(19)
(11) EP 3 489 915 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
29.05.2019  Patentblatt  2019/22

(21) Anmeldenummer: 17203910.9

(22) Anmeldetag:  27.11.2017
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME
Benannte Validierungsstaaten:
MA MD

(71) Anmelder:
  • dormakaba Schweiz AG
    8623 Wetzikon (CH)
  • dormakaba EAD GmbH
    42579 Heiligenhaus (DE)

(72) Erfinder:
  • WOLF, Martin
    53179 Bonn (DE)
  • FANARJI, Alexander
    53179 Bonn (DE)
  • SCHMIDT, Andreas
    53179 Bonn (DE)
  • RAIANO, Adriano
    CH 8153 Rümlang (CH)
  • MEIER, Tom
    CH 8620 Wetzikon (CH)
  • BORMUTH, Phillip
    79114 D Freiburg (DE)
  • GRAF, Fabein
    8057 Zürich (CH)

(74) Vertreter: Balder IP Law, S.L. 
Paseo de la Castellana 93 5ª planta
28046 Madrid
28046 Madrid (ES)

   


(54) ZUGANGSKONTROLLVERFAHREN UND ZUGANGSKONTROLLSYSTEM


(57) Die Erfindung betrifft ein Verfahren (100, 200), insbesondere Zugangskontrollverfahren (100, 200), zum Gewähren eines Zugangs zu einem physischen Bereich,
wobei das Verfahren (100, 200) zumindest von einer Zugangskontrollvorrichtung (3), die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung (2) durchgeführt wird,
wobei die mobile Vorrichtung (2) eine Zugangsinformation (10) für die Zugangskontrollvorrichtung (3) enthält, wobei die Zugangsinformation (10) zumindest ein Zugangsattribut (13, 14, 15) beinhaltet.
Erfindungsgemäße umfasst das Verfahren (100, 200) die folgenden Schritte (102, 202, 104, 105, 106, 107, 205, 206, 210):
-Übermitteln (102, 202) des Zugangsattributs (13, 14, 15) an die Zugangskontrollvorrichtung (3)
-Verwenden (104, 105, 106, 107, 205, 206, 210) des Zugangsattributs (13, 14, 15) in der Zugangskontrollvorrichtung (3) während des aktuellen Verfahrens (100, 200).




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren, insbesondere ein Zugangskontrollverfahren, zum Gewähren eines Zugangs zu einem physischen Bereich gemäß dem Patentanspruch 1. Die Erfindung betrifft ebenfalls eine Zugangskontrollvorrichtung gemäß dem unabhängigen Patentanspruch 14. Ebenfalls wird ein Zugangskontrollsystem mit einer erfindungsgemäßen Zugangskontrollvorrichtung unter Schutz gestellt.

[0002] Zugangskontrollverfahren zum Gewähren eines Zugangs zu einem physischen Bereich sind beispielsweise aus der WO2006/098690 A1 bekannt. Hierbei wird einer Zugangskontrollvorrichtung ein Zugangscode übermittelt. Die Zugangskontrollvorrichtung verfügt über eine tabellarische Datenbank um eine Zugangsüberprüfung durchführen zu können. Bei einem positiven Ergebnis der Zugangsüberprüfung gewährt die Zugangskontrollvorrichtung den Zugang. Ist z. B. für den entsprechenden Zugangscode in der tabellarischen Datenbank in einem bestimmten Zeitbereich ein Zugang gestattet, so gewährt die Zugangskontrollvorrichtung den Zugang zu dem physischen Bereich.

[0003] In der WO2006/098690 A1 hängt eine Gewährung des Zugangs von der in der Zugangskontrollvorrichtung hinterlegtem tabellarischen Datenbank ab. Durch die tabellarische Datenbank ist eine große Datenmenge in der Zugangskontrollvorrichtung hinterlegt. Damit die Gewährung des Zugangs den aktuellen Wünschen eines Zugangsverwalters entspricht, müssen daher regelmäßig umfangreiche Updates durchgeführt werden.

[0004] Es ist daher die Aufgabe der Erfindung, ein Verfahren, eine Zugangskontrollvorrichtung und ein Zugangskontrollsystem zur Verfügung zu stellen, die zumindest einen genannten Nachteil verbessern, insbesondere die Notwendigkeit umfangreiche Updates zu verringern und/oder möglichst aktuelle Zugangsdaten zu verwenden.

[0005] Die Aufgabe wird gelöst durch den unabhängigen Anspruch 1. Vorteilhafte Weiterbildungen des Verfahrens sind in den abhängigen Verfahrensansprüchen, der Beschreibung und in den Figuren angegeben. Ferner wird die Aufgabe auch durch eine Zugangskontrollvorrichtung gemäß dem unabhängigen Anspruch 14 und durch ein Zugangskontrollsystem gemäß dem Anspruch 15 gelöst. Vorteilhafte Weiterbildungen der Zugangskontrollvorrichtung und des Zugangskontrollsystems sind in der Beschreibung und in den Figuren angegeben. Merkmale und Details, die in Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, gelten dabei auch in Zusammenhang mit der erfindungsgemäßen Zugangskontrollvorrichtung und dem erfindungsgemäßen Zugangskontrollsystem und umgekehrt. Dabei können die in der Beschreibung und in den Ansprüchen erwähnten Merkmale jeweils einzeln für sich oder in Kombination erfindungswesentlich sein. Insbesondere wird eine Zugangskontrollvorrichtung und ein Zugangskontrollsystem unter Schutz gestellt, mit dem das erfindungsgemäße Verfahren, insbesondere das Verfahren nach einem der Ansprüche 1 bis 13, ausführbar ist, wie auch ein Verfahren, das mit der erfindungsgemäßen Zugangskontrollvorrichtung, insbesondere mit einer Zugangskontrollvorrichtung gemäß dem Anspruch 14, oder das mit dem erfindungsgemäßen Zugangskontrollsystem, insbesondere mit einem Zugangskontrollsystem gemäß Anspruch 15, ausgeführt werden kann.

[0006] Erfindungsgemäß ist vorgesehen, dass das Verfahren zum Gewähren eines Zugangs zu einem physischen Bereich dient. Das erfindungsgemäße Verfahren wird zumindest von einer Zugangskontrollvorrichtung, die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung durchgeführt. Die mobile Vorrichtung umfasst eine Zugangsinformation für die Zugangskontrollvorrichtung. Die Zugangsinformation beinhaltet zumindest ein Zugangsattribut. Das erfindungsgemäße Verfahren umfasst die folgenden Schritte:
  • Übermitteln des Zugangsattributs von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
  • Verwenden des Zugangsattributs in der Zugangskontrollvorrichtung während des aktuellen Verfahrens.


[0007] Dadurch, dass von der mobilen Vorrichtung das Zugangsattribut an die Zugangskontrollvorrichtung übermittelt wird und anschließend auch während des aktuellen Verfahrens verwendet wird, wird die Verwendung von aktuelle Daten sichergestellt, um das Verfahren durchzuführen.

[0008] Die Zugangsinformation dient zur Gewährung des Zugangs zu dem physischen Bereich, der von der Zugangskontrollvorrichtung bewacht wird.

[0009] Das Zugangsattribut kann zumindest als eine Regel, als Daten für zumindest eine Regel, zumindest als eine Anweisung und/oder als Daten für zumindest eine Anweisung ausgebildet sein. Das Zugangsattribut kann zumindest einer Regel, Daten für zumindest eine Regel, zumindest einer Anweisung und/oder Daten für zumindest eine Anweisung entsprechen.

[0010] Das Zugangsattribut kann zumindest als eine Regel ausgebildet sein oder einer Regel entsprechen. Eine Regel dient dazu, den Zugang zu dem physischen Bereich zu gewähren. Somit dient eine Regel dazu, den Zugang zu kontrollieren. Eine Regel kann eine Zugangsvoraussetzung definieren. Somit kann ein Zugangsberechtigungsprofil zumindest eine Regel umfassen. Eine "Überprüfung einer Regel" bedeutet, dass überprüft wird, ob die in der Regel definierte Zugangsvoraussetzung erfüllt ist oder nicht.

[0011] Bei einem negativen Ergebnis der Überprüfung der Regel wird der Zugang zu dem physischen Bereich verwehrt. Das positive Ergebnis der Überprüfung der Regel ist zumindest eine Voraussetzung zur Gewährung des Zugangs. Wird nur eine Regel während des Verfahrens überprüft oder entspricht die überprüfte Regel der letzten zu überprüfenden Regel, so wird bei positiven Ergebnis der Überprüfung der Regel der Zugang gewährt. Muss noch eine weitere Regel überprüft werden, so wird bei einem positiven Ergebnis der Überprüfung der Regel das Verfahren mit dem Ziel der Gewährung des Zugangs weitergeführt. Eine Gewährung des Zugangs erfolgt nur, wenn ein positives Ergebnis aller zu überprüfenden Regeln vorliegt.

[0012] Das Zugangsattribut kann zumindest als eine Anweisung ausgebildet sein oder einer Anweisung entsprechen. Die Anweisung definiert die Art und Weise der Gewährung des Zugangs zu dem physischen Bereich näher. Die Anweisung ist keine Voraussetzung für die Gewährung des Zugangs zu dem physischen Bereich.

[0013] Das Zugangsattribut kann als Daten für zumindest eine Regel ausgebildet sein oder den Daten für zumindest eine Regel entsprechen. Die Daten für eine Regel können insbesondere anstelle der vollständigen Regel als Zugangsattribut vorgesehen sein. Die Zugangskontrollvorrichtung kann mittels der Daten für die Regel die dazugehörige Regel prüfen. Werden Daten für die Regel als Zugangsattribut übermittelt, so kann die übrige Regel in der Zugangskontrollvorrichtung hinterlegt sein. Hierbei kann die Regel mittels der von der mobilen Vorrichtung übermittelten Daten für die Regel vervollständigt werden. Die Zugangskontrollvorrichtung kann die dazugehörige Regel mittels der übermittelten Daten für die Regel überprüfen.

[0014] Z. B. kann die Regel besagen, dass Zugang nur in einem bestimmten Zeitbereich gewährt wird. Das Zugangsattribut kann z. B. den Zeitbereich als Daten für die Regel umfassen oder dem Zeitbereich entsprechen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels des Zeitbereichs die Regel erstellen und die Regel überprüfen. Als ein anderes Beispiel kann die Regel besagen, dass der Zugang nur gewährt wird, wenn ein Vergleich eines Vergleichswerts mit einem Überprüfwert positiv ausfällt. Das Zugangsattribut kann den Vergleichswert als Daten für die Regel umfassen oder dem Vergleichswert entsprechen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels des Vergleichswerts die Regel überprüfen, indem die Zugangskontrollvorrichtung den Vergleichswert mit dem Überprüfwert vergleicht.

[0015] Das Zugangsattribut kann als Daten für zumindest eine Anweisung ausgebildet sein oder Daten für zumindest eine Anweisung entsprechen. Die Daten für die zumindest eine Anweisung können insbesondere anstelle der vollständigen Anweisung in dem Zugangsattribut vorgesehen sein. Die Zugangskontrollvorrichtung kann mittels der Daten für die Anweisung des Zugangsattributs die dazugehörige Anweisung durchführen. Werden Daten für die Anweisung als Zugangsattribut übermittelt, so kann die übrige Anweisung in der Zugangskontrollvorrichtung hinterlegt sein. Hierbei kann die Anweisung mittels der von der mobilen Vorrichtung übermittelten Daten für die Anweisung vervollständigt werden.

[0016] Die Anweisung kann z. B. beinhalten, die Gewährung des Zugangs nach einer vorbestimmten Zeitspanne nach Beginn der Gewährung zu beenden. Das Zugangsattribut kann z. B. die Zeitspanne als Daten für die Anweisung umfassen. Ein in der Zugangskontrollvorrichtung hinterlegter Algorithmus kann mittels der Zeitspanne die Anweisung durchführen.

[0017] Die Zugangsinformation kann bevorzugt mehrere Zugangsattribute umfassen. Die Zugangsattribute können als mehrere Regeln und/oder mehrere Daten für Regeln ausgebildet sein. Die Zugangsattribute können als mehrere Anweisungen und/oder mehrere Daten für Anweisungen ausgebildet sein. Die mehreren Zugangsattribute können sowohl teilweise als zumindest eine Regel oder als Daten für zumindest eine Regel als auch teilweise als zumindest eine Anweisung oder als Daten für zumindest eine Anweisung ausgebildet sein.

[0018] Bei dem Verfahren handelt es sich insbesondere um ein Zugangskontrollverfahren. Das Zugangskontrollverfahren findet insbesondere statt, um einem Benutzer den Zugang zu dem physischen Bereich zu gewähren. Der physische Bereich ist zu Beginn des Zugangskontrollverfahrens versperrt. Die Überprüfung, ob Zugang gewährt werden darf, ist ein wesentlicher Teil des Zugangskontrollverfahrens. Hierzu wird zumindest eine Regel zur Gewährung des Zugangs überprüft.

