[0001] Die Erfindung betrifft ein Verfahren, insbesondere ein Zugangskontrollverfahren,
zum Gewähren eines Zugangs zu einem physischen Bereich gemäß dem Patentanspruch 1.
Die Erfindung betrifft ebenfalls eine Zugangskontrollvorrichtung gemäß dem unabhängigen
Patentanspruch 14. Ebenfalls wird ein Zugangskontrollsystem mit einer erfindungsgemäßen
Zugangskontrollvorrichtung unter Schutz gestellt.
[0002] Zugangskontrollverfahren zum Gewähren eines Zugangs zu einem physischen Bereich sind
beispielsweise aus der
WO2006/098690 A1 bekannt. Hierbei wird einer Zugangskontrollvorrichtung ein Zugangscode übermittelt.
Die Zugangskontrollvorrichtung verfügt über eine tabellarische Datenbank um eine Zugangsüberprüfung
durchführen zu können. Bei einem positiven Ergebnis der Zugangsüberprüfung gewährt
die Zugangskontrollvorrichtung den Zugang. Ist z. B. für den entsprechenden Zugangscode
in der tabellarischen Datenbank in einem bestimmten Zeitbereich ein Zugang gestattet,
so gewährt die Zugangskontrollvorrichtung den Zugang zu dem physischen Bereich.
[0003] In der
WO2006/098690 A1 hängt eine Gewährung des Zugangs von der in der Zugangskontrollvorrichtung hinterlegtem
tabellarischen Datenbank ab. Durch die tabellarische Datenbank ist eine große Datenmenge
in der Zugangskontrollvorrichtung hinterlegt. Damit die Gewährung des Zugangs den
aktuellen Wünschen eines Zugangsverwalters entspricht, müssen daher regelmäßig umfangreiche
Updates durchgeführt werden.
[0004] Es ist daher die Aufgabe der Erfindung, ein Verfahren, eine Zugangskontrollvorrichtung
und ein Zugangskontrollsystem zur Verfügung zu stellen, die zumindest einen genannten
Nachteil verbessern, insbesondere die Notwendigkeit umfangreiche Updates zu verringern
und/oder möglichst aktuelle Zugangsdaten zu verwenden.
[0005] Die Aufgabe wird gelöst durch den unabhängigen Anspruch 1. Vorteilhafte Weiterbildungen
des Verfahrens sind in den abhängigen Verfahrensansprüchen, der Beschreibung und in
den Figuren angegeben. Ferner wird die Aufgabe auch durch eine Zugangskontrollvorrichtung
gemäß dem unabhängigen Anspruch 14 und durch ein Zugangskontrollsystem gemäß dem Anspruch
15 gelöst. Vorteilhafte Weiterbildungen der Zugangskontrollvorrichtung und des Zugangskontrollsystems
sind in der Beschreibung und in den Figuren angegeben. Merkmale und Details, die in
Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben sind, gelten dabei auch
in Zusammenhang mit der erfindungsgemäßen Zugangskontrollvorrichtung und dem erfindungsgemäßen
Zugangskontrollsystem und umgekehrt. Dabei können die in der Beschreibung und in den
Ansprüchen erwähnten Merkmale jeweils einzeln für sich oder in Kombination erfindungswesentlich
sein. Insbesondere wird eine Zugangskontrollvorrichtung und ein Zugangskontrollsystem
unter Schutz gestellt, mit dem das erfindungsgemäße Verfahren, insbesondere das Verfahren
nach einem der Ansprüche 1 bis 13, ausführbar ist, wie auch ein Verfahren, das mit
der erfindungsgemäßen Zugangskontrollvorrichtung, insbesondere mit einer Zugangskontrollvorrichtung
gemäß dem Anspruch 14, oder das mit dem erfindungsgemäßen Zugangskontrollsystem, insbesondere
mit einem Zugangskontrollsystem gemäß Anspruch 15, ausgeführt werden kann.
[0006] Erfindungsgemäß ist vorgesehen, dass das Verfahren zum Gewähren eines Zugangs zu
einem physischen Bereich dient. Das erfindungsgemäße Verfahren wird zumindest von
einer Zugangskontrollvorrichtung, die dem physischen Bereich zuordenbar ist, und von
einer mobilen Vorrichtung durchgeführt. Die mobile Vorrichtung umfasst eine Zugangsinformation
für die Zugangskontrollvorrichtung. Die Zugangsinformation beinhaltet zumindest ein
Zugangsattribut. Das erfindungsgemäße Verfahren umfasst die folgenden Schritte:
- Übermitteln des Zugangsattributs von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
- Verwenden des Zugangsattributs in der Zugangskontrollvorrichtung während des aktuellen
Verfahrens.
[0007] Dadurch, dass von der mobilen Vorrichtung das Zugangsattribut an die Zugangskontrollvorrichtung
übermittelt wird und anschließend auch während des aktuellen Verfahrens verwendet
wird, wird die Verwendung von aktuelle Daten sichergestellt, um das Verfahren durchzuführen.
[0008] Die Zugangsinformation dient zur Gewährung des Zugangs zu dem physischen Bereich,
der von der Zugangskontrollvorrichtung bewacht wird.
[0009] Das Zugangsattribut kann zumindest als eine Regel, als Daten für zumindest eine Regel,
zumindest als eine Anweisung und/oder als Daten für zumindest eine Anweisung ausgebildet
sein. Das Zugangsattribut kann zumindest einer Regel, Daten für zumindest eine Regel,
zumindest einer Anweisung und/oder Daten für zumindest eine Anweisung entsprechen.
[0010] Das Zugangsattribut kann zumindest als eine Regel ausgebildet sein oder einer Regel
entsprechen. Eine Regel dient dazu, den Zugang zu dem physischen Bereich zu gewähren.
Somit dient eine Regel dazu, den Zugang zu kontrollieren. Eine Regel kann eine Zugangsvoraussetzung
definieren. Somit kann ein Zugangsberechtigungsprofil zumindest eine Regel umfassen.
Eine "Überprüfung einer Regel" bedeutet, dass überprüft wird, ob die in der Regel
definierte Zugangsvoraussetzung erfüllt ist oder nicht.
[0011] Bei einem negativen Ergebnis der Überprüfung der Regel wird der Zugang zu dem physischen
Bereich verwehrt. Das positive Ergebnis der Überprüfung der Regel ist zumindest eine
Voraussetzung zur Gewährung des Zugangs. Wird nur eine Regel während des Verfahrens
überprüft oder entspricht die überprüfte Regel der letzten zu überprüfenden Regel,
so wird bei positiven Ergebnis der Überprüfung der Regel der Zugang gewährt. Muss
noch eine weitere Regel überprüft werden, so wird bei einem positiven Ergebnis der
Überprüfung der Regel das Verfahren mit dem Ziel der Gewährung des Zugangs weitergeführt.
Eine Gewährung des Zugangs erfolgt nur, wenn ein positives Ergebnis aller zu überprüfenden
Regeln vorliegt.
[0012] Das Zugangsattribut kann zumindest als eine Anweisung ausgebildet sein oder einer
Anweisung entsprechen. Die Anweisung definiert die Art und Weise der Gewährung des
Zugangs zu dem physischen Bereich näher. Die Anweisung ist keine Voraussetzung für
die Gewährung des Zugangs zu dem physischen Bereich.
[0013] Das Zugangsattribut kann als Daten für zumindest eine Regel ausgebildet sein oder
den Daten für zumindest eine Regel entsprechen. Die Daten für eine Regel können insbesondere
anstelle der vollständigen Regel als Zugangsattribut vorgesehen sein. Die Zugangskontrollvorrichtung
kann mittels der Daten für die Regel die dazugehörige Regel prüfen. Werden Daten für
die Regel als Zugangsattribut übermittelt, so kann die übrige Regel in der Zugangskontrollvorrichtung
hinterlegt sein. Hierbei kann die Regel mittels der von der mobilen Vorrichtung übermittelten
Daten für die Regel vervollständigt werden. Die Zugangskontrollvorrichtung kann die
dazugehörige Regel mittels der übermittelten Daten für die Regel überprüfen.
[0014] Z. B. kann die Regel besagen, dass Zugang nur in einem bestimmten Zeitbereich gewährt
wird. Das Zugangsattribut kann z. B. den Zeitbereich als Daten für die Regel umfassen
oder dem Zeitbereich entsprechen. Ein in der Zugangskontrollvorrichtung hinterlegter
Algorithmus kann mittels des Zeitbereichs die Regel erstellen und die Regel überprüfen.
Als ein anderes Beispiel kann die Regel besagen, dass der Zugang nur gewährt wird,
wenn ein Vergleich eines Vergleichswerts mit einem Überprüfwert positiv ausfällt.
Das Zugangsattribut kann den Vergleichswert als Daten für die Regel umfassen oder
dem Vergleichswert entsprechen. Ein in der Zugangskontrollvorrichtung hinterlegter
Algorithmus kann mittels des Vergleichswerts die Regel überprüfen, indem die Zugangskontrollvorrichtung
den Vergleichswert mit dem Überprüfwert vergleicht.
[0015] Das Zugangsattribut kann als Daten für zumindest eine Anweisung ausgebildet sein
oder Daten für zumindest eine Anweisung entsprechen. Die Daten für die zumindest eine
Anweisung können insbesondere anstelle der vollständigen Anweisung in dem Zugangsattribut
vorgesehen sein. Die Zugangskontrollvorrichtung kann mittels der Daten für die Anweisung
des Zugangsattributs die dazugehörige Anweisung durchführen. Werden Daten für die
Anweisung als Zugangsattribut übermittelt, so kann die übrige Anweisung in der Zugangskontrollvorrichtung
hinterlegt sein. Hierbei kann die Anweisung mittels der von der mobilen Vorrichtung
übermittelten Daten für die Anweisung vervollständigt werden.
[0016] Die Anweisung kann z. B. beinhalten, die Gewährung des Zugangs nach einer vorbestimmten
Zeitspanne nach Beginn der Gewährung zu beenden. Das Zugangsattribut kann z. B. die
Zeitspanne als Daten für die Anweisung umfassen. Ein in der Zugangskontrollvorrichtung
hinterlegter Algorithmus kann mittels der Zeitspanne die Anweisung durchführen.
[0017] Die Zugangsinformation kann bevorzugt mehrere Zugangsattribute umfassen. Die Zugangsattribute
können als mehrere Regeln und/oder mehrere Daten für Regeln ausgebildet sein. Die
Zugangsattribute können als mehrere Anweisungen und/oder mehrere Daten für Anweisungen
ausgebildet sein. Die mehreren Zugangsattribute können sowohl teilweise als zumindest
eine Regel oder als Daten für zumindest eine Regel als auch teilweise als zumindest
eine Anweisung oder als Daten für zumindest eine Anweisung ausgebildet sein.
[0018] Bei dem Verfahren handelt es sich insbesondere um ein Zugangskontrollverfahren. Das
Zugangskontrollverfahren findet insbesondere statt, um einem Benutzer den Zugang zu
dem physischen Bereich zu gewähren. Der physische Bereich ist zu Beginn des Zugangskontrollverfahrens
versperrt. Die Überprüfung, ob Zugang gewährt werden darf, ist ein wesentlicher Teil
des Zugangskontrollverfahrens. Hierzu wird zumindest eine Regel zur Gewährung des
Zugangs überprüft.
[0019] Das Zugangskontrollverfahren wird zumindest mittels der Zugangskontrollvorrichtung
und der mobilen Vorrichtung durchgeführt, insbesondere wenn sich die mobile Vorrichtung
in der Nähe der Zugangskontrollvorrichtung befindet. Das Zugangskontrollverfahren
endet insbesondere mit der Gewährung des Zugangs oder mit der Beendigung der Gewährung
des Zugangs, wenn die Zugangsvoraussetzungen erfüllt sind. Ist eine Zugangsvoraussetzung
nicht erfüllt, so kann das Zugangskontrollverfahren vorher enden, wobei ein Zugang
verwehrt bleibt. Das aktuelle Verfahren entspricht insbesondere dem aktuellen Zugangskontrollverfahren.
[0020] Der physische Bereich ist bevorzugt durch eine Barriere versperrt. Die Barriere kann
als Tür, insbesondere als Gebäudetür, als Deckel, als Klappe, als Drehkreuz oder als
Schranke ausgebildet sein. Die Tür kann z. B. als eine Drehtür, eine Schiebetür oder
als eine Karusselltür ausgebildet sein.
[0021] Der physische Bereich ist insbesondere feststehend. Der physische Bereich kann als
Raum oder als Box ausgebildet sein. Beispielsweise kann es sich bei dem physischen
Bereich um eine durch eine Tür versperrter Raum handeln. Alternativ kann der physische
Bereich als eine versperrte Box, insbesondere eine Postbox, als ein Schließfach, als
ein Außenbereich oder als ein durch eine Schranke behinderter Bereich, z. B. Parkbereich,
ausgebildet sein.
[0022] Die mobile Vorrichtung ist insbesondere zum Mitführen von einem Benutzer, der Zugang
zu dem physischen Bereich gewährt haben möchte, vorgesehen. Die mobile Vorrichtung
umfasst insbesondere einen Prozessor. Die mobile Vorrichtung umfasst zumindest einen
Speicher, in dem die Zugangsinformation gespeichert ist. Bevorzugt umfasst die mobile
Vorrichtung einen Anschluss an ein mobiles Kommunikationsnetz. Das mobile Kommunikationsnetz
kann als Telekommunikationsnetz ausgebildet sein. So ist die mobile Vorrichtung besonders
bevorzugt als Mobiltelefon ausgebildet. Bevorzugt ist das Mobiltelefon als ein Smartphone
ausgebildet. Die mobile Vorrichtung kann insbesondere ein Display umfassen. Besonders
bevorzugt kann der Benutzer über das Display Befehle eingeben.
