),
- wobei das erste Signal eingerichtet ist, auf einem mobilen Endgerät (106, 206, 306)
eine Generierung eines Zugangsdatensatzes mit zumindest einem zu der empfangenen ersten
Senderkennung korrespondierenden Schlüssel und einer auf dem mobilen Endgerät (106,
206, 306) gespeicherten Zugangskennung zu bewirken,
- Empfangen des Zugangsdatensatzes von dem mobilen Endgerät (106, 206, 306) durch
eine Schnittstelleneinrichtung (108, 208) des Gates (104, 204),
- Prüfen der Zugangsberechtigung zumindest durch Vergleichen des empfangenen Schlüssels
mit der mindestens einen bereitgestellten ersten Senderkennung in einem ersten Prüfschritt
und
- Freigeben des Zugangs durch das Gate (104, 204), zumindest abhängig von dem ersten
Prüfergebnis.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Empfangen des Zugangsdatensatzes von dem mobilen Endgerät (106, 206, 306) durch
die Schnittstelleneinrichtung (108, 208) des Gates (104, 204) das Auslesen eines von
dem mobilen Endgerät (106, 206, 306) angezeigten Barcodes und/oder QR-Codes durch
die Schnittstelleneinrichtung (108, 208) des Gates (104, 204) umfasst.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erste Signal ein von einem Bluetooth-Beacon (102, 201) ausgesandtes Bluetooth-Signal
ist.
4. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
- das Empfangen des Zugangsdatensatzes das Empfangen der Zugangskennung umfasst, und
- das Verfahren ferner umfasst:
- Prüfen der Zugangsberechtigung durch Vergleichen der empfangenen Zugangskennung
mit mindestens einer in einer Speichereinrichtung (216) des Gates (104, 204) gespeicherten
Autorisierungsliste in einem zweiten Prüfschritt, und
- Freigeben des Zugangs durch das Gate (104, 204), zumindest abhängig von dem zweiten
Prüfergebnis.
5. Verfahren nach Anspruch 4,
dadurch gekennzeichnet, dass das Verfahren ferner umfasst:
- Übertragen der empfangenen Zugangskennung von dem Gate (104, 204) an eine entfernt
angeordnete zentrale Rechenvorrichtung (222),
- Prüfen, durch die zentrale Rechenvorrichtung (222), ob die übertragene Zugangskennung
eine zulässige Zugangskennung ist in einem dritten Prüfschritt, und
- Bewirken einer Aktualisierung der in der Speichereinrichtung (216) des Gates (204)
gespeicherten Autorisierungsliste, zumindest abhängig von dem dritten Prüfergebnis.
6. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
- das erste Signal einen den Aussendezeitpunkt des ersten Signals repräsentieren Zeitstempel
umfasst,
- wobei das erste Signal eingerichtet ist, auf dem mobilen Endgerät (106, 206, 306)
die Generierung des Zugangsdatensatzes mit einer zu dem Zeitstempel korrespondierenden
Zeitinformation zu bewirken, und
- das Verfahren ferner umfasst:
- Empfangen des die Zeitinformation umfassenden Zugangsdatensatzes von dem mobilen
Endgerät (106, 206, 306) durch die Schnittstelleneinrichtung (108, 208) des Gates
(104, 204),
- Prüfen der Zugangsberechtigung durch Vergleichen der Zeitinformation mit einer zulässigen
Zeitdauer in einem vierten Prüfschritt, und
- Freigeben des Zugangs durch das Gate (104, 204), zumindest abhängig von dem vierten
Prüfergebnis.
7. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
- das erste Signal zum Aktivieren einer auf dem mobilen Endgerät (106, 206, 306) angeordneten
Codeerzeugungseinrichtung (350) eingerichtet ist,
- wobei die Codeerzeugungseinrichtung (350) mindestens ein Generierungsmittel (340),
eingerichtet zum Generieren des Zugangsdatensatzes, umfasst.
8. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass das Verfahren umfasst:
- Aussenden eines zweiten Signals von mindestens einer zweiten Sendevorrichtung (226),
- wobei das zweite Signal mindestens einen Konfigurationsdatensatz, umfassend zumindest
eine Empfangsinformation über das erste Signal, umfasst, und
- wobei das mobile Endgerät (106, 206, 306) eingerichtet ist, das erste Signal nur
nach dem vorherigen Empfang der Empfangsinformation des zweiten Signals, zu empfangen.
9. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass das Verfahren umfasst:
- Aussenden mindestens eines dritten Signals, umfassend mindestens einen ortsbezogenen
Datensatz nach einer Freigabe des Zugangs durch das Gate (104, 204),
- wobei der ortsbezogene Datensatz zumindest basierend auf den Standortdaten des Gates
(104, 204) generiert wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der ortsbezogene Datensatz basierend auf einen erfassten Bewegungsdatensatz des mobilen
Endgeräts (106, 206, 306) generiert wird.
11. Zugangssystem (100, 200) mit mindestens einem Gate (104, 204), umfassend:
- mindestens eine dem mindestens einen Gate (104, 204) zugeordnete erste Sendevorrichtung
(102, 202), eingerichtet zum Aussenden mindestens eines ersten Signals, umfassend
zumindest eine erste Senderkennung der ersten Sendevorrichtung (102, 202),
- wobei das erste Signal eingerichtet ist, auf einem mobilen Endgerät (106, 206, 306)
eine Generierung eines Zugangsdatensatzes mit zumindest einem zu der ersten empfangenen
Senderkennung korrespondierenden Schlüssel und einer auf dem mobilen Endgerät (106,
206, 306) gespeicherten Zugangskennung zu bewirken,
- wobei das Gate (104, 204) mindestens eine Schnittstelleneinrichtung (108, 208),
eingerichtet zum Empfangen des Zugangsdatensatzes von dem mobilen Endgerät (106, 206,
306), umfasst,
- wobei das Gate (104, 204) mindestens eine Prüfeinrichtung (216) zumindest eingerichtet
zum Prüfen der Zugangsberechtigung zumindest durch Vergleichen des empfangenen Schlüssels
mit der mindestens einen bereitgestellten ersten Senderkennung in einem ersten Prüfschritt,
umfasst, und
- wobei das Gate (104, 204) mindestens eine Freigabeeinrichtung (118, 218), eingerichtet
zum Freigeben des Zugangs durch das Gate (104, 204) zumindest abhängig von dem ersten
Prüfergebnis, umfasst.
12. Zugangssystem (100, 200) nach Anspruch 11,
dadurch gekennzeichnet, dass
- die erste Sendevorrichtung (102, 202) ein Bluetooth-Beacon (102, 202) ist, und/oder
- die Schnittstelleneinrichtung (108, 208) des Gates (104, 204) ein Barcodeleser (108,
208) und/oder ein QR-Codeleser (108, 208) oder ein NFC-Leser oder eine Bluetooth-Schnittstelle
oder eine WLAN-Schnittstelle ist.
13. Codeerzeugungseinrichtung (350) für ein mobiles Endgerät (106, 206, 306) zur Generierung
eines Zugangsdatensatzes, umfassend:
- mindestens ein Empfangsmittel (338), zumindest eingerichtet zum Erhalten von mindestens
einer durch ein erstes Signal übertragenden ersten Senderkennung,
- wobei das Empfangsmittel (338) zumindest eingerichtet ist zum Erhalten von mindestens
einer in einer Speichereinrichtung (344) des mobilen Endgerät (106, 206, 306) gespeicherten
Zugangskennung,
- mindestens ein Generierungsmittel (340), eingerichtet zum Generieren des Zugangsdatensatzes
mit zumindest einem zu der erhaltenen Senderkennung korrespondierenden Schlüssel und
der erhaltenen Zugangskennung, und
- mindestens ein Bereitstellungsmittel (342), eingerichtet zum Bereitstellen des generierten
Zugangsdatensatzes in Form eines QR-Codes derart, dass der Zugangsdatensatz von einer
Schnittstelleneinrichtung (108, 208) eines Gates (104, 204) von einem Display (352)
des mobilen Endgeräts (106, 206, 306) empfangbar ist.
14. Mobiles Endgerät (106, 206, 306), umfassend:
- mindestens eine Codeerzeugungseinrichtung (350) nach Anspruch 13, und
- mindestens eine Speichereinrichtung (344), eingerichtet zum Speichern von mindestens
einer Zugangskennung für mindestens ein Zugangssystem (100, 200).