[0019] Das Zugangskontrollverfahren wird zumindest mittels der Zugangskontrollvorrichtung und der mobilen Vorrichtung durchgeführt, insbesondere wenn sich die mobile Vorrichtung in der Nähe der Zugangskontrollvorrichtung befindet. Das Zugangskontrollverfahren endet insbesondere mit der Gewährung des Zugangs oder mit der Beendigung der Gewährung des Zugangs, wenn die Zugangsvoraussetzungen erfüllt sind. Ist eine Zugangsvoraussetzung nicht erfüllt, so kann das Zugangskontrollverfahren vorher enden, wobei ein Zugang verwehrt bleibt. Das aktuelle Verfahren entspricht insbesondere dem aktuellen Zugangskontrollverfahren.

[0020] Der physische Bereich ist bevorzugt durch eine Barriere versperrt. Die Barriere kann als Tür, insbesondere als Gebäudetür, als Deckel, als Klappe, als Drehkreuz oder als Schranke ausgebildet sein. Die Tür kann z. B. als eine Drehtür, eine Schiebetür oder als eine Karusselltür ausgebildet sein.

[0021] Der physische Bereich ist insbesondere feststehend. Der physische Bereich kann als Raum oder als Box ausgebildet sein. Beispielsweise kann es sich bei dem physischen Bereich um eine durch eine Tür versperrter Raum handeln. Alternativ kann der physische Bereich als eine versperrte Box, insbesondere eine Postbox, als ein Schließfach, als ein Außenbereich oder als ein durch eine Schranke behinderter Bereich, z. B. Parkbereich, ausgebildet sein.

[0022] Die mobile Vorrichtung ist insbesondere zum Mitführen von einem Benutzer, der Zugang zu dem physischen Bereich gewährt haben möchte, vorgesehen. Die mobile Vorrichtung umfasst insbesondere einen Prozessor. Die mobile Vorrichtung umfasst zumindest einen Speicher, in dem die Zugangsinformation gespeichert ist. Bevorzugt umfasst die mobile Vorrichtung einen Anschluss an ein mobiles Kommunikationsnetz. Das mobile Kommunikationsnetz kann als Telekommunikationsnetz ausgebildet sein. So ist die mobile Vorrichtung besonders bevorzugt als Mobiltelefon ausgebildet. Bevorzugt ist das Mobiltelefon als ein Smartphone ausgebildet. Die mobile Vorrichtung kann insbesondere ein Display umfassen. Besonders bevorzugt kann der Benutzer über das Display Befehle eingeben.

[0023] Die mobile Vorrichtung und die Zugangskontrollvorrichtung können insbesondere drahtlos miteinander kommunizieren. Hierbei wird insbesondere eine Nahbereichskommunikation wie Bluetooth, insbesondere Bluetooth Low Energy (BLE), RFID oder NFC verwendet.

[0024] Die mobile Vorrichtung umfasst insbesondere eine erste Sende- und Empfangsvorrichtung für das Telekommunikationsnetz. Die mobile Vorrichtung umfasst insbesondere eine zweite Sende- und Empfangsvorrichtung für die Nahbereichskommunikation. Die Zugangskontrollvorrichtung umfasst insbesondere eine Sende- und Empfangseinheit für die Nahbereichskommunikation.

[0025] Die Zugangskontrollvorrichtung ist dem physischen Bereich zugeordnet. Ein Benutzer wird insbesondere die Zugangskontrollvorrichtung dem physischen Bereich zuordnen. Die Zugangskontrollvorrichtung dient als insbesondere festinstallierter Wächter zu dem physischen Bereich. Die Zugangskontrollvorrichtung ist bevorzugt zur Anordnung nahe dem physischen Bereich vorgesehen. Die Zugangskontrollvorrichtung kann eine elektromechanische Vorrichtung, z. B. einen Elektromotor oder ein Solenoid, oder eine elektromagnetische Vorrichtung umfassen, mittels derer der Benutzer Zugang zu dem physischen Bereich erlangen kann. Beispielsweise kann die Zugangskontrollvorrichtung eine Handhabe umfassen, die mittels der elektromechanischen Vorrichtung mit einem Schloss wirkverbindbar ist. Alternativ kann die Zugangskontrollvorrichtung mittels der elektromechanischen Vorrichtung ein Riegelelement, insbesondere einen Riegel und/oder eine Falle, betätigen. In einer weiteren Alternative kann die Zugangskontrollvorrichtung mittels der elektromechanischen oder elektromagnetischen Vorrichtung eine Öffnung der Barriere, insbesondere der Tür, der Schranke oder des Drehkreuzes, zulassen. Die Zugangskontrollvorrichtung kann insbesondere als ein elektromechanischer Beschlag, als ein elektromechanischer Schließzylinder, als ein elektromechanischer Türöffner oder als ein Motorschloss ausgebildet sein. Die Zugangskontrollvorrichtung kann einen Elektromotor zur Bewegung der Barriere, insbesondere der Tür, des Drehkreuzes oder der Schranke, umfassen. Die Zugangskontrollvorrichtung kann mehrteilig ausgebildet sein. So kann die Zugangskontrollvorrichtung einen Leser umfassen. Der Leser kann mit der elektromechanischen oder elektromagnetischen Vorrichtung, insbesondere mit dem elektromechanischen Beschlag, dem elektromechanischer Schließzylinder, dem Elektromotor, dem Elektromagnet oder dem Motorschloss, kabellos oder kabelgebunden kommunizieren.

[0026] Ist die Zugangskontrollvorrichtung mehrteilig ausgebildet, so kann sich der Teil der Zugangskontrollvorrichtung, der die Anweisung oder die Daten für die Anweisung als Zugangsattribut empfängt, von dem Teil der Zugangskontrollvorrichtung, der die Regel oder die Daten für die Regel als Zugangsattribut empfängt, unterscheiden oder identisch sein.

[0027] Die Zugangsinformation ist bevorzugt spezifisch für die Zugangskontrollvorrichtung. D. h. die Zugangsinformation enthält insbesondere ausschließlich Informationen, die der Gewährung des Zugangs für den von der spezifischen Zugangskontrollvorrichtung bewachten physischen Bereichs vorgesehen sind. Die Zugangsinformation enthält bevorzugt nur Informationen für genau eine Zugangskontrollvorrichtung. Die Zugangsinformation ist insbesondere genau einer Zugangskontrollvorrichtung zugeordnet.

[0028] Kann dem Benutzer mittels der mobile Vorrichtung Zugang zu mehreren physischen Bereichen, die von unterschiedlichen Zugangskontrollvorrichtungen bewacht werden, gewährt werden, so enthält die mobile Vorrichtung bevorzugt mehrere Zugangsinformationen. Insbesondere kann für jede der Zugangskontrollvorrichtungen jeweils eine Zugangsinformation in der mobilen Vorrichtung vorgesehen und hinterlegt sein.

[0029] Die Zugangsinformation enthält bevorzugt nur Zugangsattribute, die für den Zugang derjenigen mobilen Vorrichtung, die die Zugangsinformation enthält, relevant sind. Anders ausgedrückt, ist die Zugangsinformation frei Zugangsattributen, die für den Zugang einer anderen mobilen Vorrichtung relevant sind. Besonders bevorzugt ist die mobile Vorrichtung frei von Zugangsinformationen, die für andere mobile Vorrichtung relevant sind.

[0030] Bevorzugt ist die Zugangsinformation, insbesondere das Zugangsattribut, spezifisch für die mobile Vorrichtung und die Zugangskontrollvorrichtung ausgebildet. Hierdurch kann eine Übermittlung von Informationen, die nicht für das aktuelle Zugangskontrollverfahren benötigt werden, weitgehend verhindert werden. Somit ist die Datenmenge, die durch das die Übermittlung des Zugangsattributs von der mobilen Vorrichtung an die Zugangskontrollvorrichtung gesendet wird, gering.

[0031] Die Zugangsinformation wird der mobilen Vorrichtung bevorzugt von einer Zugangsverwaltungsvorrichtung zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung kann die Zugangsinformation beispielsweise in einer Cloud hinterlegen. Die mobile Vorrichtung kann die Zugangsinformation drahtlos, insbesondere über das mobile Kommunikationsnetz, empfangen. Die mobile Vorrichtung kann z. B. die Zugangsinformation drahtlos, insbesondere über das mobile Kommunikationsnetz, aus der Cloud abrufen.

[0032] Bevorzugt verliert die Zugangsinformation nach einer vorbestimmten Zeit ihre Gültigkeit. Hat die Zugangsinformation ihre Gültigkeit verloren, so muss zur Gewährung des Zugangs muss die mobile Vorrichtung die Zugangsinformation erneut abrufen.

[0033] Die Zugangsinformation kann neben dem Zugangsattribut einen Zugangsberechtigungscode, insbesondere Zugangskontrollvorrichtungskennung, umfassen. Bevorzugt ist die Zugangsinformation anhand der Zugangskontrollvorrichtungskennung der Zugangskontrollvorrichtung zuordbar. Die Zugangsinformation ist für diejenige Zugangskontrollvorrichtung, deren Zugangskontrollvorrichtungskennung die Zugangsinformation umfasst, vorgesehen oder spezifiziert. Die Zugangsinformation enthält insbesondere nur Zugangsattribute, die für diejenige Zugangskontrollvorrichtung, deren Zugangskontrollvorrichtungskennung in der Zugangsinformation enthalten ist, vorgesehen sind.

[0034] Die Zugangsinformation kann als eine Datei ausgebildet sein.

[0035] Es kann vorgesehen sein, dass die Zugangskontrollvorrichtung das übermittelte Zugangsattribut nur während des aktuellen Verfahrens verwendet.

[0036] Bevorzugt unterbleibt eine Speicherung des übermittelten Zugangsattributs. Das Verfahren, insbesondere das Zugangskontrollverfahren, wird nur weitergeführt, wenn zuvor das Zugangsattribut während des Verfahrens von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt wurde. Hierdurch entfällt weitgehend die Notwendigkeit von Updates und/oder die Speicherkapazitäten der Zugangskontrollvorrichtung können schlank gehalten werden. Zudem wird stets die Verwendung aktueller Daten für die Gewährung des Zugangs erreicht.

[0037] Die Zugangsinformation kann insbesondere einen verschlüsselten Anteil, der von der mobilen Vorrichtung unentschlüsselbar ist, umfassen. Der verschlüsselte Anteil kann dazu vorgesehen sein, während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, an die Zugangskontrollvorrichtung übermittelt zu werden. Bevorzugt umfasst der verschlüsselte Anteil das Zugangsattribut. Besonders bevorzugt umfasst der verschlüsselte Anteil mehrere Zugangsattribute.

[0038] Der verschlüsselte Anteil wird insbesondere während des aktuellen Zugangskontrollverfahrens an die Zugangskontrollvorrichtung übermittelt. Der verschlüsselte Anteil wird insbesondere stets während des aktuellen Zugangskontrollverfahrens an die Zugangskontrollvorrichtung übermittelt.

[0039] Bevorzugt wird nur diejenige Zugangsinformation, die der Zugangskontrollvorrichtung zugeordnet ist, zumindest teilweise, insbesondere zumindest deren eine Zugangsattribut, an die Zugangskontrollvorrichtung übermittelt. Bevorzugt wird nur derjenige verschlüsselte Anteil, der der Zugangskontrollvorrichtung zugeordnet ist, an diejenige Zugangskontrollvorrichtung übermittelt. Hierzu kann die mobile Vorrichtung die entsprechende Zugangsinformation anhand der Zugangskontrollvorrichtungskennung auswählen. Kommen mehrere Zugangskontrollvorrichtungen in Frage, können die Zugangskontrollvorrichtungen und/oder die dazugehörigen physischen Bereiche und/oder Barrieren auf der mobilen Vorrichtung anzeigbar sein, so dass ein Benutzer die entsprechende Zugangskontrollvorrichtung und/oder die entsprechende Zugangsinformation auswählen kann.

[0040] Die Zugangsinformation kann einen lesbaren Anteil, der unverschlüsselt ist oder von der mobilen Vorrichtung entschlüsselbar ist, umfassen. Der lesbare Anteil kann eine für den Benutzer auf der mobilen Vorrichtung anzeigbare Information umfassen. Die anzeigbare Information kann insbesondere auf einem Display der mobilen Vorrichtung anzeigbar sein. Die anzeigbare Information kann z. B. eine Information über den physischen Bereich und/oder über die Barriere sein. Die Information über den physischen Bereich und/oder über die Barriere kann z. B. den Namen des physischen Bereichs, ein Bild des physischen Bereichs und/oder ein Bild der Barriere, ein Zustand des physischen Bereichs und/oder der Barriere umfassen. Die anzeigbare Information kann zusätzlich oder alternativ eine Anzeige über den Zustand des Verfahrens umfassen.