[0023] Die mobile Vorrichtung und die Zugangskontrollvorrichtung können insbesondere drahtlos
miteinander kommunizieren. Hierbei wird insbesondere eine Nahbereichskommunikation
wie Bluetooth, insbesondere Bluetooth Low Energy (BLE), RFID oder NFC verwendet.
[0024] Die mobile Vorrichtung umfasst insbesondere eine erste Sende- und Empfangsvorrichtung
für das Telekommunikationsnetz. Die mobile Vorrichtung umfasst insbesondere eine zweite
Sende- und Empfangsvorrichtung für die Nahbereichskommunikation. Die Zugangskontrollvorrichtung
umfasst insbesondere eine Sende- und Empfangseinheit für die Nahbereichskommunikation.
[0025] Die Zugangskontrollvorrichtung ist dem physischen Bereich zugeordnet. Ein Benutzer
wird insbesondere die Zugangskontrollvorrichtung dem physischen Bereich zuordnen.
Die Zugangskontrollvorrichtung dient als insbesondere festinstallierter Wächter zu
dem physischen Bereich. Die Zugangskontrollvorrichtung ist bevorzugt zur Anordnung
nahe dem physischen Bereich vorgesehen. Die Zugangskontrollvorrichtung kann eine elektromechanische
Vorrichtung, z. B. einen Elektromotor oder ein Solenoid, oder eine elektromagnetische
Vorrichtung umfassen, mittels derer der Benutzer Zugang zu dem physischen Bereich
erlangen kann. Beispielsweise kann die Zugangskontrollvorrichtung eine Handhabe umfassen,
die mittels der elektromechanischen Vorrichtung mit einem Schloss wirkverbindbar ist.
Alternativ kann die Zugangskontrollvorrichtung mittels der elektromechanischen Vorrichtung
ein Riegelelement, insbesondere einen Riegel und/oder eine Falle, betätigen. In einer
weiteren Alternative kann die Zugangskontrollvorrichtung mittels der elektromechanischen
oder elektromagnetischen Vorrichtung eine Öffnung der Barriere, insbesondere der Tür,
der Schranke oder des Drehkreuzes, zulassen. Die Zugangskontrollvorrichtung kann insbesondere
als ein elektromechanischer Beschlag, als ein elektromechanischer Schließzylinder,
als ein elektromechanischer Türöffner oder als ein Motorschloss ausgebildet sein.
Die Zugangskontrollvorrichtung kann einen Elektromotor zur Bewegung der Barriere,
insbesondere der Tür, des Drehkreuzes oder der Schranke, umfassen. Die Zugangskontrollvorrichtung
kann mehrteilig ausgebildet sein. So kann die Zugangskontrollvorrichtung einen Leser
umfassen. Der Leser kann mit der elektromechanischen oder elektromagnetischen Vorrichtung,
insbesondere mit dem elektromechanischen Beschlag, dem elektromechanischer Schließzylinder,
dem Elektromotor, dem Elektromagnet oder dem Motorschloss, kabellos oder kabelgebunden
kommunizieren.
[0026] Ist die Zugangskontrollvorrichtung mehrteilig ausgebildet, so kann sich der Teil
der Zugangskontrollvorrichtung, der die Anweisung oder die Daten für die Anweisung
als Zugangsattribut empfängt, von dem Teil der Zugangskontrollvorrichtung, der die
Regel oder die Daten für die Regel als Zugangsattribut empfängt, unterscheiden oder
identisch sein.
[0027] Die Zugangsinformation ist bevorzugt spezifisch für die Zugangskontrollvorrichtung.
D. h. die Zugangsinformation enthält insbesondere ausschließlich Informationen, die
der Gewährung des Zugangs für den von der spezifischen Zugangskontrollvorrichtung
bewachten physischen Bereichs vorgesehen sind. Die Zugangsinformation enthält bevorzugt
nur Informationen für genau eine Zugangskontrollvorrichtung. Die Zugangsinformation
ist insbesondere genau einer Zugangskontrollvorrichtung zugeordnet.
[0028] Kann dem Benutzer mittels der mobile Vorrichtung Zugang zu mehreren physischen Bereichen,
die von unterschiedlichen Zugangskontrollvorrichtungen bewacht werden, gewährt werden,
so enthält die mobile Vorrichtung bevorzugt mehrere Zugangsinformationen. Insbesondere
kann für jede der Zugangskontrollvorrichtungen jeweils eine Zugangsinformation in
der mobilen Vorrichtung vorgesehen und hinterlegt sein.
[0029] Die Zugangsinformation enthält bevorzugt nur Zugangsattribute, die für den Zugang
derjenigen mobilen Vorrichtung, die die Zugangsinformation enthält, relevant sind.
Anders ausgedrückt, ist die Zugangsinformation frei Zugangsattributen, die für den
Zugang einer anderen mobilen Vorrichtung relevant sind. Besonders bevorzugt ist die
mobile Vorrichtung frei von Zugangsinformationen, die für andere mobile Vorrichtung
relevant sind.
[0030] Bevorzugt ist die Zugangsinformation, insbesondere das Zugangsattribut, spezifisch
für die mobile Vorrichtung und die Zugangskontrollvorrichtung ausgebildet. Hierdurch
kann eine Übermittlung von Informationen, die nicht für das aktuelle Zugangskontrollverfahren
benötigt werden, weitgehend verhindert werden. Somit ist die Datenmenge, die durch
das die Übermittlung des Zugangsattributs von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
gesendet wird, gering.
[0031] Die Zugangsinformation wird der mobilen Vorrichtung bevorzugt von einer Zugangsverwaltungsvorrichtung
zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung kann die Zugangsinformation
beispielsweise in einer Cloud hinterlegen. Die mobile Vorrichtung kann die Zugangsinformation
drahtlos, insbesondere über das mobile Kommunikationsnetz, empfangen. Die mobile Vorrichtung
kann z. B. die Zugangsinformation drahtlos, insbesondere über das mobile Kommunikationsnetz,
aus der Cloud abrufen.
[0032] Bevorzugt verliert die Zugangsinformation nach einer vorbestimmten Zeit ihre Gültigkeit.
Hat die Zugangsinformation ihre Gültigkeit verloren, so muss zur Gewährung des Zugangs
muss die mobile Vorrichtung die Zugangsinformation erneut abrufen.
[0033] Die Zugangsinformation kann neben dem Zugangsattribut einen Zugangsberechtigungscode,
insbesondere Zugangskontrollvorrichtungskennung, umfassen. Bevorzugt ist die Zugangsinformation
anhand der Zugangskontrollvorrichtungskennung der Zugangskontrollvorrichtung zuordbar.
Die Zugangsinformation ist für diejenige Zugangskontrollvorrichtung, deren Zugangskontrollvorrichtungskennung
die Zugangsinformation umfasst, vorgesehen oder spezifiziert. Die Zugangsinformation
enthält insbesondere nur Zugangsattribute, die für diejenige Zugangskontrollvorrichtung,
deren Zugangskontrollvorrichtungskennung in der Zugangsinformation enthalten ist,
vorgesehen sind.
[0034] Die Zugangsinformation kann als eine Datei ausgebildet sein.
[0035] Es kann vorgesehen sein, dass die Zugangskontrollvorrichtung das übermittelte Zugangsattribut
nur während des aktuellen Verfahrens verwendet.
[0036] Bevorzugt unterbleibt eine Speicherung des übermittelten Zugangsattributs. Das Verfahren,
insbesondere das Zugangskontrollverfahren, wird nur weitergeführt, wenn zuvor das
Zugangsattribut während des Verfahrens von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
übermittelt wurde. Hierdurch entfällt weitgehend die Notwendigkeit von Updates und/oder
die Speicherkapazitäten der Zugangskontrollvorrichtung können schlank gehalten werden.
Zudem wird stets die Verwendung aktueller Daten für die Gewährung des Zugangs erreicht.
[0037] Die Zugangsinformation kann insbesondere einen verschlüsselten Anteil, der von der
mobilen Vorrichtung unentschlüsselbar ist, umfassen. Der verschlüsselte Anteil kann
dazu vorgesehen sein, während des Verfahrens, insbesondere während des Zugangskontrollverfahrens,
an die Zugangskontrollvorrichtung übermittelt zu werden. Bevorzugt umfasst der verschlüsselte
Anteil das Zugangsattribut. Besonders bevorzugt umfasst der verschlüsselte Anteil
mehrere Zugangsattribute.
[0038] Der verschlüsselte Anteil wird insbesondere während des aktuellen Zugangskontrollverfahrens
an die Zugangskontrollvorrichtung übermittelt. Der verschlüsselte Anteil wird insbesondere
stets während des aktuellen Zugangskontrollverfahrens an die Zugangskontrollvorrichtung
übermittelt.
[0039] Bevorzugt wird nur diejenige Zugangsinformation, die der Zugangskontrollvorrichtung
zugeordnet ist, zumindest teilweise, insbesondere zumindest deren eine Zugangsattribut,
an die Zugangskontrollvorrichtung übermittelt. Bevorzugt wird nur derjenige verschlüsselte
Anteil, der der Zugangskontrollvorrichtung zugeordnet ist, an diejenige Zugangskontrollvorrichtung
übermittelt. Hierzu kann die mobile Vorrichtung die entsprechende Zugangsinformation
anhand der Zugangskontrollvorrichtungskennung auswählen. Kommen mehrere Zugangskontrollvorrichtungen
in Frage, können die Zugangskontrollvorrichtungen und/oder die dazugehörigen physischen
Bereiche und/oder Barrieren auf der mobilen Vorrichtung anzeigbar sein, so dass ein
Benutzer die entsprechende Zugangskontrollvorrichtung und/oder die entsprechende Zugangsinformation
auswählen kann.
[0040] Die Zugangsinformation kann einen lesbaren Anteil, der unverschlüsselt ist oder von
der mobilen Vorrichtung entschlüsselbar ist, umfassen. Der lesbare Anteil kann eine
für den Benutzer auf der mobilen Vorrichtung anzeigbare Information umfassen. Die
anzeigbare Information kann insbesondere auf einem Display der mobilen Vorrichtung
anzeigbar sein. Die anzeigbare Information kann z. B. eine Information über den physischen
Bereich und/oder über die Barriere sein. Die Information über den physischen Bereich
und/oder über die Barriere kann z. B. den Namen des physischen Bereichs, ein Bild
des physischen Bereichs und/oder ein Bild der Barriere, ein Zustand des physischen
Bereichs und/oder der Barriere umfassen. Die anzeigbare Information kann zusätzlich
oder alternativ eine Anzeige über den Zustand des Verfahrens umfassen.
[0041] Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut
entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen:
Der Zugang wird nur nach einem positiven Ergebnis eines Vergleichs eines Vergleichswerts
mit einem Überprüfwert gewährt (Regeltyp a.). Der Vergleichswert und/oder der Überprüfwert
können Code-artig, insbesondere als ein Hashwert oder als eine elektronische Signatur,
ausgebildet sein. Durch den Vergleich wird die mobile Vorrichtung als prinzipiell
berechtigt identifiziert. Der Vergleich des Vergleichswerts mit dem Überprüfwert wird
insbesondere dann verwendet, wenn besonders sichergestellt werden soll, dass die mobile
Vorrichtung berechtigt ist. Ein Zugangsattribut insbesondere dem Vergleichswert entsprechen.
Der Vergleichswert kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
übermittelt werden. Insbesondere kann der verschlüsselte Anteil den Vergleichswert
umfassen. Bevorzugt wird der Vergleichswert stets in dem aktuellen Zugangskontrollverfahren
von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt.
[0042] Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut
entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen:
Der Zugang wird nur in einem bestimmten Zeitbereich gewährt (Regeltyp b.). Der Zeitbereich
kann Uhrzeiten, Wochentage, Arbeits- und arbeitsfreie Tage, Monate und/oder Jahre
umfassen. Der Zeitbereich kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
während des Zugangskontrollverfahrens übermittelt werden. Insbesondere kann der verschlüsselte
Anteil den Zeitbereich umfassen. Wird stets der Zeitbereich im aktuellen Zugangskontrollverfahren
übermittelt, so entfällt die Notwendigkeit den Zeitbereich in der Kontrollvorrichtung
zu speichern.
[0043] Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut
entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen:
Der Zugang wird nur gewährt, wenn ein positives Ergebnis einer weiteren Authentifizierung,
insbesondere mittels eines Codes oder einer biometrischen Erkennung, vorliegt (Regeltyp
c.) Bevorzugt führt die Zugangskontrollvorrichtung die weitere Authentifizierung durch.
Hierzu wird ein Kontrollwert mit einem Code oder einer biometrischen Kennung verglichen.
Der Code und/oder die biometrische Erkennung können an der mobilen Vorrichtung eingegeben
bzw. erfasst und an die Zugangskontrollvorrichtung übermittelt werden. Der Vergleich
des Codes und/oder der biometrischen Erkennung mit dem Kontrollwert erfolgt bevorzugt
in der Zugangskontrollvorrichtung. Bei einem positiven Vergleich liegt die weitere
Authentifizierung vor.
[0044] Der Kontrollwert für die Authentifizierung kann von der Zugangskontrollvorrichtung
während des Zugangskontrollverfahrens verschlüsselt von der mobilen Vorrichtung empfangen
werden. Der Kontrollwert kann einen Kontrollcode und/oder einen Kontrollbiometrie-Erkennung
umfassen. Insbesondere kann der verschlüsselte Anteil den Kontrollwert umfassen. Hierdurch
entfällt die Notwendigkeit, den Kontrollwert in der Zugangskontrollvorrichtung zu
speichern.
[0045] Die Regel, die dem Zugangsattribut entspricht oder deren Daten das Zugangsattribut
entspricht, kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen:
Der Zugang wird nur gewährt, wenn eine Kennzeichnung, die den Benutzer als einen Wächter
kenntlich macht, negativ ausgebildet ist (Regeltyp d.). Es kann gewünscht sein, dass
ein Wächter sich auf einem Rundgang an der Zugangskontrollvorrichtung identifiziert,
um das ordnungsgemäße Abgehen des Rundgangs zu erfassen. Es kann wünschenswert sein,
dass dem Wächter kein Zugang gewährt wird. Bei einer positiven Kennzeichnung als Wächter
wird somit der Zugang verweigert.
[0046] Die positive bzw. negative Kennzeichnung als Wächter kann verschlüsselt von der mobilen
Vorrichtung an die Zugangskontrollvorrichtung während des Zugangskontrollverfahrens
übermittelt werden. Insbesondere kann der verschlüsselte Anteil die positive bzw.
negative Kennzeichnung als Wächter umfassen. Wird stets die positive bzw. negative
Kennzeichnung als Wächter im aktuellen Zugangskontrollverfahren übermittelt, so entfällt
die Notwendigkeit die Kennzeichnung zu speichern.
[0047] Die Regel, die dem Zugangsattribut umfasst oder deren Daten das Zugangsattribut entspricht,
kann dem folgenden Regeltyp entsprechen oder den folgenden Regeltyp umfassen: Der
Zugang wird nur gewährt, wenn das positive Ergebnis einer Regel, die in der mobilen
Vorrichtung zu prüfen ist, vorliegt (Regeltyp e.). Es kann wünschenswert sein, wenn
zumindest eine Regel zur Gewährung des Zugangs zu dem physischen Bereich in der mobilen
Vorrichtung geprüft wird. Die in der mobilen Vorrichtung zu überprüfende Regel kann
dabei z. B. auf Informationen zugreifen, die der Zugangskontrollvorrichtung nicht
zur Verfügung stehen. Beispielsweise kann die mobile Vorrichtung überprüfen, ob vor
Gewährung des Zugangs eine Zahlung erfolgt ist oder ein Zahlungseingang verzeichnet
worden ist, ob eine Benutzerordnung für den physischen Bereich akzeptiert wurde und/oder
ob eine Sicherheitsunterweisung positiv abgeschlossen wurde. Ebenfalls ist es denkbar,
dass die einer weiteren Authentifizierung, insbesondere mittels der Eingabe eines
Codes oder einer biometrischen Erkennung in der mobilen Vorrichtung überprüft wird,
insbesondere wenn der Kontrollwert in der mobilen Vorrichtung gespeichert ist.
[0048] Das Zugangsattribut kann einen Kennwert umfassen, der die Notwendigkeit, das Ergebnis
der Überprüfung der Regel in der mobilen Vorrichtung bei der Gewährung des Zugangs
zu berücksichtigen, beinhaltet. Ist eine Regel in der mobilen Vorrichtung zu prüfen,
so erwartet die Zugangskontrollvorrichtung das positive Ergebnis der in der mobilen
Vorrichtung zu überprüfenden Regel innerhalb eines Zeitrahmens. Erhält die Zugangskontrollvorrichtung
nicht innerhalb des Zeitrahmens das positive Ergebnis der in der mobilen Vorrichtung
zu überprüfenden Regel, so bleibt der Zugang verwehrt.
[0049] Der Vergleichswert, der Zeitbereich, der Kontrollwert, die Kennzeichnung als Wächter
und/oder der Kennwert entspricht somit jeweils Daten für eine Regel, denen das Zugangsattribut
entsprechen kann.
[0050] Die Zugangsinformation kann mehrere Regeln oder Daten für mehrere Regeln als Zugangsattribute
umfassen. Die Regeln oder die Daten für die Regeln können mehreren Regeltypen zugeordnet
sein.
[0051] Insbesondere wird, wenn zu Gewährung des Zugangs eine Regel in der mobilen Vorrichtung
zu überprüfen ist (Regeltyp e.), ebenfalls ein Vergleich des Vergleichswerts mit dem
Überprüfwert vorgenommen (Regeltyp a.). Hierdurch wird gewährleistet, dass das Ergebnis
der in der mobilen Vorrichtung zu überprüfenden Regel von einer berechtigten mobilen
Vorrichtung an die Zugangskontrollvorrichtung übermittelt wird. Somit ist eine Kombination
der Überprüfung einer Regel vom Regeltyp a. und vom Regeltyp e. zur Gewährung des
Zugangs besonders bevorzugt.
[0052] Besonders bevorzugt wird zumindest Regel b. zur Gewährung des Zugangs überprüft.
[0053] Ebenfalls bevorzugt sind die Überprüfung der Regeln b. und c., der Regeln b. und
d. oder der Regeln b., c. und d. zur Gewährung des Zugangs.
[0054] Die Überprüfung einer Regel des Regeltyps a., c., d. und/oder e. kann nur für ein
vorgegebenes Zeitfenster in dem Zugangskontrollverfahren vorgesehen sein. Dieses gilt
besonders bevorzugt für die Regeln des Regeltyps c., d. und/oder e.. Außerhalb des
Zeitfensters unterbleibt eine Überprüfung der Regel, die für ein Zeitfenster vorgesehen
ist.
[0055] Beispielsweise kann eine Gewährung des Zugangs an Wochenenden nur mit einer weiteren
Authentifizierung mittels eines PIN-Codes erfolgen. Innerhalb der Arbeitswoche entfällt
die Notwendigkeit einer weiteren Authentifizierung. In diesem Fall würde eine Regel
des Regeltyps c. im dem Zeitfenster "Wochenende" zur Gewährung des Zugangs zu überprüfen
sein. Innerhalb der Arbeitswoche unterbleibt die weitere Authentifizierung als Voraussetzung
für die Gewährung des Zugangs.
[0056] Die Zugangsinformation, insbesondere der verschlüsselte Anteil, kann das Zeitfenster
umfassen. In der Zugangsinformation kann diejenige Regel, die nur in dem Zeitfenster
zu prüfen ist, das entsprechende Zeitfenster umfassen. Das Zugangsattribut kann die
Regel, die das Zeitfenster beinhaltet, umfassen.
[0057] Das Zugangsattribut zumindest kann einer Anweisung oder Daten für eine Anweisung
entsprechen, wobei die Anweisung zumindest einem der Anweisungstypen entspricht oder
umfasst, der auf die Möglichkeit das Verfahren zurückzuverfolgen, gerichtet ist.
[0058] So kann der Anweisungstyp einem Speichern oder einer Unterlassen einer Speicherung
eines Stattfindens des Verfahrens, des Ausgangs des Verfahrens und/oder von Merkmalen
des Verfahrens in der Zugangskontrollvorrichtung entsprechen (Anweisungstyp i.). Z.
B. kann das Zugangsattribut einem Zurückverfolgungsspeicherwert entsprechen, bei dessen
ersten Wert ein Speichern des Stattfindens des Verfahrens, des Ausgangs des Verfahrens
und/oder von Merkmalen des Verfahrens stattfindet. Bei einem zweiten Wert des Zurückverfolgungsspeicherwert
hingegen wird eine entsprechende Speicherung unterlassen.
[0059] Neben der Speicherung ist es möglich, dass der Anweisungstyp einer Übermittlung oder
ein Unterlassen einer Übermittlung des Stattfindens des Verfahrens, des Ausgangs des
Verfahrens und/oder von Merkmalen des Verfahrens von der Zugangskontrollvorrichtung
insbesondere an die mobile Vorrichtung entspricht (Anweisungstyp ii.). Z. B. kann
das Zugangsattribut einem Zurückverfolgungsübermittlungswert entsprechen, bei dessen
ersten Wert ein Übermitteln des Stattfindens des Verfahrens, des Ausgangs des Verfahrens
und/oder von Merkmalen des Verfahrens stattfindet. Bei einem zweiten Wert des Zurückverfolgungsübermittlungswert
hingegen wird eine entsprechende Übermittlung unterlassen.
[0060] Durch eine Anweisung vom Anweisungstyp i. können Logging Daten erfasst werden. Durch
eine Anweisung vom Anweisungstyp ii. können Logging Daten zurückübermittelt werden.
Die Zurückübermittlung erfolgt bevorzugt an die Cloud und/oder an die Zugangsverwaltungsvorrichtung.
Die Zurückübermittlung erfolgt bevorzugt über die mobile Vorrichtung. Der Zurückverfolgungsübermittlungswert
und/oder der Zurückverfolgungsspeicherungswert können verschlüsselt von der mobilen
Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden. Insbesondere enthält
der verschlüsselte Anteil den Zurückverfolgungsübermittlungswert und/oder den Zurückverfolgungsspeicherungswert.
[0061] Das Zugangsattribut zumindest kann einer Anweisung oder Daten für eine Anweisung
entsprechen, wobei die Anweisung zumindest einem der Anweisungstypen entspricht oder
umfasst, der auf die Möglichkeit eine Gewährung des Zugangs akustisch oder visuell
darzustellen, gerichtet ist. So kann der Anweisungstyp einem akustisches und/oder
visuelles Anzeigen der Gewährung des Zugangs oder Unterlassen der jeweiligen akustischen
und/oder visuellen Anzeige entsprechen (Anweisungstyp iii.). So ist es denkbar, dass
die Anweisung enthält, ob eine akustische und/oder visuelle Anzeige erfolgen und/oder
unterbleiben soll (Anweisungstyp iii.). Z. B. kann das Zugangsattribut einem Anzeigewert
entsprechen, bei dessen erstem Wert die Gewährung des Zugangs akustisch und/oder visuell
dargestellt wird. Nimmt der Anzeigewert hingegen einen zweiten Wert ein, so wird eine
visuelle und/oder akustische Anzeige der Gewährung des Zugangs unterlassen. Der Anzeigewert
kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt
werden. Insbesondere enthält der verschlüsselte Anteil den Anzeigewert.
[0062] Darüber hinaus ist eine Spezifikation des akustischen und/oder visuellen Anzeigen
der Gewährung des Zugangs denkbar. So kann der Anweisungstyp einer Art und Weise des
akustischen und/oder visuellen Anzeigens der Gewährung des Zugangs entsprechen (Anweisungstyp
iv.). Die Anweisung kann z. B. die Lautstärke, die Tonlänge oder -höhe, die Farbe,
die Helligkeit und/oder eine Blinkfrequenz, betreffen (Anweisungstyp iv.). Die entsprechende
Anweisung kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
übermittelt werden. Insbesondere enthält der verschlüsselte Anteil die entsprechende
Anweisung.
[0063] Das akustische und/oder visuelle Anzeigen der Gewährung des Zugangs kann in der Zugangskontrollvorrichtung
erfolgen. Hierzu umfasst die Zugangskontrollvorrichtung einen akustischen Tongeber
und/oder zumindest eine Lichtquelle.
[0064] Das Zugangsattribut zumindest kann einer Anweisung oder Daten für eine Anweisung
entsprechen, wobei die Anweisung zumindest einem der Anweisungstypen entspricht oder
umfasst, der auf eine Beendigung der Gewährung des Zugangs gerichtet ist. Die Anweisung
kann bestimmen, wann die Gewährung des Zugangs beendet wird.
[0065] So kann der Anweisungstyp dem Beenden der Gewährung des Zugangs zu dem physischen
Bereich nach einer vorbestimmten Zeitspanne nach Beginn der Gewährung entsprechen
(Anweisungstyp v.). So kann die Anweisung eine vorbestimmte Zeitspanne enthalten,
nach der die Gewährung des Zugangs beendet wird. Die Zeitspanne beginnt insbesondere
mit Gewährung des Zugangs. Beispielsweise kann der Zugang stets 5 Sekunden lang gewährt
werden, wobei die Zeitspanne auf 5 Sekunden festgelegt ist. Die Zeitspanne kann verschlüsselt
von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt werden.
Insbesondere enthält der verschlüsselte Anteil die Zeitspanne.
[0066] Der Anweisungstyp kann dem Beenden der Gewährung des Zugangs zu dem physischen Bereich
in Abhängigkeit von einem vorbestimmten Zeitpunkt unabhängig von dem Beginn der Gewährung
entsprechen (Anweisungstyp vi.). Der vorbestimmte Zeitpunkt kann z. B. dem Ende einer
Geschäftszeit entsprechen. Der Zeitpunkt kann z. B. immer um 5 Uhr nachmittags liegen.
Der vorbestimmte Zeitpunkt kann somit auf 5 Uhr nachmittags festgelegt sein. Der Zeitpunkt
kann verschlüsselt von der mobilen Vorrichtung an die Zugangskontrollvorrichtung übermittelt
werden. Insbesondere enthält der verschlüsselte Anteil den Zeitpunkt.
[0067] Der Anweisungstyp kann dem Beenden der Gewährung des Zugangs zu dem physischen Bereich
in Abhängigkeit von der Anzahl der bereits erfolgten Gewährungen entsprechen (Anweisungstyp
vii.). Beispielsweise wird immer abwechselnd die Gewährung unmittelbar oder nach der
vorbestimmten Zeitspanne beendet oder beibehalten.