[0041] Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur nach einem positiven Ergebnis eines Vergleichs eines Vergleichswerts mit einem Überprüfwert gewährt (Regeltyp a.). Der Vergleichswert und/oder der Überprüfwert können Code-artig, insbesondere als ein Hashwert oder als eine elektronische Signatur, ausgebildet sein. Durch den Vergleich wird die mobile Vorrichtung als prinzipiell berechtigt identifiziert. Der Vergleich des Vergleichswerts mit dem Überprüfwert wird insbesondere dann verwendet, wenn besonders sichergestellt werden soll, dass die mobile Vorrichtung berechtigt ist. Ein Zugangsattribut insbesondere dem Vergleichswert entsprechen. Der Vergleichswert kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere kann der verschlüsselte Anteil den Vergleichswert umfassen. Bevorzugt wird der Vergleichswert stets in dem aktuellen Zugangskontrollverfahren von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt.

[0042] Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur in einem bestimmten Zeitbereich gewährt (Regeltyp b.). Der Zeitbereich kann Uhrzeiten, Wochentage, Arbeits- und arbeitsfreie Tage, Monate und/oder Jahre umfassen. Der Zeitbereich kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Zugangskontrollverfahrens übermittelt werden. Insbesondere kann der verschlüsselte Anteil den Zeitbereich umfassen. Wird stets der Zeitbereich im aktuellen Zugangskontrollverfahren übermittelt, so entfällt die Notwendigkeit den Zeitbereich in der Kontrollvorrichtung zu speichern.

[0043] Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur gewährt, wenn ein positives Ergebnis einer weiteren Authentifizierung, insbesondere mittels eines Codes oder einer biometrischen Erkennung, vorliegt (Regeltyp c.) Bevorzugt führt die Zugangskontrollvorrichtung die weitere Authentifizierung durch. Hierzu wird ein Kontrollwert mit einem Code oder einer biometrischen Kennung verglichen. Der Code und/oder die biometrische Erkennung können an der mobilen Vorrichtung eingegeben bzw. erfasst und an die Zugangskontrollvorrichtung übermittelt werden. Der Vergleich des Codes und/oder der biometrischen Erkennung mit dem Kontrollwert erfolgt bevorzugt in der Zugangskontrollvorrichtung. Bei einem positiven Vergleich liegt die weitere Authentifizierung vor.

[0044] Der Kontrollwert für die Authentifizierung kann von der Zugangskontrollvorrichtung während des Zugangskontrollverfahrens verschlüsselt von der mobilen Vorrichtung empfangen werden. Der Kontrollwert kann einen Kontrollcode und/oder einen Kontrollbiometrie-Erkennung umfassen. Insbesondere kann der verschlüsselte Anteil den Kontrollwert umfassen. Hierdurch entfällt die Notwendigkeit, den Kontrollwert in der Zugangskontrollvorrichtung zu speichern.

[0045] Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur gewährt, wenn eine Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, negativ ausgebildet ist (Regeltyp d.). Es kann gewünscht sein, dass ein Wächter sich auf einem Rundgang an der Zugangskontrollvorrichtung identifiziert, um das ordnungsgemäße Abgehen des Rundgangs zu erfassen. Es kann wünschenswert sein, dass dem Wächter kein Zugang gewährt wird. Bei einer positiven Kennzeichnung als Wächter wird somit der Zugang verweigert.

[0046] Die positive bzw. negative Kennzeichnung als Wächter kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Zugangskontrollverfahrens übermittelt werden. Insbesondere kann der verschlüsselte Anteil die positive bzw. negative Kennzeichnung als Wächter umfassen. Wird stets die positive bzw. negative Kennzeichnung als Wächter im aktuellen Zugangskontrollverfahren übermittelt, so entfällt die Notwendigkeit die Kennzeichnung zu speichern.

[0047] Die Regel, die dem Zugangsattribut umfasst oder deren Daten das Zugangsattribut entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der Zugang wird nur gewährt, wenn das positive Ergebnis einer Regel, die in der mobilen Vorrichtung zu prüfen ist, vorliegt (Regeltyp e.). Es kann wünschenswert sein, wenn zumindest eine Regel zur Gewährung des Zugangs zu dem physischen Bereich in der mobilen Vorrichtung geprüft wird. Die in der mobilen Vorrichtung zu überprüfende Regel kann dabei z. B. auf Informationen zugreifen, die der Zugangskontrollvorrichtung nicht zur Verfügung stehen. Beispielsweise kann die mobile Vorrichtung überprüfen, ob vor Gewährung des Zugangs eine Zahlung erfolgt ist oder ein Zahlungseingang verzeichnet worden ist, ob eine Benutzerordnung für den physischen Bereich akzeptiert wurde und/oder ob eine Sicherheitsunterweisung positiv abgeschlossen wurde. Ebenfalls ist es denkbar, dass die einer weiteren Authentifizierung, insbesondere mittels der Eingabe eines Codes oder einer biometrischen Erkennung in der mobilen Vorrichtung überprüft wird, insbesondere wenn der Kontrollwert in der mobilen Vorrichtung gespeichert ist.

[0048] Das Zugangsattribut kann einen Kennwert umfassen, der die Notwendigkeit, das Ergebnis der Überprüfung der Regel in der mobilen Vorrichtung bei der Gewährung des Zugangs zu berücksichtigen, beinhaltet. Ist eine Regel in der mobilen Vorrichtung zu prüfen, so erwartet die Zugangskontrollvorrichtung das positive Ergebnis der in der mobilen Vorrichtung zu überprüfenden Regel innerhalb eines Zeitrahmens. Erhält die Zugangskontrollvorrichtung nicht innerhalb des Zeitrahmens das positive Ergebnis der in der mobilen Vorrichtung zu überprüfenden Regel, so bleibt der Zugang verwehrt.

[0049] Der Vergleichswert, der Zeitbereich, der Kontrollwert, die Kennzeichnung als Wächter und/oder der Kennwert entspricht somit jeweils Daten für eine Regel, denen das Zugangsattribut entsprechen kann.

[0050] Die Zugangsinformation kann mehrere Regeln oder Daten für mehrere Regeln als Zugangsattribute umfassen. Die Regeln oder die Daten für die Regeln können mehreren Regeltypen zugeordnet sein.

[0051] Insbesondere wird, wenn zu Gewährung des Zugangs eine Regel in der mobilen Vorrichtung zu überprüfen ist (Regeltyp e.), ebenfalls ein Vergleich des Vergleichswerts mit dem Überprüfwert vorgenommen (Regeltyp a.). Hierdurch wird gewährleistet, dass das Ergebnis der in der mobilen Vorrichtung zu überprüfenden Regel von einer berechtigten mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt wird. Somit ist eine Kombination der Überprüfung einer Regel vom Regeltyp a. und vom Regeltyp e. zur Gewährung des Zugangs besonders bevorzugt.

[0052] Besonders bevorzugt wird zumindest Regel b. zur Gewährung des Zugangs überprüft.

[0053] Ebenfalls bevorzugt sind die Überprüfung der Regeln b. und c., der Regeln b. und d. oder der Regeln b., c. und d. zur Gewährung des Zugangs.

[0054] Die Überprüfung einer Regel des Regeltyps a., c., d. und/oder e. kann nur für ein vorgegebenes Zeitfenster in dem Zugangskontrollverfahren vorgesehen sein. Dieses gilt besonders bevorzugt für die Regeln des Regeltyps c., d. und/oder e.. Außerhalb des Zeitfensters unterbleibt eine Überprüfung der Regel, die für ein Zeitfenster vorgesehen ist.

[0055] Beispielsweise kann eine Gewährung des Zugangs an Wochenenden nur mit einer weiteren Authentifizierung mittels eines PIN-Codes erfolgen. Innerhalb der Arbeitswoche entfällt die Notwendigkeit einer weiteren Authentifizierung. In diesem Fall würde eine Regel des Regeltyps c. im dem Zeitfenster "Wochenende" zur Gewährung des Zugangs zu überprüfen sein. Innerhalb der Arbeitswoche unterbleibt die weitere Authentifizierung als Voraussetzung für die Gewährung des Zugangs.

[0056] Die Zugangsinformation, insbesondere der verschlüsselte Anteil, kann das Zeitfenster umfassen. In der Zugangsinformation kann diejenige Regel, die nur in dem Zeitfenster zu prüfen ist, das entsprechende Zeitfenster umfassen. Das Zugangsattribut kann die Regel, die das Zeitfenster beinhaltet, umfassen.

[0057] Das Zugangsattribut zumindest kann einer Anweisung oder Daten für eine Anweisung entsprechen, wobei die Anweisung zumindest einem der Anweisungstypen entspricht oder umfasst, der auf die Möglichkeit das Verfahren zurückzuverfolgen, gerichtet ist.

[0058] So kann der Anweisungstyp einem Speichern oder einer Unterlassen einer Speicherung eines Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens in der Zugangskontrollvorrichtung entsprechen (Anweisungstyp i.). Z. B. kann das Zugangsattribut einem Zurückverfolgungsspeicherwert entsprechen, bei dessen ersten Wert ein Speichern des Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens stattfindet. Bei einem zweiten Wert des Zurückverfolgungsspeicherwert hingegen wird eine entsprechende Speicherung unterlassen.

[0059] Neben der Speicherung ist es möglich, dass der Anweisungstyp einer Übermittlung oder ein Unterlassen einer Übermittlung des Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens von der Zugangskontrollvorrichtung insbesondere an die mobile Vorrichtung entspricht (Anweisungstyp ii.). Z. B. kann das Zugangsattribut einem Zurückverfolgungsübermittlungswert entsprechen, bei dessen ersten Wert ein Übermitteln des Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens stattfindet. Bei einem zweiten Wert des Zurückverfolgungsübermittlungswert hingegen wird eine entsprechende Übermittlung unterlassen.

[0060] Durch eine Anweisung vom Anweisungstyp i. können Logging Daten erfasst werden. Durch eine Anweisung vom Anweisungstyp ii. können Logging Daten zurückübermittelt werden. Die Zurückübermittlung erfolgt bevorzugt an die Cloud und/oder an die Zugangsverwaltungsvorrichtung. Die Zurückübermittlung erfolgt bevorzugt über die mobile Vorrichtung. Der Zurückverfolgungsübermittlungswert und/oder der Zurückverfolgungsspeicherungswert können verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil den Zurückverfolgungsübermittlungswert und/oder den Zurückverfolgungsspeicherungswert.

[0061] Das Zugangsattribut zumindest kann einer Anweisung oder Daten für eine Anweisung entsprechen, wobei die Anweisung zumindest einem der Anweisungstypen entspricht oder umfasst, der auf die Möglichkeit eine Gewährung des Zugangs akustisch oder visuell darzustellen, gerichtet ist. So kann der Anweisungstyp einem akustisches und/oder visuelles Anzeigen der Gewährung des Zugangs oder Unterlassen der jeweiligen akustischen und/oder visuellen Anzeige entsprechen (Anweisungstyp iii.). So ist es denkbar, dass die Anweisung enthält, ob eine akustische und/oder visuelle Anzeige erfolgen und/oder unterbleiben soll (Anweisungstyp iii.). Z. B. kann das Zugangsattribut einem Anzeigewert entsprechen, bei dessen erstem Wert die Gewährung des Zugangs akustisch und/oder visuell dargestellt wird. Nimmt der Anzeigewert hingegen einen zweiten Wert ein, so wird eine visuelle und/oder akustische Anzeige der Gewährung des Zugangs unterlassen. Der Anzeigewert kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil den Anzeigewert.

[0062] Darüber hinaus ist eine Spezifikation des akustischen und/oder visuellen Anzeigen der Gewährung des Zugangs denkbar. So kann der Anweisungstyp einer Art und Weise des akustischen und/oder visuellen Anzeigens der Gewährung des Zugangs entsprechen (Anweisungstyp iv.). Die Anweisung kann z. B. die Lautstärke, die Tonlänge oder -höhe, die Farbe, die Helligkeit und/oder eine Blinkfrequenz, betreffen (Anweisungstyp iv.). Die entsprechende Anweisung kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil die entsprechende Anweisung.

[0063] Das akustische und/oder visuelle Anzeigen der Gewährung des Zugangs kann in der Zugangskontrollvorrichtung erfolgen. Hierzu umfasst die Zugangskontrollvorrichtung einen akustischen Tongeber und/oder zumindest eine Lichtquelle.

[0064] Das Zugangsattribut zumindest kann einer Anweisung oder Daten für eine Anweisung entsprechen, wobei die Anweisung zumindest einem der Anweisungstypen entspricht oder umfasst, der auf eine Beendigung der Gewährung des Zugangs gerichtet ist. Die Anweisung kann bestimmen, wann die Gewährung des Zugangs beendet wird.

[0065] So kann der Anweisungstyp dem Beenden der Gewährung des Zugangs zu dem physischen Bereich nach einer vorbestimmten Zeitspanne nach Beginn der Gewährung entsprechen (Anweisungstyp v.). So kann die Anweisung eine vorbestimmte Zeitspanne enthalten, nach der die Gewährung des Zugangs beendet wird. Die Zeitspanne beginnt insbesondere mit Gewährung des Zugangs. Beispielsweise kann der Zugang stets 5 Sekunden lang gewährt werden, wobei die Zeitspanne auf 5 Sekunden festgelegt ist. Die Zeitspanne kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil die Zeitspanne.