[0068] Vorzugsweise wird immer nur eine Anweisung des Anweisungstyps v., vi. oder vii. während
des Verfahrens durchgeführt. Das Zugangsattribut kann somit bevorzugt nur eine durchzuführende
Anweisung des Anweisungstyps v., vi. oder vii. enthalten. Es ist aber denkbar, dass
z. B. der verschlüsselte Anteil Informationen, z. B. Werte enthält, die besagen, dass
die übrigen beiden Anweisungen nicht durchzuführen, d. h. zu unterlassen, sind.
[0069] Z. B. der Zurückverfolgungsübermittlungswert, der Zurückverfolgungsspeicherungswert,
der Anzeigewert, die Zeitspanne und/oder der Zeitpunkt entsprechen jeweils Daten für
eine Anweisung und können daher jeweils dem Zugangsattribut entsprechen.
[0070] Es ist denkbar, dass die Zugangsattribute Anweisungen des Anweisungstyps i. und/oder
ii., und Anweisungen des Anweisungstyps iii. und/oder iv. umfassen. Es ist denkbar,
dass die Zugangsattribute Anweisungen des Anweisungstyps i. und/oder ii., und eine
Anweisung des Anweisungstyps v., vi. oder vii. umfassen. Es ist denkbar, dass die
Zugangsattribute Anweisungen des Anweisungstyps iii. und/oder iv., und eine Anweisung
des Anweisungstyps v., vi. oder vii. umfassen. Es ist denkbar, dass die Zugangsattribute
Anweisungen des Anweisungstyps i. und/oder ii., Anweisungen des Anweisungstyps iii.
und/oder iv. und eine Anweisung des Anweisungstyps v., vi. oder vii. umfassen.
[0071] Die Anweisung kann einem bestimmten Zeitfenster umfassen, in dem die Anweisung durchzuführen
ist. Außerhalb des Zeitfensters unterbleibt eine Durchführung der Anweisung. Somit
findet die Durchführung der Anweisung in dem Zugangskontrollverfahren nur in einem
vorgegebenen Zeitfenster statt. Beispielsweise wird innerhalb der Arbeitswoche die
Gewährung des Zugangs an einem vorbestimmten Zeitpunkt, z. B. 5 Uhr nachmittags, unabhängig
von dem Beginn der Gewährung beendet. Das Zeitfenster zur Durchführung der Anweisung
vi entspricht dann der Arbeitswoche. Somit wird innerhalb der Arbeitswoche eine Anweisung
gemäß dem Anweisungstyp vi. durchgeführt. An den Wochenenden wird hingegen die Gewährung
nach einer vorbestimmten Zeitspanne, z. B. 5 Sekunden, nach Beginn der Gewährung beendet.
Somit wird am Wochenende eine Anweisung gemäß dem Anweisungstyp v. durchgeführt. Das
Zeitfenster zur Durchführung der Anweisung v. entspricht in diesem Fall dem Wochenende.
[0072] Die Zugangsinformation, insbesondere der verschlüsselte Anteil, kann das Zeitfenster
umfassen. In der Zugangsinformation kann diejenige Anweisung, die nur in dem Zeitfenster
durzuführen ist, das entsprechende Zeitfenster sein. Das Zugangsattribut kann die
Anweisung, die das Zeitfenster beinhaltet, umfassen.
[0073] Die Zeitfenster können für jede Regel oder für jede Anweisung voneinander abweichen.
So kann jede Regel oder jede Anweisung mit einem individuellen Zeitfenster verknüpft
sein.
[0074] Es ist denkbar, dass ein Voreinstellungsattribut in der Zugangskontrollvorrichtung
hinterlegt ist. Das Voreinstellungsattribut kann einem der Regeltypen und/oder einem
der Anweisungstypen des Zugangsattributs zugehörig sein. Das Voreinstellungsattribut
kann Daten für einen Regeltypen, für die ein entsprechenden Zugangsattribut möglich
ist, und/oder Daten für einen Anweisungstypen, für die ein entsprechendes Zugangsattribut
möglich ist, entsprechen. Das von der mobilen Vorrichtung übermittelte Zugangsattribut
übersteuert bevorzugt das Voreinstellungsattribut. Das von der mobilen Vorrichtung
übermittelte Zugangsattribut und das Voreinstellungsattribut gehören hierbei zu demselben
Regeltyp oder zu demselben Anweisungstyp. Anders ausgedrückt, liegt ein von der mobilen
Vorrichtung in dem aktuellen Zugangskontrollverfahren übermitteltes Zugangsattribut
vor, so wird in dem aktuellen Zugangskontrollverfahren das von der mobilen Vorrichtung
übermittelte Zugangsattribut verwendet, während das Voreinstellungsattribut in dem
aktuellen Zugangskontrollverfahren unberücksichtigt bleibt.
[0075] Bevorzugt sind für mehrere Zugangsattribute, die von der mobilen Vorrichtung übermittelbar
sind, ein Voreinstellungsattribut in der Zugangskontrollvorrichtung hinterlegt. Durch
die Hinterlegung des Voreinstellungsattributs kann die Datenmenge, die während des
Zugangskontrollverfahrens von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
hinterlegbar ist, geringgehalten werden. Soll das Zugangsattribut nämlich dem Voreinstellungsattribut
entsprechen, so kann das Zugangsattribut in der Zugangsinformation fehlen.
[0076] Das Voreinstellungsattribut kann bezugsfrei zu der mobilen Vorrichtung ausgebildet
sein. Anders ausgedrückt kann dasselbe Voreinstellungsattribut immer dann Verwendung
finden, wenn in dem aktuellen Zugangskontrollverfahren kein entsprechendes Zugangsattribut
von der mobilen Vorrichtung übermittelt wird. Insbesondere kann für jeden Regeltyp
und/oder jeden Anweisungstyp, zu dem ein Zugangsattribut von der mobilen Vorrichtung
übermittelbar ist, jeweils nur ein Voreinstellungsattribut in der Zugangskontrollvorrichtung
hinterlegt sein. Hierdurch kann Speicherplatz in der Zugangskontrollvorrichtung eingespart
werden. Es entfällt die Notwendigkeit, eine tabellarische Datenbank in der Zugangskontrollvorrichtung
mit Daten für verschiedene mobile Vorrichtungen vorzuhalten. Ein Update der Voreinstellungsattribute
kann vereinfacht durchgeführt werden. Bevorzugt fehlt ein Voreinstellungsattribut,
das als Vergleichswert ausgebildet ist.
[0077] Es kann vorgesehen sein, dass die Zugangsinformation mehrere Zugangsattribute umfasst,
wobei die mehrere Zugangsattribute einen Regeltyp oder einen Anweisungstyp betreffen.
Bevorzugt unterscheiden sich die mehreren Zugangsattribute zu einem Regeltyp oder
zu einem Anweisungstyp voneinander. Beispielsweise können sich die mehreren Zugangsattribute
zu einem Regeltyp oder zu einem Anweisungstyp widersprechen. Eines der mehreren Zugangsattribute
kann als ein generelles Zugangsattribut ausgebildet sein und ein weiteres der mehreren
Zugangsattribute als ein spezifisches Zugangsattribut ausgebildet sein.
[0078] So kann z. B. ein als Anweisung zum Anweisungstyp v. ausgebildetes generelles Zugangsattribut
besagen, dass die Gewährung des Zugangs nach 5 Sekunden nach Beginn der Gewährung
des Zugangs zu beenden ist. Das weitere als Anweisung zum Anweisungstyp v. ausgebildetes
spezielles Zugangsattribut kann besagen, dass die Gewährung des Zugangs nach 15 Sekunden
nach Beginn der Gewährung des Zugangs zu beenden ist.
[0079] Die Zugangskontrollvorrichtung umfasst einen Algorithmus, mittels dessen die Zugangskontrollvorrichtung
entscheidet, ob das Verfahren mit Hilfe des generellen Zugangsattributs oder mittels
des spezifischen Zugangsattributs durchzuführen ist. Es kann vorgesehen sein, das
spezifische Zugangsattribut das generelle Zugangsattribut übersteuert. Anders ausgedrückt,
liegen der Zugangskontrollvorrichtung ein generelles Zugangsattribut und ein spezielles
Zugangsattribut vor, so wird die Zugangskontrollvorrichtung das Verfahren mit Hilfe
des spezifischen Zugangsattributs durchführen, während das generelle Zugangsattribut
unberücksichtigt bleibt.
[0080] Insbesondere kann dem spezifischen Zugangsattribut einen bestimmten Zeitbereich umfassen,
in dem das spezifische Zugangsattribut gilt. Außerhalb des bestimmten Zeitbereichs
hat das spezifische Zugangsattribut keine Gültigkeit. Der von dem spezifischen Zugangsattribut
umfasste Zeitbereich ist Teil des spezifischen Zugangsattributs. Bevorzugt ist für
das generelle Zugangsattribut kein Zeitbereich definiert.
[0081] Liegen der Zugangskontrollvorrichtung ein generelles Zugangsattribut und ein spezielles
Zugangsattribut, das nur in einem bestimmten Zeitbereich gültig ist, vor, so wird
die Zugangskontrollvorrichtung das Verfahren mit Hilfe des spezifischen Zugangsattributs
durchführen, wenn das Verfahren in dem bestimmten Zeitbereich durchzuführen ist, während
das generelle Zugangsattribut unberücksichtigt bleibt. Ist das Verfahren hingegen
außerhalb des bestimmten Zeitbereichs durchzuführen, so wird die Zugangskontrollvorrichtung
das Verfahren mit Hilfe des generellen Zugangsattributs durchführen, während das spezifische
Zugangsattribut unberücksichtigt bleibt. Durch dieses Verfahren können die an die
Zugangskontrollvorrichtung zu übermittelnde Datenmenge gering gehalten werden, da
mit Hilfe des nur in einem bestimmten Zeitbereich gültigen spezifischen Zugangsattributs
auf eine einfache Art und Weise eine Ausnahme von dem generellen Zugangsattribut definiert
werden kann. Besagt z. B. das generelle Zugangsattribut, dass die Gewährung des Zugangs
nach 5 Sekunden zu beenden ist, und das spezifische Zugangsattribut, dass montags
zwischen 8 und 10 Uhr die Gewährung des Zugangs nach 15 Sekunden zu beenden ist, so
wird die Zugangskontrollvorrichtung Montags zwischen 8 und 10 Uhr die Gewährung des
Zugangs nach 15 Sekunden beenden, während in den übrigen Zeiten der Woche die Zugangskontrollvorrichtung
die Gewährung des Zugangs stets nach 5 Sekunden beendet.
[0082] Bevorzugt ist vorgesehen, dass die Zugangskontrollvorrichtung eine Sperrliste umfasst.
Die Sperrliste umfasst zumindest eine Mobilvorrichtung, der der Zugang zu dem physischen
Bereich untersagt ist. Bevorzugt umfassen die Sperrliste mehrere Mobilvorrichtungen,
denen der Zugang zu dem physischen Bereich untersagt ist. Besonders bevorzugt untersagt
die Sperrliste die Gewährung des Zugangs zu dem physischen Bereich ausschließlich
für zumindest eine Mobilvorrichtung, die frei von einer Telekommunikationsverbindung
zu einem Telekommunikationsnetz ausgebildet ist, oder ausschließlich für Mobilvorrichtungen,
die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet
sind. Die Telekommunikationsverbindung dient zur Verbindung mit einer Zugangsverwaltungsvorrichtung.
[0083] Bei der Mobilvorrichtung, die frei von einer Telekommunikationsverbindung zu einem
Telekommunikationsnetz ausgebildet ist, kann es sich z. B. um eine Zugangskarte oder
einen Zugangsbadge handeln. Somit kann die Zugangskontrollvorrichtung in Zugangskontrollsystemen
eingesetzt werden, in denen neben den als Mobiltelefon ausgebildeten mobile Vorrichtungen
auch Mobilvorrichtungen, wie Zugangskarten oder Zugangsbadges, eingesetzt werden.
Die Sperrliste betrifft hierbei ausschließlich Mobilvorrichtungen, wie Zugangskarten
und/oder Zugangsbadges. Hierdurch kann die Länge der Sperrliste gering gehalten und
somit ein Update erleichtert werden.
[0084] Die Sperrliste kann von der mobilen Vorrichtung übermittelt werden.
[0085] Bevorzugt kann vorgesehen sein, dass die Zugangskontrollvorrichtung eine Zugangskontrollvorrichtungskennung
an die mobile Vorrichtung übermittelt. Die mobile Vorrichtung kann die Zugangsinformation
nur für die Zugangskontrollvorrichtung, deren Zugangskontrollvorrichtungskennung die
mobile Vorrichtung erhalten hat, an die Zugangskontrollvorrichtung senden. Hat die
mobile Vorrichtung Zugangskontrollvorrichtungskennungen von mehreren Zugangskontrollvorrichtungen
erhalten, so ist es insbesondere möglich, dass die mobile Vorrichtung eine Anzeige
umfasst, wobei die mobile Vorrichtung eine Auswahl möglicher Zugangskontrollvorrichtungen
und/oder die dazugehörigen physischen Bereiche und/oder dazugehörigen Barrieren einem
Benutzer zur Auswahl anzeigt. Die mobile Vorrichtung kann die Zugangskontrollvorrichtungen,
die dazugehörigen physischen Bereiche und/oder dazugehörigen Barrieren anzeigen, deren
Zugangskontrollvorrichtungskennung die mobile Vorrichtung erhalten hat. Hat der Benutzer
eine Auswahl getroffen, so wird nur derjenigen Zugangskontrollvorrichtung, die der
Benutzer ausgewählt hat, das zumindest eine Zugangsattribut, das der ausgewählten
Zugangskontrollvorrichtung zugeordnet ist, übermittelt.
[0086] Die zu überprüfende Regel kann beinhalten, dass der Vergleichswert mit dem Überprüfwert
verglichen wird (Regeltyp a.). Das Zugangsattribut kann den Vergleichswert umfassen.
Insbesondere der verschlüsselte Anteil kann den Vergleichswert umfassen.
[0087] Bevorzugt wird der Überprüfwert während des Verfahrens, insbesondere während des
Zugangskontrollverfahrens, von der mobilen Vorrichtung an die Zugangskontrollvorrichtung
übermittelt. Die mobile Vorrichtung enthält den Überprüfwert. Der Überprüfwert wird
insbesondere der mobilen Vorrichtung von der Zugangsverwaltungsvorrichtung zur Verfügung
gestellt. Der Überprüfwert kann verschlüsselt sein. Der Überprüfwert wird bevorzugt
stets von der mobilen Vorrichtung an die Zugangskontrollvorrichtung während des Verfahrens,
insbesondere während des Zugangskontrollverfahrens, übermittelt.
[0088] Der Überprüfwert kann z. B. in dem lesbaren Anteil enthalten sein. Alternativ kann
der Überprüfwert z. B. von der Zugangsverwaltungsvorrichtung der mobilen Vorrichtung
zusätzlich zu der Zugangsinformation zur Verfügung gestellt worden sein.
[0089] Es ist denkbar, dass der Vergleichswert und der Überprüfwert während des Verfahrens
stets übermittelt werden, bevor ein Vergleich des Vergleichswerts mit dem Überprüfwert
erfolgt, so dass die Zugangskontrollvorrichtung den übermittelten Vergleichswert und
den übermittelten Überprüfwert stets nur in dem aktuellen Zugangskontrollverfahren
verwendet. Somit ist es nicht notwendig, den Vergleichswert in der Zugangskontrollvorrichtung
zu speichern. Vielmehr wird der Zugang verweigert, wenn der Vergleichswert von der
mobilen Vorrichtung nicht an die Zugangskontrollvorrichtung während des aktuellen
Zugangskontrollverfahrens übermittelt wird. Somit wird stets die Verwendung eines
aktuellen Vergleichswerts gewährleistet, insbesondere ohne umfangreiche Updates in
kurzer Folge an der Zugangskontrollvorrichtung durchführen zu müssen.
[0090] Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann
eine Voraussetzung für das Fortfahren des Verfahrens zur Gewährung eines Zugangs zu
dem physischen Bereich mit dem Ziel, den Zugang zu gewähren, sein.
[0091] Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann
eine Voraussetzung für die Überprüfung einer Regel in der mobilen Vorrichtung sein.
D. h. Zunächst wird bevorzugt der Vergleichswert mit dem Überprüfwert verglichen und
nur bei einem positiven Ergebnis wird anschließend eine Regel in der mobilen Vorrichtung
überprüft. Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert
kann eine Voraussetzung dafür sein, dass eine Überprüfung einer Regel in der mobilen
Vorrichtung erlaubt ist.
[0092] Die Zugangskontrollvorrichtung kann eine Programmierschnittstelle umfassen. Es ist
denkbar, dass sich die Programmierschnittstelle während des Zugangskontrollverfahrens
öffnet. Anders ausgedrückt, wird eine Verarbeitung von Daten, die die mobile Vorrichtung
an die Zugangskontrollvorrichtung übermittelt, mittels der Programmierschnittstelle
erst während des Zugangskontrollverfahrens erlaubt. Zu Beginn des Verfahrens, insbesondere
des Zugangskontrollverfahrens, ist eine Kommunikation der mobilen Vorrichtung mit
der Zugangskontrollvorrichtung über die Programmierschnittstelle hingegen verboten.
Ein positives Ergebnis des Vergleichs des Vergleichswerts mit dem Überprüfwert kann
eine Voraussetzung dafür sein, dass eine Kommunikation mit der Programmierschnittstelle
der Zugangskontrollvorrichtung zugelassen wird.
[0093] Die Aufgabenstellung der Erfindung wird auch gelöst durch eine erfindungsgemäße Zugangskontrollvorrichtung.
Die Zugangskontrollvorrichtung dient zur Gewährung eines Zugangs zu einem physischen
Bereich. Die Zugangskontrollvorrichtung ist einem physischen Bereich zuordenbar. Die
erfindungsgemäße Zugangskontrollvorrichtung ist ausgebildet, ein Zugangsattribut für
die Zugangskontrollvorrichtung drahtlos zu empfangen. Die Zugangskontrollvorrichtung
verwendet das empfangene Zugangsattribut zur Gewährung des Zugangs zu dem physischen
Bereich.
[0094] Insbesondere empfängt die Zugangskontrollvorrichtung das Zugangsattribut von einer
mobilen Vorrichtung. Die Zugangskontrollvorrichtung verwendet das empfangene Zugangsattribut
unmittelbar, um zu überprüfen, ob ein Zugang gewährt werden kann oder für die Art
und Weise des Zugangs. Verwendet die Zugangskontrollvorrichtung das empfangene Zugangsattribut
unmittelbar zur Überprüfung der Gewährung des Zugangs, so entspricht das Zugangsattribut
einer Regel oder Daten für eine Regel. Verwendet die Zugangskontrollvorrichtung das
empfangene Zugangsattribut unmittelbar für die Art und Weise des Zugangs, so entspricht
das Zugangsattribut eine Anweisung oder Daten für eine Anweisung.
[0095] Durch die unmittelbare Verwendung des empfangenen Zugangsattributs wird in dem gegenwärtige
Zugangskontrollverfahren ein aktuelles Zugangsattribut verwendet. Hierdurch wird die
Verwendung aktueller Daten sichergestellt.
[0096] Die Aufgabenstellung der Erfindung wird auch gelöst durch ein erfindungsgemäßes Zugangskontrollsystem
zur Gewährung eines Zugangs zu einem physischen Bereich.
[0097] Das Zugangskontrollsystem umfasst eine Zugangskontrollvorrichtung, die einem physischen
Bereich zuordenbar ist, und eine mobile Vorrichtung. Die mobile Vorrichtung umfasst
eine Zugangsinformation für die Zugangskontrollvorrichtung. Die Zugangsinformation
beinhaltet zumindest ein Zugangsattribut. Die Zugangskontrollvorrichtung ist ausgebildet,
das Zugangsattributs von der mobilen Vorrichtung zu empfangen und zur Gewährung des
Zugangs zu dem physischen Bereich zu verwenden. Die Zugangskontrollvorrichtung verwendet
das empfangene Zugangsattribut unmittelbar, um zu überprüfen, ob ein Zugang gewährt
werden kann oder für die Art und Weise des Zugangs. Verwendet die Zugangskontrollvorrichtung
das empfangene Zugangsattribut unmittelbar zur Überprüfung der Gewährung des Zugangs,
so entspricht das Zugangsattribut einer Regel oder Daten für eine Regel. Verwendet
die Zugangskontrollvorrichtung das empfangene Zugangsattribut unmittelbar für die
Art und Weise des Zugangs, so entspricht das Zugangsattribut eine Anweisung oder Daten
für eine Anweisung.
[0098] Durch die unmittelbare Verwendung des empfangenen Zugangsattributs wird in dem gegenwärtige
Zugangskontrollverfahren ein aktuelles Zugangsattribut verwendet. Hierdurch wird die
Verwendung aktueller Daten sichergestellt.
[0099] Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen näher erläutert.
Technische Merkmale mit gleicher Funktion sind in den Figuren mit identischen Bezugszeichen
versehen. Es zeigen:
Fig. 1 eine erfindungsgemäße Zugangskontrollvorrichtung und ein erfindungsgemäßes
Zugangskontrollsystem mit einer erfindungsgemäßen Zugangskontrollvorrichtung und gemäß
einem ersten Ausführungsbeispiel,
Fig. 2 die Zugangskontrollvorrichtung und das Zugangskontrollsystem aus Figur 1, bei
dem die Übertragung von Zugangsattributen dargestellt ist,
Fig. 3 ein erfindungsgemäßes Verfahren gemäß einem ersten Ausführungsbeispiel und
Fig. 4 ein erfindungsgemäßes Verfahren gemäß einem zweiten Ausführungsbeispiel.
[0100] In Figur 1 ist eine erfindungsgemäße Zugangskontrollvorrichtung 3 und ein erfindungsgemäßes
Zugangskontrollsystem 1 dargestellt. Das Zugangskontrollsystem 1 umfasst eine mobile
Vorrichtung 2 und die erfindungsgemäße Zugangskontrollvorrichtung 3. Die mobile Vorrichtung
2 ist schematisch dargestellt. Die mobile Vorrichtung 2 ist als ein Smartphone ausgebildet.
Die mobile Vorrichtung 2 umfasst ein Display 18. Die erfindungsgemäße Zugangskontrollvorrichtung
3 und das erfindungsgemäße Zugangskontrollsystem 1 können ein erfindungsgemäßes Verfahren
100, 200 durchführen.
[0101] Die mobile Vorrichtung 2 hat über ein Telekommunikationsnetz 4 Zugriff auf eine Cloud
5. Hierzu umfasst die mobile Vorrichtung 2 eine erste Sende- und Empfangsvorrichtung.
Das Telekommunikationsnetz 4 ist schematisch als Doppelpfeil dargestellt. In der Cloud
5 sind befindet sich eine Zugangsinformation 10.
[0102] Die Zugangsinformation 10 umfasst einen verschlüsselten Anteil 11 und einen lesbaren
Anteil 12. Ist die Zugangsinformation 10 für die mobile Vorrichtung 2 bestimmt, so
kann die mobile Vorrichtung 2 die Zugangsinformation 10 aus der Cloud 5 abrufen. Die
Abrufmöglichkeit für die mobile Vorrichtung 2 beschränkt sich hierbei auf die für
die mobile Vorrichtung 2 vorgesehene Zugangsinformation 10. Die Zugangsinformation
10 ist zudem spezifisch für die Zugangskontrollvorrichtung 3. D. h. die Zugangsinformation
10 enthält Informationen, die der Gewährung des Zugangs zu dem von der spezifischen
Zugangskontrollvorrichtung 3 bewachten physischen Bereichs vorgesehen sind. Kann dem
Benutzer mittels der mobile Vorrichtung 2 Zugang zu mehreren physischen Bereichen,
die von unterschiedlichen Zugangskontrollvorrichtungen 3 bewacht werden, gewährt werden,
so enthält die mobile Vorrichtung 2 mehrere Zugangsinformationen 10. Insbesondere
kann für jede der Zugangskontrollvorrichtungen 3 jeweils eine Zugangsinformation 10
in der mobilen Vorrichtung 2 vorgesehen und hinterlegt sein. In Figur 2 ist rein schematisch
eine Zugangsinformation 10 für die abgebildete Zugangskontrollvorrichtung 3 in der
mobilen Vorrichtung 2 hinterlegt.
[0103] Die Zugangsinformation 10 wird der Cloud 5 durch eine rein schematisch dargestellte
Zugangsverwaltungsvorrichtung 9 zur Verfügung gestellt. Die Zugangsverwaltungsvorrichtung
9 kann Teil des erfindungsgemäßen Zugangskontrollsystems 1 sein. Die Zugangsverwaltungsvorrichtung
9 oder die Cloud 5 verschlüsselt den verschlüsselten Anteil 11 der Zugangsinformation
10 derart, dass die mobile Vorrichtung 2 nicht in der Lage ist, den verschlüsselten
Anteil 11 zu entschlüsseln. Der verschlüsselte Anteil 11 ist dazu vorgesehen, zumindest
teilweise von der mobilen Vorrichtung 2 auf die Zugangskontrollvorrichtung 3 übertragen
zu werden. Die Zugangskontrollvorrichtung 3 kann den verschlüsselten Anteil 11 entschlüsseln.
Die Zugangsinformation 10 kann als Datei ausgebildet sein.
[0104] Die Zugangsverwaltungsvorrichtung 9 kann über eine Kommunikationsverbindung 19 mit
der Cloud 5 kommunizieren.
[0105] Die Cloud 5 kann Teil des Zugangskontrollsystems 1 sein. Alternativ ist die Cloud
5 nicht Teil des erfindungsgemäßen Zugangskontrollsystems 1. Vielmehr kann die mobile
Vorrichtung 2 derart ausgebildet sein, dass die Zugangskontrollinformation 10 von
der mobile Vorrichtung 2 aus der Cloud 5 abrufbar ist. Die Zugangsverwaltungsvorrichtung
9 kann derart ausgebildet sein, dass die Zugangsinformation 10 von der Zugangsverwaltungsvorrichtung
9 in der Cloud 5 hinterlegbar ist.
[0106] In einer nicht dargestellten Alternative kann die Zugangsverwaltungsvorrichtung 9
über das Telekommunikationsnetz 4 die Zugangsinformation an die mobile Vorrichtung
2 senden, ohne dass eine Hinterlegung in der Cloud 5 erfolgt.
[0107] Die Zugangskontrollvorrichtung 3 dient als festinstallierter Wächter eines durch
eine Barriere versperrten, nicht dargestellten physischen Bereichs. In Figur 1 ist
die Zugangskontrollvorrichtung 3 beispielhaft als elektromechanischer Beschlag 3 dargestellt.