[0066] Der Anweisungstyp kann dem Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von einem vorbestimmten Zeitpunkt unabhängig von dem Beginn der Gewährung entsprechen (Anweisungstyp vi.). Der vorbestimmte Zeitpunkt kann z. B. dem Ende einer Geschäftszeit entsprechen. Der Zeitpunkt kann z. B. immer um 5 Uhr nachmittags liegen. Der vorbestimmte Zeitpunkt kann somit auf 5 Uhr nachmittags festgelegt sein. Der Zeitpunkt kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält der verschlüsselte Anteil den Zeitpunkt.

[0067] Der Anweisungstyp kann dem Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von der Anzahl der bereits erfolgten Gewährungen entsprechen (Anweisungstyp vii.). Beispielsweise wird immer abwechselnd die Gewährung unmittelbar oder nach der vorbestimmten Zeitspanne beendet oder beibehalten.

[0068] Vorzugsweise wird immer nur eine Anweisung des Anweisungstyps v., vi. oder vii. während des Verfahrens durchgeführt. Das Zugangsattribut kann somit bevorzugt nur eine durchzuführende Anweisung des Anweisungstyps v., vi. oder vii. enthalten. Es ist aber denkbar, dass z. B. der verschlüsselte Anteil Informationen, z. B. Werte enthält, die besagen, dass die übrigen beiden Anweisungen nicht durchzuführen, d. h. zu unterlassen, sind.

[0069] Z. B. der Zurückverfolgungsübermittlungswert, der Zurückverfolgungsspeicherungswert, der Anzeigewert, die Zeitspanne und/oder der Zeitpunkt entsprechen jeweils Daten für eine Anweisung und können daher jeweils dem Zugangsattribut entsprechen.

[0070] Es ist denkbar, dass die Zugangsattribute Anweisungen des Anweisungstyps i. und/oder ii., und Anweisungen des Anweisungstyps iii. und/oder iv. umfassen. Es ist denkbar, dass die Zugangsattribute Anweisungen des Anweisungstyps i. und/oder ii., und eine Anweisung des Anweisungstyps v., vi. oder vii. umfassen. Es ist denkbar, dass die Zugangsattribute Anweisungen des Anweisungstyps iii. und/oder iv., und eine Anweisung des Anweisungstyps v., vi. oder vii. umfassen. Es ist denkbar, dass die Zugangsattribute Anweisungen des Anweisungstyps i. und/oder ii., Anweisungen des Anweisungstyps iii. und/oder iv. und eine Anweisung des Anweisungstyps v., vi. oder vii. umfassen.

[0071] Die Anweisung kann einem bestimmten Zeitfenster umfassen, in dem die Anweisung durchzuführen ist. Außerhalb des Zeitfensters unterbleibt eine Durchführung der Anweisung. Somit findet die Durchführung der Anweisung in dem Zugangskontrollverfahren nur in einem vorgegebenen Zeitfenster statt. Beispielsweise wird innerhalb der Arbeitswoche die Gewährung des Zugangs an einem vorbestimmten Zeitpunkt, z. B. 5 Uhr nachmittags, unabhängig von dem Beginn der Gewährung beendet. Das Zeitfenster zur Durchführung der Anweisung vi entspricht dann der Arbeitswoche. Somit wird innerhalb der Arbeitswoche eine Anweisung gemäß dem Anweisungstyp vi. durchgeführt. An den Wochenenden wird hingegen die Gewährung nach einer vorbestimmten Zeitspanne, z. B. 5 Sekunden, nach Beginn der Gewährung beendet. Somit wird am Wochenende eine Anweisung gemäß dem Anweisungstyp v. durchgeführt. Das Zeitfenster zur Durchführung der Anweisung v. entspricht in diesem Fall dem Wochenende.

[0072] Die Zugangsinformation, insbesondere der verschlüsselte Anteil, kann das Zeitfenster umfassen. In der Zugangsinformation kann diejenige Anweisung, die nur in dem Zeitfenster durzuführen ist, das entsprechende Zeitfenster sein. Das Zugangsattribut kann die Anweisung, die das Zeitfenster beinhaltet, umfassen.

[0073] Die Zeitfenster können für jede Regel oder für jede Anweisung voneinander abweichen. So kann jede Regel oder jede Anweisung mit einem individuellen Zeitfenster verknüpft sein.

[0074] Es ist denkbar, dass ein Voreinstellungsattribut in der Zugangskontrollvorrichtung hinterlegt ist. Das Voreinstellungsattribut kann einem der Regeltypen und/oder einem der Anweisungstypen des Zugangsattributs zugehörig sein. Das Voreinstellungsattribut kann Daten für einen Regeltypen, für die ein entsprechenden Zugangsattribut möglich ist, und/oder Daten für einen Anweisungstypen, für die ein entsprechendes Zugangsattribut möglich ist, entsprechen. Das von der mobilen Vorrichtung übermittelte Zugangsattribut übersteuert bevorzugt das Voreinstellungsattribut. Das von der mobilen Vorrichtung übermittelte Zugangsattribut und das Voreinstellungsattribut gehören hierbei zu demselben Regeltyp oder zu demselben Anweisungstyp. Anders ausgedrückt, liegt ein von der mobilen Vorrichtung in dem aktuellen Zugangskontrollverfahren übermitteltes Zugangsattribut vor, so wird in dem aktuellen Zugangskontrollverfahren das von der mobilen Vorrichtung übermittelte Zugangsattribut verwendet, während das Voreinstellungsattribut in dem aktuellen Zugangskontrollverfahren unberücksichtigt bleibt.

[0075] Bevorzugt sind für mehrere Zugangsattribute, die von der mobilen Vorrichtung übermittelbar sind, ein Voreinstellungsattribut in der Zugangskontrollvorrichtung hinterlegt. Durch die Hinterlegung des Voreinstellungsattributs kann die Datenmenge, die während des Zugangskontrollverfahrens von der mobilen Vorrichtung an die Zugangskontrollvorrichtung hinterlegbar ist, geringgehalten werden. Soll das Zugangsattribut nämlich dem Voreinstellungsattribut entsprechen, so kann das Zugangsattribut in der Zugangsinformation fehlen.

[0076] Das Voreinstellungsattribut kann bezugsfrei zu der mobilen Vorrichtung ausgebildet sein. Anders ausgedrückt kann dasselbe Voreinstellungsattribut immer dann Verwendung finden, wenn in dem aktuellen Zugangskontrollverfahren kein entsprechendes Zugangsattribut von der mobilen Vorrichtung übermittelt wird. Insbesondere kann für jeden Regeltyp und/oder jeden Anweisungstyp, zu dem ein Zugangsattribut von der mobilen Vorrichtung übermittelbar ist, jeweils nur ein Voreinstellungsattribut in der Zugangskontrollvorrichtung hinterlegt sein. Hierdurch kann Speicherplatz in der Zugangskontrollvorrichtung eingespart werden. Es entfällt die Notwendigkeit, eine tabellarische Datenbank in der Zugangskontrollvorrichtung mit Daten für verschiedene mobile Vorrichtungen vorzuhalten. Ein Update der Voreinstellungsattribute kann vereinfacht durchgeführt werden. Bevorzugt fehlt ein Voreinstellungsattribut, das als Vergleichswert ausgebildet ist.

[0077] Es kann vorgesehen sein, dass die Zugangsinformation mehrere Zugangsattribute umfasst, wobei die mehrere Zugangsattribute einen Regeltyp oder einen Anweisungstyp betreffen. Bevorzugt unterscheiden sich die mehreren Zugangsattribute zu einem Regeltyp oder zu einem Anweisungstyp voneinander. Beispielsweise können sich die mehreren Zugangsattribute zu einem Regeltyp oder zu einem Anweisungstyp widersprechen. Eines der mehreren Zugangsattribute kann als ein generelles Zugangsattribut ausgebildet sein und ein weiteres der mehreren Zugangsattribute als ein spezifisches Zugangsattribut ausgebildet sein.

[0078] So kann z. B. ein als Anweisung zum Anweisungstyp v. ausgebildetes generelles Zugangsattribut besagen, dass die Gewährung des Zugangs nach 5 Sekunden nach Beginn der Gewährung des Zugangs zu beenden ist. Das weitere als Anweisung zum Anweisungstyp v. ausgebildetes spezielles Zugangsattribut kann besagen, dass die Gewährung des Zugangs nach 15 Sekunden nach Beginn der Gewährung des Zugangs zu beenden ist.

[0079] Die Zugangskontrollvorrichtung umfasst einen Algorithmus, mittels dessen die Zugangskontrollvorrichtung entscheidet, ob das Verfahren mit Hilfe des generellen Zugangsattributs oder mittels des spezifischen Zugangsattributs durchzuführen ist. Es kann vorgesehen sein, das spezifische Zugangsattribut das generelle Zugangsattribut übersteuert. Anders ausgedrückt, liegen der Zugangskontrollvorrichtung ein generelles Zugangsattribut und ein spezielles Zugangsattribut vor, so wird die Zugangskontrollvorrichtung das Verfahren mit Hilfe des spezifischen Zugangsattributs durchführen, während das generelle Zugangsattribut unberücksichtigt bleibt.

[0080] Insbesondere kann dem spezifischen Zugangsattribut einen bestimmten Zeitbereich umfassen, in dem das spezifische Zugangsattribut gilt. Außerhalb des bestimmten Zeitbereichs hat das spezifische Zugangsattribut keine Gültigkeit. Der von dem spezifischen Zugangsattribut umfasste Zeitbereich ist Teil des spezifischen Zugangsattributs. Bevorzugt ist für das generelle Zugangsattribut kein Zeitbereich definiert.

[0081] Liegen der Zugangskontrollvorrichtung ein generelles Zugangsattribut und ein spezielles Zugangsattribut, das nur in einem bestimmten Zeitbereich gültig ist, vor, so wird die Zugangskontrollvorrichtung das Verfahren mit Hilfe des spezifischen Zugangsattributs durchführen, wenn das Verfahren in dem bestimmten Zeitbereich durchzuführen ist, während das generelle Zugangsattribut unberücksichtigt bleibt. Ist das Verfahren hingegen außerhalb des bestimmten Zeitbereichs durchzuführen, so wird die Zugangskontrollvorrichtung das Verfahren mit Hilfe des generellen Zugangsattributs durchführen, während das spezifische Zugangsattribut unberücksichtigt bleibt. Durch dieses Verfahren können die an die Zugangskontrollvorrichtung zu übermittelnde Datenmenge gering gehalten werden, da mit Hilfe des nur in einem bestimmten Zeitbereich gültigen spezifischen Zugangsattributs auf eine einfache Art und Weise eine Ausnahme von dem generellen Zugangsattribut definiert werden kann. Besagt z. B. das generelle Zugangsattribut, dass die Gewährung des Zugangs nach 5 Sekunden zu beenden ist, und das spezifische Zugangsattribut, dass montags zwischen 8 und 10 Uhr die Gewährung des Zugangs nach 15 Sekunden zu beenden ist, so wird die Zugangskontrollvorrichtung Montags zwischen 8 und 10 Uhr die Gewährung des Zugangs nach 15 Sekunden beenden, während in den übrigen Zeiten der Woche die Zugangskontrollvorrichtung die Gewährung des Zugangs stets nach 5 Sekunden beendet.

[0082] Bevorzugt ist vorgesehen, dass die Zugangskontrollvorrichtung eine Sperrliste umfasst. Die Sperrliste umfasst zumindest eine Mobilvorrichtung, der der Zugang zu dem physischen Bereich untersagt ist. Bevorzugt umfassen die Sperrliste mehrere Mobilvorrichtungen, denen der Zugang zu dem physischen Bereich untersagt ist. Besonders bevorzugt untersagt die Sperrliste die Gewährung des Zugangs zu dem physischen Bereich ausschließlich für zumindest eine Mobilvorrichtung, die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet ist, oder ausschließlich für Mobilvorrichtungen, die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet sind. Die Telekommunikationsverbindung dient zur Verbindung mit einer Zugangsverwaltungsvorrichtung.

[0083] Bei der Mobilvorrichtung, die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet ist, kann es sich z. B. um eine Zugangskarte oder einen Zugangsbadge handeln. Somit kann die Zugangskontrollvorrichtung in Zugangskontrollsystemen eingesetzt werden, in denen neben den als Mobiltelefon ausgebildeten mobile Vorrichtungen auch Mobilvorrichtungen, wie Zugangskarten oder Zugangsbadges, eingesetzt werden. Die Sperrliste betrifft hierbei ausschließlich Mobilvorrichtungen, wie Zugangskarten und/oder Zugangsbadges. Hierdurch kann die Länge der Sperrliste gering gehalten und somit ein Update erleichtert werden.

[0084] Die Sperrliste kann von der mobilen Vorrichtung übermittelt werden.