Rein beispielhaft ist ein derartiger Beschlag 3 in der
EP2998484 A1 beschrieben. Alternativ kann die Zugangskontrollvorrichtung 3 z. B. als ein elektromechanischer
Schließzylinder, als ein Türöffner oder als ein Motorschloss ausgebildet sein. Die
Zugangskontrollvorrichtung 3 kann auch mehrteilig ausgebildet sein (nicht dargestellt).
Die Zugangskontrollvorrichtung 3 kann z. B. einen Leser und ein Teil mit einer elektromechanische
oder elektromagnetische Vorrichtung, z. B. ein Motorschloss, umfassen (nicht dargestellt).
[0108] Die Zugangskontrollvorrichtung 3 und die mobile Vorrichtung 2 kommunizieren über
eine Nahbereichskommunikationsverbindung 6, wie Bluetooth, BLE, RFID oder NFC, miteinander.
Bevorzugt wird BLE verwendet. Die Nahbereichskommunikationsverbindung 6 ist rein schematisch
als Doppelpfeil dargestellt. Für die Nahbereichskommunikationsverbindung 6 weist die
mobile Vorrichtung 2 eine zweite Sende- und Empfangsvorrichtung auf. Die Zugangskontrollvorrichtung
3 weist für Nahbereichskommunikation 6 eine Sende- und Empfangseinheit auf. Die mobile
Vorrichtung 2 und die Zugangskontrollvorrichtung 3 umfassen jeweils zumindest einen
nicht dargestellten Prozessor und Speicher zur Durchführung des erfindungsgemäßen
Verfahrens 100, 200. Die mobile Vorrichtung 2 kann hierbei einen Prozessor verwenden,
mit dem auch weitere Funktionen der mobilen Vorrichtung 2 ausgeübt werden.
[0109] Die mobile Vorrichtung 2 umfasst ein Computerprogrammprodukt, z. B. eine App, mittels
dessen die mobile Vorrichtung 2 das erfindungsgemäße Verfahren 100, 200 durchführen
kann. Die Zugangskontrollvorrichtung 3 umfasst ebenfalls ein Computerprogrammprodukt
mit Algorithmen zur Durchführung des erfindungsgemäßen Verfahrens 100, 200.
[0110] Das erfindungsgemäße Zugangskontrollsystem 1 kann insbesondere auf eine Anbindung
der Zugangskontrollvorrichtung 3 an das Telekommunikationsnetz 4 und/oder auf eine
kabelgebundene Anbindung an die Zugangsverwaltungsvorrichtung 9 verzichten. Somit
kann die Zugangskontrollvorrichtung 3 als eine Stand-alone/Offline Vorrichtung ausgebildet
sein.
[0111] Die Zugangskontrollvorrichtung 3 umfasst eine in Figur 1 rein schematisch dargestellte
elektromechanische Vorrichtung 7. Die elektromechanische Vorrichtung 7 befindet sich
im Inneren der Zugangskontrollvorrichtung 3 und ist daher in Figur 1 nur gestrichelt
angedeutet. Die elektromechanische Vorrichtung 7 kann zur Gewährung des Zugangs zu
dem physischen Bereich eine Handhabe 17 der Zugangskontrollvorrichtung 3 mit einem
Schloss koppeln. Im gekoppelten Zustand kann ein Benutzer durch die Betätigung der
Handhabe 17 das Schloss in einen entriegelten Zustand überführen. Dieses ist z. B.
in der in der
EP2998484 A1 beschrieben. Alternativ kann die elektromechanische Vorrichtung 7 selbsttätig das
Schloss in einen entriegelten Zustand überführen, in dem die elektromechanische Vorrichtung
7 einen Riegel und/oder eine Falle zurückzieht. In einer weiteren Alternative kann
die elektromechanische Vorrichtung 7 eine Falle eines Türöffners freigeben.
[0112] Die Zugangskontrollvorrichtung 3 umfasst eine Lichtleiter 16. Hinter dem Lichtleiter
16 ist im Inneren der Zugangskontrollvorrichtung 3 eine Lichtquelle angeordnet. Mittels
der Lichtquelle und dem Lichtleiter 16 kann die Zugangskontrollvorrichtung 3 eine
Verwehrung des Zugangs und eine Gewährung des Zugangs durch unterschiedliche visuelle
Signale anzeigen. Z. B. kann eine Verwehrung des Zugangs rot und eine Gewährung des
Zugangs grün angezeigt werden.
[0113] Die Zugangskontrollvorrichtung 3 umfasst eine nicht dargestellten Tongeber, durch
den eine Verwehrung des Zugangs und/oder eine Gewährung des Zugangs durch ein akustisches
Signal anzeigt werden kann. Insbesondere wird nur die Gewährung des Zugangs akustisch
angezeigt.
[0114] Die Zugangskontrollvorrichtung 3 umfasst einen nicht dargestellten Timer zur Messung
der Zeit.
[0115] Bei dem in Figur 3 dargestellten erfindungsgemäßen Verfahren 100 handelt es sich
um ein Zugangskontrollverfahren 100. Zu Beginn des Zugangskontrollverfahrens 100 verwehrt
die Zugangskontrollvorrichtung 3 den Zugang zu dem physischen Bereich. Das Zugangskontrollverfahren
100 dient dazu zu überprüfen, ob dem Benutzer der mobilen Vorrichtung 2 der Zugang
gewährt werden kann. Das Zugangskontrollverfahren 100 kann mit einer ersten Kommunikation
der mobile Vorrichtung 2 und der Zugangskontrollvorrichtung 3 zum Zwecke der Gewährung
des Zugangs zu dem physischen Bereich beginnen. Das Zugangskontrollverfahren 100 kann
bei positivem Ergebnis der Überprüfung die Gewährung des Zugangs umfassen. Das Zugangskontrollverfahren
100 kann bei positivem Ergebnis der Überprüfung mit der Gewährung des Zugangs oder
dem Ende der Gewährung des Zugangs enden. Hierbei ist auch die Art und Weise der Gewährung
des Zugangs Teil des Zugangskontrollverfahrens 100.
[0116] In einem ersten Verfahrensschritt 101 des erfindungsgemäßen Verfahrens 100 wird eine
Zugangskontrollvorrichtungskennung von der Zugangskontrollvorrichtung 3 an die mobile
Vorrichtung 2 gesendet.
[0117] Die mobile Vorrichtung 2 überprüft daraufhin in einem zweiten Verfahrensschritt 102
des Verfahrens 100, ob eine Zugangsinformation 10, die anhand der Zugangskontrollvorrichtungskennung
als zu der Zugangskontrollvorrichtung 3 zugehörig identifizierbar ist, in der mobilen
Vorrichtung 2 hinterlegt ist. Ist eine derartige Zugangsinformation 10 hinterlegt,
so sendet die mobile Vorrichtung 2 den verschlüsselten Anteil 11 derjenigen Zugangsinformation
10, die als zu der Zugangskontrollvorrichtung 3 zugehörig identifiziert wurde, an
die Zugangskontrollvorrichtung 3. Dieses ist insbesondere in Figur 2 dargestellt.
Ist eine entsprechende Zugangsinformation 10 für die Zugangskontrollvorrichtung 3
in der mobilen Vorrichtung 2 nicht hinterlegt, so endet das Verfahren 100. Dieses
wird durch einen Pfeil an dem zweiten Verfahrensschritt 102 in Figur 3 verdeutlicht.
[0118] In dem Verfahrensschritt 101 kann es vorgesehen sein, dass der Benutzer an der mobilen
Vorrichtung 2 eine Eingabe, z. B. Drücken eines Knopfs oder Starten einer App, vornehmen
muss, mit der der Benutzer den Willen zum Zugang bekundet. Fehlt die Eingabe, so kann
das Verfahren 100 beendet sein. Dieses wird durch einen Pfeil an dem ersten Verfahrensschritt
101 in Figur 3 verdeutlicht.
[0119] Teil des ersten Verfahrensschritts 101 kann zusätzlich oder alternativ sein, dass
die mobile Vorrichtung 2 dem Benutzer alle Zugangskontrollvorrichtungen 3, mit denen
die mobile Vorrichtung 2 kommunizieren kann, insbesondere deren Zugangskontrollvorrichtungskennung
die mobile Vorrichtung 2 empfangen hat und zu denen eine Zugangsinformation 10 in
der mobilen Vorrichtung 2 hinterlegt ist, auf dem Display 18 anzeigt. Die Anzeige
der Zugangskontrollvorrichtungen 3 wird durch die Informationen, die in dem jeweilige
lesbaren Anteil 12 des Zugangsinformationen 10 zu den entsprechenden Zugangskontrollvorrichtungen
3 enthalten sind, unterstützt. So kann der lesbare Anteil 12 ein Bild oder eine Beschreibung
der möglichen Zugangskontrollvorrichtungen 3, der möglichen physischen Räume und/oder
der Barrieren, die von den möglichen Zugangskontrollvorrichtungen 3 bewacht werden,
umfassen. Die entsprechenden Bilder und/oder Beschreibungen können auf dem Display
18 der mobilen Vorrichtung 2 angezeigt werden. Der Benutzer kann eine der Zugangskontrollvorrichtungen
3 anhand der angezeigten Information auswählen. Die mobile Vorrichtung 2 sendet dann
in dem Verfahrensschritt 102 nur an die ausgewählte Zugangskontrollvorrichtung 3 die
dazugehörige Zugangsinformation 10, insbesondere den verschlüsselten Anteil 11.
[0120] Der in dem Verfahrensschritt 102 empfangene verschlüsselte Anteil 11 wird von der
Zugangskontrollvorrichtung 3 in einem dritten Verfahrensschritt 103 des Verfahrens
100, 100a entschlüsselt.
[0121] Der verschlüsselte Anteil 11 enthält Zugangsattribute 13. Einige Zugangsattribute
13 sind als Regel oder als Daten für eine Regel 14 ausgebildet. Die als Regel oder
als Daten für eine Regel 14 ausgebildete Zugangsattribute 13 sind in Figur 2 rein
schematisch als ein Stern gekennzeichnet. Einige Zugangsattribute 13 sind als Anweisung
oder als Daten für eine Anweisung 15 ausgebildet. Die als Anweisung oder als Daten
für eine Anweisung 15 ausgebildeten Zugangsattribute sind in Figur 2 rein schematisch
als Dreieck dargestellt. Aus Gründen der Übersichtlichkeit ist in dem verschlüsselte
Anteil 11, der in der Cloud 5 hinterlegt ist, kein Zugangsattribut 13 eingezeichnet.
Der verschlüsselte Anteil 11, der in der Cloud 5 hinterlegt ist, enthält jedoch auch
die Zugangsattribute 13.
[0122] Erfindungsgemäß werden die Zugangsattribute 13 in dem aktuellen Zugangskontrollverfahren
100 verwendet. Hierdurch wird stets die Verwendung aktueller Zugangsattribute 13 ermöglicht.
[0123] So werden in einem Verfahrensschritt 104 Regeln 14 von der Zugangskontrollvorrichtung
3 überprüft, wobei die Regeln 14 oder Daten für Regeln 14 von der mobilen Vorrichtung
2 in dem Verfahrensschritt 102 empfangen wurden. Sind Daten für die Regeln 14 in dem
verschlüsselten Anteil 11 enthalten und mit dem verschlüsselten Anteil 11 übermittelt
worden, so ist in der Zugangskontrollvorrichtung 3 die übrige Regel hinterlegt, so
dass die Regel mit Hilfe der übermittelten Daten in der Zugangskontrollvorrichtung
3 geprüft werden kann. Gegebenenfalls sind noch weitere Daten zur Überprüfung der
Regel 14 notwendig, z. B. ein Überprüfwert oder eine PIN-Code-Eingabe.
[0124] Die Zugangskontrollvorrichtung 3 überprüft z. B. in Schritt 104, ob sich die aktuelle
Zeit in einem vorgegebenen Zeitbereich befindet. Somit überprüft die mobile Vorrichtung
die Regel b.. Die Zugangskontrollvorrichtung 3 kennt dabei die aktuelle Zeit anhand
des Timers.
[0125] Zusätzlich nimmt z. B. die Zugangskontrollvorrichtung 3 eine weitere Authentifizierung
vor und überprüft damit Regel c. Hierzu enthält der verschlüsselte Anteil 11 einen
PIN-Kontrollwert als Daten für eine Regel 14. Die PIN-Code-Eingabe erfolgt nach einer
Aufforderung an der mobilen Vorrichtung 2 und wird der Zugangskontrollvorrichtung
3 übermittelt, so dass die Zugangskontrollvorrichtung die weitere Authentifizierung
durch einen Vergleich des Kontrollwerts mit dem PIN-Code, so wie der PIN-Code an der
mobilen Vorrichtung 2 eingegeben und der Zugangskontrollvorrichtung 3 übermittelt
wurde, durchführen kann.
[0126] Sind alle zu überprüfenden Regeln 14 von der Zugangskontrollvorrichtung 3 mit einem
positiven Ergebnis überprüft worden, so wird der Zugang gewährt. Konnte zumindest
eine der zu überprüfenden Regeln 14 nicht mit einem positiven Ergebnis überprüft werden,
so bleibt der Zugang verwehrt und das Zugangskontrollverfahren 100 endet. Dieses ist
in Figur 3 durch einen Pfeil an dem Verfahrensschritt 104 dargestellt.