[0085] Bevorzugt kann vorgesehen sein, dass die Zugangskontrollvorrichtung eine Zugangskontrollvorrichtungskennung an die mobile Vorrichtung übermittelt. Die mobile Vorrichtung kann die Zugangsinformation nur für die Zugangskontrollvorrichtung, deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung erhalten hat, an die Zugangskontrollvorrichtung senden. Hat die mobile Vorrichtung Zugangskontrollvorrichtungskennungen von mehreren Zugangskontrollvorrichtungen erhalten, so ist es insbesondere möglich, dass die mobile Vorrichtung eine Anzeige umfasst, wobei die mobile Vorrichtung eine Auswahl möglicher Zugangskontrollvorrichtungen und/oder die dazugehörigen physischen Bereiche und/oder dazugehörigen Barrieren einem Benutzer zur Auswahl anzeigt. Die mobile Vorrichtung kann die Zugangskontrollvorrichtungen, die dazugehörigen physischen Bereiche und/oder dazugehörigen Barrieren anzeigen, deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung erhalten hat. Hat der Benutzer eine Auswahl getroffen, so wird nur derjenigen Zugangskontrollvorrichtung, die der Benutzer ausgewählt hat, das zumindest eine Zugangsattribut, das der ausgewählten Zugangskontrollvorrichtung zugeordnet ist, übermittelt.

[0086] Die zu überprüfende Regel kann beinhalten, dass der Vergleichswert mit dem Überprüfwert verglichen wird (Regeltyp a.). Das Zugangsattribut kann den Vergleichswert umfassen. Insbesondere der verschlüsselte Anteil kann den Vergleichswert umfassen.

[0087] Bevorzugt wird der Überprüfwert während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt. Die mobile Vorrichtung enthält den Überprüfwert. Der Überprüfwert wird insbesondere der mobilen Vorrichtung von der Zugangsverwaltungsvorrichtung zur Verfügung gestellt. Der Überprüfwert kann verschlüsselt sein. Der Überprüfwert wird bevorzugt stets von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Verfahrens, insbesondere während des Zugangskontrollverfahrens, übermittelt.

[0088] Der Überprüfwert kann z. B. in dem lesbaren Anteil enthalten sein. Alternativ kann der Überprüfwert z. B. von der Zugangsverwaltungsvorrichtung der mobilen Vorrichtung zusätzlich zu der Zugangsinformation zur Verfügung gestellt worden sein.

[0089] Es ist denkbar, dass der Vergleichswert und der Überprüfwert während des Verfahrens stets übermittelt werden, bevor ein Vergleich des Vergleichswerts mit dem Überprüfwert erfolgt, so dass die Zugangskontrollvorrichtung den übermittelten Vergleichswert und den übermittelten Überprüfwert stets nur in dem aktuellen Zugangskontrollverfahren verwendet. Somit ist es nicht notwendig, den Vergleichswert in der Zugangskontrollvorrichtung zu speichern. Vielmehr wird der Zugang verweigert, wenn der Vergleichswert von der mobilen Vorrichtung nicht an die Zugangskontrollvorrichtung während des aktuellen Zugangskontrollverfahrens übermittelt wird. Somit wird stets die Verwendung eines aktuellen Vergleichswerts gewährleistet, insbesondere ohne umfangreiche Updates in kurzer Folge an der Zugangskontrollvorrichtung durchführen zu müssen.

[0090] Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung für das Fortfahren des Verfahrens zur Gewährung eines Zugangs zu dem physischen Bereich mit dem Ziel, den Zugang zu gewähren, sein.

[0091] Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung für die Überprüfung einer Regel in der mobilen Vorrichtung sein. D. h. Zunächst wird bevorzugt der Vergleichswert mit dem Überprüfwert verglichen und nur bei einem positiven Ergebnis wird anschließend eine Regel in der mobilen Vorrichtung überprüft. Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung dafür sein, dass eine Überprüfung einer Regel in der mobilen Vorrichtung erlaubt ist.

[0092] Die Zugangskontrollvorrichtung kann eine Programmierschnittstelle umfassen. Es ist denkbar, dass sich die Programmierschnittstelle während des Zugangskontrollverfahrens öffnet. Anders ausgedrückt, wird eine Verarbeitung von Daten, die die mobile Vorrichtung an die Zugangskontrollvorrichtung übermittelt, mittels der Programmierschnittstelle erst während des Zugangskontrollverfahrens erlaubt. Zu Beginn des Verfahrens, insbesondere des Zugangskontrollverfahrens, ist eine Kommunikation der mobilen Vorrichtung mit der Zugangskontrollvorrichtung über die Programmierschnittstelle hingegen verboten. Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann eine Voraussetzung dafür sein, dass eine Kommunikation mit der Programmierschnittstelle der Zugangskontrollvorrichtung zugelassen wird.

[0093] Die Aufgabenstellung der Erfindung wird auch gelöst durch eine erfindungsgemäße Zugangskontrollvorrichtung. Die Zugangskontrollvorrichtung dient zur Gewährung eines Zugangs zu einem physischen Bereich. Die Zugangskontrollvorrichtung ist einem physischen Bereich zuordenbar. Die erfindungsgemäße Zugangskontrollvorrichtung ist ausgebildet, ein Zugangsattribut für die Zugangskontrollvorrichtung drahtlos zu empfangen. Die Zugangskontrollvorrichtung verwendet das empfangene Zugangsattribut zur Gewährung des Zugangs zu dem physischen Bereich.

[0094] Insbesondere empfängt die Zugangskontrollvorrichtung das Zugangsattribut von einer mobilen Vorrichtung. Die Zugangskontrollvorrichtung verwendet das empfangene Zugangsattribut unmittelbar, um zu überprüfen, ob ein Zugang gewährt werden kann oder für die Art und Weise des Zugangs. Verwendet die Zugangskontrollvorrichtung das empfangene Zugangsattribut unmittelbar zur Überprüfung der Gewährung des Zugangs, so entspricht das Zugangsattribut einer Regel oder Daten für eine Regel. Verwendet die Zugangskontrollvorrichtung das empfangene Zugangsattribut unmittelbar für die Art und Weise des Zugangs, so entspricht das Zugangsattribut eine Anweisung oder Daten für eine Anweisung.

[0095] Durch die unmittelbare Verwendung des empfangenen Zugangsattributs wird in dem gegenwärtige Zugangskontrollverfahren ein aktuelles Zugangsattribut verwendet. Hierdurch wird die Verwendung aktueller Daten sichergestellt.

[0096] Die Aufgabenstellung der Erfindung wird auch gelöst durch ein erfindungsgemäßes Zugangskontrollsystem zur Gewährung eines Zugangs zu einem physischen Bereich.

[0097] Das Zugangskontrollsystem umfasst eine Zugangskontrollvorrichtung, die einem physischen Bereich zuordenbar ist, und eine mobile Vorrichtung. Die mobile Vorrichtung umfasst eine Zugangsinformation für die Zugangskontrollvorrichtung. Die Zugangsinformation beinhaltet zumindest ein Zugangsattribut. Die Zugangskontrollvorrichtung ist ausgebildet, das Zugangsattributs von der mobilen Vorrichtung zu empfangen und zur Gewährung des Zugangs zu dem physischen Bereich zu verwenden. Die Zugangskontrollvorrichtung verwendet das empfangene Zugangsattribut unmittelbar, um zu überprüfen, ob ein Zugang gewährt werden kann oder für die Art und Weise des Zugangs. Verwendet die Zugangskontrollvorrichtung das empfangene Zugangsattribut unmittelbar zur Überprüfung der Gewährung des Zugangs, so entspricht das Zugangsattribut einer Regel oder Daten für eine Regel. Verwendet die Zugangskontrollvorrichtung das empfangene Zugangsattribut unmittelbar für die Art und Weise des Zugangs, so entspricht das Zugangsattribut eine Anweisung oder Daten für eine Anweisung.

[0098] Durch die unmittelbare Verwendung des empfangenen Zugangsattributs wird in dem gegenwärtige Zugangskontrollverfahren ein aktuelles Zugangsattribut verwendet. Hierdurch wird die Verwendung aktueller Daten sichergestellt.

[0099] Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen näher erläutert. Technische Merkmale mit gleicher Funktion sind in den Figuren mit identischen Bezugszeichen versehen. Es zeigen:

Fig. 1 eine erfindungsgemäße Zugangskontrollvorrichtung und ein erfindungsgemäßes Zugangskontrollsystem mit einer erfindungsgemäßen Zugangskontrollvorrichtung und gemäß einem ersten Ausführungsbeispiel,

Fig. 2 die Zugangskontrollvorrichtung und das Zugangskontrollsystem aus Figur 1, bei dem die Übertragung von Zugangsattributen dargestellt ist,

Fig. 3 ein erfindungsgemäßes Verfahren gemäß einem ersten Ausführungsbeispiel und

Fig. 4 ein erfindungsgemäßes Verfahren gemäß einem zweiten Ausführungsbeispiel.



[0100] In Figur 1 ist eine erfindungsgemäße Zugangskontrollvorrichtung 3 und ein erfindungsgemäßes Zugangskontrollsystem 1 dargestellt. Das Zugangskontrollsystem 1 umfasst eine mobile Vorrichtung 2 und die erfindungsgemäße Zugangskontrollvorrichtung 3. Die mobile Vorrichtung 2 ist schematisch dargestellt. Die mobile Vorrichtung 2 ist als ein Smartphone ausgebildet. Die mobile Vorrichtung 2 umfasst ein Display 18. Die erfindungsgemäße Zugangskontrollvorrichtung 3 und das erfindungsgemäße Zugangskontrollsystem 1 können ein erfindungsgemäßes Verfahren 100, 200 durchführen.

[0101] Die mobile Vorrichtung 2 hat über ein Telekommunikationsnetz 4 Zugriff auf eine Cloud 5. Hierzu umfasst die mobile Vorrichtung 2 eine erste Sende- und Empfangsvorrichtung. Das Telekommunikationsnetz 4 ist schematisch als Doppelpfeil dargestellt. In der Cloud 5 sind befindet sich eine Zugangsinformation 10.

[0102] Die Zugangsinformation 10 umfasst einen verschlüsselten Anteil 11 und einen lesbaren Anteil 12. Ist die Zugangsinformation 10 für die mobile Vorrichtung 2 bestimmt, so kann die mobile Vorrichtung 2 die Zugangsinformation 10 aus der Cloud 5 abrufen. Die Abrufmöglichkeit für die mobile Vorrichtung 2 beschränkt sich hierbei auf die für die mobile Vorrichtung 2 vorgesehene Zugangsinformation 10. Die Zugangsinformation 10 ist zudem spezifisch für die Zugangskontrollvorrichtung 3. D. h. die Zugangsinformation 10 enthält Informationen, die der Gewährung des Zugangs zu dem von der spezifischen Zugangskontrollvorrichtung 3 bewachten physischen Bereichs vorgesehen sind. Kann dem Benutzer mittels der mobile Vorrichtung 2 Zugang zu mehreren physischen Bereichen, die von unterschiedlichen Zugangskontrollvorrichtungen 3 bewacht werden, gewährt werden, so enthält die mobile Vorrichtung 2 mehrere Zugangsinformationen 10. Insbesondere kann für jede der Zugangskontrollvorrichtungen 3 jeweils eine Zugangsinformation 10 in der mobilen Vorrichtung 2 vorgesehen und hinterlegt sein. In Figur 2 ist rein schematisch eine Zugangsinformation 10 für die abgebildete Zugangskontrollvorrichtung 3 in der mobilen Vorrichtung 2 hinterlegt.

[0103] Die Zugangsinformation 10 wird der Cloud 5 durch eine rein schematisch dargestellte Zugangsverwaltungsvorrichtung 9 zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung 9 kann Teil des erfindungsgemäßen Zugangskontrollsystems 1 sein. Die Zugangsverwaltungsvorrichtung 9 oder die Cloud 5 verschlüsselt den verschlüsselten Anteil 11 der Zugangsinformation 10 derart, dass die mobile Vorrichtung 2 nicht in der Lage ist, den verschlüsselten Anteil 11 zu entschlüsseln. Der verschlüsselte Anteil 11 ist dazu vorgesehen, zumindest teilweise von der mobilen Vorrichtung 2 auf die Zugangskontrollvorrichtung 3 übertragen zu werden. Die Zugangskontrollvorrichtung 3 kann den verschlüsselten Anteil 11 entschlüsseln. Die Zugangsinformation 10 kann als Datei ausgebildet sein.

[0104] Die Zugangsverwaltungsvorrichtung 9 kann über eine Kommunikationsverbindung 19 mit der Cloud 5 kommunizieren.

[0105] Die Cloud 5 kann Teil des Zugangskontrollsystems 1 sein. Alternativ ist die Cloud 5 nicht Teil des erfindungsgemäßen Zugangskontrollsystems 1. Vielmehr kann die mobile Vorrichtung 2 derart ausgebildet sein, dass die Zugangskontrollinformation 10 von der mobile Vorrichtung 2 aus der Cloud 5 abrufbar ist. Die Zugangsverwaltungsvorrichtung 9 kann derart ausgebildet sein, dass die Zugangsinformation 10 von der Zugangsverwaltungsvorrichtung 9 in der Cloud 5 hinterlegbar ist.