[0127] In einem fünften Verfahrensschritt 105 wird der Zugang zu dem physischen Bereich
gewährt, indem die elektromechanische Vorrichtung 7 angesteuert wird. Zudem wird in
dem fünften Verfahrensschritt 105 eine Anweisung 15 durchgeführt, mit dem die Gewährung
des Zugangs visuell anzeigt wird. Hierzu wird die Lichtquelle hinter dem Lichtleiter
16 angesteuert. Die Anweisung 15 oder Daten für die Anweisung 15, z. B. die Blinkfrequenz,
hierzu sind in dem verschlüsselten Anteil 15 enthalten und sind somit in dem Verfahrensschritt
102 von der mobilen Vorrichtung 2 an die Zugangskontrollvorrichtung 3 übermittelt
worden.
[0128] Während der Zugang gewährt wird, wird in einem sechsten Verfahrensschritt 106 die
Gewährung des Zugangs an die mobile Vorrichtung 2 kommuniziert. Somit wird der Ausgang
des Verfahrens an die mobile Vorrichtung 2 übermittelt. Dieses entspricht einer Anweisung
gemäß Anweisungstyp ii. Die Anweisung 15, die Gewährung des Zugangs an die mobile
Vorrichtung 2 zu kommunizieren, wurde in dem verschlüsselten Anteil 11 in dem Verfahrensschritt
102 an die Zugangskontrollvorrichtung 3 übermittelt.
[0129] In einem siebten Verfahrensschritt 107 wird der Zugangs zu dem physischen Bereich
beendet. Hierzu umfasst der verschlüsselte Anteil 11 eine vorbestimmte Zeitspanne
als Daten für eine Anweisung 15. Mittels des Timers ermittelt die Zugangskontrollvorrichtung
3 die Zeitspanne, die seit Gewährung des Zugangs in Schritt 105 verstrichen ist. Entspricht
die ermittelte Zeitspanne der vorbestimmten Zeitspanne, so steuert der Controller
der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 an. Hieraufhin
wird durch die elektromechanische Vorrichtung 7 der Zugang verwehrt. Z. B. entkuppelt
die elektromechanischen Vorrichtung 7 die Handhabe 17 von einem Schloss, so dass ein
Drehmoment der Handhabe 17 nicht mehr auf das Schloss übertragbar ist. Danach endet
das Zugangskontrollverfahren 100.
[0130] Der verschlüsselte Anteil 11 wird in der Zugangskontrollvorrichtung 3 nach Beendigung
des Verfahrens 100 nicht gespeichert. Somit wird gewährleistet, dass stets ein aktueller
verschlüsselter Anteil 11, der von der mobilen Vorrichtung 2 während des Verfahrens
100 übertragen wird, verwendet wird. Fehlt die Übertragung des verschlüsselten Anteils
11, so wird das Verfahren 100 beendet.
[0131] Abweichend von dem oben beschriebenen Verfahrensschritt 104 kann in dem Verfahrensschritt
104 eine Regel 14 ein erstes Zeitfenster umfassen. Die Regel 14 ist nur innerhalb
des ersten Zeitfensters zu prüfen. So kann z. B. die zusätzliche Authentifizierung
nur in dem Zeitfenster vorzunehmen sein. Um bei dem oben aufgeführten Beispiel zu
Verfahrensschritt 104 zu bleiben, überprüft die Zugangskontrollvorrichtung 3 z. B.
zunächst Regel b., ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet.
Ferner überprüft die Zugangskontrollvorrichtung 3, ob sich die aktuelle Zeit in dem
ersten Zeitfenster befindet. Befindet sich die aktuelle Zeit in dem ersten Zeitfenster,
so nimmt die Zugangskontrollvorrichtung 3 die weitere Authentifizierung vor (Regel
c.). Der Zugang wird nur gewährt, wenn Regel b. und Regel c. erfüllt sind. Befindet
sich die aktuelle Zeit außerhalb des ersten Zeitfensters, wo wird die weitere Authentifizierung
unterlassen. Der Zugang wird bereits gewährt, wenn Regel b. erfüllt ist.
[0132] Abweichend von dem oben beschriebenen Verfahrensschritt 106 kann in dem Verfahrensschritt
106 die Anweisung, die Gewährung des Zugangs an die mobile Vorrichtung 2 zu kommunizieren,
mit einem zweiten Zeitfenster verknüpft sein. Die Zugangskontrollvorrichtung 3 überprüft
zunächst das zweite Zeitfenster, bevor die Zugangskontrollvorrichtung 3 die Anweisung
15 ausführt. Befindet sich die aktuelle Zeit in dem zweiten Zeitfenster, so führt
die Zugangskontrollvorrichtung 3 die Anweisung 15 aus. D. h. die Zugangskontrollvorrichtung
übermittelt die Information, dass der Zugang gewährt wurde, an die mobile Vorrichtung
2. Befindet sich die aktuelle Zeit außerhalb des zweiten Zeitfensters, so unterbleibt
die entsprechende Kommunikation.
[0133] Die Anweisung für den siebten Verfahrensschritt 107, in welcher Zeitspanne die Gewährung
des Zugangs nach Beginn der Gewährung des Zugangs zu beenden ist, kann mehrfach in
dem Zugangskontrollsystem 1 vorhanden sein.
[0134] Z. B. kann in der Zugangskontrollvorrichtung 3 als ein Voreinstellungsattribut eine
erste Zeitspanne hinterlegt sein. Enthält der verschlüsselte Anteil 11 kein Zugangsattribut
mit einer Zeitspanne, so verwendet die Zugangskontrollvorrichtung 3 die erste Zeitspanne.
Entspricht die mittels des Timers ermittelte Zeitspanne der ersten Zeitspanne, so
steuert der Controller der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung
7 zur Entkopplung an.
[0135] Enthält der verschlüsselte Anteil 11 hingegen ein Zugangsattribut 13 mit einer zweiten
Zeitspanne, so verwendet die Zugangskontrollvorrichtung 3 die zweite Zeitspanne. Die
erste Zeitspanne findet keine Verwendung. Entspricht die mittels des Timers ermittelte
Zeitspanne der zweiten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung
3 die elektromechanische Vorrichtung 7 zur Entkopplung an.
[0136] Der verschlüsselte Anteil 11 kann alternativ ein generelles Zugangsattribut 13 mit
einer dritten Zeitspanne und ein spezifisches Zugangsattribut 13 mit einer vierten
Zeitspanne umfassen. Das spezifische Zugangsattribut 13 ist mit einem dritten Zeitfenster
verknüpft. Die Zugangskontrollvorrichtung 3 prüft nun zuerst, ob sich die aktuelle
Zeit in dem dritten Zeitfenster befindet. Befindet sich die aktuelle Zeit in dem dritten
Zeitfenster, so verwendet die Zugangskontrollvorrichtung 3 die vierte Zeitspanne.
Die erste und die dritte Zeitspanne finden keine Verwendung. Entspricht die mittels
des Timers ermittelte Zeitspanne der vierten Zeitspanne, so steuert der Controller
der Zugangskontrollvorrichtung 3 die elektromechanische Vorrichtung 7 zur Entkopplung
an. Befindet sich die aktuelle Zeit außerhalb des dritten Zeitfensters, so verwendet
die Zugangskontrollvorrichtung 3 die dritte Zeitspanne. Die erste und die vierte Zeitspanne
finden keine Verwendung. Entspricht die mittels des Timers ermittelte Zeitspanne der
dritten Zeitspanne, so steuert der Controller der Zugangskontrollvorrichtung 3 die
elektromechanische Vorrichtung 7 zur Entkopplung an.
[0137] Das erste, zweite und das dritte Zeitfenster können voneinander abweichen.
[0138] In Figur 4 ist ein weiteres erfindungsgemäßes Verfahren 200 dargestellt. Das Verfahren
200 kann insbesondere als Zugangskontrollverfahren 200 ausgebildet sein. Das Verfahren
200 kann mittels des erfindungsgemäßen Zugangskontrollsystems 1 und der erfindungsgemäßen
Zugangskontrollvorrichtung 3 der Figuren 1 und 2 durchgeführt werden. Der erste, zweite,
und dritte Verfahrensschritt 101, 102, 103 des Verfahrens 100 aus Figur 1 entspricht
dem ersten, zweiten und dritten Verfahrensschritt 201, 202, 203 des Verfahrens 200
aus Figur 4.
[0139] Der verschlüsselte Anteil 11, der in dem dritten Verfahrensschritt 203 in der Zugangskontrollvorrichtung
3 entschlüsselt wurde, enthält dabei einen Vergleichswert als Daten für eine Regel
14.
[0140] In einem vierten Verfahrensschritt 204 wird ein Überprüfwert von der mobilen Vorrichtung
2 an die Zugangskontrollvorrichtung 3 übermittelt. Die mobile Vorrichtung 2 hat zuvor
von der Zugangsverwaltungsvorrichtung 9, beispielsweise über die Cloud 5, den Überprüfwert
erhalten. Der Überprüfwert kann in dem lesbare Anteil 12 enthalten sein. Ebenfalls
ist es denkbar, dass die mobile Vorrichtung 2 den Überprüfwert separat zu der Zugangsinformation
10 von der Zugangsverwaltungsvorrichtung 9 empfängt. Der Überprüfwert kann z. B. über
die Cloud 5 von der mobilen Vorrichtung 2 heruntergeladen werden.
[0141] Der Vergleichswert und der Überprüfwert haben einen Codeartigen Charakter und können
z. B. als ein Hashwert oder als eine elektronische Signatur ausgebildet sein.
[0142] In einem fünften Verfahrensschritt 205 des Verfahrens 200 vergleicht die Zugangskontrollvorrichtung
3 den Vergleichswert mit dem Überprüfwert. Hierdurch überprüft die Zugangskontrollvorrichtung
3 eine Regel. Bei einem positiven Vergleich erkennt die Zugangskontrollvorrichtung
3 die mobile Vorrichtung 2 als prinzipiell berechtigt an und das Zugangskontrollverfahren
200 wird fortgesetzt.
[0143] Wird der Vergleichswert oder/und der Überprüfwert in dem aktuellen Verfahren 200
nicht übermittelt oder fällt der Vergleich zwischen dem Vergleichswert und dem Überprüfwert
negativ aus, so bleibt der Zugang verwehrt und das Zugangskontrollverfahren 200 endet.
Dieses wird durch Pfeile an den Verfahrensschritten 203, 204 und 205 in Figur 4 dargestellt.
[0144] In einem sechsten Verfahrensschritt 206 überprüft die Zugangskontrollvorrichtung
3, ob der Benutzer zu der aktuellen Zeit Zugang gewährt werden darf. D. h. die Zugangskontrollvorrichtung
3 überprüft, ob sich die aktuelle Zeit in einem vorgegebenen Zeitbereich befindet.
Somit überprüft die Zugangskontrollvorrichtung 3 die Regel b.. Der Zeitbereich zum
Überprüfen der Regel b. ist als Zugangsattribut in dem verschlüsselten Anteil 11 enthalten.
Ist das Ergebnis der Überprüfung negativ, d. h. befindet sich die aktuelle Zeit außerhalb
des vorgegebenen Zeitbereichs, so endet das Zugangskontrollverfahren und der Zugang
bleibt verwehrt. Dieses wird durch Pfeile an dem Verfahrensschritt 206 in Figur 4
dargestellt.
[0145] In einem siebten Verfahrensschritt 207 wird zunächst eine Meldung von der Zugangskontrollvorrichtung
3 an die mobile Vorrichtung 2 übermittelt. Daraufhin wird in Schritt 207 in der mobilen
Vorrichtung 2 zumindest eine Regel zur Gewährung des Zugangs überprüft.
[0146] Beispielsweise kann die mobile Vorrichtung 2, den Benutzer auffordern, per Eingabe
an der mobilen Vorrichtung 2 eine Benutzungsordnung wie "dieses ist ein Nichtraucherzimmer"
zu akzeptieren. Zusätzlich oder alternativ kann die mobile Vorrichtung 2 den erfolgreichen
Abschluss einer Sicherheitsunterweisung überprüfen. Hierzu kann die mobile Vorrichtung
2 einen Test durchführen und auswerten. Zusätzlich oder alternativ kann die mobile
Vorrichtung 2 den Zugang nur gewähren, wenn zuvor ein anderer Zugang gewährt wurde.
Hierbei kann es sein, dass der Benutzer zunächst einen weiteren physischen Bereich,
z. B. eine Schleuse oder einen Reinraum, durchqueren muss, bevor dem Benutzer der
aktuell gewünschte Zugang gewährt wird. Die mobile Vorrichtung 2 überprüft somit eine
Aufenthaltshistorie der mobilen Vorrichtung 2. Die mobile Vorrichtung 2 kann auch
überprüfen, ob zuvor eine Zahlung zur Nutzung des physischen Bereichs geleistet wurde.
[0147] Ebenfalls kann eine der Regeln b, c. oder d. in der mobilen Vorrichtung 2 überprüft
werden. Beispielsweise kann in diesem Falle der Schritt 206 entfallen.
[0148] Wird eine in der mobilen Vorrichtung 2 zu überprüfenden Regel ein negatives Ergebnis
beschieden, so wird der Zugang verwehrt und das Verfahren 200 endet. Dieses ist in
Figur 4 durch einen Pfeil an dem Verfahrensschritt 207 kenntlich gemacht.