[0106] In einer nicht dargestellten Alternative kann die Zugangsverwaltungsvorrichtung 9 über das Telekommunikationsnetz 4 die Zugangsinformation an die mobile Vorrichtung 2 senden, ohne dass eine Hinterlegung in der Cloud 5 erfolgt.

[0107] Die Zugangskontrollvorrichtung 3 dient als festinstallierter Wächter eines durch eine Barriere versperrten, nicht dargestellten physischen Bereichs. In Figur 1 ist die Zugangskontrollvorrichtung 3 beispielhaft als elektromechanischer Beschlag 3 dargestellt. Rein beispielhaft ist ein derartiger Beschlag 3 in der EP2998484 A1 beschrieben. Alternativ kann die Zugangskontrollvorrichtung 3 z. B. als ein elektromechanischer Schließzylinder, als ein Türöffner oder als ein Motorschloss ausgebildet sein. Die Zugangskontrollvorrichtung 3 kann auch mehrteilig ausgebildet sein (nicht dargestellt). Die Zugangskontrollvorrichtung 3 kann z. B. einen Leser und ein Teil mit einer elektromechanische oder elektromagnetische Vorrichtung, z. B. ein Motorschloss, umfassen (nicht dargestellt).

[0108] Die Zugangskontrollvorrichtung 3 und die mobile Vorrichtung 2 kommunizieren über eine Nahbereichskommunikationsverbindung 6, wie Bluetooth, BLE, RFID oder NFC, miteinander. Bevorzugt wird BLE verwendet. Die Nahbereichskommunikationsverbindung 6 ist rein schematisch als Doppelpfeil dargestellt. Für die Nahbereichskommunikationsverbindung 6 weist die mobile Vorrichtung 2 eine zweite Sende- und Empfangsvorrichtung auf. Die Zugangskontrollvorrichtung 3 weist für Nahbereichskommunikation 6 eine Sende- und Empfangseinheit auf. Die mobile Vorrichtung 2 und die Zugangskontrollvorrichtung 3 umfassen jeweils zumindest einen nicht dargestellten Prozessor und Speicher zur Durchführung des erfindungsgemäßen Verfahrens 100, 200. Die mobile Vorrichtung 2 kann hierbei einen Prozessor verwenden, mit dem auch weitere Funktionen der mobilen Vorrichtung 2 ausgeübt werden.

[0109] Die mobile Vorrichtung 2 umfasst ein Computerprogrammprodukt, z. B. eine App, mittels dessen die mobile Vorrichtung 2 das erfindungsgemäße Verfahren 100, 200 durchführen kann. Die Zugangskontrollvorrichtung 3 umfasst ebenfalls ein Computerprogrammprodukt mit Algorithmen zur Durchführung des erfindungsgemäßen Verfahrens 100, 200.

[0110] Das erfindungsgemäße Zugangskontrollsystem 1 kann insbesondere auf eine Anbindung der Zugangskontrollvorrichtung 3 an das Telekommunikationsnetz 4 und/oder auf eine kabelgebundene Anbindung an die Zugangsverwaltungsvorrichtung 9 verzichten. Somit kann die Zugangskontrollvorrichtung 3 als eine Stand-alone/Offline Vorrichtung ausgebildet sein.

[0111] Die Zugangskontrollvorrichtung 3 umfasst eine in Figur 1 rein schematisch dargestellte elektromechanische Vorrichtung 7. Die elektromechanische Vorrichtung 7 befindet sich im Inneren der Zugangskontrollvorrichtung 3 und ist daher in Figur 1 nur gestrichelt angedeutet. Die elektromechanische Vorrichtung 7 kann zur Gewährung des Zugangs zu dem physischen Bereich eine Handhabe 17 der Zugangskontrollvorrichtung 3 mit einem Schloss koppeln. Im gekoppelten Zustand kann ein Benutzer durch die Betätigung der Handhabe 17 das Schloss in einen entriegelten Zustand überführen. Dieses ist z. B. in der in der EP2998484 A1 beschrieben. Alternativ kann die elektromechanische Vorrichtung 7 selbsttätig das Schloss in einen entriegelten Zustand überführen, in dem die elektromechanische Vorrichtung 7 einen Riegel und/oder eine Falle zurückzieht. In einer weiteren Alternative kann die elektromechanische Vorrichtung 7 eine Falle eines Türöffners freigeben.

[0112] Die Zugangskontrollvorrichtung 3 umfasst eine Lichtleiter 16. Hinter dem Lichtleiter 16 ist im Inneren der Zugangskontrollvorrichtung 3 eine Lichtquelle angeordnet. Mittels der Lichtquelle und dem Lichtleiter 16 kann die Zugangskontrollvorrichtung 3 eine Verwehrung des Zugangs und eine Gewährung des Zugangs durch unterschiedliche visuelle Signale anzeigen. Z. B. kann eine Verwehrung des Zugangs rot und eine Gewährung des Zugangs grün angezeigt werden.

[0113] Die Zugangskontrollvorrichtung 3 umfasst eine nicht dargestellten Tongeber, durch den eine Verwehrung des Zugangs und/oder eine Gewährung des Zugangs durch ein akustisches Signal anzeigt werden kann. Insbesondere wird nur die Gewährung des Zugangs akustisch angezeigt.

[0114] Die Zugangskontrollvorrichtung 3 umfasst einen nicht dargestellten Timer zur Messung der Zeit.

[0115] Bei dem in Figur 3 dargestellten erfindungsgemäßen Verfahren 100 handelt es sich um ein Zugangskontrollverfahren 100. Zu Beginn des Zugangskontrollverfahrens 100 verwehrt die Zugangskontrollvorrichtung 3 den Zugang zu dem physischen Bereich. Das Zugangskontrollverfahren 100 dient dazu zu überprüfen, ob dem Benutzer der mobilen Vorrichtung 2 der Zugang gewährt werden kann. Das Zugangskontrollverfahren 100 kann mit einer ersten Kommunikation der mobile Vorrichtung 2 und der Zugangskontrollvorrichtung 3 zum Zwecke der Gewährung des Zugangs zu dem physischen Bereich beginnen. Das Zugangskontrollverfahren 100 kann bei positivem Ergebnis der Überprüfung die Gewährung des Zugangs umfassen. Das Zugangskontrollverfahren 100 kann bei positivem Ergebnis der Überprüfung mit der Gewährung des Zugangs oder dem Ende der Gewährung des Zugangs enden. Hierbei ist auch die Art und Weise der Gewährung des Zugangs Teil des Zugangskontrollverfahrens 100.

[0116] In einem ersten Verfahrensschritt 101 des erfindungsgemäßen Verfahrens 100 wird eine Zugangskontrollvorrichtungskennung von der Zugangskontrollvorrichtung 3 an die mobile Vorrichtung 2 gesendet.

[0117] Die mobile Vorrichtung 2 überprüft daraufhin in einem zweiten Verfahrensschritt 102 des Verfahrens 100, ob eine Zugangsinformation 10, die anhand der Zugangskontrollvorrichtungskennung als zu der Zugangskontrollvorrichtung 3 zugehörig identifizierbar ist, in der mobilen Vorrichtung 2 hinterlegt ist. Ist eine derartige Zugangsinformation 10 hinterlegt, so sendet die mobile Vorrichtung 2 den verschlüsselten Anteil 11 derjenigen Zugangsinformation 10, die als zu der Zugangskontrollvorrichtung 3 zugehörig identifiziert wurde, an die Zugangskontrollvorrichtung 3. Dieses ist insbesondere in Figur 2 dargestellt. Ist eine entsprechende Zugangsinformation 10 für die Zugangskontrollvorrichtung 3 in der mobilen Vorrichtung 2 nicht hinterlegt, so endet das Verfahren 100. Dieses wird durch einen Pfeil an dem zweiten Verfahrensschritt 102 in Figur 3 verdeutlicht.

[0118] In dem Verfahrensschritt 101 kann es vorgesehen sein, dass der Benutzer an der mobilen Vorrichtung 2 eine Eingabe, z. B. Drücken eines Knopfs oder Starten einer App, vornehmen muss, mit der der Benutzer den Willen zum Zugang bekundet. Fehlt die Eingabe, so kann das Verfahren 100 beendet sein. Dieses wird durch einen Pfeil an dem ersten Verfahrensschritt 101 in Figur 3 verdeutlicht.

[0119] Teil des ersten Verfahrensschritts 101 kann zusätzlich oder alternativ sein, dass die mobile Vorrichtung 2 dem Benutzer alle Zugangskontrollvorrichtungen 3, mit denen die mobile Vorrichtung 2 kommunizieren kann, insbesondere deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung 2 empfangen hat und zu denen eine Zugangsinformation 10 in der mobilen Vorrichtung 2 hinterlegt ist, auf dem Display 18 anzeigt. Die Anzeige der Zugangskontrollvorrichtungen 3 wird durch die Informationen, die in dem jeweilige lesbaren Anteil 12 des Zugangsinformationen 10 zu den entsprechenden Zugangskontrollvorrichtungen 3 enthalten sind, unterstützt. So kann der lesbare Anteil 12 ein Bild oder eine Beschreibung der möglichen Zugangskontrollvorrichtungen 3, der möglichen physischen Räume und/oder der Barrieren, die von den möglichen Zugangskontrollvorrichtungen 3 bewacht werden, umfassen. Die entsprechenden Bilder und/oder Beschreibungen können auf dem Display 18 der mobilen Vorrichtung 2 angezeigt werden. Der Benutzer kann eine der Zugangskontrollvorrichtungen 3 anhand der angezeigten Information auswählen. Die mobile Vorrichtung 2 sendet dann in dem Verfahrensschritt 102 nur an die ausgewählte Zugangskontrollvorrichtung 3 die dazugehörige Zugangsinformation 10, insbesondere den verschlüsselten Anteil 11.

[0120] Der in dem Verfahrensschritt 102 empfangene verschlüsselte Anteil 11 wird von der Zugangskontrollvorrichtung 3 in einem dritten Verfahrensschritt 103 des Verfahrens 100, 100a entschlüsselt.

[0121] Der verschlüsselte Anteil 11 enthält Zugangsattribute 13. Einige Zugangsattribute 13 sind als Regel oder als Daten für eine Regel 14 ausgebildet. Die als Regel oder als Daten für eine Regel 14 ausgebildete Zugangsattribute 13 sind in Figur 2 rein schematisch als ein Stern gekennzeichnet. Einige Zugangsattribute 13 sind als Anweisung oder als Daten für eine Anweisung 15 ausgebildet. Die als Anweisung oder als Daten für eine Anweisung 15 ausgebildeten Zugangsattribute sind in Figur 2 rein schematisch als Dreieck dargestellt. Aus Gründen der Übersichtlichkeit ist in dem verschlüsselte Anteil 11, der in der Cloud 5 hinterlegt ist, kein Zugangsattribut 13 eingezeichnet. Der verschlüsselte Anteil 11, der in der Cloud 5 hinterlegt ist, enthält jedoch auch die Zugangsattribute 13.

[0122] Erfindungsgemäß werden die Zugangsattribute 13 in dem aktuellen Zugangskontrollverfahren 100 verwendet. Hierdurch wird stets die Verwendung aktueller Zugangsattribute 13 ermöglicht.

[0123] So werden in einem Verfahrensschritt 104 Regeln 14 von der Zugangskontrollvorrichtung 3 überprüft, wobei die Regeln 14 oder Daten für Regeln 14 von der mobilen Vorrichtung 2 in dem Verfahrensschritt 102 empfangen wurden. Sind Daten für die Regeln 14 in dem verschlüsselten Anteil 11 enthalten und mit dem verschlüsselten Anteil 11 übermittelt worden, so ist in der Zugangskontrollvorrichtung 3 die übrige Regel hinterlegt, so dass die Regel mit Hilfe der übermittelten Daten in der Zugangskontrollvorrichtung 3 geprüft werden kann. Gegebenenfalls sind noch weitere Daten zur Überprüfung der Regel 14 notwendig, z. B. ein Überprüfwert oder eine PIN-Code-Eingabe.

[0124] Die Zugangskontrollvorrichtung 3 überprüft z. B. in Schritt 104, ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Somit überprüft die mobile Vorrichtung die Regel b.. Die Zugangskontrollvorrichtung 3 kennt dabei die aktuelle Zeit anhand des Timers.

[0125] Zusätzlich nimmt z. B. die Zugangskontrollvorrichtung 3 eine weitere Authentifizierung vor und überprüft damit Regel c. Hierzu enthält der verschlüsselte Anteil 11 einen PIN-Kontrollwert als Daten für eine Regel 14. Die PIN-Code-Eingabe erfolgt nach einer Aufforderung an der mobilen Vorrichtung 2 und wird der Zugangskontrollvorrichtung 3 übermittelt, so dass die Zugangskontrollvorrichtung die weitere Authentifizierung durch einen Vergleich des Kontrollwerts mit dem PIN-Code, so wie der PIN-Code an der mobilen Vorrichtung 2 eingegeben und der Zugangskontrollvorrichtung 3 übermittelt wurde, durchführen kann.