[0149] Sind alle in der mobilen Vorrichtung 2 zu überprüfenden Regeln mit einem positiven
Ergebnis überprüft worden, so übermittelt in einem Verfahrensschritt 208 die mobile
Vorrichtung 2 das positive Ergebnis an die Zugangskontrollvorrichtung 3. Die Zugangskontrollvorrichtung
3 erwartet das positive Ergebnis innerhalb eines vorgegebenen Zeitrahmens. Der Zeitraumen
wird von der Übermittlung der Meldung an in der Zugangskontrollvorrichtung 3 gemessen.
Erreicht das positive Ergebnis die Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens,
so steuert die Zugangskontrollvorrichtung 3, insbesondere der Controller der Zugangskontrollvorrichtung
3, die elektromechanische Vorrichtung 7 in einem Verfahrensschritt 209 an. Erreicht
kein positives Ergebnis Zugangskontrollvorrichtung 3 innerhalb des Zeitrahmens, so
bleibt der Zugang verwehrt und das Zugangskontrollverfahren endet. Dieses ist in Figur
4 durch einen Pfeil an dem Verfahrensschritt 208 kenntlich gemacht.
[0150] In einem Verfahrensschritt 210 beendet der Controller der Zugangskontrollvorrichtung
3 die Gewährung des Zugangs nach der vorbestimmten Zeitspanne. Die Zeitspanne ist
als Zugangsattribut 13 in dem verschlüsselten Anteil 11 in dem Verfahrensschritt 202
übermittelt worden.
[0151] Nach einem positiven Ergebnis der Überprüfung in Schritt 205 oder 206 kann die Zugangskontrollvorrichtung
3 eine Programmierschnittstelle 8 (s. Figur 1) öffnen. Die Programmierschnittstelle
8 kann dazu dienen, das positive Ergebnis der zumindest einen Regel, die in der mobilen
Vorrichtung 2 überprüft wurde, zu empfangen. Die Programmierschnittstelle 8 kann dazu
dienen, zumindest eine Anweisung oder Daten für eine Anweisung zur Art und Weise der
Gewährung des Zugangs zu empfangen. Öffnet sich die Programmierschnittstelle 8 bereits
nach Schritt 205, so können über die Programmierschnittstelle 8 Daten für den Schritt
206 über die Programmierschnittstelle 8 an die Zugangskontrollvorrichtung 3 übertragen
werden. Beispielsweise kann ein Kontrollwert, der für eine Überprüfung einer weiteren
Authentifizierung in der Zugangskontrollvorrichtung 3 benötigt wird, über die Programmierschnittstelle
8 übertragen werden.
[0152] Die Programmierschnittstelle kann alternativ oder zusätzlich dazu dienen, eine aktualisierte
Fassung einer Firmware und/oder eine zusätzliche Firmware, eine aktualisierte Fassung
der Zugangskontrollvorrichtungskennung und/oder eine aktualisierte Fassung von Daten,
um die Entschlüsselung in Schritt 203 durchführen zu können, zu empfangen.
[0153] Die Programmierschnittstelle 8 kann nur teilweise öffenbar sein. So kann die Programmierschnittstelle
8 nur für einen Empfang bestimmter Daten geöffnet werden, während andere prinzipiell
ebenfalls durch die Programmierschnittstelle 8 empfangbare Daten nicht empfangbar
sind, wenn dieses durch den zumindest einen Befehl nicht zugelassen ist.
[0154] Die mobile Vorrichtung 2 kann zumindest einen Befehl enthalten, wann und/oder wofür
die Programmierschnittstelle 8 zu öffnen ist. D. h. dass alternativ zu dem zuvor Beschriebenen
die Programmierschnittstelle 8 nicht unmittelbar in Folge eines positiven Abschlusses
des Schrittes 305 oder 306 öffnet, sondern erst, wenn die mobile Vorrichtung 2 einen
Befehl zum zumindest teilweise Öffnen der Programmierschnittstelle 8 an die Zugangskontrollvorrichtung
3, insbesondere an die konventionelle Schnittstelle, gesendet hat. Der Befehl kann
in der Zugangsinformation 10 enthalten sein.
[0155] Ist die Programmierschnittstelle 8 nicht geöffnet oder zumindest für die Daten nicht
geöffnet, so erfolgt der Erhalt der Daten durch eine konventionelle Schnittstelle
der Zugangskontrollvorrichtung 3, z. B. eine Binärschnittstelle.
[0156] Die Programmierschnittstelle 8 und die konventionelle Schnittstelle erhalten durch
die Empfangsvorrichtung der Zugangskontrollvorrichtung 3 die Daten und/oder Befehle.
1. Verfahren (100, 200), insbesondere Zugangskontrollverfahren (100, 200), zum Gewähren
eines Zugangs zu einem physischen Bereich,
wobei das Verfahren (100, 200) zumindest von einer Zugangskontrollvorrichtung (3),
die dem physischen Bereich zuordenbar ist, und von einer mobilen Vorrichtung (2) durchgeführt
wird,
wobei die mobile Vorrichtung (2) eine Zugangsinformation (10) für die Zugangskontrollvorrichtung
(3) enthält, wobei die Zugangsinformation (10) zumindest ein Zugangsattribut (13,
14, 15) beinhaltet,
wobei das Verfahren (100, 200) die folgenden Schritte (102, 202, 104, 105, 106, 107,
205, 206, 210) umfasst:
- Übermitteln (102, 202) des Zugangsattributs (13, 14, 15) an die Zugangskontrollvorrichtung
(3)
- Verwenden (104, 105, 106, 107, 205, 206, 210) des Zugangsattributs (13, 14, 15)
in der Zugangskontrollvorrichtung (3) während des aktuellen Verfahrens (100, 200).
2. Verfahren (100, 200) nach Anspruch 1, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) das übermittelte Zugangsattribut (13, 14, 15)
nur während des aktuellen Verfahrens (100, 200) verwendet.
3. Verfahren (100, 200) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Zugangsinformation (10) einen verschlüsselten Anteil (11), der von der mobilen
Vorrichtung (2) unentschlüsselbar ist, umfasst, wobei der verschlüsselte Anteil (11)
das zu übermittelnde Zugangsattribut (13, 14, 15) umfasst, wobei insbesondere die
Zugangsinformation (10) einen lesbaren Anteil (12), der unverschlüsselt ist oder von
der mobilen Vorrichtung (2) entschlüsselbar ist, umfasst.
4. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Zugangsattribut (13, 14, 15) zumindest eine Regel (14) zum Gewähren des Zugangs
zu dem physischen Bereich und/oder Daten für die Regel (14) enthält, wobei die Regel
(14) einem der folgenden Regeltypen entspricht oder umfasst:
a. Der Zugang wird nur nach einem positiven Ergebnis eines Vergleichs eines Vergleichswerts
mit einem Überprüfwert gewährt,
b. Der Zugang wird nur in einem bestimmten Zeitbereich gewährt,
c. Der Zugang wird nur gewährt, wenn ein positives Ergebnis einer weiteren Authentifizierung,
insbesondere mittels eines Codes oder einer biometrischen Erkennung, vorliegt,
d. Der Zugang wird nur gewährt, wenn eine Kennzeichnung, die den Benutzer als einen
Wächter kenntlich macht, negativ ausgebildet ist,
e. Der Zugang wird nur gewährt, wenn das positive Ergebnis einer Regel, die in der
mobilen Vorrichtung (2) zu prüfen ist, vorliegt.
wobei insbesondere die Regel c., d. und/oder e. nur in einem vorgegebenen Zeitfenster
gilt.
5. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Zugangsattribut (13, 14, 15) zumindest eine Anweisung (15) oder Daten für eine
Anweisung (15) umfasst, wobei die Anweisung (15) zumindest einer der folgenden Anweisungstypen
entspricht oder umfasst:
i. Speichern oder Unterlassen einer Speicherung eines Stattfindens des Verfahrens,
des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens in der Zugangskontrollvorrichtung
(3)
ii. Übermittlung oder Unterlassen einer Übermittlung des Stattfindens des Verfahrens,
des Ausgangs des Verfahrens und/oder von Merkmalen des Verfahrens von der Zugangskontrollvorrichtung
(3) an die mobile Vorrichtung (2)
iii. Akustisches und/oder visuelles Anzeigen der Gewährung des Zugangs oder Unterlassen
der jeweiligen akustischen und/oder visuellen Anzeige,
iv. Art und Weise des akustischen und/oder visuellen Anzeigens der Gewährung des Zugangs
v. Beenden der Gewährung des Zugangs zu dem physischen Bereich nach einer vorbestimmten
Zeitspanne nach Beginn der Gewährung,
vi. Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von
einem vorbestimmten Zeitpunkt unabhängig von dem Beginn der Gewährung, wobei z. B.
der vorbestimmte Zeitpunkt dem Ende einer Geschäftszeit entspricht,
vii. Beenden der Gewährung des Zugangs zu dem physischen Bereich in Abhängigkeit von
der Anzahl der bereits erfolgten Gewährungen.
6. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anweisung (15) ein bestimmtes Zeitfenster umfasst, in dem die Anweisung (15)
durchzuführen ist.
7. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Voreinstellungsattribut in der Zugangskontrollvorrichtung (3) hinterlegt ist,
wobei das von der mobilen Vorrichtung (2) übermittelten Zugangsattribut (13, 14, 15)
das Voreinstellungsattribut übersteuert, wobei insbesondere das Voreinstellungsattribut
bezugsfrei zu der mobilen Vorrichtung (2) ausgebildet ist.
8. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangsinformation (10) mehrere Zugangsattribute (13, 14, 15) umfasst, wobei
die mehreren Zugangsattribute (13, 14, 15) einen Regeltyp (14) oder einen Anweisungstyp
(15) betreffen, wobei eines der mehreren Zugangsattribute als ein generelles Zugangsattribut
ausgebildet ist und ein weiteres der mehreren Zugangsattribute als ein spezifisches
Zugangsattribut ausgebildet ist, wobei insbesondere dem spezifischen Zugangsattribut
ein bestimmter Zeitbereich zugeordnet ist, in dem das spezifische Zugangsattribut
gilt.
9. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das spezifische Zugangsattribut das generelle Zugangsattribut übersteuert.
10. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) eine Sperrliste umfasst, die zumindest eine Gewährung
des Zugangs zu dem physischen Bereich ausschließlich für zumindest eine Mobilvorrichtung,
die frei von einer Telekommunikationsverbindung zu einem Telekommunikationsnetz ausgebildet
ist, untersagt.
11. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollvorrichtung (3) eine Zugangskontrollvorrichtungskennung an die
mobile Vorrichtung (2) übermittelt und die mobile Vorrichtung (2) die Zugangsinformation
(10) nur für die Zugangskontrollvorrichtung (3), deren Zugangskontrollvorrichtungskennung
die mobile Vorrichtung (2) erhalten hat, an die Zugangskontrollvorrichtung (3) sendet,
wobei insbesondere die mobile Vorrichtung (2) eine Anzeige umfasst, wobei die mobile
Vorrichtung (2) eine Auswahl möglicher Zugangskontrollvorrichtungen (3) einem Benutzer
zur Auswahl anzeigt.
12. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte (204, 205) umfasst:
- Übermittlung (204) des Überprüfwerts von der mobilen Vorrichtung (2) an die Zugangskontrollvorrichtung
(3)
- Vergleich (205) des Vergleichswerts mit dem Überprüfwert in der Zugangskontrollvorrichtung
(3),
in Abhängigkeit von dem Ergebnis des Vergleichs (205) Fortfahren des Verfahrens (100,
200) zur Gewährung eines Zugangs zu dem physischen Bereich mit dem Ziel, den Zugang
zu gewähren.
13. Verfahren (100, 200) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Vergleich (205) des Vergleichswerts mit dem Überprüfwert Voraussetzung dafür
ist, dass eine Überprüfung (207) einer Regel in der mobilen Vorrichtung (2) erlaubt
ist und/oder dass der Vergleich (205) des Vergleichswerts mit dem Überprüfwert Voraussetzung
dafür ist, dass eine Kommunikation mit einer Programmierschnittstelle (8) der Zugangskontrollvorrichtung
(3) zugelassen wird.
14. Zugangskontrollvorrichtung (3) zur Gewährung eines Zugangs zu einem physischen Bereich,
insbesondere zur Durchführung eines Verfahrens (100, 200) nach einem der Ansprüche
1 bis 13,
wobei die Zugangskontrollvorrichtung (3) einem physischen Bereich zuordenbar ist,
wobei die Zugangskontrollvorrichtung (3) ausgebildet ist, ein Zugangsattribut (13,
14, 15) für die Zugangskontrollvorrichtung (3) drahtlos zu empfangen und zur Gewährung
des Zugangs zu dem physischen Bereich zu verwenden.
15. Zugangskontrollsystem (1) zur Gewährung eines Zugangs zu einem physischen Bereich,
insbesondere zur Durchführung eines Verfahrens (100, 200) nach einem der Ansprüche
1 bis 13,
mit einer Zugangskontrollvorrichtung (3), die einem physischen Bereich zuordenbar
ist, insbesondere nach Anspruch 14, und
mit einer mobilen Vorrichtung (2),
wobei die mobile Vorrichtung (2) eine Zugangsinformation (10) für die Zugangskontrollvorrichtung
(3) enthält, wobei die Zugangsinformation (10) zumindest ein Zugangsattribut (13,
14, 15) beinhaltet,
wobei die Zugangskontrollvorrichtung (3) ausgebildet ist, das Zugangsattributs (13,
14, 15) von der mobilen Vorrichtung (2) zu empfangen und zur Gewährung des Zugangs
zu dem physischen Bereich zu verwenden.