[0126] Sind alle zu überprüfenden Regeln 14 von der Zugangskontrollvorrichtung 3 mit einem positiven Ergebnis überprüft worden, so wird der Zugang gewährt. Konnte zumindest eine der zu überprüfenden Regeln 14 nicht mit einem positiven Ergebnis überprüft werden, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren 100 endet. Dieses ist in Figur 3 durch einen Pfeil an dem Verfahrensschritt 104 dargestellt.

[0127] In einem fünften Verfahrensschritt 105 wird der Zugang zu dem physischen Bereich gewährt, indem die elektromechanische Vorrichtung 7 angesteuert wird. Zudem wird in dem fünften Verfahrensschritt 105 eine Anweisung 15 durchgeführt, mit dem die Gewährung des Zugangs visuell anzeigt wird. Hierzu wird die Lichtquelle hinter dem Lichtleiter 16 angesteuert. Die Anweisung 15 oder Daten für die Anweisung 15, z. B. die Blinkfrequenz, hierzu sind in dem verschlüsselten Anteil 15 enthalten und sind somit in dem Verfahrensschritt 102 von der mobilen Vorrichtung 2 an die Zugangskontrollvorrichtung 3 übermittelt worden.

[0128] Während der Zugang gewährt wird, wird in einem sechsten Verfahrensschritt 106 die Gewährung des Zugangs an die mobile Vorrichtung 2 kommuniziert. Somit wird der Ausgang des Verfahrens an die mobile Vorrichtung 2 übermittelt. Dieses entspricht einer Anweisung gemäß Anweisungstyp ii. Die Anweisung 15, die Gewährung des Zugangs an die mobile Vorrichtung 2 zu kommunizieren, wurde in dem verschlüsselten Anteil 11 in dem Verfahrensschritt 102 an die Zugangskontrollvorrichtung 3 übermittelt.

[0129] In einem siebten Verfahrensschritt 107 wird der Zugangs zu dem physischen Bereich beendet. Hierzu umfasst der verschlüsselte Anteil 11 eine vorbestimmte Zeitspanne als Daten für eine Anweisung 15. Mittels des Timers ermittelt die Zugangskontrollvorrichtung 3 die Zeitspanne, die seit Gewährung des Zugangs in Schritt 105 verstrichen ist. Entspricht die ermittelte Zeitspanne der vorbestimmten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 an. Hieraufhin wird durch die elektromechanische Vorrichtung 7 der Zugang verwehrt. Z. B. entkuppelt die elektromechanischen Vorrichtung 7 die Handhabe 17 von einem Schloss, so dass ein Drehmoment der Handhabe 17 nicht mehr auf das Schloss übertragbar ist. Danach endet das Zugangskontrollverfahren 100.

[0130] Der verschlüsselte Anteil 11 wird in der Zugangskontrollvorrichtung 3 nach Beendigung des Verfahrens 100 nicht gespeichert. Somit wird gewährleistet, dass stets ein aktueller verschlüsselter Anteil 11, der von der mobilen Vorrichtung 2 während des Verfahrens 100 übertragen wird, verwendet wird. Fehlt die Übertragung des verschlüsselten Anteils 11, so wird das Verfahren 100 beendet.

[0131] Abweichend von dem oben beschriebenen Verfahrensschritt 104 kann in dem Verfahrensschritt 104 eine Regel 14 ein erstes Zeitfenster umfassen. Die Regel 14 ist nur innerhalb des ersten Zeitfensters zu prüfen. So kann z. B. die zusätzliche Authentifizierung nur in dem Zeitfenster vorzunehmen sein. Um bei dem oben aufgeführten Beispiel zu Verfahrensschritt 104 zu bleiben, überprüft die Zugangskontrollvorrichtung 3 z. B. zunächst Regel b., ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Ferner überprüft die Zugangskontrollvorrichtung 3, ob sich die aktuelle Zeit in dem ersten Zeitfenster befindet. Befindet sich die aktuelle Zeit in dem ersten Zeitfenster, so nimmt die Zugangskontrollvorrichtung 3 die weitere Authentifizierung vor (Regel c.). Der Zugang wird nur gewährt, wenn Regel b. und Regel c. erfüllt sind. Befindet sich die aktuelle Zeit außerhalb des ersten Zeitfensters, wo wird die weitere Authentifizierung unterlassen. Der Zugang wird bereits gewährt, wenn Regel b. erfüllt ist.

[0132] Abweichend von dem oben beschriebenen Verfahrensschritt 106 kann in dem Verfahrensschritt 106 die Anweisung, die Gewährung des Zugangs an die mobile Vorrichtung 2 zu kommunizieren, mit einem zweiten Zeitfenster verknüpft sein. Die Zugangskontrollvorrichtung 3 überprüft zunächst das zweite Zeitfenster, bevor die Zugangskontrollvorrichtung 3 die Anweisung 15 ausführt. Befindet sich die aktuelle Zeit in dem zweiten Zeitfenster, so führt die Zugangskontrollvorrichtung 3 die Anweisung 15 aus. D. h. die Zugangskontrollvorrichtung übermittelt die Information, dass der Zugang gewährt wurde, an die mobile Vorrichtung 2. Befindet sich die aktuelle Zeit außerhalb des zweiten Zeitfensters, so unterbleibt die entsprechende Kommunikation.

[0133] Die Anweisung für den siebten Verfahrensschritt 107, in welcher Zeitspanne die Gewährung des Zugangs nach Beginn der Gewährung des Zugangs zu beenden ist, kann mehrfach in dem Zugangskontrollsystem 1 vorhanden sein.

[0134] Z. B. kann in der Zugangskontrollvorrichtung 3 als ein Voreinstellungsattribut eine erste Zeitspanne hinterlegt sein. Enthält der verschlüsselte Anteil 11 kein Zugangsattribut mit einer Zeitspanne, so verwendet die Zugangskontrollvorrichtung 3 die erste Zeitspanne. Entspricht die mittels des Timers ermittelte Zeitspanne der ersten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Entkopplung an.

[0135] Enthält der verschlüsselte Anteil 11 hingegen ein Zugangsattribut 13 mit einer zweiten Zeitspanne, so verwendet die Zugangskontrollvorrichtung 3 die zweite Zeitspanne. Die erste Zeitspanne findet keine Verwendung. Entspricht die mittels des Timers ermittelte Zeitspanne der zweiten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Entkopplung an.

[0136] Der verschlüsselte Anteil 11 kann alternativ ein generelles Zugangsattribut 13 mit einer dritten Zeitspanne und ein spezifisches Zugangsattribut 13 mit einer vierten Zeitspanne umfassen. Das spezifische Zugangsattribut 13 ist mit einem dritten Zeitfenster verknüpft. Die Zugangskontrollvorrichtung 3 prüft nun zuerst, ob sich die aktuelle Zeit in dem dritten Zeitfenster befindet. Befindet sich die aktuelle Zeit in dem dritten Zeitfenster, so verwendet die Zugangskontrollvorrichtung 3 die vierte Zeitspanne. Die erste und die dritte Zeitspanne finden keine Verwendung. Entspricht die mittels des Timers ermittelte Zeitspanne der vierten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Entkopplung an. Befindet sich die aktuelle Zeit außerhalb des dritten Zeitfensters, so verwendet die Zugangskontrollvorrichtung 3 die dritte Zeitspanne. Die erste und die vierte Zeitspanne finden keine Verwendung. Entspricht die mittels des Timers ermittelte Zeitspanne der dritten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Entkopplung an.

[0137] Das erste, zweite und das dritte Zeitfenster können voneinander abweichen.

[0138] In Figur 4 ist ein weiteres erfindungsgemäßes Verfahren 200 dargestellt. Das Verfahren 200 kann insbesondere als Zugangskontrollverfahren 200 ausgebildet sein. Das Verfahren 200 kann mittels des erfindungsgemäßen Zugangskontrollsystems 1 und der erfindungsgemäßen Zugangskontrollvorrichtung 3 der Figuren 1 und 2 durchgeführt werden. Der erste, zweite, und dritte Verfahrensschritt 101, 102, 103 des Verfahrens 100 aus Figur 1 entspricht dem ersten, zweiten und dritten Verfahrensschritt 201, 202, 203 des Verfahrens 200 aus Figur 4.

[0139] Der verschlüsselte Anteil 11, der in dem dritten Verfahrensschritt 203 in der Zugangskontrollvorrichtung 3 entschlüsselt wurde, enthält dabei einen Vergleichswert als Daten für eine Regel 14.

[0140] In einem vierten Verfahrensschritt 204 wird ein Überprüfwert von der mobilen Vorrichtung 2 an die Zugangskontrollvorrichtung 3 übermittelt. Die mobile Vorrichtung 2 hat zuvor von der Zugangsverwaltungsvorrichtung 9, beispielsweise über die Cloud 5, den Überprüfwert erhalten. Der Überprüfwert kann in dem lesbare Anteil 12 enthalten sein. Ebenfalls ist es denkbar, dass die mobile Vorrichtung 2 den Überprüfwert separat zu der Zugangsinformation 10 von der Zugangsverwaltungsvorrichtung 9 empfängt. Der Überprüfwert kann z. B. über die Cloud 5 von der mobilen Vorrichtung 2 heruntergeladen werden.

[0141] Der Vergleichswert und der Überprüfwert haben einen Codeartigen Charakter und können z. B. als ein Hashwert oder als eine elektronische Signatur ausgebildet sein.

[0142] In einem fünften Verfahrensschritt 205 des Verfahrens 200 vergleicht die Zugangskontrollvorrichtung 3 den Vergleichswert mit dem Überprüfwert. Hierdurch überprüft die Zugangskontrollvorrichtung 3 eine Regel. Bei einem positiven Vergleich erkennt die Zugangskontrollvorrichtung 3 die mobile Vorrichtung 2 als prinzipiell berechtigt an und das Zugangskontrollverfahren 200 wird fortgesetzt.

[0143] Wird der Vergleichswert oder/und der Überprüfwert in dem aktuellen Verfahren 200 nicht übermittelt oder fällt der Vergleich zwischen dem Vergleichswert und dem Überprüfwert negativ aus, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren 200 endet. Dieses wird durch Pfeile an den Verfahrensschritten 203, 204 und 205 in Figur 4 dargestellt.

[0144] In einem sechsten Verfahrensschritt 206 überprüft die Zugangskontrollvorrichtung 3, ob der Benutzer zu der aktuellen Zeit Zugang gewährt werden darf. D. h. die Zugangskontrollvorrichtung 3 überprüft, ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet. Somit überprüft die Zugangskontrollvorrichtung 3 die Regel b.. Der Zeitbereich zum Überprüfen der Regel b. ist als Zugangsattribut in dem verschlüsselten Anteil 11 enthalten. Ist das Ergebnis der Überprüfung negativ, d. h. befindet sich die aktuelle Zeit außerhalb des vorgegebenen Zeitbereichs, so endet das Zugangskontrollverfahren und der Zugang bleibt verwehrt. Dieses wird durch Pfeile an dem Verfahrensschritt 206 in Figur 4 dargestellt.

[0145] In einem siebten Verfahrensschritt 207 wird zunächst eine Meldung von der Zugangskontrollvorrichtung 3 an die mobile Vorrichtung 2 übermittelt. Daraufhin wird in Schritt 207 in der mobilen Vorrichtung 2 zumindest eine Regel zur Gewährung des Zugangs überprüft.

[0146] Beispielsweise kann die mobile Vorrichtung 2, den Benutzer auffordern, per Eingabe an der mobilen Vorrichtung 2 eine Benutzungsordnung wie "dieses ist ein Nichtraucherzimmer" zu akzeptieren. Zusätzlich oder alternativ kann die mobile Vorrichtung 2 den erfolgreichen Abschluss einer Sicherheitsunterweisung überprüfen. Hierzu kann die mobile Vorrichtung 2 einen Test durchführen und auswerten. Zusätzlich oder alternativ kann die mobile Vorrichtung 2 den Zugang nur gewähren, wenn zuvor ein anderer Zugang gewährt wurde. Hierbei kann es sein, dass der Benutzer zunächst einen weiteren physischen Bereich, z. B. eine Schleuse oder einen Reinraum, durchqueren muss, bevor dem Benutzer der aktuell gewünschte Zugang gewährt wird. Die mobile Vorrichtung 2 überprüft somit eine Aufenthaltshistorie der mobilen Vorrichtung 2. Die mobile Vorrichtung 2 kann auch überprüfen, ob zuvor eine Zahlung zur Nutzung des physischen Bereichs geleistet wurde.

[0147] Ebenfalls kann eine der Regeln b, c. oder d. in der mobilen Vorrichtung 2 überprüft werden. Beispielsweise kann in diesem Falle der Schritt 206 entfallen.

[0148] Wird eine in der mobilen Vorrichtung 2 zu überprüfenden Regel ein negatives Ergebnis beschieden, so wird der Zugang verwehrt und das Verfahren 200 endet. Dieses ist in Figur 4 durch einen Pfeil an dem Verfahrensschritt 207 kenntlich gemacht.

[0149] Sind alle in der mobilen Vorrichtung 2 zu überprüfenden Regeln mit einem positiven Ergebnis überprüft worden, so übermittelt in einem Verfahrensschritt 208 die mobile Vorrichtung 2 das positive Ergebnis an die Zugangskontrollvorrichtung 3. Die Zugangskontrollvorrichtung 3 erwartet das positive Ergebnis innerhalb eines vorgegebenen Zeitrahmens. Der Zeitraumen wird von der Übermittlung der Meldung an in der Zugangskontrollvorrichtung 3 gemessen. Erreicht das positive Ergebnis die Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so steuert die Zugangskontrollvorrichtung 3, insbesondere der Controller der Zugangskontrollvorrichtung 3, die elektromechanische Vorrichtung 7 in einem Verfahrensschritt 209 an. Erreicht kein positives Ergebnis Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren endet. Dieses ist in Figur 4 durch einen Pfeil an dem Verfahrensschritt 208 kenntlich gemacht.

[0150] In einem Verfahrensschritt 210 beendet der Controller der Zugangskontrollvorrichtung 3 die Gewährung des Zugangs nach der vorbestimmten Zeitspanne. Die Zeitspanne ist als Zugangsattribut 13 in dem verschlüsselten Anteil 11 in dem Verfahrensschritt 202 übermittelt worden.

[0151] Nach einem positiven Ergebnis der Überprüfung in Schritt 205 oder 206 kann die Zugangskontrollvorrichtung 3 eine Programmierschnittstelle 8 (s. Figur 1) öffnen. Die Programmierschnittstelle 8 kann dazu dienen, das positive Ergebnis der zumindest einen Regel, die in der mobilen Vorrichtung 2 überprüft wurde, zu empfangen. Die Programmierschnittstelle 8 kann dazu dienen, zumindest eine Anweisung oder Daten für eine Anweisung zur Art und Weise der Gewährung des Zugangs zu empfangen. Öffnet sich die Programmierschnittstelle 8 bereits nach Schritt 205, so können über die Programmierschnittstelle 8 Daten für den Schritt 206 über die Programmierschnittstelle 8 an die Zugangskontrollvorrichtung 3 übertragen werden. Beispielsweise kann ein Kontrollwert, der für eine Überprüfung einer weiteren Authentifizierung in der Zugangskontrollvorrichtung 3 benötigt wird, über die Programmierschnittstelle 8 übertragen werden.

[0152] Die Programmierschnittstelle kann alternativ oder zusätzlich dazu dienen, eine aktualisierte Fassung einer Firmware und/oder eine zusätzliche Firmware, eine aktualisierte Fassung der Zugangskontrollvorrichtungskennung und/oder eine aktualisierte Fassung von Daten, um die Entschlüsselung in Schritt 203 durchführen zu können, zu empfangen.

[0153] Die Programmierschnittstelle 8 kann nur teilweise öffenbar sein. So kann die Programmierschnittstelle 8 nur für einen Empfang bestimmter Daten geöffnet werden, während andere prinzipiell ebenfalls durch die Programmierschnittstelle 8 empfangbare Daten nicht empfangbar sind, wenn dieses durch den zumindest einen Befehl nicht zugelassen ist.

[0154] Die mobile Vorrichtung 2 kann zumindest einen Befehl enthalten, wann und/oder wofür die Programmierschnittstelle 8 zu öffnen ist. D. h. dass alternativ zu dem zuvor Beschriebenen die Programmierschnittstelle 8 nicht unmittelbar in Folge eines positiven Abschlusses des Schrittes 305 oder 306 öffnet, sondern erst, wenn die mobile Vorrichtung 2 einen Befehl zum zumindest teilweise Öffnen der Programmierschnittstelle 8 an die Zugangskontrollvorrichtung 3, insbesondere an die konventionelle Schnittstelle, gesendet hat. Der Befehl kann in der Zugangsinformation 10 enthalten sein.

[0155] Ist die Programmierschnittstelle 8 nicht geöffnet oder zumindest für die Daten nicht geöffnet, so erfolgt der Erhalt der Daten durch eine konventionelle Schnittstelle der Zugangskontrollvorrichtung 3, z. B. eine Binärschnittstelle.

[0156] Die Programmierschnittstelle 8 und die konventionelle Schnittstelle erhalten durch die Empfangsvorrichtung der Zugangskontrollvorrichtung 3 die Daten und/oder Befehle.


Ansprüche

1. Verfahren (100, 200), insbesondere Zugangskontrollverfahren (100, 200), zum Gewähren eines Zugangs zu einem physischen Bereich,
wobei das Verfahren (100, 200) zumindest von einer Zugangskontrollvorrichtung (3), die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung (2) durchgeführt wird,
wobei die mobile Vorrichtung (2) eine Zugangsinformation (10) für die Zugangskontrollvorrichtung (3) enthält, wobei die Zugangsinformation (10) zumindest ein Zugangsattribut (13, 14, 15) beinhaltet,
wobei das Verfahren (100, 200) die folgenden Schritte (102, 202, 104, 105, 106, 107, 205, 206, 210) umfasst:

- Übermitteln (102, 202) des Zugangsattributs (13, 14, 15) an die Zugangskontrollvorrichtung (3)

- Verwenden (104, 105, 106, 107, 205, 206, 210) des Zugangsattributs (13, 14, 15) in der Zugangskontrollvorrichtung (3) während des aktuellen Verfahrens (100, 200).


 
2. Verfahren (100, 200) nach Anspruch 1, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) das übermittelte Zugangsattribut (13, 14, 15) nur während des aktuellen Verfahrens (100, 200) verwendet.
 
3. Verfahren (100, 200) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Zugangsinformation (10) einen verschlüsselten Anteil (11), der von der mobilen Vorrichtung (2) unentschlüsselbar ist, umfasst, wobei der verschlüsselte Anteil (11) das zu übermittelnde Zugangsattribut (13, 14, 15) umfasst, wobei insbesondere die Zugangsinformation (10) einen lesbaren Anteil (12), der unverschlüsselt ist oder von der mobilen Vorrichtung (2) entschlüsselbar ist, umfasst.
 
4. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zugangsattribut (13, 14, 15) zumindest eine Regel (14) zum Gewähren des Zugangs zu dem physischen Bereich und/oder Daten für die Regel (14) enthält, wobei die Regel (14) einem der folgenden Regeltypen entspricht oder umfasst:

a. Der Zugang wird nur nach einem positiven Ergebnis eines Vergleichs eines Vergleichswerts mit einem Überprüfwert gewährt,

b. Der Zugang wird nur in einem bestimmten Zeitbereich gewährt,

c. Der Zugang wird nur gewährt, wenn ein positives Ergebnis einer weiteren Authentifizierung, insbesondere mittels eines Codes oder einer biometrischen Erkennung, vorliegt,

d. Der Zugang wird nur gewährt, wenn eine Kennzeichnung, die den Benutzer als einen Wächter kenntlich macht, negativ ausgebildet ist,

e. Der Zugang wird nur gewährt, wenn das positive Ergebnis einer Regel, die in der mobilen Vorrichtung (2) zu prüfen ist, vorliegt.

wobei insbesondere die Regel c., d. und/oder e. nur in einem vorgegebenen Zeitfenster gilt.
 
5. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zugangsattribut (13, 14, 15) zumindest eine Anweisung (15) oder Daten für eine Anweisung (15) umfasst, wobei die Anweisung (15) zumindest einer der folgenden Anweisungstypen entspricht oder umfasst:

i. Speichern oder Unterlassen einer Speicherung eines Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens in der Zugangskontrollvorrichtung (3)

ii. Übermittlung oder Unterlassen einer Übermittlung des Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens von der Zugangskontrollvorrichtung (3) an die mobile Vorrichtung (2)

iii. Akustisches und/oder visuelles Anzeigen der Gewährung des Zugangs oder Unterlassen der jeweiligen akustischen und/oder visuellen Anzeige,

iv. Art und Weise des akustischen und/oder visuellen Anzeigens der Gewährung des Zugangs

v. Beenden der Gewährung des Zugangs zu dem physischen Bereich nach einer vorbestimmten Zeitspanne nach Beginn der Gewährung,

vi. Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von einem vorbestimmten Zeitpunkt unabhängig von dem Beginn der Gewährung, wobei z. B. der vorbestimmte Zeitpunkt dem Ende einer Geschäftszeit entspricht,

vii. Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von der Anzahl der bereits erfolgten Gewährungen.


 
6. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anweisung (15) ein bestimmtes Zeitfenster umfasst, in dem die Anweisung (15) durchzuführen ist.
 
7. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Voreinstellungsattribut in der Zugangskontrollvorrichtung (3) hinterlegt ist, wobei das von der mobilen Vorrichtung (2) übermittelten Zugangsattribut (13, 14, 15) das Voreinstellungsattribut übersteuert, wobei insbesondere das Voreinstellungsattribut bezugsfrei zu der mobilen Vorrichtung (2) ausgebildet ist.
 
8. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangsinformation (10) mehrere Zugangsattribute (13, 14, 15) umfasst, wobei die mehreren Zugangsattribute (13, 14, 15) einen Regeltyp (14) oder einen Anweisungstyp (15) betreffen, wobei eines der mehreren Zugangsattribute als ein generelles Zugangsattribut ausgebildet ist und ein weiteres der mehreren Zugangsattribute als ein spezifisches Zugangsattribut ausgebildet ist, wobei insbesondere dem spezifischen Zugangsattribut ein bestimmter Zeitbereich zugeordnet ist, in dem das spezifische Zugangsattribut gilt.
 
9. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das spezifische Zugangsattribut das generelle Zugangsattribut übersteuert.
 
10. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) eine Sperrliste umfasst, die zumindest eine Gewährung des Zugangs zu dem physischen Bereich ausschließlich für zumindest eine Mobilvorrichtung, die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet ist, untersagt.
 
11. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) eine Zugangskontrollvorrichtungskennung an die mobile Vorrichtung (2) übermittelt und die mobile Vorrichtung (2) die Zugangsinformation (10) nur für die Zugangskontrollvorrichtung (3), deren Zugangskontrollvorrichtungskennung die mobile Vorrichtung (2) erhalten hat, an die Zugangskontrollvorrichtung (3) sendet, wobei insbesondere die mobile Vorrichtung (2) eine Anzeige umfasst, wobei die mobile Vorrichtung (2) eine Auswahl möglicher Zugangskontrollvorrichtungen (3) einem Benutzer zur Auswahl anzeigt.
 
12. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte (204, 205) umfasst:

- Übermittlung (204) des Überprüfwerts von der mobilen Vorrichtung (2) an die Zugangskontrollvorrichtung (3)

- Vergleich (205) des Vergleichswerts mit dem Überprüfwert in der Zugangskontrollvorrichtung (3),

in Abhängigkeit von dem Ergebnis des Vergleichs (205) Fortfahren des Verfahrens (100, 200) zur Gewährung eines Zugangs zu dem physischen Bereich mit dem Ziel, den Zugang zu gewähren.
 
13. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Vergleich (205) des Vergleichswerts mit dem Überprüfwert Voraussetzung dafür ist, dass eine Überprüfung (207) einer Regel in der mobilen Vorrichtung (2) erlaubt ist und/oder dass der Vergleich (205) des Vergleichswerts mit dem Überprüfwert Voraussetzung dafür ist, dass eine Kommunikation mit einer Programmierschnittstelle (8) der Zugangskontrollvorrichtung (3) zugelassen wird.
 
14. Zugangskontrollvorrichtung (3) zur Gewährung eines Zugangs zu einem physischen Bereich, insbesondere zur Durchführung eines Verfahrens (100, 200) nach einem der Ansprüche 1 bis 13,
wobei die Zugangskontrollvorrichtung (3) einem physischen Bereich zuordenbar ist,
wobei die Zugangskontrollvorrichtung (3) ausgebildet ist, ein Zugangsattribut (13, 14, 15) für die Zugangskontrollvorrichtung (3) drahtlos zu empfangen und zur Gewährung des Zugangs zu dem physischen Bereich zu verwenden.
 
15. Zugangskontrollsystem (1) zur Gewährung eines Zugangs zu einem physischen Bereich, insbesondere zur Durchführung eines Verfahrens (100, 200) nach einem der Ansprüche 1 bis 13,
mit einer Zugangskontrollvorrichtung (3), die einem physischen Bereich zuordenbar ist, insbesondere nach Anspruch 14, und
mit einer mobilen Vorrichtung (2),
wobei die mobile Vorrichtung (2) eine Zugangsinformation (10) für die Zugangskontrollvorrichtung (3) enthält, wobei die Zugangsinformation (10) zumindest ein Zugangsattribut (13, 14, 15) beinhaltet,
wobei die Zugangskontrollvorrichtung (3) ausgebildet ist, das Zugangsattributs (13, 14, 15) von der mobilen Vorrichtung (2) zu empfangen und zur Gewährung des Zugangs zu dem physischen Bereich zu verwenden.
 




Zeichnung













Recherchenbericht









Recherchenbericht




Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente